Vous êtes sur la page 1sur 182

WINDOWS SERVER 2012 R2

INSTALLATION ET CONFIGURATION
WINDOWS SERVER 2012 R2

 Pourquoi Windows serveur 2012 R2:


 Les prérequis techniques dont nous disposant correspondent parfaitement à ceux de Windows serveur 2012 R2
PLAN DU COURS

 Chapitre 1: Mise en place des technologies de virtualisation


 Chapitre 2: Déploiement et gestion de Windows Serveur 2012 R2
 Chapitre 3:Introduction aux services Active Directory
 Chapitre 7:implémentation du rôle Serveur IIS 8
PLAN DU CHAPITRE 1
MISE EN PLACE D’HYPER-V

A. Vue d’ensemble des technologies de virtualisation


B. Implémentation d’Hyper-V
C. Le disque dur des machines virtuelles
D. Gestion des réseaux virtuels
E. Le Bac à sable
F. Ateliers
G. Création des machines virtuelles
H. Configuration de la QOS au niveau du stockage
I. Validation des acquis: Question/Réponse
CHAPITRE 1
MISE EN PLACE D’HYPER-V

A. Vue d’ensembles des technologies de virtualisation:


 Les technologies de virtualisation offrent aux administrateurs la possibilité de réduire le nombre de serveurs physique
sur un réseau. la virtualisation englobe la partie serveur mais également les machines clientes et les applications, tous ces
modes de virtualisation ont pour but de faciliter l’administration et de réduire les couts d’un système d’information.
 Ainsi, il est très aisé de faire fonctionner un ou plusieurs serveurs sur une même machine physique car avec plusieurs
serveurs physiques, il est souvent fréquent que toute la puissance du serveur de soit pas utilisée; en virtualisant plusieurs
serveurs sur une machine hôte, les ressources de cette dernière sont réparties sur toutes les machines virtuelles (VM)
ce qui permet une utilisation complète des ressources.
▪ Plusieurs systèmes de virtualisation existent, chacun utilise un disque virtuel (un fichier au format vhd, vhdx,,,) ainsi qu’un
réseau virtuel (interne au poste ou utilisant le réseau physique).
1. Virtualisation de poste de travail:
 Elle consiste à utiliser une ou plusieurs images virtuelles sur une ou plusieurs machines sur le réseau. Elle s’apparente à
un streaming du système d’exploitation.
 Elle peut également prendre la forme d’une virtualisation complète du poste de travail, cette technologie appelée VDI
(Virtual desktop Initiative) permet la virtualisation d’un système d’exploitation mais également des applications. Le poste
peut être de type client léger ou de type PC.
CHAPITRE 1
MISE EN PLACE D’HYPER-V

2. Virtualisation d’applications:
▪ La virtualisation d’applications englobe plusieurs types de virtualisation. Il est possible d’effectuer de la
virtualisation d’application centralisées. L’utilisateur exécute une application sur son poste, néanmoins cette
dernière est réellement exécutée sur un serveur distant (seul le système d’exploitation est présent sur son
poste).
3. Hyper-V sous Windows:
 Il est possible d’installer le rôle Hyper-V sur une machine cliente et ce depuis windows8(édition pro et entreprise
uniquement).
 Les prérequis au niveau processeur sont identique à Windows server 2012 R2,il est nécessaire que les
processeurs supportent SLAT(Second Level Address Translation),
 Un minimum de 4 Go de RAM est également nécessaire. les fonctionnalités dites « entreprises » (live migration,
etc..) ne sont pas offerte si Hyper-V n’est pas sur un serveur.
CHAPITRE 1
MISE EN PLACE D’HYPER-V

B. Implémentation d’Hyper-V:
▪ Hyper-V est un système de virtualisation disponible dans les systèmes d’exploitation serveur depuis Windows server
2008. il est actuellement disponible en version 3 sous Windows server 2012.
▪ L’avantage de cet hyperviseur est l’accès immédiat au matériel de la machine hôte (donc meilleur temps de réponse)
▪ Le rôle Hyper-V peut être installer avec Windows server2012 R2 en mode installation complète ( interface
graphique)ou installation minimale sans interface graphique.
1. Pré-requis matériels:
 La machine ou le serveur doit posséder:
➢ Un processeur de 64 bits et supporter SLAT (Second Level Address Translation), avec des capacités qui doivent
répondre aux exigences des machines virtuelles. Ces dernières peuvent supporter au maximum 32 processeurs virtuels,
➢ Lors de l’allocation de la mémoire vives au machines virtuels il est nécessaire d’en réserver une partie pour le
fonctionnement de la machine physique
➢ La taille de la réservation de la mémoire varie en fonction des rôles qui sont installés sur la machine physique
CHAPITRE 1
MISE EN PLACE D’HYPER-V
2. Les machines virtuelles sous Hyper-V:
 Une machine virtuelle utilise les composants suivants: néanmoins, en fonction de la génération des VM, certains
composants ne sont pas disponibles.
➢ BIOS: le bios d’un ordinateur physique est simulé, plusieurs facteur peuvent être configurés:
o L’ordre de boot pour la machine virtuelle.
o L’activation du verrouillage numérique automatique.
➢ Mémoire RAM: une quantité de mémoire vive est allouée à la machine virtuelle. un maximum de 1TB de mémoire peut
être alloué, depuis Windows server 2008 R2 SP1,il est possible d’allouer la mémoire dynamiquement.
➢ Processeur: comme pour la mémoire, il est possible d’allouer un ou plusieurs processeurs(en fonction du nombre de
processeurs et du nombre de cœurs de la machine physique),un maximum de 32 processeurs peut être appliqué à une
machine.
➢ Contrôleur IDE: Deux contrôleurs IDE peuvent être configurés pour la VM chacun possédant deux disques au
maximum.
➢ Contrôleur SCSI: Ajoute un contrôleur SCSI a la machine virtuelle, ainsi il est possible d’ajouter des disques durs ou des
lecteurs DVD.
➢ Carte réseau :Par défaut la carte réseau de la machine virtuelle n’est pas héritée, ce qui permet un meilleur débit mais
empêche la machine d’effectuer un boot PXE(démarrage sur le réseau et chargement d’une image). Afin de pouvoir
démarrer sur le réseau, il est nécessaire d’ajouter une carte réseau héritée.
CHAPITRE 1
MISE EN PLACE D’HYPER-V
➢ Carte vidéo 3D RemoteFX: ce type de carte permet un affichage graphique de meilleure qualité en tirant part de Direct
X,
▪ En sélectionnant une machine virtuelle puis en cliquant sur Paramètres dans le Menu Actions, la fenêtre des paramètres
apparait.

▪ Tous les composants ci-dessus peuvent être configurés lors de la création delà machine virtuelle (carte réseau, disque
dur, lecteur DVD) ou en accédant aux paramètres de la station concernée
CHAPITRE 1
MISE EN PLACE D’HYPER-V
3. La mémoire dynamique avec Hyper-V:
▪ A la sortie de Windows server 2008, le système de virtualisation Hyper-V permettait d’assigner uniquement une
quantité de mémoire statique. Ainsi le nombre de machines virtuelles s’en trouvait réduit, Si un serveur se voit
attribuer 4 Go de RAM, la quantité réservée est identique même s’il n’y a aucune activité sur la machine virtuelle.
▪ La mémoire dynamique permet d’allouer une quantité minimum de mémoire. Néanmoins si la machine virtuelle a
besoin de plus de mémoire, elle est autorisée à demander une quantité supplémentaire (cette quantité ne peut
excéder la quantité maximale accordée).
▪ Cette fonctionnalité a été introduite dans les systèmes d’exploitation serveurs depuis Windows server 2008 R2
SP1.
▪ Contrairement à Windows server 2008 R2, un administrateur peut modifier la valeur minimale et maximale de la
mémoire dynamique lorsque la machine virtuelle est allumée.
▪ La mémoire tampon est une fonctionnalité qui permet à la machine virtuelle de se voir attribuer une quantité de
RAM supplémentaire en cas de besoin,
▪ Le poids de la mémoire permet la mise en place de priorités de la disponibilité de la mémoire,
CHAPITRE 1
MISE EN PLACE D’HYPER-V
4. La Présentation des différentes générations:
▪ Lors de la création d’une machine virtuelle, il est nécessaire de sélectionner la génération souhaitée.
▪ Ce choix est irréversible et il faut par la suite recréer la machine pour passer à une autre génération.
▪ VM de génération 1 :
➢ Ce type de machine virtuelle offre les mêmes avantages que les versions précédentes d’Hyper-V
➢ Votre choix de créer une machine virtuelle de génération 1 ou de génération 2 dépend du système d'exploitation
invité que vous souhaitez installer et de la méthode de démarrage que vous souhaitez utiliser pour déployer la
machine virtuelle. Nous vous recommandons de créer une machine virtuelle de génération 2 pour profiter de
fonctionnalités telles que le démarrage sécurisé, sauf si l'une des affirmations suivantes est vraie :
• Vous utilisez un disque virtuel existant pré-construit (VHD ou VHDX), qui n'est pas compatible avec UEFI .
• La génération 2 ne prend pas en charge le système d'exploitation que vous souhaitez exécuter sur la machine
virtuelle.
• La génération 2 ne prend pas en charge la méthode de démarrage que vous souhaitez utiliser.
CHAPITRE 1
MISE EN PLACE D’HYPER-V

