Académique Documents
Professionnel Documents
Culture Documents
INSTALLATION ET CONFIGURATION
WINDOWS SERVER 2012 R2
2. Virtualisation d’applications:
▪ La virtualisation d’applications englobe plusieurs types de virtualisation. Il est possible d’effectuer de la
virtualisation d’application centralisées. L’utilisateur exécute une application sur son poste, néanmoins cette
dernière est réellement exécutée sur un serveur distant (seul le système d’exploitation est présent sur son
poste).
3. Hyper-V sous Windows:
Il est possible d’installer le rôle Hyper-V sur une machine cliente et ce depuis windows8(édition pro et entreprise
uniquement).
Les prérequis au niveau processeur sont identique à Windows server 2012 R2,il est nécessaire que les
processeurs supportent SLAT(Second Level Address Translation),
Un minimum de 4 Go de RAM est également nécessaire. les fonctionnalités dites « entreprises » (live migration,
etc..) ne sont pas offerte si Hyper-V n’est pas sur un serveur.
CHAPITRE 1
MISE EN PLACE D’HYPER-V
B. Implémentation d’Hyper-V:
▪ Hyper-V est un système de virtualisation disponible dans les systèmes d’exploitation serveur depuis Windows server
2008. il est actuellement disponible en version 3 sous Windows server 2012.
▪ L’avantage de cet hyperviseur est l’accès immédiat au matériel de la machine hôte (donc meilleur temps de réponse)
▪ Le rôle Hyper-V peut être installer avec Windows server2012 R2 en mode installation complète ( interface
graphique)ou installation minimale sans interface graphique.
1. Pré-requis matériels:
La machine ou le serveur doit posséder:
➢ Un processeur de 64 bits et supporter SLAT (Second Level Address Translation), avec des capacités qui doivent
répondre aux exigences des machines virtuelles. Ces dernières peuvent supporter au maximum 32 processeurs virtuels,
➢ Lors de l’allocation de la mémoire vives au machines virtuels il est nécessaire d’en réserver une partie pour le
fonctionnement de la machine physique
➢ La taille de la réservation de la mémoire varie en fonction des rôles qui sont installés sur la machine physique
CHAPITRE 1
MISE EN PLACE D’HYPER-V
2. Les machines virtuelles sous Hyper-V:
Une machine virtuelle utilise les composants suivants: néanmoins, en fonction de la génération des VM, certains
composants ne sont pas disponibles.
➢ BIOS: le bios d’un ordinateur physique est simulé, plusieurs facteur peuvent être configurés:
o L’ordre de boot pour la machine virtuelle.
o L’activation du verrouillage numérique automatique.
➢ Mémoire RAM: une quantité de mémoire vive est allouée à la machine virtuelle. un maximum de 1TB de mémoire peut
être alloué, depuis Windows server 2008 R2 SP1,il est possible d’allouer la mémoire dynamiquement.
➢ Processeur: comme pour la mémoire, il est possible d’allouer un ou plusieurs processeurs(en fonction du nombre de
processeurs et du nombre de cœurs de la machine physique),un maximum de 32 processeurs peut être appliqué à une
machine.
➢ Contrôleur IDE: Deux contrôleurs IDE peuvent être configurés pour la VM chacun possédant deux disques au
maximum.
➢ Contrôleur SCSI: Ajoute un contrôleur SCSI a la machine virtuelle, ainsi il est possible d’ajouter des disques durs ou des
lecteurs DVD.
➢ Carte réseau :Par défaut la carte réseau de la machine virtuelle n’est pas héritée, ce qui permet un meilleur débit mais
empêche la machine d’effectuer un boot PXE(démarrage sur le réseau et chargement d’une image). Afin de pouvoir
démarrer sur le réseau, il est nécessaire d’ajouter une carte réseau héritée.
CHAPITRE 1
MISE EN PLACE D’HYPER-V
➢ Carte vidéo 3D RemoteFX: ce type de carte permet un affichage graphique de meilleure qualité en tirant part de Direct
X,
▪ En sélectionnant une machine virtuelle puis en cliquant sur Paramètres dans le Menu Actions, la fenêtre des paramètres
apparait.
