Vous êtes sur la page 1sur 6

PARTIE 1

Répondre par vrai ou faux

1) Vrai, car dans le DNS, une « zone » est une zone de contrôle de l'espace de noms.
Une zone peut comprendre un seul nom de domaine, un domaine et plusieurs sous-
domaines, ou plusieurs noms de domaine.

2) Faux, car nslookup est un outil en ligne de commande simple mais très pratique qui est
principalement utilisé pour trouver l’adresse IP d’un hôte spécifique ou le nom de domaine
d’une adresse IP spécifique.

3) Faux, car pour vider le cash DNS il faut taper dans l’invite de commande
"ipconfig /flushdns"

4) Faux, car la principale utilisation de Dsadd est d'ajouter rapidement des


comptes d'utilisateurs de Windows Server Active Directory.

5) Faux, car La principale utilisation de DSmod est de modifier rapidement des


comptes d'utilisateurs de Windows Server Active Directory.

6) Vrai, car le fait de créer cette arborescence et de regrouper les architectures


(les arbres) au sein d’une même forêt facilite grandement la relation entre
les différents acteurs.

7) Vrai, car une multinationale par exemple qui scindera son infrastructure en
plusieurs domaines, on peut imaginer un par zone géographique (Europe,
Asie, Amérique, Afrique, oceanie) il faudra là aussi créer des relations pour
faciliter le partage à l’accès aux ressources.

8) Faux, car Csvde est un outil en ligne de commande qui permet d’importer et
d’exporter en masse les objets AD DS ou AD LDS depuis ou vers un fichier.

9) Vrai, car un contrôleur de domaine « catalogue global » sera capable de


localiser des objets dans l’ensemble de la forêt, car il a une vue d’ensemble
sur tous les objets. Les contrôleurs de domaine classique s’appuieront sur lui
pour justement localiser des objets dans une forêt.
10)Vrai, car en créant un objet GPO lors de l’installation d’Active Directory on
peut être Administrateur du domaine

11)Faux, car Les mises à jour dynamiques des inscriptions DNS effectuées par le
serveur DHCP pour le compte d’un ordinateur compatible DHCP prennent beaucoup
de temps ou ne sont pas traitées après l’exécution du service DHCP pendant un
certain temps.

12)Faux, car La commande ipconfig /release permet de publier la configuration


actuelle. La commande qui permet de renouveler l’adresse IP d’une machine
est « ipconfig / renew »

13) Vrai, car il faut utiliser la commande New-ADOrganizationalUnit pour créer une
unité d’organisation

14) Vrai, car c’est sur le « maître des noms » qu’il doit ajouter le domaine crée.

15) Vrai, car dans chaque forêt, il y a un unique maître d’opérations des noms de
domaine et contrôleur de schéma.

16) Faux, car l’ordre est LOCAL – SITE – DOMAINE – UNITE D’ORGANISATION

17) Faux, car un serveur DNS tiers est configuré comme secondaire pour une zone
intégrée Active Directory, le premier serveur principal devient indisponible et le serveur
secondaire tente un transfert de zone à partir d’un autre serveur principal pour la zone,
puis le serveur DNS secondaire peut ne pas remarquer que la zone a été mise à jour si le
numéro de série de la zone est inférieur.

18) Vrai, car Le protocole DHCP (Dynamic Host Configuration Protocol, en français : protocole de
configuration dynamique des hôtes) permet au matériel de communication (comme les routeurs,
les commutateurs et les hubs) d’attribuer automatiquement une adresse individuelle aux dispositifs
de recherche de connexion et de les intégrer dans un réseau.

19) Vrai, car le DNS a recours aux enregistrements CNAME (abréviation pour « enregistrements
de nom canonique »).
20) Vrai, car Tout
client dont le bail arrive à terme peut alors demander à son
serveur associé, une prolongation du bail, via une
requête « DHCPREQUEST ».

EXRECICE 2

1) Signification de APIPA (Automatic


Private Internet Protocol Addressing).
Processus permettant à un système d'exploitation de s'attribuer
automatiquement une adresse IP, lorsque le serveur DHCP est hors service.

La forme de APIPA est entre 169.254.0.1 à 169.254.255.254)

2) Lorsqu’un client DHCP est déplacé d’un sous-réseau vers un autre, il peut ne
pas parvenir à obtenir une adresse IP valide sur le nouveau sous-réseau.

Pour résoudre ce problème

je n’utilise pas de schémas d’adressage IP qui se chevauchent et je tape cette


commande dans la console après avoir déplacé le client vers un nouveau
segment.