▪ VM de génération 2 :
➢ Avec ce type de VM, de nouvelles fonctionnalités sont apparues:
• Démarrage de la VM à partir d’un lecteur SCSI (disque dur ou DVD…) :il est désormais possible de faire
démarrer la VM depuis un lecteur connecté à un contrôleur SCSI.
• Boot PXE avec une carte réseau standard: avec les VM de génération 1 il est nécessaire d’avoir une carte réseau
héritée pour pouvoir effectuer un boot PXE. Ce qui est désormais possible avec une carte réseau standard(les
performances se trouve ainsi améliorées),
• Il n’est maintenant plus possible pour les machines de cette génération d’utiliser des carte réseau hérité ou des
lecteur connectés a des contrôleurs IDE.
CHAPITRE 1
MISE EN PLACE D’HYPER-V
5. Utilisation du Mode de session étendu :
▪ Il est possible dans Hyper-V de rediriger les ressources locales vers une machine virtuelle, Ainsi ,cette fonctionnalité fournit des
fonctions similaires à la connexion bureau à distance.
▪ Dans les versions précédentes seuls l’écran, la souris et le clavier étaient redirigés.il était alors nécessaire d’établir une connexion
avec le bureau a distance a fin de rediriger l’imprimante ou autres périphériques.
▪ Windows server 2012 R2 contient un outils Session étendu qui permet d'effectuer cette redirection par l’intermédiaire de bus
(VMBus) de la machine virtuelle, il n’est donc plus nécessaire d’établir de connexion par l’intermédiaire du réseau pour effectuer
cette opération.
▪ Pourquoi utiliser les ressources locales d’un ordinateur ?
➢ Vous pouvez utiliser les ressources locales de l’ordinateur pour :
• résoudre les problèmes d'un ordinateur virtuel sans connexion réseau à l'ordinateur virtuel ;
• copier et coller des fichiers vers et depuis l'ordinateur virtuel de la même manière que vous copiez et collez du contenu à l'aide
d'une connexion Bureau à distance ;
• établir une connexion à l'ordinateur virtuel à l'aide d'une carte à puce ;
• imprimer sur une imprimante locale à partir d'un ordinateur virtuel ;
• tester et dépanner des applications de développeur qui nécessitent une redirection du son et USB sans utiliser de connexion Bureau
à distance ;
CHAPITRE 1
MISE EN PLACE D’HYPER-V

• Les ressources suivantes peuvent être redirigées:


✓ Configuration de l’affichage
✓ Périphérique audio
✓ Imprimantes
✓ Presse-Papiers
✓ Carte à puce
✓ Périphérique USB
✓ Périphérique plug and Play supportés
▪ Certains pré-requis sont à respecter pour pouvoir utiliser la fonctionnalité.
➢ Activer la stratégie de mode de session étendu dans les paramètres Hyper-V. Cette dernière est par défaut
désactivée.
CHAPITRE 1
MISE EN PLACE D’HYPER-V
CHAPITRE 1
MISE EN PLACE D’HYPER-V

➢ Le service de bureau à distance doit être activer sur la machine virtuelle, il n’est par contre pas nécessaire de
procéder à une éventuelle autorisation.
➢ L’utilisateur qui va effectuer la redirection doit être membre du groupe utilisateur du bureau à distance ou du
groupe administrateur local sur le système invité.
➢ Lors de la connexion à une machine virtuelle supportant cette fonctionnalité, une boite de dialogue apparait
permettant la configuration de l’affichage.
CHAPITRE 1
MISE EN PLACE D’HYPER-V

➢ Il est également possible de procéder à la configuration de la redirection des ressources locale.

➢ Le pilote doit être présent pour que le périphérique puisse être redirigé.
CHAPITRE 1
MISE EN PLACE D’HYPER-V

C. Le disque dur des machine virtuelles:


▪ Un disque dur virtuel est un fichier utilisé par Hyper-V pour représenter des disques durs physique, Ainsi ,il est possible
de stoker dans ces fichiers des systèmes d’exploitation ou des données, il est possible de créer un disque dur en
utilisant:
• La console gestionnaire Hyper-V.
• La console Gestion des disques.
• La commande DOS DISKPART.
• La commande PowerShell New-VHD.
▪ Avec la version d’Hyper-V contenue dans WS 2012 le format VHDX est utilisé.
▪ Ce format offre plusieurs avantages par rapport à son prédécesseur, le format VHD(Virtual Hard Disk).Ainsi, les tailles
des fichiers ne sont plus limitées à 2 To, chaque disque dur virtuel peut avoir une taille maximale de 64 To. Le VHDX est
moins sensible à la corruption du fichier suite à une coupure inattendue ( coupure de courant) du serveur.
▪ Il est possible de convertir des fichiers VHD existant en VHDX c’est ce qu’on va voir plus loin dans ce chapitre.
▪ Depuis Windows server 2012,le stockage des disques durs virtuels peut se faire sur des partages de fichier SMB3,de
même qu’il est possible de spécifier un partage réseau lors de la création d’une machine virtuel Hyper-V
CHAPITRE 1
MISE EN PLACE D’HYPER-V
1. Les différents types de disques:
• Comme pour un serveur physique une VM possédé un disque dur. les informations sont stockées dans un fichier qui fait
office de conteneur.
• Lors de la création d’un nouveau disque dur virtuel, il est possible de créer différents types de disques, incluant disque
de taille fixe, dynamique et passthrough, lors de la création d’un disque virtuel de taille fixe, la taille totale du fichier
est réservée sur le disque. Ainsi, on peut limiter la fragmentation sur le disque dur de la machine hôte et améliorer les
performances, cependant l’inconvénient et que cette espace disque est consommer même si le fichier VHD ne contient
pas de données.
• Un disque de taille dynamique possédé une taille maximale, néanmoins la taille du fichier du fichier augmente en fonction
du contenu et ce jusqu’à la taille maximale.
• Lors de la création d’un fichier VHD de type dynamique, ce dernier a une taille de 260 Ko contre 4096 Ko pour un
format VHDX il est possible de créer un fichier VHD a l’aide de la Cmdlet New-VHD et le paramètre –Dynamic.
• Le disque virtuel de type passthrough permet à une machine virtuelle d’accéder directement au disque physique. Le
disque est considéré comme un disque interne pour le SE de la machine virtuelle. Cela peut être très utile pour
connecter la VM a une LUN(Logical Unit Number)iSCSI.
• Néanmoins cette solution nécessite un accès exclusif de la machine virtuelle au disque physique concerné.
• Ce dernier doit être mis hors ligne par l’intermédiaire de la console Gestion des disques sur la machine Hôte,
CHAPITRE 1
MISE EN PLACE D’HYPER-V

2. Gestion d’un disque virtuel:


 Certaines opérations peuvent être effectuées sur les fichiers VHD , il est par exemple possible de le compacter afin de réduire la
taille utilisée ou de convertir le format VHD en VHDX .lors de la conversion le contenue est alors copiée vers le nouveau fichier,
une fois les données copiées l’ancien fichier est supprimé,
 D’autre opérations comme la réduction d’un fichier dynamique sont réalisables. Elle permet de réduire la taille d’un disque si ce
dernier n’utilise pas tout l’espace qui lui est affecté,
 Ces actions peuvent être réalisées à l’aide de L’assistant Modification de disque Dur Virtuel, option Modifier le disque …
dans le bandeau Actions. La fenêtre donne ainsi accès a plusieurs options.

 Il est également possible d’utiliser les CMDLET PowerShell resize-partition et resize-vhd pour effectuer le compactage d’un disque
dur virtuel dynamique.
CHAPITRE 1
MISE EN PLACE D’HYPER-V

3. Les disques de différenciation:


▪ Un disque de différenciation permet de réduire la taille de stockage nécessaire, ce type de disque consiste a créé
un disque parent commun a plusieurs machines et un disque qui contient les modifications qui sont apportées au
disque parent. Ce dernier étant propre à chaque machine.
▪ La taille nécessaire au stockage des machines virtuelles s’en trouve donc réduite.
▪ Il est possible de créer un disque de différenciation en utilisant la cmdlet New-VHD
▪ New-VHD c:\Differentiel.vhd –ParentPath c:\Parent.vhd
▪ Cette commande permet la création d’un disque de différenciation nommé Differentiel.vhd , cd dernier utilise un
disque parent nommé Parent.vhd
CHAPITRE 1
MISE EN PLACE D’HYPER-V
D. Gestion des réseaux virtuels:
▪ Plusieurs types de réseaux peuvent être crées et appliquées à une machine virtuelle, ceci afin de permettre aux différentes
stations de communiquer entre elles ou avec des équipements externes a la machine hôte( routeur ,serveur).
▪ Les machines sont donc connectées grâce à un commutateur virtuel(vswitch) qui correspond à un commutateur physique que
l’on peut trouver sur n’importe quel réseau informatique. On parle de de commutateur virtuel sur Windows Server 2012 R2

▪ Il est possible de gérer ces derniers en utilisant l’option Gestionnaire de commutateur virtuel dans le bandeau Actions.
▪ Trois types de commutateur peuvent être crées:
o Externe: avec ce type de commutateur virtuel, il est possible d’utiliser la carte réseau de la machine hôte dans la machine
virtuelle. Ainsi, cette dernière a une connexion sur le réseau physique permettant d’accéder aux équipements ou serveurs du
réseau physique.
o Interne: permet la création d’un réseau entre la machine physique et les machines virtuelles.il est impossible pour les
machines du réseau physique de communiquer avec la VM.
o Privé: la communication peut se faire uniquement entre les machines virtuelles, la machine hôte ne peut pas contacter des VM
▪ Une fois crée, il convient de relier la carte réseau de la VM au commutateur souhaité,
CHAPITRE 1
MISE EN PLACE D’HYPER-V
CHAPITRE 1
MISE EN PLACE D’HYPER-V
E. Le Bac à Sable:
• Le bac à sable consiste à créer un environnement virtuel ou physique de test qui permet d’effectuer des tests sans
perturber les machines ou serveur en production,
1. Configuration nécessaire:
▪ Une machine robuste est nécessaire pour faire tourner les machines virtuelles, telle qu'une machine équipée d’un
pentium i5 3,20 GHZ avec 6 Go de RAM, avec le SE Windows server 2012 R2 ,
▪ Il est utile de garder un minimum de 1GO pour la machine hôte, soit 5 Go pour l’ensemble les machines virtuelles.
2. L’installation de Windows Server 2012 R2:
 Il faut tout d’abord s’assurer de respecter les pré-requis du SE:
➢ Processeur:1,4 GHZ minimum est architecture 64 bits
➢ Mémoire RAM: recommandé 1024Mo
➢ Espace disque: une installation de base sans aucun rôle installé nécessite un espace disque de 15 Go.il faut prévoir un
espace plus au moins conséquent en fonction du rôle du serveur.
CHAPITRE 1
MISE EN PLACE D’HYPER-V

