Présentation, installation et administration sous Windows
server 2012 R2
Présenter: LAHINIRIKO Michel Olivier
lahiniriko.bf@gmail.com +226 72 82 99 99 Plan Authentification autonome (groupe de travail) Active Directory Composants et concepts d’AD Active Directory comme base de données Banque de données Active Directory Gestion à base de stratégies Contrôleurs de domaine Domaine Réplication Sites Arborescence Forêt Catalogue Global Niveau fonctionnel Partitions d’applications et DNS Relations d’approbation Unités d’organisation ACTIVE DIRECTORY Installation de l’AD sur un Windows Complet Plan (Installation de l’AD sur un Windows Server) • Installation du système d’exploitation Windows server 2012 R2 • Taches initiales (Changement des fuseaux horaire, attribution des adresses IP, configuration de la gestion à distance et bureau à distance, configuration de l’association des cartes réseaux, • Rôles vs fonctionnalités • Ajout des rôles AD DS et DNS • Promotion du serveur au rang de contrôleur de domaine • Configuration de la zone inverse du DNS ACTIVE DIRECTORY Administration et sécurisations efficaces de l’AD: Les consoles de gestion de l’AD Les 5 consoles de gestion d’Active Directory ACTIVE DIRECTORY Administration et sécurisations efficaces de l’AD: Consoles personnalisées et privilèges minimum Préparation du LAB de démo
• Jonction d’un ordinateur client dans le domaine
• Création deux comptes clients (Administrateur et utilisateur sans privilège) • Création d’une console MMC personnalisée pour administrer Active Directory • Création d’unité d’organisation • Création d’un groupe de sécurité et de distribution ACTIVE DIRECTORY Administration et sécurisations efficaces de l’AD: Recherche des objets dans Active Directory Recherche d’objets dans Active Directory Détermination de l’emplacement d’un objet ACTIVE DIRECTORY Administration et sécurisations efficaces de l’AD: Gestion à distance de l’AD Gestion à distance de l’AD
• Gestion d’un autre serveur depuis un autre Windows serveur 2012
• Gestion d’un Windows serveur depuis un système d’exploitation
client par RSAT (Windows 7, Windows 8.1, Windows 10)
• Gestion du serveur par RDP
RDP Gestion de l’AD depuis un client Windows 7 ACTIVE DIRECTORY Gestion des utilisateurs: Création et administration des comptes d’utilisateur Les opérations sur un compte Compte d’utilisateur ACTIVE DIRECTORY Gestion des groupes: Gestion d’une entreprise avec des groupes C’est quoi un groupe? Gestion des accès sans les groupes Gestion des accès avec les groupes Les types de groupes Etendue du groupe Les groupes locaux Les groupes globaux Les groupes universels Les groupes locaux de domaine Récapitulatif des possibilités de l’étendue des groupes Développer une stratégie de gestion de groupes (IGDLA) Gestion à base de rôles et strategie de gestion de groupes Définition des conventions d’appellation pour les groupes ACTIVE DIRECTORY Gestion des groupes: Propriétés et opérations des groupes Documenter les groupes Délégation de la gestion des membres Les groupes par défaut ACTIVE DIRECTORY Support des comptes d’ordinateur: Création d’ordinateurs et jonction au domaine La création et la jonction d’un ordinateur dans le domaine Sécuriser la création d’ordinateur et leurs jonctions ACTIVE DIRECTORY Support des comptes d’ordinateur: Propiétés et opérations sur les comptes d’ordinateur Plan Configurer des attributs d’ordinateur Compte d’ordinateur et canal sécurisé Reconnaître les problèmes de compte d’ordinateur Réinitialiser un compte d’ordinateur Renommer un ordinateur Désactiver et activer un ordinateur Supprimer et recycler des compte d’ordinateur ACTIVE DIRECTORY Implémentation d’une infrastructure de stratégie de groupe: Fonctionnement de la stratégie de groupe Groupe Démonstration: Création, liaison et modification d’objets GPO Actualisation de la stratégie de groupe Stockage des objets GPO Objets GPO locaux ACTIVE DIRECTORY Implémentation d’une infrastructure de stratégie de groupe: Examen approfondi des paramètres des objets GPO Modèles d’administration Paramètres gérés et non gérés, et préférences Magasin Central Démonstration: ACTIVE DIRECTORY Implémentation d’une infrastructure de stratégie de groupe: Gestion de l’étendue de la stratégie de groupe Ordre de traitement de la stratégie de groupe Liens de GPO Héritage et priorité des objets GPO Filtrage de sécurité pour modifier l’étendue d’un objet GPO Activation ou désactivation d’objets GPO et des nœuds Ciblage des préférences ACTIVE DIRECTORY Gestion de la configuration et de la sécurité avec des GPO’s: Délégation du support technique des ordinateurs Fonctionnement des stratégies de groupes restreints Définition des membres de groupes par préférences ACTIVE DIRECTORY Gestion de la configuration et de la sécurité avec des GPO’s: Gestion des paramètres de sécurité
Présenter: LAHINIRIKO Michel Olivier
lahinirikooli@asecna.org +226 65 17 78 78 Qu’est ce que la gestion des stratégies de sécurité? Les modèles de sécurité Assistant configuration de la sécurité ACTIVE DIRECTORY Gestion de la configuration et de la sécurité avec des GPO’s: Gestion des logiciels avec GPSI
Présenter: LAHINIRIKO Michel Olivier
lahinirikooli@asecna.org +226 65 17 78 78 Fonctionnement de GPSI Fonctionnement de GPSI (suite) GPSI et liaisons lentes ACTIVE DIRECTORY Gestion de la configuration et de la sécurité avec des GPO’s: Les stratégies d’audit Présentation des stratégies d’audit L’audit sur un fichier ou un dossier Activation de la stratégie d’audit Evaluation des événements dans le journal de sécurité ACTIVE DIRECTORY Gestion de la configuration et de la sécurité avec des GPOs: Audit de l’administration d’active directory Amélioration de la stratégie d’audit ACTIVE DIRECTORY Amélioration de la sécurité de l’authentification: Configuration des stratégies de mot de passe et de verrouillage Principes de la stratégie de mot de passe Principes de la stratégie de verrouillage de compte La stratégie de mot de passe et de verrouillage Stratégie affinée pour les mots de passe et le verrouillage ACTIVE DIRECTORY Amélioration de la sécurité de l’authentification: Audit de l’authentification Evénements de connexion aux comptes et événements de connexion Configurer les stratégies d’audit liées à l’authentification Windows » paramètre de sécurité » stratégies locales » stratégie d’audit Audit Examiner les événements de connexion