0% ont trouvé ce document utile (0 vote)
42 vues8 pages

M202 - Windows

Le document décrit les concepts clés d'Active Directory et des services associés, tels que les forêts, domaines, unités d'organisation et rôles FSMO. Il aborde également des protocoles comme LDAP et Kerberos, ainsi que des outils de gestion comme IPAM et WDS. Enfin, il explique le fonctionnement du DNS, y compris les types de zones et de requêtes, et leur intégration avec Active Directory pour assurer la gestion des ressources réseau.

Transféré par

enzorayovelli
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
42 vues8 pages

M202 - Windows

Le document décrit les concepts clés d'Active Directory et des services associés, tels que les forêts, domaines, unités d'organisation et rôles FSMO. Il aborde également des protocoles comme LDAP et Kerberos, ainsi que des outils de gestion comme IPAM et WDS. Enfin, il explique le fonctionnement du DNS, y compris les types de zones et de requêtes, et leur intégration avec Active Directory pour assurer la gestion des ressources réseau.

Transféré par

enzorayovelli
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Forêt : • Collection de plusieurs domaines Active Directory qui partagent un schéma commun et un catalogue global, mais avec des

espaces
de noms distincts.
Domaine : • Ensemble logique d'objets (utilisateurs, ordinateurs, groupes, etc.) qui partagent une base de données commune et sont gérés
sous une même politique de sécurité.
Un FQDN (Fully Qualified Domain Name) : • Est le nom complet d’un ordinateur ou d’une ressource dans un réseau, composé du nom d’hôte
(ex: pc1) et du suffixe DNS (ex: [Link]). Par exemple, un FQDN complet serait [Link].
ADDS (Active Directory Domain Services) : • Service d'annuaire de Microsoft qui gère et stocke des informations sur les ressources réseau,
telles que les utilisateurs et les ordinateurs, au sein d'une structure hiérarchique sécurisée.
WINDOWS SERVER : • Système d’exploitation de Microsoft conçu pour gérer les réseaux, les services et les ressources d’entreprise.
HYPER-V : • Solution de virtualisation de Microsoft permettant d’exécuter plusieurs machines virtuelles sur un serveur physique.
AD (Active Directory) : • Service d’annuaire de Microsoft permettant la gestion centralisée des utilisateurs, des groupes et des ressources
réseau.
Site (AD) : • Regroupement logique d’objets Active Directory basé sur une topologie réseau pour optimiser la réplication et
l’authentification.
Arborescence : • Structure hiérarchique des domaines dans Active Directory, composée d'un domaine racine et de sous-domaines
partageant un espace de noms commun.
LDAP (Lightweight Directory Access Protocol) : • Protocole utilisé pour interroger et modifier les données d’Active Directory.
PSO (Password Settings Object) : • Objet Active Directory permettant d’appliquer des stratégies de mot de passe différentes sur des
utilisateurs/groupes spécifiques.
LDIFDE (LDAP Data Interchange Format Data Exchange) : • Outil en ligne de commande permettant d’importer et exporter des objets Active
Directory au format LDIF.
CSVDE (Comma-Separated Values Data Exchange) : • Outil permettant d’importer/exporter des objets Active Directory sous format CSV,
mais uniquement en lecture.
EFS (Encrypting File System) : • Fonctionnalité de Windows permettant de chiffrer des fichiers et dossiers pour protéger les données.
ADSI (Active Directory Service Interfaces) : • Interface permettant de gérer Active Directory via des scripts et des applications.
Le groupe de travail : • Mode de mise en réseau où chaque machine est indépendante, sans serveur centralisé comme Active Directory.
Nom NetBIOS : • Nom unique (15 caractères max) utilisé pour identifier un ordinateur dans un réseau Windows avant l’utilisation complète
du DNS.
LLMNR (Link-Local Multicast Name Resolution) : • Protocole permettant la résolution de noms d’hôte sur un réseau local sans serveur DNS.
Nslookup : • Outil en ligne de commande permettant d’interroger un serveur DNS pour obtenir des informations sur un domaine.
Agent de relais (DHCP Relay Agent) : • Service permettant de relayer les requêtes DHCP entre des sous-réseaux sans serveur DHCP local.
PAM (Privileged Access Management) : • Solution de gestion des accès privilégiés pour sécuriser les comptes administratifs dans un réseau
Windows.
Clonage (VM Cloning) : • Technique permettant de copier une machine virtuelle pour créer une nouvelle instance identique.
Boot PXE (Preboot Execution Environment) : • Technologie permettant de démarrer un ordinateur via le réseau sans support physique
(USB/DVD).
L’héritage (Inheritance) : • Mécanisme permettant aux objets Active Directory de recevoir automatiquement des permissions de leurs
conteneurs parents.
Le bail DHCP (DHCP Lease) : • Durée pendant laquelle une adresse IP est attribuée dynamiquement à un client par le serveur DHCP.
DHCP (Dynamic Host Configuration Protocol) : • Protocole permettant d’attribuer automatiquement des adresses IP et des paramètres
réseau aux clients.