 Deux types d’installation sont proposés:


o Une installation complète: une interface graphique est installée et permet l’administration du serveur de manière
graphique ou en ligne de commande.
o Une installation minimale: le SE est installé sans interface graphique .seul une invite de commande est présente ,
les installations de rôles, fonctionnalités ou l’administration quotidienne se font en ligne de commande.
o Une fois l’installation du serveur terminé, il est nécessaire de configurer le nom du serveur et sa configuration IP.
o Il est possible d’administrer les différents rôles à distance en installant les fichiers RSAT( Remote Server
Administration Tools) sur un poste distant
CHAPITRE 1
MISE EN PLACE D’HYPER-V

F. Laboratoire:
• Cette section suit la mise en place du bac à sable qui a pour but de vous familiariser avec Hyper-V, Ainsi vous
allez pouvoir créer des machines virtuelles et procéder à leurs installation et configuration.
1. Configuration du réseau virtuel:
▪ But: l’objet de cet exercice et de créer des commutateurs virtuels qui pourront être utilisés dans le bac à sable.
➢ Lancer la console Gestionnaire Hyper-V par l’intermédiaire de l’interface Modem UI.
➢ Dans le bandeau Actions, cliquer sur Gestionnaire de commutateur virtuel.
➢ Cliquer sur Nouveau commutateur réseau virtuel puis Interne.
➢ Valider le choix en cliquant sur le bouton Créer le commutateur virtuel.
➢ Dans le Nom, saisissez Interne puis cliquer sur appliquer.
▪ Il est maintenant possible d’utiliser le commutateur virtuel pour les machines hébergées par le serveur,
CHAPITRE 1
MISE EN PLACE D’HYPER-V
CHAPITRE 1
MISE EN PLACE D’HYPER-V

G. Création des machines virtuelles:


▪ Une fois le système d’exploitation installé sur la machine physique, l’étape suivante est l’installation du rôle
Hyper-V puis la création, l’installation et la configuration des différentes machines virtuelles.
➢ Cliquer sur la première icone afin d’exécuter le gestionnaire de serveur.

➢ Dans la console gestionnaire de serveur , cliquer sur Ajouter des rôles et des fonctionnalités.
CHAPITRE 1
MISE EN PLACE D’HYPER-V

➢ L’assistant se lance, cliquez sur suivant.


➢ Hyper-V étant un rôle, laissez le choix par défaut installation basée sur un rôle ou une fonctionnalité puis
cliquez sur suivant.
CHAPITRE 1
MISE EN PLACE D’HYPER-V

➢ Dans la fenêtre Sélectionner le serveur de destination, cliquer sur suivant.


➢ Cocher la case Hyper-V, puis dans la fenêtre qui s’affiche cliquer sur Ajouter des fonctionnalités
CHAPITRE 1
MISE EN PLACE D’HYPER-V
CHAPITRE 1
MISE EN PLACE D’HYPER-V
CHAPITRE 1
MISE EN PLACE D’HYPER-V
CHAPITRE 1
MISE EN PLACE D’HYPER-V

➢ Cliquer sur suivant dans la fenêtre d’installation de fonctionnalités.


➢ Il est nécessaire de créer un commutateur virtuel, cliquer sur la carte réseau afin de faire un pont entre le réseau
physique et la machine virtuelle.
➢ Remarque: si vous souhaiter pas utiliser la carte physique, il est nécessaire de créé un commutateur virtuel après le
redémarrage du serveur.
➢ Cliquer trois fois sur suivant puis installer.
➢ Une fois l’installation terminé redémarrer le serveur.
➢ Cliquer sur le bouton Démarrer pour afficher la vignette de l’interface Windows.
➢ Accéder aux outils d’administration afin de pouvoir lancer Hyper-V.
CHAPITRE 1
MISE EN PLACE D’HYPER-V

1. Schéma de la maquette:
▪ Six machines virtuelles vont être créés, les systèmes d’exploitation utilisés sont Windows server 2012 R2 et
Windows 8.1
CHAPITRE 1
MISE EN PLACE D’HYPER-V

 La maquette contient quatre serveurs et deux poste clients:


➢ AD1,controleur de domaine du domaine formation.local.
➢ SV1,serveur membre du domaine formation.local.
➢ SV2,serveur membre du domaine formation.local.
➢ SVCore,serveur en version Core(installation minimale) non-membre du domaine.
➢ CL8-01 poste client sous Windows 8.1 membre du domaine formation.local.
➢ CL8-02 poste client sous Windows 8.1 membre du domaine formation.local.
2. Machine virtuelle AD1
A. Création et paramétrage de la VM
➢ Dans la console Hyper-V cliquer sur nouveau dans le volet Actions puis sur Ordinateur virtuel.
CHAPITRE 1
MISE EN PLACE D’HYPER-V

➢ Cliquez sur la première partition disponible puis sur suivant


➢ Saisissez le mot de passe Pa$$w0rd puis confirmez-le.
▪ L’étape suivante et la modification du nom du poste et la configuration IP de la machine. les rôles seront installés
dans les chapitre suivants.
▪ Lancer un [ctrl][alt][suppr] sur la machine virtuelle nouvellement installée.
▪ Saisissez le mot de passe
▪ Dans le gestionnaire de serveur, cliquer sur Configurer le serveur local.
CHAPITRE 1
MISE EN PLACE D’HYPER-V
CHAPITRE 1
MISE EN PLACE D’HYPER-V

➢ Dans la fenêtre Avant de commencer, cliquer sur Suivant


➢ Saisissez AD1 dans le champ Nom
Remarque: pour le stockage des machines virtuel vous pouvez crée un dossier spécifique à notre activité.
CHAPITRE 1
MISE EN PLACE D’HYPER-V

➢ Sélectionner le bouton radio Génération 2 puis cliquer sur Suivant.


CHAPITRE 1
MISE EN PLACE D’HYPER-V

➢ Saisissez 2048 dans le champ Mémoire de démarrage puis cliquer sur Suivant.
➢ Dans la fenêtre configurer la mise en réseau, sélectionnez la carte réseau souhaitée(interne ou carte réseau
physique) puis cliquez sur suivant.
CHAPITRE 1
MISE EN PLACE D’HYPER-V

➢ Saisissez 60 dans le champ Taille puis cliquez sur Suivant.

➢ Connecter a la machine virtuelle l’iso de Windows server 2012 R2


CHAPITRE 1
MISE EN PLACE D’HYPER-V

➢ Dans la fenêtre du résumé, cliquer sur Terminer.


B. Installation du système d’exploitation
➢ Double cliquer sur la machine virtuelle dans la console Hyper-V puis cliquez sur le bouton Démarrer
➢ Cliquer sur suivant dans la fenêtre du choix des langues (français canada)
➢ Cliquer sur installer maintenant pour lancer l’installation
➢ Cliquer sur standard(installation avec une interface graphique)
➢ Sélectionner personnalisé : installer uniquement Windows (avancé)
CHAPITRE 1
MISE EN PLACE D’HYPER-V

➢ Double cliquer sur la machine virtuelle dans la console Hyper-V puis cliquez sur le bouton Démarrer
➢ Cliquer sur suivant dans la fenêtre du choix des langues (français canada)
➢ Cliquer sur installer maintenant pour lancer l’installation
➢ Cliquer sur standard(installation avec une interface graphique)
➢ Sélectionner personnalisé : installer uniquement Windows (avancé)
CHAPITRE 1
MISE EN PLACE D’HYPER-V
CHAPITRE 1
MISE EN PLACE D’HYPER-V

➢ Cliquez sur la première partition disponible puis sur suivant


➢ Saisissez le mot de passe Pa$$w0rd puis confirmez-le.
▪ L’étape suivante et la modification du nom du poste et la configuration IP de la machine. les rôles seront installés
dans les chapitre suivants.
▪ Lancer un [ctrl][alt][suppr] sur la machine virtuelle nouvellement installée.
▪ Saisissez le mot de passe
▪ Dans le gestionnaire de serveur, cliquer sur Configurer le serveur local.
CHAPITRE 1
MISE EN PLACE D’HYPER-V

➢ Cliquez sur le nom de l’ordinateur afin d’ouvrir les propriétés système.


CHAPITRE 1
MISE EN PLACE D’HYPER-V

➢ Cliquez sur modifier puis saisissez le nom du serveur (AD1).


➢ Cliquez deux fois sur OK puis fermer.
➢ Redémarrer la machine virtuelle afin de rendre effectives les modifications
▪ Il faut maintenant configurer l’adresse IP de la carte réseau
➢ Effectuer un clic droit sur le Centre Réseau et partage puis cliquer sur ouvrir
➢ Cliquez sur Modifier les paramètres de la carte

➢ Double cliquer sur la carte réseau, puis sur Propriétés


➢ Dans la fenêtre propriétés, cliquez sur Protocole Internet version 4 (TCP/IPv4)
CHAPITRE 1
MISE EN PLACE D’HYPER-V

➢ Configurer l’interface réseau comme ci-dessous:


CHAPITRE 1
MISE EN PLACE D’HYPER-V
 Les manipulations à reproduire étant les mêmes, seuls les paramètres seront détaillés pour les machines virtuelles suivantes.
3. Machine virtuel SV1
• La quantité de mémoire alloue est de 2024 Mo
• Le disque virtuel est de 60Go
• Adresse IP: 192.168.1.11
• Masque de sous réseau:255.255.255.0
• Serveur DNS préféré:192.168.1.10
• Mot de passe de l’administrateur local Pa$$w0rd
• L’installation des rôles et la jonction au domaine sont effectuées dans les chapitres suivant