▪ Tous les composants ci-dessus peuvent être configurés lors de la création delà machine virtuelle (carte réseau, disque
dur, lecteur DVD) ou en accédant aux paramètres de la station concernée
CHAPITRE 1
MISE EN PLACE D’HYPER-V
3. La mémoire dynamique avec Hyper-V:
▪ A la sortie de Windows server 2008, le système de virtualisation Hyper-V permettait d’assigner uniquement une
quantité de mémoire statique. Ainsi le nombre de machines virtuelles s’en trouvait réduit, Si un serveur se voit
attribuer 4 Go de RAM, la quantité réservée est identique même s’il n’y a aucune activité sur la machine virtuelle.
▪ La mémoire dynamique permet d’allouer une quantité minimum de mémoire. Néanmoins si la machine virtuelle a
besoin de plus de mémoire, elle est autorisée à demander une quantité supplémentaire (cette quantité ne peut
excéder la quantité maximale accordée).
▪ Cette fonctionnalité a été introduite dans les systèmes d’exploitation serveurs depuis Windows server 2008 R2
SP1.
▪ Contrairement à Windows server 2008 R2, un administrateur peut modifier la valeur minimale et maximale de la
mémoire dynamique lorsque la machine virtuelle est allumée.
▪ La mémoire tampon est une fonctionnalité qui permet à la machine virtuelle de se voir attribuer une quantité de
RAM supplémentaire en cas de besoin,
▪ Le poids de la mémoire permet la mise en place de priorités de la disponibilité de la mémoire,
CHAPITRE 1
MISE EN PLACE D’HYPER-V
4. La Présentation des différentes générations:
▪ Lors de la création d’une machine virtuelle, il est nécessaire de sélectionner la génération souhaitée.
▪ Ce choix est irréversible et il faut par la suite recréer la machine pour passer à une autre génération.
▪ VM de génération 1 :
➢ Ce type de machine virtuelle offre les mêmes avantages que les versions précédentes d’Hyper-V
➢ Votre choix de créer une machine virtuelle de génération 1 ou de génération 2 dépend du système d'exploitation
invité que vous souhaitez installer et de la méthode de démarrage que vous souhaitez utiliser pour déployer la
machine virtuelle. Nous vous recommandons de créer une machine virtuelle de génération 2 pour profiter de
fonctionnalités telles que le démarrage sécurisé, sauf si l'une des affirmations suivantes est vraie :
• Vous utilisez un disque virtuel existant pré-construit (VHD ou VHDX), qui n'est pas compatible avec UEFI .
• La génération 2 ne prend pas en charge le système d'exploitation que vous souhaitez exécuter sur la machine
virtuelle.
• La génération 2 ne prend pas en charge la méthode de démarrage que vous souhaitez utiliser.
CHAPITRE 1
MISE EN PLACE D’HYPER-V
▪ VM de génération 2 :
➢ Avec ce type de VM, de nouvelles fonctionnalités sont apparues:
• Démarrage de la VM à partir d’un lecteur SCSI (disque dur ou DVD…) :il est désormais possible de faire
démarrer la VM depuis un lecteur connecté à un contrôleur SCSI.
• Boot PXE avec une carte réseau standard: avec les VM de génération 1 il est nécessaire d’avoir une carte réseau
héritée pour pouvoir effectuer un boot PXE. Ce qui est désormais possible avec une carte réseau standard(les
performances se trouve ainsi améliorées),
• Il n’est maintenant plus possible pour les machines de cette génération d’utiliser des carte réseau hérité ou des
lecteur connectés a des contrôleurs IDE.
CHAPITRE 1
MISE EN PLACE D’HYPER-V
5. Utilisation du Mode de session étendu :
▪ Il est possible dans Hyper-V de rediriger les ressources locales vers une machine virtuelle, Ainsi ,cette fonctionnalité fournit des
fonctions similaires à la connexion bureau à distance.
▪ Dans les versions précédentes seuls l’écran, la souris et le clavier étaient redirigés.il était alors nécessaire d’établir une connexion
avec le bureau a distance a fin de rediriger l’imprimante ou autres périphériques.
▪ Windows server 2012 R2 contient un outils Session étendu qui permet d'effectuer cette redirection par l’intermédiaire de bus
(VMBus) de la machine virtuelle, il n’est donc plus nécessaire d’établir de connexion par l’intermédiaire du réseau pour effectuer
cette opération.