➔ Différence entre "Groupe par défaut" et "Groupe spéciales" :


Groupe par défaut : • Groupes prédéfinis dans Active Directory avec des permissions configurées à l’avance (ex: "Administrateurs",
"Utilisateurs du domaine"). Créés automatiquement lors de l’installation du domaine/serveur.
Groupe spéciales : • Groupes système intégrés représentant des catégories larges d’utilisateurs/ressources (ex: "Everyone", "Authenticated
Users"). Définis dynamiquement selon le contexte de sécurité.

➔ Protocoles de délégation :
LDAP : • Utilisé pour déléguer des droits administratifs dans Active Directory (ex : gestion des utilisateurs/groupes sur une Unité
d’Organisation). / Kerberos : • Permet la délégation d’identité (via des tickets) pour qu’un service agisse au nom d’un utilisateur (ex : accès
à une base de données). / DNS (enregistrements NS) : • Définit quels serveurs DNS gèrent un sous-domaine via des enregistrements NS (ex
: délégation de [Link] à un serveur spécifique).

➔ WDS (Windows Deployment Services) :


WDS : • Service Microsoft pour déployer des systèmes d'exploitation Windows sur des machines réseau.
➔ Rôle principal de WDS :
• Installation à distance de Windows via des images (fichiers .wim).
• Déploiement massif et automatisé sur plusieurs postes (ex : environnements d'entreprise).

➔ IPAM (Internet Protocol Address Management) :


IPAM : • Outil centralisé pour gérer les adresses IP, les serveurs DHCP et DNS dans un réseau.
➔ Les Rôles principaux de IPAM : • Surveillance des plages IP et prévention des conflits. / • Intégration avec DHCP/DNS pour une gestion
automatisée. / • Génération de rapports et audit des utilisations IP.

➔ DFS (Distributed File System) :


DFS : • Système permettant d'organiser et de répliquer des fichiers entre plusieurs serveurs.
➔ Rôle principal de DFS :
Espace de noms DFS : • Crée un chemin d'accès virtuel unifié pour les fichiers distribués sur plusieurs serveurs.
Réplication DFS : • Synchronise automatiquement les données entre serveurs pour assurer la redondance et la disponibilité.
➔ Un Certificat Numérique : • Est un fichier électronique délivré par une Autorité de Certification (CA) qui permet d'authentifier l'identité
d'un utilisateur, d'un appareil ou d'un service et de sécuriser les communications via le chiffrement.
➔ Exemples d'utilisation des certificats numériques :
• Authentification des utilisateurs et des machines / • Sécurisation des connexions RDP (Remote Desktop Protocol) / • Chiffrement des
emails avec S/MIME / • Sécurisation des sites web internes (IIS/HTTPS) / • Chiffrement des fichiers avec EFS (Encrypting File System) .

➔ Qu'est-ce qu'une IFM :


L'IFM (Installation à partir d'un support média) : • Est une méthode pour promouvoir un contrôleur de domaine en utilisant une sauvegarde
des données Active Directory, évitant une réplication complète via le réseau.
Avantage de IFM : • Réduit le temps d’installation et la bande passante réseau.

➔ Unité d'organisation (OU) :


Unité d'organisation (OU) : • Un conteneur logique dans Active Directory permettant de regrouper et de gérer des objets tels que les
utilisateurs, groupes et ordinateurs, avec une application spécifique des stratégies (GPO).
➔ Les Rôles des unités d'organisation dans Active Directory :
Organisation hiérarchique:•Les UO structurent les objets (utilisateurs, groupes, ordinateurs) de manière hiérarchique, facilitant leur gestion.
Délégation administrative : • Elles permettent d'attribuer des droits spécifiques à des administrateurs sur des sous-ensembles du domaine.
Application des stratégies de groupe : • Les UO servent de cibles pour appliquer des GPO à des groupes spécifiques d'objets.
➔ Les deux objectifs des unités d'organisation :
• Organisation hiérarchique des objets Active Directory (utilisateurs, groupes, ordinateurs). / • Délégation ciblée des droits administratifs
et application granularisée des GPO.