4. Machine virtuel SV2


• La quantité de mémoire alloue est de 2024 Mo
• Le disque virtuel est de 60Go
• Adresse IP: 192.168.1.12
• Masque de sous réseau:255.255.255.0
• Serveur DNS préféré:192.168.1.10
• Mot de passe de l’administrateur local Pa$$w0rd
• L’installation des rôles et la jonction au domaine sont effectuées dans les chapitres suivant
CHAPITRE 1
MISE EN PLACE D’HYPER-V
5. Machine virtuel SVCore
 Ce serveur est installé en mode sans interface(mode Core) toutes les configurations seront apportées dans les chapitre
suivant
• La quantité de mémoire alloue est de 1024 Mo
• Le disque virtuel est de 30Go avec une seule partition
• Mot de passe de l’administrateur local: Pa$$w0rd
6. Machine virtuel CL8-01
 Poste client sous Windows 8.1 cette machine est membre du domaine(opération effectuée dans les chapitre suivant). La
configuration se fera par l’intermédiaire du bail DHCP. connectez l’iso de Windows 8.1 a la machine virtuelle afin de
procéder à l’installation .
• La quantité de mémoire alloue est de 1024 Mo
• Le disque virtuel est de 30Go avec une seule partition
• Nom du poste CL8-01
• Mot de passe de l’administrateur local: Pa$$w0rd
CHAPITRE 1
MISE EN PLACE D’HYPER-V

7. Machine virtuel CL8-02


 Poste client sous Windows 8.1 cette machine est membre du domaine(opération effectuée dans les chapitre suivant). La
configuration se fera par l’intermédiaire du bail DHCP. connectez l’iso de Windows 8.1 a la machine virtuelle afin de
procéder à l’installation .
• La quantité de mémoire alloue est de 1024 Mo
• Le disque virtuel est de 30Go avec une seule partition
• Nom du poste CL8-01
• Mot de passe de l’administrateur local: Pa$$w0rd
8. Création du point de contrôle:
• cette fonctionnalité nous permettra dans les chapitres qui vont suivre de mettre en place les ateliers (promotion des
serveurs en tant que contrôleurs de domaine…)
➢ Ouvrez la console Gestionnaire Hyper-V
➢ Effectuez un clic droit sur la VM puis sélectionner Point de contrôle
✓ Une nouvelle ligne apparait sur la console
CHAPITRE 1
MISE EN PLACE D’HYPER-V

H. Configuration de la QoS au niveau du stockage


▪ Il est possible de définir des seuils pour un fonctionnement efficace des machines virtuelles,
▪ Lorsque ces différents seuils sont atteints ,l’administrateur est averti.
▪ Très utile dans le cloud public, cette fonctionnalité permet de s’assurer qu’une machine virtuelle client ne vient
pas perturber les capacités de lecture/écriture d’un autre client.
▪ Chaque disque dur virtuel peut avoir une valeur maximale IOPS(input/output Opérations per second).
▪ La Qos au niveau stockage nécessite le rôle Hyper-V. lors de l’installation du rôle, la fonctionnalité est
automatiquement activée. Il est néanmoins impossible de l’utiliser avec des disques durs virtuels partagés.
▪ Pour configurer la Qos au niveau des disque durs il faut aller sur:
➢ Gestionnaire Hyper-V, effectuez un clic droit sur la machine virtuelle souhaitée puis sélectionnez Paramètres.
➢ Dans la catégorie Contrôleur SCSI, sélectionnez le disque dur souhaité
CHAPITRE 1
MISE EN PLACE D’HYPER-V

➢ Dans le panneau de gauche, cliquez sur le + puis


cliquez sur Fonctionnalités avancée.
➢ Cochez la case Activer la gestion de la Qualité
de services puis configurez les champs comme
souhaité.
PLAN DU CHAPITRE 2
DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2

A. Vue d’ensemble de la gestion de Windows Server 2012 R2


B. Configuration du système d’exploitation après installation
C. Atelier
D. Validation des Acquis :Question/Réponse
DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2

A. vue d’ensemble de Windows server 2012 R2


1. Les éditions de Windows server:
▪ Il est possible de trouver plusieurs éditions différentes de WS 2012R2 . Ainsi une entreprise a la possibilité de choisir en
fonction de ses besoins:
➢ Edition Standard: tous les rôles et fonctionnalités sont offerts avec cette édition. elle supporte jusqu’à 4To de mémoire RAM
et inclut 2 License pour deux machines virtuelles.
➢ Edition Datacenter: tous les rôles et fonctionnalités sont offerts avec cette édition. elle permet l’installation d’un nombre
illimité de machines et support un processeur ayant 640 cœurs et 4TO de mémoire vive.
➢ Edition Foundation: utilisé dans les petites entreprises possédant moins de 15 personnes, elle inclut un nombre illimité de
rôle et ne peut être jointe à un domaine. Elle support un processeur ayant un seul cœur et jusqu’à 32 Go de mémoire vive.
➢ Edition Essentiel: cette Edition remplace les versions small bussines server 2008 ne peut pas posséder le rôle Hyper-V ou
server Core. Cette édition limite le nombre d’utilisateur a 25, la quantité de mémoire vive ne peut pas dépasser 64Go.
DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2

2. Présentation des principaux rôles:


▪ Les rôles permettent de donner à un serveur des fonctionnalités supplémentaires:
o Le rôle AD DS ( Active Directory Domain Services) fournit un annuaire AD, qui a pour but l’authentification des compte
utilisateurs et ordinateur dans un domaine active directory.
o Le rôle AD CS (Active Directory Certificate Service) Ce rôle est responsable de la gestion des certificats et autres
composants cryptographiques de votre réseau. Lorsque vous installez un certificat sur votre réseau, vous utilisez ce rôle.
o Le rôle AD FS (Active Directory Federation Service) il identifie et authentifie un utilisateur qui souhaite accéder à un
extranet.
Ce rôle est nécessaire si vous devez authentifier des applications ou des services en dehors de votre réseau. par exemple,
une organisation qui s’inscrits à Facebook Workplace devra authentifier les utilisateurs auprès de son AD grâce à ce rôle.
➢ Ce rôle est composé de plusieurs services:
✓ Services de fédération: l’infrastructure est installée afin de fournir l’accès aux ressources.
✓ Agent Web AD FS: permet de valider les jetons de sécurité délivrés et autorise un accès authentifié a une ressources web.
✓ Serveur proxy de fédération FSP : un serveur proxy de fédération agit comme un proxy inverse pour les demandes d'authentification AD FS. Ce type de serveur
réside normalement dans la zone démilitarisée (DMZ) d'un pare-feu il est utilisé pour protéger le serveur AD FS principal contre une exposition directe à un
Internet non fiable.
DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2
DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2

o AD RMS (AD Rights Management Services):permet de protéger une ressource d’une utilisation non autorisée
par exemple interdire la copie d’un document sur une clé USB si la License de l’utilisateur ne permet la copie.
o Le Rôle serveur d’applications: permet d’effectuer la gestion et l’hébergement d’application crée à l’aide du
.NET Framework ou autres. plusieurs services de rôle sont présents dans ce rôle:
➢ .Net Famework 4.5: procède à l’installation du Framework.NET
➢ Accès au réseau COM+:utilisation du protocole COM+ pour communiquer à distance.
➢ Partage de port TCP: permet à plusieurs applications de gérer le même port.
➢ Prise en charge du serveur Web IIS: installe le services web IIS.
➢ Services d’activation des processus Windows: permet l’invocation d’applications utilisant des protocoles tels que HTTP et
TCP
➢ Transactions distribuées: ajoute les services permettant l’utilisation de transaction dans plusieurs bases de données

o Le rôle DHCP et DNS: permettent la distribution de configuration réseau a des machines clientes et la
résolution de nom en adresse IP ou inversement.
DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2

3. Présentation des principales fonctionnalités:


▪ Une fonctionnalité apporte des outils supplémentaires au système d’exploitation. comme pour un rôle une
fonctionnalité peut s’installer soit de manière automatique ou manuelle:
o Le chiffrement de données BitLoker permet le chiffrement de chaque volume afin d’éviter une fuite en cas de
perte ou de vol de la machine.
o Le clustering avec basculement: permet à des serveurs de fonctionner ensemble afin d’offrir une haute
disponibilité. En cas de panne de l’un des serveurs, la continuité de services est assurée par les autres.
o L’équilibrage de charges effectue une distribution du trafic afin d’éviter une saturation d’un des serveurs.
o Le service de gestion des adresse IP: une infrastructure permettant la gestion d’un espace d’adresse IP et des
serveurs correspondant( DHCP…) est installé.
o IPAM prend en charge la découverte des serveurs dans la forêt AD de manière automatique
▪ Ces services peuvent être installé avec la console gestionnaire de serveur ou par l’intermédiaire de PowerShell
DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2

B. Configuration du système d’exploitation après son installation:


 Le nom du poste ou la jonction au domaine et la configuration réseau ne peuvent pas être configurée durant l’installation ces
opération son donc à effectuer après l’installation.
1. Configuration de la carte réseau:
• Il est possible d’attribuer aux postes une adresse de maniéré manuelle. Pour cela il convient d’utiliser la console Gestionnaire
de serveur( nœud Serveur local).
➢ Association de carte réseau: permet d’augmenter la disponibilité des ressources réseau avec l’utilisation d’une adresse IP sur plusieurs
cartes réseaux la connexion est maintenue même si une des cartes est en panne.
o Éteignez le serveur SV1 afin de pouvoir ajouter une carte réseau.
o Cliquez sur fichier puis paramètres
DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2

o Cliquez sur Ajouter un matériel puis Carte réseau et enfin ajouter


DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2

o Connecter la nouvelle carte réseau sur le même


commutateur virtuel( ce dernier doit être de type externe)
que la carte réseau déjà installer default switch
o Cliquez sur OK et démarrer la machine
o Ouvrer une session sur la machine SV1.
o Lancer le Gestionnaire de serveur puis cliquez sur le
nœud serveur local.
DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2

o Cliquez sur le lien Désactiver à la suite de Association de


carte réseau.
o Dans carte et interface, sélectionnez les deux interfaces
réseau en maintenant la touche[CTRL] du clavier enfoncé
DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2
DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2

o Effectuer un clic droit puis dans le menu contextuel


sélectionnez Ajouter a une nouvelle Équipe.
o Dans le champ Nom de l’équipe saisissez Équipe1
o Développez le nœud Propriétés supplémentaires et
sélectionnez Ethernet dans carte réseau en attente

o L’association de cartes réseau est maintenant en services.


DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2

o Un élément a été ajouter à la console Connexion réseau


DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2

 Rq: vérifier la configuration IP afin de vous assurer que l’interface réseau possède l’adresse IP 192.168.1.11 serveur DNS
préféré 192.168.1.10
 Lancez une invite de commandes DOS et saisissez la commande ping –t 192.168.1.11
DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2

C. Laboratoire 2:
 Ces ateliers permettent la mise en pratique des points traitées dans ce chapitre
1. Création de la foret Formation.local:
➢ But : L’objet de cet exercice est de promouvoir le premier contrôleur de domaine de la Formation.local, la configuration a déjà été effectuée,
il faut maintenant promouvoir le serveur Machine Virtuel utilisée :AD1
➢ Connectez-vous sur la machine AD1
➢ Dans la console Gestionnaire de serveur ,cliquez sur Ajouter des rôles et des fonctions.
DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2
DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2

 Dans la fenêtre du choix du serveur de destination, laissez le paramètre par défaut


DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2

 Activez la case à cocher Services AD DS (Active Directory Domain Services-annuaire Actve Directory)puis
cliquez sur Ajouter des fonctionnalités.

 Cliquez deux fois sur suivant puis installer.


DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2
DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2
DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2

 Une fois l’installation terminée, cliquez sur fermer.


 Dans le Gestionnaire de serveur, cliquez sur le drapeau contenant le point d’exclamation.
 Cliquez sur Promouvoir ce serveur en contrôleur de domaine.
DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2

 Cliquez sur Ajouter Une nouvelle forêt et saisissez Formation.local dans le champ nom du domaine racine
DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2

 Cliquez sur Suivant pour valider votre choix.


 Sélectionnez le niveau fonctionnel Windows Server 2012 R2,laissez la case Serveur DNS cochée afin que le
rôle soit installé et configurer.
 Saisissez le mot de passe de restauration des services d’annuaire(DSRM):Pa$$w0rd
DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2
DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2

 Dans la fenêtre option DNS cliquer sur suivant


 Après quelques recherches, le nom de domaines NetBios apparait, vérifier que le nom est Formation
 Cliquez sur Suivant pour valider la fenêtre.
 Pour résoudre le problème, désactivez l'IPV6 si vous ne l'utilisez pas et vérifier que vous êtes bien branché au
réseau.
DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2
DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2

 Laissez les chemins d’accès par défaut.


 Cliquez sur Suivant après avoir vérifié les paramètres dans la fenêtre Examiner les options.
 Cliquez sur Installer pour lancer l’installation de L’active directory et la promotion du serveur à la fin de
l’installation, le serveur redémarre
DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2

2. Configuration d’un serveur en mode Installation Core:


▪ Objectif: configurer SVCORE qui exécute Windows server 2012 R2 en mode installation minimale.
▪ L’atelier va permettre de configurer le nom du serveur, la date et heure ainsi que l’interface réseau. ensuite le
serveur sera ajouté au domaine Formation.local.
▪ Machine virtuelles utilisées:AD1 et SVCore
➢ Ouvrer une session sur SVCORE en tant qu’administrateur local.
➢ Dans l’invite de commande , saisissez:
➢ Netdom renamecomputer%computername%newname:SVCore
DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2

➢ Netdom renamecomputer%computername% /newname:SVCore

➢ Saisir O puis appuyiez sur la touche [Entrée] pour effectuer le changement.


➢ Utilisez la commande shutdown –r –t 0 pour redémarrer le serveur.
➢ Après le redémarrage, ouvrez une session en tant qu’administrateur puis, à l’aide de la commande hostname, vérifier le nom.
DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2

➢ Saisissez sconfig puis validez le choix avec la touche[ Entréé].


DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2

 Saisissez 9 puis validez avec la touche[Entré].


 Vérifier que le fuseau horaire et bien configuré, faite le changement si nécessaire et cliquer sur ok afin de valider
la fenêtre Date et Heure.
 Dans la fenêtre sconfig, faites le choix 8) paramètres réseau.
 Saisissez l’index de la carte réseau souhaitée puis appuyez sur la touche [entrée].
DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2
DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2

 Choisissez l’option 1 pour définir l’adresse de la carte réseau.


DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2
 Saisissez s puis validez votre choix avec [Entrée]
 Répondez aux différentes questions a fin de configurer l’adresse IP en 192.168.1.13 le masque de sous réseau en
255.255.255.0 et enfin la passerelle par défaut en 192.168.1.1
 Choisissez l’option2) dé
 Définir les serveur DNS saisissez 192.168.1.10 puis valider votre choix.
 Cliquer sur OK dans la fenêtre paramètre réseau puis appuyiez sur [Entre] sans entre de valeur pour revenir au
menu.
DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2
 Choisissez l’option 4 )Retourner au menu principal
 Quittez le menu sconfig en choisissant l’option 15)Quittez pour revenir à la ligne de commande
 Saisissez la commande netdom join %computername% /domain:Formation.local
/Userd:Formation\administrateur /PasswordD:*
 Le caractère * saisie dans le paramètre PasswordD permet de saisir le mot de passe de façon sécuriser

 Si l’opération s’est bien déroulée, redémarrez le serveur en saisissant la commande shutdown –R –t 0


 Ou avec l’interface graphique → gestionnaire du serveur→ configurer ce serveur local→ Domaine
DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2

3. Gestion des serveurs:


➢ Objectif: l’atelier consiste à créer un groupe de serveurs. Un rôle va être installé sur un des serveurs contenus
dans le groupe.
o Machine virtuelle utilisées:AD1 et SVCore.
o Ouvrer une session sur AD1 puis exécutez la console Gestionnaire de serveur
o Dans le tableau de bord cliquer sur créer un groupe de serveurs
DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2

o Cliquer sur l’onglet Active Directory puis sur le bouton Rechercher maintenant.
DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2

o Saisissez Groupe-Formation dans le champ Nom du Groupe de serveurs.


o Ajouter les serveur AD1 et Svcore dans le groupe.
DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2

o Cliquez sur ok pour valider la création du groupe.


o Dans le tableau de bord de la console gestionnaire de serveur. cliquez sur ajouter des rôles et des fonctionnalités.
o Cliquez sur suivant dans la fenêtre avant de commencer.
o Laissez le choix par défaut dans la fenêtre Sélectionner le type d’installation.
o Sélectionner SVcore comme serveur de destination de l’installation du rôle puis cliquez sur suivant.
DÉPLOIEMENT ET GESTION DE WINDOWS SERVER 2012 R2
o Sélectionner le rôle Serveur Web IIS puis cliquez sur
suivant.
o Dans la fenêtre sélectionner les fonctionnalités
cliquez sur suivant.
o Cliquez 2 fois sur suivant puis installez.
EXERCICES

 promouvoir le serveur SV1 en contrôleur de domaine


PLAN DU CHAPITRE 3:
ADMINISTRATION DES OBJETS ACTIVE DIRECTORY

A. Introduction
B. Présentation des consoles Active Directory
C. Gestion des Compte Utilisateurs
D. Gestion des Groupes
E. Gestion des compte Ordinateur
F. Ateliers
G. Validation des Acquis :Question/Réponse
ADMINISTRATION DES OBJETS ACTIVE DIRECTORY

 Objectifs:
➢ Vue d’ensemble des consoles Active Directory
➢ Création et gestion des objets Active Directory
A. Introduction:
 La base de données active directory contient plusieurs types d’objets différents, chacun permettant d’autentifier des personnes
physiques ou des ordinateur joint au domaine.
B. Présentation des consoles AD
 Lors de la promotion d’un serveur en contrôleur de domaines plusieurs consoles sont ajoutées dans les outils
d’administration:
➢ La console utilisateur et ordinateur AD: permet la gestion des compte utilisateurs ,ordinateurs et des groupes (création,
suppression, désactivation).
➢ Site et services AD: permet de gérer la réplication entre deux sites mais également la topologie réseau
➢ Centre d’administration AD: permet de créer des objets(utilisateurs , groupes …) et de gérer le UO (unité d’organisation)
ADMINISTRATION DES OBJETS ACTIVE DIRECTORY

C. Gestion des comptes Utilisateurs: un compte utilisateur contient des propriétés ,dont un nom, MDP, liste de
groupes dont il est membre. Il est possible avec ce type de compte :
➢ D’autoriser ou refuser l’ouverture d’une session sur un ordinateur.
➢ D’autoriser l’accès à une ressource partagé.
1. Création d’un compte:
➢ Lancer la console Utilisateurs et ordinateurs AD sur le serveur AD1
➢ Créer L’unité d’organisation Form qui va contenir le compte
➢ Saisir l'information relative à l'utilisateur
ADMINISTRATION DES OBJETS ACTIVE DIRECTORY
ADMINISTRATION DES OBJETS ACTIVE DIRECTORY

➢ Donner un mot de passe temporaire


ADMINISTRATION DES OBJETS ACTIVE DIRECTORY

2. Configuration des attributs d’un compte utilisateur: après avoir configuré la création de l’objet, il est possible de
configurer les autres attribue facultatifs .
ADMINISTRATION DES OBJETS ACTIVE DIRECTORY

3. Création d’un profil utilisateur itinérant:


 Un profil utilisateur peut être local ou itinérant . dans le
cas d’un profil local un répertoire est créé dans le dossier
utilisateurs Utilisateur de chaque machine sur laquelle
l’utilisateur ouvre une session.
 Néanmoins dans certains cas il est nécessaire d’utiliser un
profil itinérant pour que l’utilisateur puisse retrouver ses
données( favoris, bureau, document …) sur tous les poste sur
lequel il se connecte.
 A l’ouverture de la session , le profil utilisateur est copié du
serveur vers le poste et à la fermeture du poste vers le
serveur.
 Pour mettre en place cette solution il est nécessaire de
configurer l’attribut Chemin du profil dans l’onglet Profil
ADMINISTRATION DES OBJETS ACTIVE DIRECTORY