▪ Pourquoi utiliser les ressources locales d’un ordinateur ?
➢ Vous pouvez utiliser les ressources locales de l’ordinateur pour :
• résoudre les problèmes d'un ordinateur virtuel sans connexion réseau à l'ordinateur virtuel ;
• copier et coller des fichiers vers et depuis l'ordinateur virtuel de la même manière que vous copiez et collez du contenu à l'aide
d'une connexion Bureau à distance ;
• établir une connexion à l'ordinateur virtuel à l'aide d'une carte à puce ;
• imprimer sur une imprimante locale à partir d'un ordinateur virtuel ;
• tester et dépanner des applications de développeur qui nécessitent une redirection du son et USB sans utiliser de connexion Bureau
à distance ;
CHAPITRE 1
MISE EN PLACE D’HYPER-V
➢ Le service de bureau à distance doit être activer sur la machine virtuelle, il n’est par contre pas nécessaire de
procéder à une éventuelle autorisation.
➢ L’utilisateur qui va effectuer la redirection doit être membre du groupe utilisateur du bureau à distance ou du
groupe administrateur local sur le système invité.
➢ Lors de la connexion à une machine virtuelle supportant cette fonctionnalité, une boite de dialogue apparait
permettant la configuration de l’affichage.
CHAPITRE 1
MISE EN PLACE D’HYPER-V
➢ Le pilote doit être présent pour que le périphérique puisse être redirigé.
CHAPITRE 1
MISE EN PLACE D’HYPER-V
Il est également possible d’utiliser les CMDLET PowerShell resize-partition et resize-vhd pour effectuer le compactage d’un disque
dur virtuel dynamique.
CHAPITRE 1
MISE EN PLACE D’HYPER-V
▪ Il est possible de gérer ces derniers en utilisant l’option Gestionnaire de commutateur virtuel dans le bandeau Actions.
▪ Trois types de commutateur peuvent être crées:
o Externe: avec ce type de commutateur virtuel, il est possible d’utiliser la carte réseau de la machine hôte dans la machine
virtuelle. Ainsi, cette dernière a une connexion sur le réseau physique permettant d’accéder aux équipements ou serveurs du
réseau physique.
o Interne: permet la création d’un réseau entre la machine physique et les machines virtuelles.il est impossible pour les
machines du réseau physique de communiquer avec la VM.
o Privé: la communication peut se faire uniquement entre les machines virtuelles, la machine hôte ne peut pas contacter des VM
▪ Une fois crée, il convient de relier la carte réseau de la VM au commutateur souhaité,
CHAPITRE 1
MISE EN PLACE D’HYPER-V
CHAPITRE 1
MISE EN PLACE D’HYPER-V
E. Le Bac à Sable:
• Le bac à sable consiste à créer un environnement virtuel ou physique de test qui permet d’effectuer des tests sans
perturber les machines ou serveur en production,
1. Configuration nécessaire:
▪ Une machine robuste est nécessaire pour faire tourner les machines virtuelles, telle qu'une machine équipée d’un
pentium i5 3,20 GHZ avec 6 Go de RAM, avec le SE Windows server 2012 R2 ,
▪ Il est utile de garder un minimum de 1GO pour la machine hôte, soit 5 Go pour l’ensemble les machines virtuelles.
2. L’installation de Windows Server 2012 R2:
Il faut tout d’abord s’assurer de respecter les pré-requis du SE:
➢ Processeur:1,4 GHZ minimum est architecture 64 bits
➢ Mémoire RAM: recommandé 1024Mo
➢ Espace disque: une installation de base sans aucun rôle installé nécessite un espace disque de 15 Go.il faut prévoir un
espace plus au moins conséquent en fonction du rôle du serveur.
CHAPITRE 1
MISE EN PLACE D’HYPER-V
F. Laboratoire:
• Cette section suit la mise en place du bac à sable qui a pour but de vous familiariser avec Hyper-V, Ainsi vous
allez pouvoir créer des machines virtuelles et procéder à leurs installation et configuration.