➔ Service Windows Server qui permet un accès sécurisé entre deux sites :
Routage et Accès à Distance (RRAS) : • Le Routage et Accès à Distance (RRAS) est un service de Windows Server qui offre des fonctionnalités
de routage pour les protocoles IPv4 et IPv6, ainsi que des connexions sécurisées pour les utilisateurs distants ou les sites via des VPN ou des
accès distants.

➔ Les 5 rôles / Les maîtres d’opération FSMO (Flexible Single Master Operations) : • Sont des rôles spéciaux dans Active Directory qui sont
attribués à un ou plusieurs contrôleurs de domaine pour assurer le bon fonctionnement de l'environnement.
• Deux rôles sont présents uniquement sur un des contrôleurs de domaine de la forêt, ils sont généralement présents au niveau du domaine
racine (premier domaine de la forêt) :
1) Rôle maître de schéma : Gère les modifications du schéma AD pour toute la forêt. / 2) Maître de dénomination de domaine : Contrôle
l'ajout ou la suppression de domaines dans la forêt.
• Les trois autres rôles sont présents sur chaque domaine de la forêt :
3) Maître RID : Attribue des blocs d'identificateurs relatifs RID(Relative Identifier) aux contrôleurs de domaine, utilisés pour créer des
identifiants de sécurité SID(Security Identifier) uniques lors de la création d'objets. / 4) Maître infrastructure : Met à jour les références aux
objets provenant d'autres domaines, en vérifiant leur état (désactivé, renommé, supprimé) pour maintenir la cohérence des liens inter-
domaines. / 5) Maître émulateur PDC : Synchronise l'heure et gère les modifications de mots de passe.

➔ DNS (Domain Name System) :


