Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Plan
Windows Server 2016 Active Directory ............................................................................................... 1
TP 1 ................................................................................................................................................... 3
1 Configuration de base des machines............................................................................................ 3
1.1 Schéma initial du réseau pour un binôme de TP ........................................................................... 3
1.2 Configuration de base des machines virtuelles ............................................................................. 4
1.2.1 Configuration de Virtualbox ...................................................................................................... 4
1.2.2 Configuration de base du serveur ............................................................................................. 4
1.2.3 Configuration de base du client................................................................................................. 4
1.2.4 Tests de connectivité ................................................................................................................. 4
2 Installation et configuration d’Active Directory............................................................................ 5
2.1 Installation d’Active Directory ....................................................................................................... 5
2.2 Insertion du client W10-1 dans le domaine Active Directory ....................................................... 7
2.3 Comptes utilisateurs ...................................................................................................................... 8
2.4 Création d’une deuxième machine cliente W10-2 ........................................................................ 8
3 Partages Windows ...................................................................................................................... 9
TP 2 ................................................................................................................................................. 11
1 Réinitialisation des machines virtuelles ..................................................................................... 11
1.1 Configuration de base des machines clientes. ............................................................................ 11
1.2 Configuration de base du serveur ............................................................................................... 11
2 Profil des comptes..................................................................................................................... 11
2.1 Dossier de base ............................................................................................................................ 11
2.1.1 Création du dossier de base .................................................................................................... 11
2.1.2 Tests du dossier de base .......................................................................................................... 12
2.1.3 Dossiers de base pour inge1 et inge2 ...................................................................................... 12
2.2 Profils itinérants........................................................................................................................... 13
2.2.1 Création d’un profil itinérant ................................................................................................... 13
2.2.2 Profils itinérants pour inge1 et inge2 ...................................................................................... 13
3 Stratégies de groupe ................................................................................................................. 13
3.1 Application des stratégies............................................................................................................ 13
3.2 Modification d’une stratégie existante : « Default Domain Policy »,.......................................... 14
3.3 Visualisation des résultats des stratégies de groupe appliquées sur le client ............................ 14
3.4 Création de stratégies.................................................................................................................. 15
3.4.1 Mappage de lecteur ................................................................................................................. 15
3.4.2 Profils itinérants....................................................................................................................... 16
3.4.3 Travail complémentaire ........................................................................................................... 16
TP 3 ................................................................................................................................................. 17
1 Réinitialisation des machines virtuelles ..................................................................................... 17
1.1 Configuration de base des machines clientes. ............................................................................ 17
1.2 Configuration de base du serveur ............................................................................................... 17
1.2.1 Préparation des dossiers partagés .......................................................................................... 17
Depuis la version Windows 2000 Server, Microsoft a implémenté un annuaire permettant de centraliser les données
d’un ensemble de machines. Ces données centralisées peuvent être les utilisateurs, les ordinateurs, les partages
réseau, les imprimantes, etc. Cet annuaire se nomme Active Directory, ou plus simplement AD. Cela remplace la
base de données de sécurité (SAM) des versions antérieures (Windows NT).
Il est très important dans un réseau Microsoft de connaître les principes de fonctionnement d’AD pour pouvoir
organiser ses réseaux.
Depuis Windows 2000 Server, la gestion des domaines, donc des parcs informatiques de type Microsoft, ne peut
plus se faire sans une bonne connaissance d’AD. De nombreuses applications (installation de logiciels, de systèmes
d’exploitation, de mises à jour) se font grâce à AD.
Enfin, derrière AD se cachent les GPO (stratégies de groupe), permettant le paramétrage complet des stations et
des serveurs du domaine.
172.16.0.200 172.16.0.254
172.16.AG.B 172.16.AG.(100+B)
Machine Machine
pcAG-B.rt.iut
Windows
10 Hôte pcAG-(100+B).rt.iut
Windows
10 Hôte
(Gauche) (Droite)
VIRTUALBOX VIRTUALBOX
Routeur NAT Accès au réseau de type Routeur NAT Accès au réseau de type
10.0.2.1 « Réseau NAT » 10.0.2.1 « Réseau NAT »
Machines Machines
virtuelles virtuelles
Les machines hôtes ont été correctement configurées dans le premier TP. Il n’y a pas de modification à y apporter.
Le TP va s’effectuer avec des clones de MV Windows Server 2016 et Windows 10. Chaque étudiant aura dans un
premier temps deux machines virtuelles à configurer : un serveur et un client.
Le gestionnaire de serveur se lance automatiquement. Aller dans le menu Serveur local et configurer l’interface
réseau avec l’adresse IP 10.0.2.100, masque de sous réseau : 255.255.255.0 ; Passerelle par défaut : 10.0.2.1,
DNS : 172.16.0.200.
