Vous êtes sur la page 1sur 3

Travaux Pratiques

Administration système
Module ESIEA INF3040
(Heiss / Ollivier / Radi)

TP Partie Windows
« Administration système et réseau »

Présentation

L’objectif de ce TP est de monter une architecture complexe mettant en jeu un grand nombre de mécanismes système et
réseau. Pour ce faire, nous allons travailler sur les deux systèmes les plus utilisés actuellement : Linux et Windows.

Ce TP va donc se découper en 2 grandes parties :


- Authentification de machines Windows dans un Active Directory (donc dans un réseau Windows)
- Authentification de machines Linux dans une architecture Linux

Dans une première phase, chaque groupe va monter sa propre architecture et si vous allez assez vite, vous pourrez ensuite
vous regrouper pour faire un très grand réseau.

I - Configuration de la machine virtuelle

A la différence des autres TP, nous allons travailler avec des machines virtuelles (VM : Virtual Machine). Ces VM feront
office de serveurs.

Pour la partie Windows, vous aurez besoin de 2 images OVA qui se nomment :
- Windows_client.ova : un windows 10 Professionnel 64 bits
- Windows_serveur.ova : un windows server 2019 essentials

Ces images iso sont disponibles aux adresses suivantes :

Windows Server 2022 : (c’est une version d’évaluation de 180 jours)


https://www.microsoft.com/fr-fr/evalcenter/evaluate-windows-server-2022
Windows 11 Enterprise : (c’est une version d’évaluation de 90 jours)
https://www.microsoft.com/fr-fr/evalcenter/evaluate-windows-11-enterprise

Télécharger/installer Virtualbox si le programme n’est pas déjà présent sur le système.

III – Installation de Windows Server

- Installez Virtualbox : suivez les instructions. (si pas installé)


- Lancez Virtualbox
- Cliquer sur Machine -> Nouvelle
- Mettez-lui 2 Go de RAM – 50 Go d’espace disque – 2 cœurs (Vous pouvez mettre plus en fonction des ressources
de votre machine)
- Cliquer sur « Démarrer » , sélectionner l’image et continuer
- Quand on vous demande un numéro de licence, cliquer sur « Je n’ai pas de numéro de licence »
- Suivez les étapes d’installation
- (Prenez un café)

Autoriser le ping sur Windows serveur :


« Pare-feu Windows avec fonctions avancées de sécurité »

Règles de trafic entrant => Nouvelle règle => Personnalisée = Suivant => Tous les programmes )> ICMPv4 =>
Autoriser (Vous pouvez ajouter des restrictions IP si vous le souhaitez)

Autoriser le ping sur Windows 10 : même procédure


IV – Première configuration

Comme vous allez le voir, l’administration sous Windows se fait de manière beaucoup plus rapide et moins complexe
sous Linux.

Créer une forêt Active Directory :

Sur le serveur :
• « Gestionnaire de serveur »
• « Ajouter des rôles et des fonctionnalités »
• « Avant de commencer » => Suivant
• « Sélectionner le type d’installation » => ‘Installation basée sur un rôle ou une fonctionnalité’ => Suivant
• « Sélectionner le serveur de destination » => ‘Sélectionner un serveur du pool de serveurs’
• « Sélectionner des rôles de serveurs » => Cocher la case : Service AD DS : Une nouvelle fenêtre apparaît, vérifier
que « inclure les outils de gestion » soit coché
• Cliquer sur Ajouter des fonctionnalités
• Suivant
• Vous avez un nouvel écran pour ajouter des fonctionnalités. Tout est optionnel mais vous pouvez rajouter des
composants à votre guise pour tester.
• Suivant
• « Sélectionner des fonctionnalités » => Suivant
• « Service de domaine Active Directory » => Suivant
• « Confirmer les sélections d’installation » => Installer (et aller prendre un café)
• Cliquer sur fermer
• Promouvoir en ce serveur en contrôleur de domaine. (En cliquant sur le drapeau avec le point d’exclamation)
• « Configuration de déploiement » => Choisir « ajouter une nouvelle forêt »
• Choisir un nom de domaine racine (exemple : votre_nom.intranet)
• Suivant
• « Options du contrôleur de domaine » => Choisir un mot de passe pour le mode de restauration => Suivant
• « Options DNS » => Suivant
• « Options supplémentaires » => Suivant
• « Chemins d’accès » => Suivant
• « Examiner les options » => Suivant
• « Vérification de la configuration requise » => Installer !! (et aller re-prendre un café)
• Le système va redémarrer pour appliquer les modifications
• Si vous devez choisir un nouveau mot de passe administrateur, ne le perdez pas.
• Dans le gestionnaire de serveur, dans Outils => Utilisateurs et ordinateurs Active Directory
• Sélectionner votre AD et ajouter un utilisateur (clic sur l’icône) dans votre Active Directory. Renseigner les
champs obligatoires.
• Pour ce premier compte, ne pas cocher « L’utilisateur doit changer le mot de passe à la prochaine ouverture de
session »
• Valider

Poste client : Depuis votre poste client, réaliser les opérations suivantes :
- Faites en sorte que le client soit dans le même réseau que le serveur
- Modifier les paramètres de la carte pour que le serveur DNS soit le serveur AD
- Allez dans « Ce PC », clic-droit Propriétés, Modifier les paramètres
- A nouveau « Modifier », puis membre d’un domaine : votre_nom.intranet. Validez. Mettez les identifiants de
l’utilisateur créé dans l’AD du serveur
- Un message de félicitation apparaît. Faîtes une capture d’écran pour validation.
- Suivez les instructions et redémarrer
- Connectez-vous sur le client avec le compte d’AD.
- Vous ne devriez pas avoir de problème
- Retourner sur le serveur dans le centre de gestion AD
- Cliquer droit Utilisateur et Ordinateurs
- Rechercher le pc que vous d’ajouter
- Cliquer sur Gérer. La gestion est impossible
- Comment résoudre ce problème ?
- Est-ce que l’utilisateur peut le supprimer ?
- Créer un nouvel utilisateur avec les droits d’admin, capable de supprimer le pare-feu (ou tout du moins de la
reconfigurer
- Quel admin faut-il créer ?
- Une fois cela fait, retourner dans Gérer, et vérifier que cela fonctionne.
- Stopper cela, installer et lancer Wireshark et observer la méthode de communication entre le serveur et le client ?
quel est le protocole utilisé ?
- Faire une GPO (Group POlicy, stratégie de groupe) et changer le fond d’écran de l’utilisateur connecté.
- Modifier aussi les paramètres de sécurité pour le mot de passe par exemple et testez !

MCO
- Redémarrer votre serveur Debian
- Adapter vos configurations réseaux pour que les VMs puissent communiquer entre elles
- Installer l’agent FusionInventory sur votre Windows Client
- Faites valider que vous pouvez superviser le client Windows sur GLPI

Validation
Classe :
Nom :
Prénom :

Installation VM & AD ok Client Windows Modification GPO Déploiement MCO


ping croisé Client

Vous aimerez peut-être aussi