D. Gestions des groupes:


 Les groupe dans AD permettent de faciliter
l’administration, il est plus facile d’ajouter un groupe
dans une ACL d’une ressource que d’y ajouter
l’ensembles des utilisateurs.
1. Différence entre groupe de sécurité et de
distribution:
▪ Deux types de groupe peuvent être crée, le choix et
effectuer lors de la création soit un groupe de
distribution soit un groupe de sécurité
ADMINISTRATION DES OBJETS ACTIVE DIRECTORY

 groupe de distribution: utilisé par les serveurs de messagerie(Exchange par exemple) et aucun SID( security identifier) n’est
attribuer au groupe on ne peut donc pas le positionner sur une ACL d’une ressource lors de l’envoie d’un mail a ce groupe
l’ensemble des membres reçoivent le mail.
 Groupe de sécurité: le groupe de sécurité possède un SID d’où on peut le positionner dans une ACL ,ainsi les membres du
groupe se voient octroyer une permission pour l’accès à la ressource il peut aussi servir de groupe de distribution pour un
logiciel de messagerie d’où son utilisation par la plus part des entreprises
2. Étendue des groupes:
➢ Il existe trois étendues différentes :
❑ Domaine local
 Un groupe qui dispose d’une étendue « domaine local » peut être utilisé uniquement dans le domaine dans lequel il est créé.
Avec ce type d’étendue, le groupe reste local au domaine où il est créé.
 Cependant, les membres d’un groupe à étendue locale peuvent être bien sûr des utilisateurs, mais aussi d’autres groupes à
étendues locales, globales ou universelles. Cette possibilité offre là encore une flexibilité dans l’administration.
 Il peut être défini pour contrôler l’accès aux ressources uniquement au niveau du domaine local.
ADMINISTRATION DES OBJETS ACTIVE DIRECTORY
❑ Globale
 Un groupe ayant une étendue « globale » pourra être utilisé dans le domaine local, mais aussi dans tous les domaines
approuvés par le domaine de base. Ainsi, si un « domaine A » approuve via une relation un « domaine B », alors un
groupe global créé dans le « domaine A » pourra être utilisé dans le « domaine B ».
 Un groupe global pourra contenir d’autres objets du domaine, et être utilisé pour contrôler l’accès aux ressources sur
le domaine local et tous les domaines approuvés.
❑ Universelle
 Un groupe disposant de l’étendue « universelle » à une portée maximale puisqu’il est accessible dans l’ensemble de la
forêt, ce qui implique qu’il soit disponible sur tous les domaines de la forêt.
 Un groupe universel peut contenir des groupes et objets provenant de n’importe quel domaine de la forêt. De la même
manière, il est possible de l’utiliser pour définir l’accès aux ressources sur tous les domaines de la forêt.
 Ainsi, avec ce type d’étendue on pourra consolider plusieurs groupes qui doivent avoir une portée maximale sur
l’ensemble du système.
 Une particularité de ce type de groupe, c’est qu’il est défini au sein d’un catalogue global.
ADMINISTRATION DES OBJETS ACTIVE DIRECTORY
❑ Exemple
 Imaginons trois groupes et leurs étendues cohérentes :
 - Comptabilité : étendue « domaine local » sur « paris.it-connect.local »
- Direction : étendue « globale » sur « learn-online.local » qui approuve tous les sous-domaines
- Informatique : étendue « universelle » sur la forêt
 Ainsi, la portée de ces groupes pourra être schématisée comme ceci au sein de la forêt :
ADMINISTRATION DES OBJETS ACTIVE DIRECTORY

E. Gestions des comptes Ordinateur:


 Un compte ordinateur est créé lors de la jonction de la machine au domaine, il permet l’authentification de la
machine lors de l’ouverture de session, mais également l’assignation de stratégie de groupe.
1. Le conteneur ordinateur:
▪ Lors de la création du domaine, un conteneur système Computers est créé afin d’héberger les comptes
ordinateurs des machine jointes au domaine
▪ Il est impossible d’attacher une stratégie de groupe a ce conteneur car ce n’est pas une UO
▪ Il est nécessaire par la suite de déplacer les objets ordinateurs dans l’OU souhaité.
▪ Pour effectuer une jonction de domaine l’objet ordinateur doit être crée en amont ou l’utilisateur doit posséder
les droits du groupe administrateur local de la machine.
▪ La création en amont permet à l’administrateur de positionner le compte ordinateur directement dans son UO
définitive.
▪ Cette solution permet de déléguer la jonction au domaine a un autre utilisateur.
ADMINISTRATION DES OBJETS ACTIVE DIRECTORY
ADMINISTRATION DES OBJETS ACTIVE DIRECTORY

F. Laboratoire
➢ Objectifs:
1. Mettre en place une politique de sécurité affinée (Grained Password)
2. mettre en place une délégation afin qu’un utilisateur puisse gérer l’unité d’organisation sur laquelle la délégation a
été mise en place
3. Effectuer la création d’un compte modèle puis d’un profil temporaire
Machine virtuelle utilisée:AD1
ADMINISTRATION DES OBJETS ACTIVE DIRECTORY

➢ Créez l’unité d’organisation Form, les groupes Formateurs et Stagiaire et les utilisateurs Nom prénom
,Stagiaire 1, Stagiaire 2, Stagiaire 3, Stagiaire 4,
➢ Le compte Nom prénom est membre du groupe Formateur et les autres sont membre du groupe Stagiaires
➢ Depuis le serveur AD1, lancer la console Centre d’administration AD
➢ Dans le panneau à gauche double cliquez sur la racine du domaine Formation(local)
ADMINISTRATION DES OBJETS ACTIVE DIRECTORY

➢ Dans le volet de navigation, double cliquez sur le conteneur Système puis sur Password Settings container.
ADMINISTRATION DES OBJETS ACTIVE DIRECTORY

➢ Cliquez sur Nouveau dans le bandeau Taches puis sur Paramètres de mot de passe.
➢ Saisissez PSO formateurs dans le champ NOM et 1 dans Priorité
➢ Laissez coché Appliquer la longueur minimale du mot de passe et saisissez dans le champ la valeur 5
➢ Dans le champ Appliquer l’historique des mots de passe saisissez 8.
➢ Cochez la case appliquer la stratégie de verrouillage des comptes puis saisissez 3 dans le champ Nombre
de tentatives de connexion échouées.
ADMINISTRATION DES OBJETS ACTIVE DIRECTORY

➢ Cliquez sur le bouton Ajouter puis saisissez Formateur dans le champ


ADMINISTRATION DES OBJETS ACTIVE DIRECTORY

➢ Cliquez sur OK pour valider la création du PSO.


➢ Cliquez sur Nouveau dans le bandeau Taches puis sur Paramètres de mot de passe.
ADMINISTRATION DES OBJETS ACTIVE DIRECTORY

➢ Saisissez PSO Stagiaire dans le champ NOM et 1 dans Priorité


➢ Laissez coché Appliquer la longueur minimale du mot de passe et saisissez dans le champ la valeur 7
➢ Dans le champ Appliquer l’historique des mots de passe saisissez 24.
➢ Décocher le mot de passe doit respecter des exigences de complexité
➢ Modifier la valeur de l'âge maximal du mot de passe afin qu’elle soit égale à 90 jours
➢ Cliquez sur le bouton Ajouter puis saisissez Stagiaire dans le champ.
ADMINISTRATION DES OBJETS ACTIVE DIRECTORY

➢ Cliquez sur valider la création du PSO


➢ Les deux stratégies de mot de passe affinées apparaissent dans la console
ADMINISTRATION DES OBJETS ACTIVE DIRECTORY
ADMINISTRATION DES OBJETS ACTIVE DIRECTORY

➢ La console permet aussi de connaitre les paramètres de mot de passe pour un utilisateur.
➢ Double cliquez sur racine du domaine Formation(local) puis sur l’unité d’organisation Form
➢ cliquez sur Stagiaire 1 puis dans le bandeau taches cliquer sur Afficher les paramètres de mot de passe
résultants
ADMINISTRATION DES OBJETS ACTIVE DIRECTORY

 La stratégie de mot de passe affinée qui lui est attribuée s’affiche.


ADMINISTRATION DES OBJETS ACTIVE DIRECTORY

2. Mise en place d’une délégation:


❖ Objectif: mettre en place une délégation a fin qu’un utilisateur puisse gérer l’unité d’organisation sur laquelle la
délégation a été mise en place
➢ Sur le serveur AD1 ,lancer la console Utilisateurs et ordinateur Active Directory
➢ Dans l’arborescence ,sélectionnez l’unité d’organisation Form
ADMINISTRATION DES OBJETS ACTIVE DIRECTORY

➢ Effectuer un clic droit sur l’OU Form puis, dans le Menu contextuel, sélectionnez Délégation de contrôle.
➢ Cliquer sur suivant dans la fenêtre de bienvenue
➢ Dans la fenêtre Utilisateurs ou groupes ,cliquez sur Ajouter.
➢ Saisissez Formateurs puis cliquez sur le bouton Vérifier les noms dans la nouvelle fenêtre qui s’affiche
ADMINISTRATION DES OBJETS ACTIVE DIRECTORY