Changer le nom en serv2016, puis dans le menu Autres, donner le suffixe DNS dom.local afin que le nom
complet de l’ordinateur soit serv2016.dom.local et redémarrer le serveur.
1.2.3 Configuration de base du client
Faire un clone lié de la machine virtuelle modèle Windows 10 avec réinitialisation de l’adresse MAC. Nommer
la nouvelle machine virtuelle TP_AD_W10-1 et la placer dans le groupe TP_AD. (Faire glisser le clone dans le
groupe créé). Configurer le mode d’accès réseau de cette MV en « Réseau NAT » et choisir le réseau
NatNetwork.
Démarrer la machine virtuelle clonée. Le mot de passe du compte local RT est toto.
Configurer l’interface réseau avec l’adresse IP 10.0.2.101, masque de sous réseau : 255.255.255.0 ; Passerelle
par défaut : 10.0.2.1, DNS : 172.16.0.200.
Aller dans le menu (Panneau de configuration > Système et sécurité > Système) ou accessible par + Pause.
Changer le nom en W10-1 puis dans le menu Autres, donner le suffixe DNS dom.local afin que le nom
complet de l’ordinateur soit W10-1.dom.local et redémarrer le client.
1.2.4 Tests de connectivité
Si la résolution des noms est opérationnelle, une commande « ping www.google.fr » doit fonctionner sur les
deux machines.
Choisir une Installation basée sur un rôle ou une fonctionnalité et sélectionner votre serveur.
Sélectionner les Services AD DS dans le gestionnaire de serveur puis laisser les choix par défaut proposés par
la suite et enfin cliquer sur installer.
À la fin de l’installation, une notification apparait sur le tableau de bord (point d’exclamation) car il faut réaliser
une configuration de post-déploiement permettant de configurer le domaine DNS : cliquer sur le point
d’exclamation puis sur « Promouvoir ce serveur en contrôleur de domaine ». Ceci va installer le rôle de serveur
DNS sur la machine.
Choisir le niveau fonctionnel Windows Server 2016 et comme mot de passe Toto123.
Un message d’avertissement
apparait ensuite :
Ne pas en tenir compte et cliquer sur
suivant.
Une page récapitulative permet d’examiner les options choisies puis une phase de vérification de la
configuration est lancée. Si tout est satisfaisant, on peut lancer l’installation.
À la fin de l’installation, le serveur redémarre. Si un changement de mot de passe vous est imposé, le changer
en Toto1234.
Lorsque le poste a redémarré, des outils d’administration sont disponibles dans le menu Outils du gestionnaire
de serveur. Lancer l’outil « Utilisateurs et ordinateurs AD ».
Développer l’arborescence « Utilisateurs et ordinateurs AD ». Les utilisateurs du domaine sont par défaut dans
le conteneur Users. On retrouve le contrôleur de domaine dans Domains Controllers et les groupes locaux dans
le conteneur Builtin.
Vérifier que les utilisateurs du domaine sont automatiquement membres du groupe des utilisateurs locaux :
c’est important car les autorisations NTFS attribuées par défaut aux utilisateurs locaux sur le serveur
s’appliquent donc aussi aux utilisateurs du domaine. De la même façon, le groupe Admins du domaine
Vérifier ensuite l’appartenance de l’ordinateur au conteneur Computers dans l’annuaire AD (penser à Actualiser
dans le menu Action).
Au redémarrage de W10-1, noter le changement de l’ouverture de session : on peut maintenant se connecter
de deux façons différentes : soit sur W10-1 avec un compte local (authentification locale avec l’utilisateur RT ;
login : W10-1\RT ou .\RT), soit sur dom avec un autre compte (authentification dans le domaine AD) ; noter
que dom est le nom NETBIOS du domaine dom.local.
Avant de pouvoir se connecter sur le domaine, il faut donc créer au préalable des comptes utilisateurs dans AD.
Validation 3 : Insertion de W10-1 dans le domaine dom.local
Créer dans l’OU COMPTES un compte utilisateur user1 (nom complet = user1 ; nom d’ouverture de session
user1@dom.local ; dom\user1 en notation NETBIOS ; mot de passe Azer123 que l’utilisateur n’est pas
obligé de changer à la prochaine ouverture de session et qui n’expire jamais.
Explorer les propriétés du compte utilisateur :
o On a les informations classiques d’un annuaire (adresse, bureau, téléphone, email, informations sur le
poste occupé dans l’entreprise, …) ;
o les groupes de sécurité auquel le compte appartient (qui déterminent les permissions sur les fichiers
et les droits) ;
o des informations sur les sessions ;
o la configuration du profil.
Tester ce compte depuis le client W10-1.