DNS : Service permettant de traduire les noms de domaine en adresses IP pour faciliter la communication sur le réseau.
➔ Le cache de noms DNS : • Stockage temporaire des résolutions de noms DNS pour accélérer les requêtes ultérieures.
➔ Les Modes de transfert de zone DNS :
Transfert de zone complet (AXFR) : • Transfère l'intégralité des enregistrements DNS d'une zone du serveur primaire vers le serveur
secondaire, indépendamment des modifications apportées. Ce processus est plus lent et consomme davantage de bande passante.
Transfert de zone incrémentiel (IXFR) : • Transfère uniquement les enregistrements qui ont été modifiés depuis le dernier transfert, en se
basant sur le numéro de série du SOA. Ce processus est plus rapide et utilise moins de bande passante.
➔ Les enregistrements de ressource DNS :
A : Associe les noms d’hôtes aux adresses IPv4. / AAAA : Associe les noms d’hôtes aux adresses IPv6. / CNAME : Attribue un alias à un
autre nom d’hôte, permettant d’accéder à la machine via les deux noms. / MX : Spécifie les serveurs de messagerie pour le domaine. /
PTR : Associe les adresses IP aux noms d’hôtes (résolution inverse) et est utilisé dans les zones de recherche inversée. / NS : Définit les
serveurs de noms responsables du domaine. / SOA : Contient des informations générales sur la zone DNS, comme le serveur principal, l’e-
mail administratif et la durée de validité. / SRV : Définit un serveur spécifique pour une application particulière, par exemple pour la
répartition de charge.
➔ Types de requêtes DNS :
Requête récursive : • Le client demande au serveur DNS de fournir une réponse complète en interrogeant d'autres serveurs si nécessaire.
/ Requête itérative(de Redirection) : • Le client accepte la meilleure réponse que le serveur DNS peut fournir, souvent une référence à un
autre serveur. / Requête inverse : • Permet de trouver le nom de domaine associé à une adresse IP donnée.
Requête non récursive : • Le serveur DNS répond directement à partir de ses propres données ou de son cache, sans interroger d'autres
serveurs. / Mise à jour dynamique : • Permet aux clients de mettre à jour automatiquement leurs enregistrements DNS sans intervention
manuelle. / Transfert de zone : • Processus par lequel un serveur DNS secondaire obtient une copie de la base de données DNS d'un
serveur primaire.
➔ Fonctions du DNS dans un réseau Active Directory :
1) Résolution de noms : • Traduit les noms de domaine en adresses IP, pour simplifier la communication réseau.
/ 2) Localisation des services : • Identifie les services via des enregistrements SRV comme Contrôleurs de domaine, essentiels pour le bon
fonctionnement d’Active Directory. / 3) Intégration avec AD (Active Directory) : • Synchronise les zones DNS avec Active Directory pour une
réplication sécurisée et une gestion centralisée. / 4) Mise à jour dynamique : • Permet aux clients d’enregistrer automatiquement leurs
adresses IP et noms dans DNS, réduisant l’intervention manuelle.
➔ Les deux types de réponses qu'un serveur DNS peut fournir :
Réponse Authoritative : • Réponse directe d'un serveur DNS qui gère la zone du domaine concerné (ex : le serveur DNS de "[Link]").
Réponse Non-Authoritative (ou récursive) : • Réponse provenant du cache du serveur DNS ou d'une redirection vers un autre serveur.
➔ Un redirecteur DNS (ou DNS forwarder) : • Est un serveur DNS configuré pour transférer les requêtes qu'il ne peut pas résoudre
localement vers des serveurs DNS externes (comme ceux de Google ou Cloudflare). Son objectif est d’accélérer la résolution des noms de
domaines externes en adresses IP.
➔ Types de zones DNS (selon la gestion) :
Zone Primaire : • Zone maîtresse où les enregistrements sont créés/modifiés.
Zone Secondaire : • Copie en lecture seule d'une zone primaire, synchronisée via des transferts de zone (AXFR/IXFR).
Zone Stub : • Contient uniquement les enregistrements NS, SOA et A pour identifier les serveurs DNS autoritaires.
Zone intégrée à Active Directory : • Stockée dans la base de données AD, répliquée automatiquement entre contrôleurs de domaine.
➔ Les types zones de recherche :
Zone de recherche directe (Forward Lookup Zone) : • Traduit les noms d’hôtes (ex: [Link]) en adresses IP via les
enregistrements A (IPv4) ou AAAA (IPv6).
Zone de recherche inversée (Reverse Lookup Zone) : • Traduit les adresses IP en noms d’hôtes via les enregistrements PTR.
➔ Différence entre serveur DNS Primaire et Secondaire :
Serveur DNS Primaire : • Définition et rôle : Serveur officiel où les enregistrements DNS (A, MX, etc.) sont créés/modifiés. Il détient la copie
maîtresse de la base de données DNS. Gère les mises à jour et synchronise les données via des transferts de zone (AXFR/IXFR).
Serveur DNS Secondaire : • Définition et rôle : Copie en lecture seule du serveur primaire, mise à jour automatiquement. Assure
la redondance, répartit la charge des requêtes et accélère les réponses.
DNSCmd : • Outil en ligne de commande permettant d’administrer un serveur DNS Windows (ajout de zones, enregistrements, etc.).
Dnslint : • Outil de diagnostic permettant de vérifier la configuration DNS et de détecter des erreurs de résolution de noms.