Ipconfig /Release - Ipconfig /Renew

3) Explication de constatation

Lorsque le serveur de basculement DHCP exécutant Windows Server ou Windows


n'est pas disponible

Démarche pour résoudre le problème

Pour résoudre ce problème dans Windows Server 2012 R2, installez le


correctif cumulatif de mise à jour 2967917.

4) Explication
Veuillez vérifier que ce client est configuré pour accéder à un serveur DNS pouvant
résoudre des noms DNS dans le domaine cible.

Solution

tapez le nom de domaine, veillez à taper le nom DNS (Domain Name System) et non
le nom NetBIOS (Network Basic Input/Output System).

vérifiez que l’ordinateur peut accéder à un serveur DNS qui héberge la zone DNS du
domaine cible ou résoudre les noms DNS dans ce domaine. Assurez-vous que le
serveur DNS correct est configuré sur ce client en tant que serveur DNS préféré et
que le client dispose d’une connectivité à ce serveur. Pour le vérifier, exécutez l’une
des commandes suivantes:

nltest /dsgetdc:<netbios domain name> /force

nltest /dsgetdc:<DNS domain name> /force

5-) la commande pour créer l’unité

New-ADOrganizationalUnit -Name "UO_Agents" -Path "OU=DC=LAB,DC=INTRA"

6) Pour déplacer un compte utilisateur Set usr =


salesOU.MoveHere("LDAP://CN=,CN=Users,DC=INTRA,DC=com", vbNullString)

7) A mon avis il faut utiliser une stratégie de groupe pour empêcher l’accès au
panneau de configuration sous Windows

Sur le contrôleur de domaine, ouvrez l’outil de gestion des stratégies de groupe


Entrez un nom pour la nouvelle stratégie de groupe

Dans l’écran Gestion des stratégies de groupe, développez le dossier nommé Objets de
stratégie de groupe.

Cliquez avec le bouton droit sur votre nouvel objet stratégie de groupe et sélectionnez
l’option Modifier.

Dans l’écran de l’éditeur de stratégie de groupe, développez le dossier configuration


utilisateur et recherchez l’élément suivant.

Activez l’élément nommé Interdire l’accès aux paramètres du Panneau de configuration


et du PC

Dans l’écran Gestion des stratégies de groupe, vous devez cliquer avec le bouton droit
sur l’unité organisationnelle souhaitée et sélectionner l’option pour lier un objet de
stratégie de stratégie existant.

Après l’application de l’objet, vous devez attendre 10 ou 20 minutes.

Pendant ce temps, le GPO sera répliqué à d’autres contrôleurs de domaine.

Sur un ordinateur distant, essayez d’accéder au panneau De configuration

PROPOSITION DE SOLUTION

Utilisez la stratégie de domaine par défaut uniquement pour les paramètres de


comptes, de verrouillage de comptes, de mots de passe et d’authentification, et
mettez les autres paramètres dans d’autres GPO. La stratégie de domaine par
défaut s’applique au niveau domaine, elle affecte donc tous les utilisateurs et
ordinateurs du domaine.
Utilisez la stratégie de contrôleur de domaine par défaut uniquement pour la
stratégie d’attribution des droits d’utilisateur et pour la stratégie d’audit, et mettez
les autres paramètres dans d’autres GPO.

8) pour protéger ses données

Vous pouvez utiliser BitLocker, EFS, RMS et le contrôle de périphérique pour protéger les
données sensibles de l'entreprise. Cependant, chaque technologie/méthode a ses fonctions
propres pour contribuer à la sécurisation des données. En fait, toutes ces technologies et
méthodes sont des éléments complémentaires à la protection des données et Microsoft
recommande vivement de les utiliser dans le cadre de la stratégie de sécurité globale d'une
entreprise. Vous pouvez utiliser chacun de ces éléments séparément ou ensemble, en
fonction des besoins de votre organisation en matière de sécurité. Le tableau suivant
donne des exemples de fonctionnement de ces technologies

PROPOSITION DE NIVEAU DE RAID

RAID 10 (1+0)
La configuration RAID 10 répartit dans une première grappe les données en RAID 0, et dans
une seconde grappe temps en RAID 1.
Celle-ci permet ainsi de disposer du niveau de sécurité de la configuration RAID 1 avec les
performances qu'offre la configuration RAID 0.
Soit une donnée A et une donnée B :

• Volumétrie utile = Volumétrie totale / 2

• Sécurité des données : BONNE


Cette configuration offre un très bon niveau de sécurité car pour qu'une défaillance
globale apparaisse, il faudrait que tous les éléments d'une grappe présentent un
défaut en même temps.

Vous aimerez peut-être aussi