1. Configuration du réseau virtuel:
▪ But: l’objet de cet exercice et de créer des commutateurs virtuels qui pourront être utilisés dans le bac à sable.
➢ Lancer la console Gestionnaire Hyper-V par l’intermédiaire de l’interface Modem UI.
➢ Dans le bandeau Actions, cliquer sur Gestionnaire de commutateur virtuel.
➢ Cliquer sur Nouveau commutateur réseau virtuel puis Interne.
➢ Valider le choix en cliquant sur le bouton Créer le commutateur virtuel.
➢ Dans le Nom, saisissez Interne puis cliquer sur appliquer.
▪ Il est maintenant possible d’utiliser le commutateur virtuel pour les machines hébergées par le serveur,
CHAPITRE 1
MISE EN PLACE D’HYPER-V
CHAPITRE 1
MISE EN PLACE D’HYPER-V
➢ Dans la console gestionnaire de serveur , cliquer sur Ajouter des rôles et des fonctionnalités.
CHAPITRE 1
MISE EN PLACE D’HYPER-V
1. Schéma de la maquette:
▪ Six machines virtuelles vont être créés, les systèmes d’exploitation utilisés sont Windows server 2012 R2 et
Windows 8.1
CHAPITRE 1
MISE EN PLACE D’HYPER-V
➢ Saisissez 2048 dans le champ Mémoire de démarrage puis cliquer sur Suivant.
➢ Dans la fenêtre configurer la mise en réseau, sélectionnez la carte réseau souhaitée(interne ou carte réseau
physique) puis cliquez sur suivant.
CHAPITRE 1
MISE EN PLACE D’HYPER-V
➢ Double cliquer sur la machine virtuelle dans la console Hyper-V puis cliquez sur le bouton Démarrer
➢ Cliquer sur suivant dans la fenêtre du choix des langues (français canada)
➢ Cliquer sur installer maintenant pour lancer l’installation
➢ Cliquer sur standard(installation avec une interface graphique)
➢ Sélectionner personnalisé : installer uniquement Windows (avancé)
CHAPITRE 1
MISE EN PLACE D’HYPER-V
CHAPITRE 1
MISE EN PLACE D’HYPER-V
o AD RMS (AD Rights Management Services):permet de protéger une ressource d’une utilisation non autorisée
par exemple interdire la copie d’un document sur une clé USB si la License de l’utilisateur ne permet la copie.
o Le Rôle serveur d’applications: permet d’effectuer la gestion et l’hébergement d’application crée à l’aide du
.NET Framework ou autres. plusieurs services de rôle sont présents dans ce rôle:
➢ .Net Famework 4.5: procède à l’installation du Framework.NET
➢ Accès au réseau COM+:utilisation du protocole COM+ pour communiquer à distance.
➢ Partage de port TCP: permet à plusieurs applications de gérer le même port.
➢ Prise en charge du serveur Web IIS: installe le services web IIS.
➢ Services d’activation des processus Windows: permet l’invocation d’applications utilisant des protocoles tels que HTTP et
TCP
➢ Transactions distribuées: ajoute les services permettant l’utilisation de transaction dans plusieurs bases de données
o Le rôle DHCP et DNS: permettent la distribution de configuration réseau a des machines clientes et la
résolution de nom en adresse IP ou inversement.
DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2
Rq: vérifier la configuration IP afin de vous assurer que l’interface réseau possède l’adresse IP 192.168.1.11 serveur DNS
préféré 192.168.1.10
Lancez une invite de commandes DOS et saisissez la commande ping –t 192.168.1.11
DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2
C. Laboratoire 2:
Ces ateliers permettent la mise en pratique des points traitées dans ce chapitre
1. Création de la foret Formation.local:
➢ But : L’objet de cet exercice est de promouvoir le premier contrôleur de domaine de la Formation.local, la configuration a déjà été effectuée,
il faut maintenant promouvoir le serveur Machine Virtuel utilisée :AD1
➢ Connectez-vous sur la machine AD1
➢ Dans la console Gestionnaire de serveur ,cliquez sur Ajouter des rôles et des fonctions.
DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2
DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2
Activez la case à cocher Services AD DS (Active Directory Domain Services-annuaire Actve Directory)puis
cliquez sur Ajouter des fonctionnalités.
