Vous êtes sur la page 1sur 6

Tester les partages à partir

d’un poste client

__________________________________________________________________________________
Auteur(s) : Anthony Le-Duc, Saint Brieuc Date de création : 02/2018
Page : 1 Dernière mise à jour :
introduction

Dans le cours précédent, nous avons testé l’accès au répertoire Service Administratif en montant
un lecteur réseau à partir du serveur.
Nous avons pu identifier les personnes qui se sont connectées sur le partage.

Nous allons maintenant tester à partir d’un poste client, l’accès à la ressource partagée.

Objectifs du cours
 Identifier les différents types d’accès réseau possibles pour les machines virtuelles
 Tester l’accès au partage situé sur le serveur à partir d’un poste client
 Identifier le rôle de la base SAM et du SID

Mode d'accès au réseau de la VM client windows


Avant de tester l’accès à la ressource partagée à partir d’un poste client, il faut d’abord installer
cette machine virtuelle Windows.
Puisque les 2 machines Virtuelles doivent communiquer ensemble, il faut qu’elles soient dans le
même réseau.
Par défaut lorsque l’on crée une machine virtuelle dans VirtualBox, elle est configurée pour
utiliser le mode de connexion NAT.

Rappels sur les différents modes de connexion


NAT

En mode de connexion NAT, la VM (Virtual Machine) et son hôte sont en mesure de


communiquer ensemble.
Elles peuvent s’envoyer des requêtes ICMP qui aboutiront.
Cela est normal, puisque c’est le logiciel de virtualisation qui se charge de faire la translation
d’adresses pour ses machines virtuelles.
Souvenez-vous que la fonction NAT est utilisée sur les Box ADSL car elle permet aux pc d’un
réseau privé d’accéder à Internet.

__________________________________________________________________________________
Auteur(s) : Anthony Le-Duc, Saint Brieuc Date de création : 02/2018
Page : 2 Dernière mise à jour :
Puisque seules les adresses IP publiques sont routables sur le réseau WAN, votre machine
virtuelle considère donc que l’hôte est sur le réseau WAN.
La VM est donc capable de communiquer avec l’hôte mais aussi avec toutes les machines situées
sur le réseau de l’hôte, c’est-à-dire la box ADSL, les imprimantes etc..
Dans ce mode de connexion la VM a donc accès à Internet.
En revanche, chaque VM est indépendante.
Elles ne se voient pas.
Ce mode de connexion est idéal pour tester un système d’exploitation qui doit avoir accès à
Internet.
Dans notre cas, ce mode n’est pas adapté, puisque l’on souhaite faire communiquer des machines
virtuelles entre elles.

Le réseau Interne ou « host only »

En mode de Connexion Réseau Interne, les machines virtuelles peuvent communiquer ensemble.
Mais pour cela il faut indiquer à VirtualBox, qu’elles se trouvent sur le même réseau virtuel.
En effet pour qu’un pc situé dans un réseau privé puisse communiquer avec un autre pc situé sur
ce même réseau il doit se trouver sur le même plan d’adressage et être connecté au même réseau
physique.
Le réseau physique de VirtualBox correspond au champ Nom.
Cela signifie que toutes les VM qui seront configurées en Mode réseau interne et dont le Nom
réseau sera identique, seront en mesure de communiquer ensemble.

Bien entendu, il est possible de créer autant de réseaux “physique ” que l’on souhaite :
 intnet
 Rx_prod
Mais attention, les VM appartenant à des réseaux différents, ne peuvent pas communiquer entre-
elles à moins de mettre en place un routeur.
Et pour finir, les machines configurées en réseau Interne ne peuvent pas communiquer avec
l’hôte.
Ce qui signifie qu’elles ne peuvent pas avoir accès à Internet et accéder aux périphériques réseau
de l’hôte comme l’imprimante etc...
Il existe d’autres Modes de connexion au réseau dans VirtualBox mais nous ne les utiliserons pas.

Nous allons maintenant configurer nos machines virtuelles Win 2012 et Win10 sur le réseau
interne.

__________________________________________________________________________________
Auteur(s) : Anthony Le-Duc, Saint Brieuc Date de création : 02/2018
Page : 3 Dernière mise à jour :
Connecter un lecteur réseau
Vous allez attribuer l’adresse IP 192.168.0.2 à la VM Windows 10.
La procédure est la même que sous Windows 2012.
Pour ce cours, nous imaginons qu’il s’agit du poste de Delphine Briend.

Après avoir configuré l’adresse IP, nous allons vérifier que nous arrivons à communiquer avec le
serveur par un ping.