➢ Cliquez sur OK pour valider la saisie puis suivant


➢ Dans la liste des taches à déléguer ,cochez les cases Créer, supprimer et gérer les comptes d’utilisateurs
et Créer ,supprimer et gérer les groupes
➢ Cliquez sur suivant pour terminer
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP
 Objectifs:
➢ Définition du rôle DHCP.
➢ Présentation des fonctionnalités offerte par le service.
➢ Gestion de la Base de données.
➢ Mise en place de la maintenance du serveur DHCP
➢ Installation et la configuration de la fonctionnalité IPAM
A. Introduction:
 Le serveur DHCP(Dynamic Host Configuration Protocol) est un rôle important dans une architecture réseau. Son rôle est la distribution
de configuration IP, permettant aux équipements connectés au réseau de dialoguer ensemble.
B. Rôle du services DHCP
 DHCP permet d’automatiser la configuration des interfaces réseau, sans lui , il est nécessaire d’effectuer l’opération manuellement.
1. Allocation d’adresse IP
 Un bail est alloué à une interface réseau pour une durée limitée à quelques heures ou jours ou simplement illimité. Les trames utilisées
sont de type broadcast ,ces dernières ne peuvent donc passer les routeurs
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP
 Afin d’obtenir un bail DHCP le client envoie un broadcast(DHCPDISCOVER) a tous les ordinateurs du sous- réseau.
 Seul les serveurs DHCP répondent à cette trame en envoyant une trame (DHCPOFFER) est une configuration IP est
proposée par l’intermédiaire de cette trame. Le client peut ainsi recevoir plusieurs trames de plusieurs serveurs
 Le client sélectionne le serveur ayant été le plus rapide et diffuse une trame de type DHCPREQUEST au serveur
sélectionné pour l’informer de l’acceptation de l’offre.
 L’adresse IP sélectionnée est inscrite dans la base de données maintenue par le serveur, ce dernier valide la transaction
est par l’envoie d’un DHCPACK au poste.
2. Utilisation d’un relais DHCP
▪ Du faite de l’utilisation de trame de type broadcast, les trames n’ont pas la possibilité de passer les routeurs, ce qui
implique d’avoir un serveur DHCP pour chaque sous réseau qui est une solution très couteuse pour l’entreprise.
▪ Il convient de mettre en place un relais DHCP qui permet de transférer les demandes a un serveur DHCP présent sur
un autre réseau.
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

C. Fonctionnalité du serveur DHCP


 Après avoir installé un serveur DHCP, il est nécessaire d’effectuer la configuration de l’étendue.
1. L'étendue du serveur DHCP:
➢ Une étendue contient un pool d’adresses IP qui peuvent être distribuées. Elle est limitée à un sous-réseau IP
➢ Un DHCP avec un pool d’adresse d’étendue 172.16.0.1 a 172.16.0.254 pourra répondre au bail avec des adresse
dans ce pool.
➢ La configuration de l’étendue nécessite la configuration de plusieurs propriétés:
o Nom et description: Identification de l’étendue par un nom
o Pool d’adresse IP: configure le pool d’adresse qu’il est possible de distribuer
o Masque de sous-réseau: masque utilisé pour tous les clients qui reçoivent un bail DHCP
o Exclusion: définit les adresses qui doivent être exclus du pool d’adresse distribuable
o Retard: définit le temps écoulé avant de proposer un bail DHCP au client (DHCPOFFER)
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

2. Réservation de bail DHCP:


➢ Pour certains équipements(imprimantes réseau ,etc…) il est nécessaire d’attribuer une configuration IP qui ne doit pas
subir de changement sinon le périphérique doit être reconfigurer sur les postes.
➢ Pour éviter cela ,il est nécessaire de configurer manuellement l’interface réseau ,soit de mettre en place une réservation
DHCP qui permet de s’assurer de la réception de la même configuration IP à chaque demande du client concerné.
➢ Une réservation nécessite la saisie de plusieurs informations:
➢ Le nom de la réservation: par exemple Impriment du département info.
➢ L’adresse IP: adresse IP qui est allouée au poste à chaque demande.
➢ L’adresse MAC: adresse physique de l’interface réseau a qui est alloué le bail.
➢ L’adresse mac de l’équipement apparais dans le nœud Baux d’adresses après avoir récupérer un bail DHCP
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

3. Les options dans le DHCP:


➢ Après avoir configuré une étendue DHCP, il est possible de rajouter des options. Distribuées en même temps qu’un bail, il est
possible de configurer aussi l’adresse de la passerelle (option003 Routeur) ainsi que celle du serveur DNS (option006 DNS)
,d’autres options peuvent être ajoutées:
➢ Option 004: serveur de temp
➢ Option 015: Nom de domaine DNS
➢ Option 004: Adresse IP du serveur NTP
➢ Option 004: Adresse IP du serveur DNS
➢ Option 004: Adresse IP du serveur SMTP
➢ Option 004: Adresse IP du serveur POP3
➢ Ces options peuvent être ajoutées à plusieurs niveaux différents:
➢ Options de serveur: elles sont appliquées à tous les clients qui font une demande d’un bail du serveur , si la même option est
configurée dans le nœud option étendue ,cette dernière est conservée.
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

4. Mise en place des filtres:


➢ La mise en place des filtres permet d’effectuer la création de listes verte et de liste d’exclusion.
➢ Toutes les machine dont l’adresse MAC et enregistré dans la liste verte pourront recevoir un bail DHCP et si une adresse Mac
est dans la liste d’exclusion elle ne pourra pas le recevoir. Les listes sont configurables par les nœuds
Autorisation et Exclusion .
➢ Il est nécessaire de mettre en place les filtres sinon le serveur ne répond pas aux demandes des clients.
D. Base de données DHCP
1. Présentation de la Base de Données DHCP
 La base de données stocke un nombre d’enregistrement illimité, la taille du fichier dépend du nombre de poste présent sur le réseau, elle
est par défaut stocké dans le dossier Windows\System32\dhcp. Ce répertoire contient plusieurs fichiers:
➢ Dhcp.mbd: base de données du services DHCP
➢ Dhcp.tmp: fichier d’échange lorsqu'une maintenance des index est effectuée sur la base
➢ J50.log: permet la journalisation des transactions.
➢ J50.chk: fichier de points de vérification
 A chaque opération la base de données est mise à jour et une entrée dans la base des registres est faite et se trouve en accédant à la clé:
 HKEY_LOCAL_MACHINE\SYSTEM\CURRENTCONTROLSET\SERVICES\DHCPSERVER\parameters
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

2. Sauvegarde et restauration de la base de données:


 Il existe deux types de sauvegarde asynchrone de façon manuelle avec des droit administrateur et synchrone de façon
automatique, dans le répertoire Windows\Systen32\dhcp\backup.
➢ Il est conseiller de déplacer se dossier sur un autre volume afin qu’il ne soit pas supprimé lors d’une réinstallation
 Lors de l’exécution de l’opération de restauration (clic droit sur le serveur puis Restaurer dans le menu contextuel),la
sélection du dossier contenant la sauvegarde doit être effectuée. Et on va ainsi trouver tous les élément suivants:
o Les étendues présentes sur le serveur
o Les réservations qui ont été créées.
o Les baux distribués
o Les options configurées
o Les clés de registre et les informations de configuration.
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

3. Réconciliation de la base de données:


▪ L’opération de réconciliation permet de régler certains problèmes d’incohérence principalement après la
restauration de la base de données car les baux DHCP sont enregistrés dans deux endroit:
➢ Dans la base de données de façon détaillée.
➢ Dans la base de registre de façon sommaire.
▪ Lors de la réconciliation les entrées de la base de données et celle de la base de registre sont comparées. Ce qui
permet de détecter les incohérences.
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

E. IPAM: (IP adresse management):


▪ Est une fonctionnalité intégrée a partir de Windows server2012. elle permet de découvrir ,surveiller et auditer un adressage IP.
▪ L’administration et la surveillance des serveur DHCP et DNS peuvent être également effectuée depuis IPAM.
▪ Les composants suivants sont compris dans les fonctionnalités:
➢ Découverte Automatique de l’infrastructure des adresse IP: permet d’effectuer une découverte des contrôleurs de domaines,
des serveurs DHCP et des serveur DNS dans le domaine souhaité.
➢ Affichage, création de rapports et gestions personnalisées de l’espace d’adressage: affiche les données détaillées de suivi
d’utilisation d’adresse IP. Les espaces d’adressage IP V4 et IPV6 sont organisé en bloc d’adresse IP, en plage d’adresse IP et en
adresse IP individuelle
➢ Audit des modifications de configuration du serveur et suivie de l’utilisation des adresse IP: affichage des évènements
opérationnels pour le serveur IPAM et DHCP.
o Un suivi des adresse IP, ID de client, nom de l’hôte ou nom d’utilisateur est également effectué.
o Une collecte des évènements de bail DHCP, d’ouverture de session utilisateur sont collectés sur les serveurs NPS(Network
Policy Server) sur les contrôleurs de domaine et sur les serveurs DHCP.
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

G. Laboratoire 1:
1. Ajout d’un rôle DHCP
▪ Objectif: Effectuer l’installation d’u rôle DHCP
▪ VM utilisé AD1.
➢ Sur AD1 lancer le Gestionnaire de serveur et cliquez sur Ajouter des rôles et des fonctionnalités.
➢ Dans la fenêtre Avant de commencer, cliquez sur suivant
➢ Laissez coché Installation basée sur un rôle ou une fonctionnalité puis cliquez sur suivant.
➢ Dans sélectionner le serveur de destination laissez AD sélectionner puis cliquez sur Suivant.
➢ Cochez la case Serveur DHCP puis cliquez sur Ajouter des fonctionnalités dans la fenêtre qui s’affiche.
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

2. Configuration d’une nouvelle étendue et ajout d’option:


▪ But: effectuer la configuration du serveur:
➢ Machine virtuelle utilisées: AD1,CL8-01, CL8-02.
➢ Dans la console Gestionnaire de serveur sur AD1 cliquez sur l’icone représentant un drapeau.
➢ Cliquez sur le lien terminer la configuration.
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

➢ L’assistant se lance cliquez sur suivant.


➢ Dans la fenêtre Autorisation, vérifier que le compte
FORMATION\administrateur est utilisé puis
cliquez sur Valider .
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

➢ Cliquer sur fermer pour lancer l’assistant.