Cliquez sur Ajouter Une nouvelle forêt et saisissez Formation.local dans le champ nom du domaine racine
DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2
o Cliquer sur l’onglet Active Directory puis sur le bouton Rechercher maintenant.
DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2
A. Introduction
B. Présentation des consoles Active Directory
C. Gestion des Compte Utilisateurs
D. Gestion des Groupes
E. Gestion des compte Ordinateur
F. Ateliers
G. Validation des Acquis :Question/Réponse
ADMINISTRATION DES OBJETS ACTIVE DIRECTORY
Objectifs:
➢ Vue d’ensemble des consoles Active Directory
➢ Création et gestion des objets Active Directory
A. Introduction:
La base de données active directory contient plusieurs types d’objets différents, chacun permettant d’autentifier des personnes
physiques ou des ordinateur joint au domaine.
B. Présentation des consoles AD
Lors de la promotion d’un serveur en contrôleur de domaines plusieurs consoles sont ajoutées dans les outils
d’administration:
➢ La console utilisateur et ordinateur AD: permet la gestion des compte utilisateurs ,ordinateurs et des groupes (création,
suppression, désactivation).
➢ Site et services AD: permet de gérer la réplication entre deux sites mais également la topologie réseau
➢ Centre d’administration AD: permet de créer des objets(utilisateurs , groupes …) et de gérer le UO (unité d’organisation)
ADMINISTRATION DES OBJETS ACTIVE DIRECTORY
C. Gestion des comptes Utilisateurs: un compte utilisateur contient des propriétés ,dont un nom, MDP, liste de
groupes dont il est membre. Il est possible avec ce type de compte :
➢ D’autoriser ou refuser l’ouverture d’une session sur un ordinateur.
➢ D’autoriser l’accès à une ressource partagé.
1. Création d’un compte:
➢ Lancer la console Utilisateurs et ordinateurs AD sur le serveur AD1
➢ Créer L’unité d’organisation Form qui va contenir le compte
➢ Saisir l'information relative à l'utilisateur
ADMINISTRATION DES OBJETS ACTIVE DIRECTORY
ADMINISTRATION DES OBJETS ACTIVE DIRECTORY
2. Configuration des attributs d’un compte utilisateur: après avoir configuré la création de l’objet, il est possible de
configurer les autres attribue facultatifs .
ADMINISTRATION DES OBJETS ACTIVE DIRECTORY
groupe de distribution: utilisé par les serveurs de messagerie(Exchange par exemple) et aucun SID( security identifier) n’est
attribuer au groupe on ne peut donc pas le positionner sur une ACL d’une ressource lors de l’envoie d’un mail a ce groupe
l’ensemble des membres reçoivent le mail.
Groupe de sécurité: le groupe de sécurité possède un SID d’où on peut le positionner dans une ACL ,ainsi les membres du
groupe se voient octroyer une permission pour l’accès à la ressource il peut aussi servir de groupe de distribution pour un
logiciel de messagerie d’où son utilisation par la plus part des entreprises
2. Étendue des groupes:
➢ Il existe trois étendues différentes :
❑ Domaine local
Un groupe qui dispose d’une étendue « domaine local » peut être utilisé uniquement dans le domaine dans lequel il est créé.
Avec ce type d’étendue, le groupe reste local au domaine où il est créé.
Cependant, les membres d’un groupe à étendue locale peuvent être bien sûr des utilisateurs, mais aussi d’autres groupes à
étendues locales, globales ou universelles. Cette possibilité offre là encore une flexibilité dans l’administration.
Il peut être défini pour contrôler l’accès aux ressources uniquement au niveau du domaine local.
ADMINISTRATION DES OBJETS ACTIVE DIRECTORY
❑ Globale
Un groupe ayant une étendue « globale » pourra être utilisé dans le domaine local, mais aussi dans tous les domaines
approuvés par le domaine de base. Ainsi, si un « domaine A » approuve via une relation un « domaine B », alors un
groupe global créé dans le « domaine A » pourra être utilisé dans le « domaine B ».
Un groupe global pourra contenir d’autres objets du domaine, et être utilisé pour contrôler l’accès aux ressources sur
le domaine local et tous les domaines approuvés.