Créer dans l’OU COMPTES les groupes de sécurité globaux et les comptes utilisateurs suivants :
o Groupes de sécurité globaux A et B
o Comptes utilisateur user1a, user2a membres de « Utilisateur du domaine » et de A.
o Comptes utilisateur user1b, user2b membres de « Utilisateur du domaine » et de B.
Noter qu’il est possible de copier un compte pour en créer un autre ayant les mêmes caractéristiques (groupe
d’appartenance, expiration du mot de passe, …).
Validation 4 : Création des comptes utilisateur
Tests à effectuer :
• Tester l’accès en écriture dans les répertoires Dossier_A et Dossier_B sous les différents comptes
user1a, user1b et user1 depuis les deux machines clientes. Créer plusieurs fichiers textes pour chacun
de ces utilisateurs dans le répertoire adéquat. Vérifier que les permissions sont conformes au cahier
des charges.
• Tester l’accès en lecture aux répertoires Dossier_A et Dossier_B sous les différents comptes user1a,
user1b et user1 depuis les deux machines clientes. Vérifier que les permissions sont conformes au
cahier des charges.
• Tester dans Dossier_A et Dossier_B la suppression des documents créés précédemment par un
membre d’un autre groupe, par un membre du groupe et par le propriétaire du document. Vérifier que
les permissions sont conformes au cahier des charges.
Vérifier si les utilisateurs des groupes A et B peuvent créer des fichiers ou des dossiers dans C:\Dossier. Si c’est
le cas, supprimer les fichiers et dossiers créés puis corriger les permissions sur C:\Dossier pour interdire de
nouvelles créations.
3 Stratégies de groupe
3.3 Visualisation des résultats des stratégies de groupe appliquées sur le client
Sur le client, la commande gpresult permet de visualiser les stratégies appliquées. Différentes options sont
possibles. Se connecter sur le client W10-3 avec le compte inge2.
Ouvrir une console powershell et lancer la commande :
gpresult /r
Dans ce cas, seules les GPOs qui s’appliquent avec des paramètres de l’utilisateur inge2 sur W10-3 sont indiquées.
Pourquoi la GPO « Default Domain Policy » n’apparait pas dans les « Objets Stratégie de groupe appliqués » ?
Pour visualiser les GPOs qui s’appliquent avec des paramètres de l’ordinateur, ouvrir une console powershell en
administrateur et lancer la commande :
gpresult /r /scope:COMPUTER /user:dom\inge2
On retrouve bien la GPO « Default Domain Policy ».
Pour voir plus précisément les paramètres de l’ordinateur de la GPO « Default Domain Policy » qui s’applique,
lancer la commande ci-dessous dans une console powershell en administrateur :
gpresult /h c:\rapport1.html /scope:COMPUTER /user:dom\inge2
Lorsqu’on mettra en place des GPOs « Utilisateur », on pourra utiliser à bon escient les deux dernières commandes
sur le client pour visualiser les paramètres de l’utilisateur appliqués.
Validation 4 : Visualisation des stratégies de groupe sur le client
Microsoft recommande de modifier uniquement les paramètres de sécurité pour la stratégie de groupe « Default
Domain Policy ». Pour toute modification n'ayant aucun lien avec la sécurité, il est préférable de créer des stratégies
exclusives. Ceci permet d’avoir une meilleure lisibilité du paramétrage et un champ d’application plus ciblé (par
exemple sur une OU et pas sur tout le domaine). Nous allons donc créer de nouvelles stratégies.
Paramètres
de la GPO
Lien de
la gpo
à l’OU
COMP
TES
Gpo « Mappage »
Eteindre les machines virtuelles clientes TP_AD_W10-3 et TP_AD_W10-4. Eteindre ensuite le serveur 2016 puis
prendre un snapshot « Fin TP2 ».
1.3 Tests
Tester les comptes sur les deux clients. Pour cela :
• Vérifier l’accès au dossier de base, le bon fonctionnement du profil itinérant. Vérifier que l’administrateur
a accès au dossier profil des utilisateurs sur le serveur.
• Vérifier que le mappage est opérationnel.
• Fixer le mot de passe toto Pour tous les utilisateurs.
• Utiliser la commande gpresult et ses options pour visualiser les stratégies appliquées et leurs paramètres.
Validation 1 : Configuration de base
2 Stratégies de groupe
Retrouver et configurer correctement les deux paramètres, lier la stratégie « Bureau à distance » à l’OU adéquate.
Tester le bon fonctionnement : utiliser la connexion bureau à distance depuis le serveur 2016 pour se connecter à
W10-5 ; tester ensuite une connexion depuis W10-6.
Création de dossier/ajout de
données1
Autres groupes et comptes Aucun (supprimer)
1 Autorisations avancées