➢ Accédez au menu Démarrer.
➢ Lancer la console DHCP présente dans les outils d’administration.
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

➢ Déroulez AD1.formation.local dans le bandeau de navigation puis effectuez la même opération avec IPV4.
➢ Effectuer un clic droit sur IPV4 puis dans le menu contextuel ,cliquez sur Nouvelle étendue…
➢ Cliquez sur Suivant dans la fenêtre Bienvenue.
➢ Dans le Nom ,saisissez Étendue Formation.local puis cliquez sur suivant.
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

 Saisissez 192.168.1.50 dans Adresse IP de début puis


192.168.1.70 dans adresse IP de fin .
 Dans la fenêtre ajout d’exclusion et de retard et durée
du bail, cliquez sur suivant
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP
 Cochez l’option Non, je configurerai ces options
ultérieurement et cliquez sur suivant.
 Cliquez sur Terminer pour fermer l’assistant.
 Effectuer un clic droit sur Options d’étendue puis dans le
menu contextuel sélectionnez configurer les Options.
 Cochez l’option 003 Routeur puis saisissez la valeur
192.168.1.1 dans le champ adresse IP
 Cliquez sur Ajouter puis valider la saisie.
 Cochez l’options 006 Serveur DNS puis saisissez la valeur
192.168.1.10 cliquez sur Ajouter pour validez la saisie.
 Cliquez sur OK pour procéder à la création des options.
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

 L’étendue est actuellement désactivée .effectuer un clic droit sur étendue[192.168.0.1] puis dans le menu contextuel ,cliquez
sur Activer.
 Vérifier sur les postes CL8-01 et CL8-02 que l’adressage est configuré à obtenir une adresse IP automatiquement.
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

 Utiliser la commande IPconfig afin de vérifier la configuration en cours


 Si l’adresse configurer est une adresse APIPA(169.254.x.x) refaite une demande de bail
a l’aide de la commande Ipconfig/renew
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

 Les beaux ont bien été attribuer sur les deux machines clients
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

 Dérouler Filtres puis effectuez un clic droit sur le nœud Autorisation


 Dans le menu contextuel ,sélectionnez Activer effectuer la même opération pour Exclusion.
 Cliquez sur Beaux d’adresse puis effectuer un clic sur celui attribuer à CL8-02
 Dans le menu contextuel sélectionnez Ajouter au filtre puis Exclusion.
 Supprimer le bail attribuer à CL8-02 puis vérifier la présence de celui-ci dans la liste Exclusion
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

▪ Sur CL8-02, lancer une invite de commande DOS puis saisissez ipconfig/release.
▪ Saisissez ipconfig/renew pour demander un nouveau bail
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

➢ Aucune réponse n’est apportée au client car il est sur la liste d’exclusion.
➢ Désactiver la liste Autorisation et Exclusion puis relancer la commande ipconfig/renew sur CL8-02
➢ Joignez la machine CL8-02 au domaine Formation.local
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

3. Sauvegarde et restauration de la Base de données


➢ But: sauvegarder la BD du serveur puis effectuer une restauration
➢ Machine Virtuelle Utilisée:AD1
 Sur AD1, lancer la console DHCP
 Développer le serveur ad1.formation.local puis effectuer un clic, droit sur celui-ci ,sélectionner l’option sauvegarder.
 Dans la fenêtre rechercher un dossier ,sélectionner Disque local(C:) puis cliquer sur Créer un nouveau Dossier.
 Nommez le nouveau répertoire SauvegardeDHCP puis cliquez sur OK
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

 Effectuer un clic droit sur l’étendu présent dans le DHCP puis sur le menu contextuel, sélectionnez l’option
Supprimer.
➢ Aucune étendue n’est maintenant présente dans le serveur.
➢ Effectuer un clic droit sur le serveur ad1.formation.local puis sélectionnez l’option Restaurer…dans le menu
contextuel.
➢ Dans la fenêtre Rechercher un Dossier , cliquez sur le dossier SauvegardeDHCP puis cliquez sur OK
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

 Cliquez sur OUI pour redémarrer les services


 Cliquez sur OK dans le message de validation de l’opération.
➢ L’étendue et l’ensemble de la configuration sont restaurés.
4. Mise en place d’IPAM:
➢ Objectif: Sauvegarder la base de données du serveur puis effectuer l’opération de restauration
▪ Machines virtuelles utilisées: AD1,SV2 et CL8-02
o Sur SV2,lancer la console Gestionnaire de serveur puis cliquez sur Ajouter des rôles et des fonctionnalités.
❖ IPAM ne doit pas être installé sur un contrôleur de domaine ,SV2 est utilisé pour héberger la fonctionnalité.
o Dans la fenêtre Avant de commencer, cliquez sur Suivant
o Laissez le choix par défaut dans la fenêtre Sélectionner le type d’installation puis cliquez sur suivant.
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP
o Vérifier la sélection de SV.Formation.local puis cliquez sur suivant
o Dans la fenêtre du choix des fonctionnalités, cocher la fonctionnalité
Serveur de gestion des adresse IP (IPAM)
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP
o Cliquez sur le bouton Ajouter des fonctionnalités dans
la fenêtre qui s’affiche puis sur le bouton Suivant.
o Lancer l’installation à l’aide du bouton Installer.
o Dans le gestionnaire de serveur, cliquez sur IPAM
afin d’afficher la page de présentation.
o Actualiser la console si besoin
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

o Cliquez sur Configurer le serveur IPAM.


o Dans la fenêtre Configurer la base ,laissez la valeur
par défaut puis cliquez sur suivant.
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

o Cliquez sur suivant dans la fenêtre Approvisionner


IPAM.
o Choisissez une méthode d’approvisionnement Basée
sur une stratégie de groupe
o Dans la Zone Préfix du nom d’objet de stratégie de
groupe , saisissez SRVIPAM.
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

o Validez les choix en cliquant sur Appliquer.


o A la fin de l’opération, vérifier la présence du message
Approvisionnement IPAM correctement effectué puis
cliquez sur fermer.
o Cliquez sur Configurer la découverte de serveurs.
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

o Cliquez sur Ajouter afin de mettre Formation.local


dans l’étendue.
o Configurez les rôles à découvrir en décochant ceux
non souhaités.
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

o Cliquez sur Ok.


o Dans la vue d’ensemble, cliquez sur démarrer la
découverte de serveurs.
o Cliquez sur autres dans le bandeau jaune afin d’avoir plus de
détail.

o Attendez la fin d’exécution.


o Quand le champ Étape a la valeur Terminée, fermer la
fenêtre détails et notifications de la tache overview
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

o Cliquez sur le lien Sélectionner ou ajouter des


serveurs à gérer et vérifier l’accés IPAM
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

o Le ou les serveurs on l’état Bloqué affiché dans État de l’accès IPAM et Non Spécifié dans État de la facilité de
gestion.
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

 Il est maintenant nécessaire de donner a SV2 le droit de gérer les différents serveurs. Les objets de stratégie de
groupe sont utilisés pour autoriser l’accès aux serveurs DHCP et DNS.
o Lancer la console PowerShell en tant qu’administrateur sur SV2
o Saisissez la commande ci-dessous puis appuyez sur [Entrée]:
o Invoke-IpamGpoProvisioning-Domain Formation,local-GpoPrefixName SRVIPAM-IpamServerFqdn
SV2.formation,local Confirmer par O puis validez par [Entrée]
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

o De nouvelles stratégies sont présentes dans la console Gestion de la Stratégie de Groupe.


PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

o La stratégie SRVIPAM_DHCP contient les paramètres suivants

o Les stratégies sont par défaut liées à la racine du domaine. vous pouvez les déplacer en cas de besoin.
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

o Dans la console de configuration d’IPAM effectuer un


clic droit sur la ligne AD1 puis sélectionnez Modifier
le serveur
o Dans la liste déroulante État de gérabilité
sélectionnez Géré
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

o Cliquez sur ok
o Sur le serveur AD1, ouvrer une invite de commande DOS puis saisissez la commande Gpupdate /force. Ceci
permet l’application des stratégies de groupe précédemment créées avec la commande PoweShell.
o Dans la console IPAM, effectuer un clic droit sur AD1 puis, dans le menu contextuel, sélectionnez actualiser
l’état de l’acces serveur. Le champ État de l’acces IPAM affiche maintenant Débloqué.
➢ Quelques minutes peuvent être nécessaire pour l’application de la stratégie.si cela ne fonctionne pas, actualiser la
console.
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

o Dans la vue d’ensemble , cliquez sur Récupérer les données des serveurs gérés.
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP
o Attendez la fin de la récupération (baux en cours…)
o Dans le bandeau de navigation IPAM , cliquez sur Blocs d’adresses IP

o visualisez-le contenue de l’onglet Détail de la configuration,


PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP
o visualisez-le contenue de l’onglet Détail de la configuration, examinez les informations affichées( un peu plus
bas).
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

➢ Les informations provenant du serveur DHCP ont bien


été récupérées.
o Effectuer un clic droit sur la plage d’adresse IP puis, dans
le menu contextuel, cliquez sur Rechercher et
attribuer une adresse IP disponible.
➢ L’adresse est bien disponible
o Cliquez sur configuration de base dans le menu de
gauche puis dans le champ Adresse MAC saisissez
l’adresse MAC de CL8-02
o Sélectionnez Réservé dans le champ État de l’adresse puis
CL8-02 dans propriétaire
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

o Sélectionner le menu Réservation DHCP.


o Dans la liste déroulante Nom du serveur de réservation,
sélectionnez AD1.Formation.local.
o Saisissez CL8-02 dans le champ ID du client puis cochez
Associer une adresse Mac a lD du client .l’adresse
mac est associée.
o Choisissez les deux dans la liste déroulent Type de
réservation
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

o Cliquez sur le bouton Appliquez puis OK


o Dans la liste déroulante Affichage actuel
,sélectionnez Adresse IP
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

o Effectuer un clic droit sur l’entrée précédemment


créée puis sélectionnez Créer une réservation
DHCP
PLAN DU CHAPITRE 4:
IMPLÉMENTATION D’UN SERVEUR DHCP

o La réservation est bien créée dans la console DHCP.


TP N:5

 Travail à Faire:
o Le TP5 consiste à déployer votre site web dynamique sur le serveur IIS 10%
o Documenter le déploiement du site sur le serveur (étapes + imprime écran) sur un document en format Word 10%
➢ Mettre les serveurs en réseau

➢ Gestion des noms de domaines

➢ Gestion des zones DNS distantes

o Procédure de Sécurisation du site web (étapes + imprime écran) sur le même document Word 10%

➢ Installation et configuration de pare-feu

➢ Installation et configuration de logiciels antivirus

➢ Installation et configuration des sauvegardes automatiques

➢ Stratégie de sauvegarde des mots de passe

Vous aimerez peut-être aussi