❑ Universelle
Un groupe disposant de l’étendue « universelle » à une portée maximale puisqu’il est accessible dans l’ensemble de la
forêt, ce qui implique qu’il soit disponible sur tous les domaines de la forêt.
Un groupe universel peut contenir des groupes et objets provenant de n’importe quel domaine de la forêt. De la même
manière, il est possible de l’utiliser pour définir l’accès aux ressources sur tous les domaines de la forêt.
Ainsi, avec ce type d’étendue on pourra consolider plusieurs groupes qui doivent avoir une portée maximale sur
l’ensemble du système.
Une particularité de ce type de groupe, c’est qu’il est défini au sein d’un catalogue global.
ADMINISTRATION DES OBJETS ACTIVE DIRECTORY
❑ Exemple
Imaginons trois groupes et leurs étendues cohérentes :
- Comptabilité : étendue « domaine local » sur « paris.it-connect.local »
- Direction : étendue « globale » sur « learn-online.local » qui approuve tous les sous-domaines
- Informatique : étendue « universelle » sur la forêt
Ainsi, la portée de ces groupes pourra être schématisée comme ceci au sein de la forêt :
ADMINISTRATION DES OBJETS ACTIVE DIRECTORY
F. Laboratoire
➢ Objectifs:
1. Mettre en place une politique de sécurité affinée (Grained Password)
2. mettre en place une délégation afin qu’un utilisateur puisse gérer l’unité d’organisation sur laquelle la délégation a
été mise en place
3. Effectuer la création d’un compte modèle puis d’un profil temporaire
Machine virtuelle utilisée:AD1
ADMINISTRATION DES OBJETS ACTIVE DIRECTORY
➢ Créez l’unité d’organisation Form, les groupes Formateurs et Stagiaire et les utilisateurs Nom prénom
,Stagiaire 1, Stagiaire 2, Stagiaire 3, Stagiaire 4,
➢ Le compte Nom prénom est membre du groupe Formateur et les autres sont membre du groupe Stagiaires
➢ Depuis le serveur AD1, lancer la console Centre d’administration AD
➢ Dans le panneau à gauche double cliquez sur la racine du domaine Formation(local)
ADMINISTRATION DES OBJETS ACTIVE DIRECTORY
➢ Dans le volet de navigation, double cliquez sur le conteneur Système puis sur Password Settings container.
ADMINISTRATION DES OBJETS ACTIVE DIRECTORY
➢ Cliquez sur Nouveau dans le bandeau Taches puis sur Paramètres de mot de passe.
➢ Saisissez PSO formateurs dans le champ NOM et 1 dans Priorité
➢ Laissez coché Appliquer la longueur minimale du mot de passe et saisissez dans le champ la valeur 5
➢ Dans le champ Appliquer l’historique des mots de passe saisissez 8.
➢ Cochez la case appliquer la stratégie de verrouillage des comptes puis saisissez 3 dans le champ Nombre
de tentatives de connexion échouées.
ADMINISTRATION DES OBJETS ACTIVE DIRECTORY
➢ La console permet aussi de connaitre les paramètres de mot de passe pour un utilisateur.
➢ Double cliquez sur racine du domaine Formation(local) puis sur l’unité d’organisation Form
➢ cliquez sur Stagiaire 1 puis dans le bandeau taches cliquer sur Afficher les paramètres de mot de passe
résultants
ADMINISTRATION DES OBJETS ACTIVE DIRECTORY
➢ Effectuer un clic droit sur l’OU Form puis, dans le Menu contextuel, sélectionnez Délégation de contrôle.
➢ Cliquer sur suivant dans la fenêtre de bienvenue
➢ Dans la fenêtre Utilisateurs ou groupes ,cliquez sur Ajouter.
➢ Saisissez Formateurs puis cliquez sur le bouton Vérifier les noms dans la nouvelle fenêtre qui s’affiche
ADMINISTRATION DES OBJETS ACTIVE DIRECTORY
G. Laboratoire 1:
1. Ajout d’un rôle DHCP
▪ Objectif: Effectuer l’installation d’u rôle DHCP
▪ VM utilisé AD1.
➢ Sur AD1 lancer le Gestionnaire de serveur et cliquez sur Ajouter des rôles et des fonctionnalités.