Nous venons de tester du bon fonctionnement de la couche réseau


Nous pouvons maintenant tester l’accès au répertoire Service Administratif

Cette fenêtre vous demande de saisir vos identifiants afin de vérifier vos droits d'accès au
répertoire partagé.
Savez-vous pourquoi ?
En effet, vous êtes identifié avec le profil de Delphine Briend, vous devriez pouvoir accéder au
répertoire partagé sans avoir à saisir vos identifiants.

__________________________________________________________________________________
Auteur(s) : Anthony Le-Duc, Saint Brieuc Date de création : 02/2018
Page : 4 Dernière mise à jour :
SID et BASE SAM

Dans un environnement Workgroup, c’est-à-dire dans un environnement autonome, la base de


données qui contient les comptes des utilisateurs n’est pas partagée.
Elle se nomme Base SAM pour Security Account Manager.
Et elle contient tous les comptes locaux qui ont été créés dans le système d’exploitation.
Quand une personne, qui est vue comme un objet pour Windows, essaye d’accéder à une
ressource partagée, Windows pose la question “Qui me demande l’accès ?”.
Dans notre cas, nous avons voulu nous connecter à la ressource partagée, à partir de la session de
Delphine Briend.
Or, sur le poste client, Delphine Briend possède les mêmes identifiants que l’utilisatrice Delphine
Briend située sur le serveur.
Puisque ces 2 objets partagent les mêmes identifiants, on aurait pu penser, qu’elle puisse
directement se connecter à la ressource.
Bien entendu, cela n’est pas possible mais savez-vous pourquoi ?
Grâce au SID bien sûr !

Nous avons dit que la Base SAM contient les comptes locaux du système d’exploitation.
Mais que se passe t’il quand 2 objets ont les mêmes identifiants ?
Lorsque Windows crée un objet, il crée automatiquement un SID qu’il associe à cet objet.
L’acronyme SID signifie Security Identifier.
Chaque objet a donc un SID unique.

Par exemple, cette capture affiche les utilisateurs et groupes qui ont le droit d’accéder au partage.
 Le 1er SID correspond au groupe Service Administratif
 Le 2eme SID correspond au groupe Service Direction
Les utilisateurs ont bien entendu des SID mais qui ne s'affichent pas ici.
Un SID permet donc d’identifier un objet, comme peut le faire un numéro de série avec un
appareil.
Ce qui signifie que l’utilisatrice Delphine Briend provenant de Windows 10 n’est pas la même
Delphine Briend que sur le serveur, puisque ces 2 objets ont des SID différents.
Bien entendu, ceci est un bref aperçu du fonctionnement des SID.
D’excellents articles sur Microsoft Technet, Wikipedia ou youtube vous permettront
d’approfondir vos connaissances sur ce sujet.

Le serveur ne sait pas qui est la Delphine Briend qui essaie de se connecter au partage

__________________________________________________________________________________
Auteur(s) : Anthony Le-Duc, Saint Brieuc Date de création : 02/2018
Page : 5 Dernière mise à jour :
Il vous demande donc de saisir un utilisateur qui a le droit d’y accéder. Il faut saisir d.briend et
son mot de passe.

Vérifier les accès


Nous sommes maintenant connectés sur le serveur.
Et nous allons vérifier que Delphine peut écrire dans son répertoire.
Rappelez-vous qu’à partir d’ici, ce sont les ACL NTFS qui s’appliquent.

On constate que Delphine peut écrire dans le répertoire partagé, puisqu’elle dispose du contrôle
total dans les ACL NTFS.
Vous pouvez maintenant tester l’accès à vos différents partages.

Conclusion
Nous avons pu voir que dans un premier temps, il est nécessaire que des machines virtuelles
soient sur un même réseau afin qu’elles puissent communiquer.

Nous savons que lorsqu’ un utilisateur est créé, il est inscrit dans la base SAM.
La base SAM est utilisée quand votre pc est dans un environnement Workgroup.
Elle ne peut pas être déplacée ou partagée.

Afin de sécuriser les comptes utilisateurs, un SID unique est attribué à chaque objet (un groupe,
un utilisateur et à certains processus). Lorsqu’une personne essaye d’accéder à une ressource,
Windows vérifie quels sont les SID qui ont accès à la ressource et quels sont leurs droits.

Enfin, nous avons vu que pour accéder à une ressource partagée, il faut utiliser la Connexion
Réseau.

__________________________________________________________________________________
Auteur(s) : Anthony Le-Duc, Saint Brieuc Date de création : 02/2018
Page : 6 Dernière mise à jour :

Vous aimerez peut-être aussi