➢ Dans la fenêtre Avant de commencer, cliquez sur suivant
➢ Laissez coché Installation basée sur un rôle ou une fonctionnalité puis cliquez sur suivant.
➢ Dans sélectionner le serveur de destination laissez AD sélectionner puis cliquez sur Suivant.
➢ Cochez la case Serveur DHCP puis cliquez sur Ajouter des fonctionnalités dans la fenêtre qui s’affiche.
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP
➢ Déroulez AD1.formation.local dans le bandeau de navigation puis effectuez la même opération avec IPV4.
➢ Effectuer un clic droit sur IPV4 puis dans le menu contextuel ,cliquez sur Nouvelle étendue…
➢ Cliquez sur Suivant dans la fenêtre Bienvenue.
➢ Dans le Nom ,saisissez Étendue Formation.local puis cliquez sur suivant.
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP
L’étendue est actuellement désactivée .effectuer un clic droit sur étendue[192.168.0.1] puis dans le menu contextuel ,cliquez
sur Activer.
Vérifier sur les postes CL8-01 et CL8-02 que l’adressage est configuré à obtenir une adresse IP automatiquement.
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP
Les beaux ont bien été attribuer sur les deux machines clients
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP
▪ Sur CL8-02, lancer une invite de commande DOS puis saisissez ipconfig/release.
▪ Saisissez ipconfig/renew pour demander un nouveau bail
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP
➢ Aucune réponse n’est apportée au client car il est sur la liste d’exclusion.
➢ Désactiver la liste Autorisation et Exclusion puis relancer la commande ipconfig/renew sur CL8-02
➢ Joignez la machine CL8-02 au domaine Formation.local
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP
Effectuer un clic droit sur l’étendu présent dans le DHCP puis sur le menu contextuel, sélectionnez l’option
Supprimer.
➢ Aucune étendue n’est maintenant présente dans le serveur.
➢ Effectuer un clic droit sur le serveur ad1.formation.local puis sélectionnez l’option Restaurer…dans le menu
contextuel.
➢ Dans la fenêtre Rechercher un Dossier , cliquez sur le dossier SauvegardeDHCP puis cliquez sur OK
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP
o Le ou les serveurs on l’état Bloqué affiché dans État de l’accès IPAM et Non Spécifié dans État de la facilité de
gestion.
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP
Il est maintenant nécessaire de donner a SV2 le droit de gérer les différents serveurs. Les objets de stratégie de
groupe sont utilisés pour autoriser l’accès aux serveurs DHCP et DNS.
o Lancer la console PowerShell en tant qu’administrateur sur SV2
o Saisissez la commande ci-dessous puis appuyez sur [Entrée]:
o Invoke-IpamGpoProvisioning-Domain Formation,local-GpoPrefixName SRVIPAM-IpamServerFqdn
SV2.formation,local Confirmer par O puis validez par [Entrée]
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP
o Les stratégies sont par défaut liées à la racine du domaine. vous pouvez les déplacer en cas de besoin.
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP
o Cliquez sur ok
o Sur le serveur AD1, ouvrer une invite de commande DOS puis saisissez la commande Gpupdate /force. Ceci
permet l’application des stratégies de groupe précédemment créées avec la commande PoweShell.
o Dans la console IPAM, effectuer un clic droit sur AD1 puis, dans le menu contextuel, sélectionnez actualiser
l’état de l’acces serveur. Le champ État de l’acces IPAM affiche maintenant Débloqué.
➢ Quelques minutes peuvent être nécessaire pour l’application de la stratégie.si cela ne fonctionne pas, actualiser la
console.
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP
o Dans la vue d’ensemble , cliquez sur Récupérer les données des serveurs gérés.
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP
o Attendez la fin de la récupération (baux en cours…)
o Dans le bandeau de navigation IPAM , cliquez sur Blocs d’adresses IP
Travail à Faire:
o Le TP5 consiste à déployer votre site web dynamique sur le serveur IIS 10%
o Documenter le déploiement du site sur le serveur (étapes + imprime écran) sur un document en format Word 10%
➢ Mettre les serveurs en réseau
o Procédure de Sécurisation du site web (étapes + imprime écran) sur le même document Word 10%