➔ Active Directory (AD) : • Est un service d'annuaire développé par Microsoft pour gérer et organiser de manière centralisée les ressources
réseau, telles que les utilisateurs, les ordinateurs et les imprimantes, facilitant ainsi l'authentification et l'accès aux ressources partagées.
➔ La réplication de site dans Active Directory : • Est le processus qui assure la duplication des modifications entre les contrôleurs de
domaine situés dans des sites différents, garantissant ainsi la cohérence des données sur l'ensemble du réseau.
➔ Les types de Réplication existe-t-il dans Active Directory :
1) Réplication intrasite : • Elle se produit entre les contrôleurs de domaine au sein d'un même site et est optimisée pour des connexions
réseau rapides et fiables. / 2) Réplication intersite : • Elle se produit entre des contrôleurs de domaine situés dans des sites différents et est
généralement programmée pour minimiser l'utilisation de la bande passante sur des liaisons réseau potentiellement plus lentes ou
coûteuses.
➔ La réplication Active Directory : Est le processus par lequel les modifications apportées aux objets de l'annuaire sont copiées entre les
contrôleurs de domaine, garantissant ainsi la cohérence et la mise à jour des données sur l'ensemble du réseau.
➔ Les types de partitions logiques d’annuaire / Les noms des partitions que constitue la base de données Active Directory :
• Partition de schéma. / • Partition de configuration. / • Partition de domaine. / • Partitions d'annuaire d'application.
➔ Les éléments placés sur un volume au format NTFS :
Base de données Active Directory ([Link]) : • Contient toutes les informations et objets de l'annuaire pour le domaine.
Dossier SYSVOL: • Stocke les scripts de connexion et les fichiers de stratégies de groupe (GPO) répliqués sur tous les contrôleurs de domaine.
Fichiers journaux d'Active Directory : • Enregistrent les transactions essentielles pour la récupération en cas de défaillance.
Fichier de pagination ([Link]) : • Utilisé pour la gestion de la mémoire virtuelle, permettant au système d'utiliser l'espace disque
comme extension de la mémoire vive.
Fichier d'hibernation ([Link]) : • Sauvegarde l'état actuel du système lors de l'hibernation, facilitant une reprise rapide.
Fichiers de journalisation du système de fichiers : • Assurent l'intégrité du système de fichiers en enregistrant les modifications avant leur
application.
➔ Types de groupes dans Active Directory -GroupCategory {{ Security | Distribution }} :
Groupe de sécurité: •Un groupe utilisé pour gérer les autorisations et les droits d'accès aux ressources (fichiers, dossiers, imprimantes, etc.).
Groupe de distribution : • Un groupe utilisé pour envoyer des emails à plusieurs utilisateurs simultanément. Il ne sert pas à gérer les
autorisations.
➔ Portées des groupes (étendues) dans Active Directory -GroupCategory {{ DomainLocal | Global | Universal }} :
Groupe local au domaine local : • Un groupe utilisé pour accorder des autorisations sur des ressources situées dans le même domaine.
/ Groupe global : • Un groupe utilisé pour organiser les utilisateurs ou les groupes ayant des besoins d'accès similaires au sein du même
domaine. / Groupe universel : • Un groupe utilisé pour accorder des autorisations sur des ressources dans plusieurs domaines au sein
d'une forêt Active Directory.

➔ la différence entre groupe universel et groupe de domaine local :


Un groupe universel : • Peut contenir des utilisateurs, des groupes globaux et des groupes universels de n'importe quel domaine de la forêt,
et est utilisé pour accorder des permissions sur des ressources situées dans plusieurs domaines.
Un groupe de domaine local : • Est utilisé pour accorder des permissions sur des ressources situées dans le domaine où il est créé. Il peut
contenir des utilisateurs, des groupes globaux et des groupes universels de n'importe quel domaine, mais ses permissions ne sont valides
que dans son propre domaine.

➔ Une stratégie de groupe GPO (Starter Group Policy Objects) :


Une stratégie de groupe (GPO) : • Est un ensemble de paramètres définis par les administrateurs pour contrôler l'environnement de travail
des utilisateurs et la configuration des ordinateurs au sein d'un domaine Active Directory. Elle permet de gérer de manière centralisée des
politiques de sécurité, l'installation de logiciels, la configuration des systèmes et d'autres paramètres, facilitant ainsi l'administration et le
maintien de la cohérence au sein du réseau.
L’ordre d’application des GPO dans un domaine : • Les objets de stratégie de groupe (GPO) sont appliqués dans l'ordre suivant :
1) Stratégies locales. / 2) Stratégies de site. / 3) Stratégies de domaine. / 4) Stratégies d'unité d'organisation(de la plus élevée à la plus
spécifique).
➔ Stratégie de groupe de démarrage GPO (Starter) : • Une GPO Starter est un modèle préconfiguré de stratégie de groupe utilisé comme
base pour créer de nouvelles GPO, assurant une cohérence des paramètres initiaux.
➔ Le filtrage WMI : • Un mécanisme utilisant des requêtes WMI (langage de requête proche de SQL) pour filtrer l’application des GPO en
fonction de données système (logiciels installés, configurations matérielles, etc.).
➔ Rôle du filtrage WMI dans les GPO : • Permettre l’application dynamique des stratégies de groupe (GPO) en fonction de critères
spécifiques (matériel, logiciel, configuration) via des requêtes WMI.
➔ Filtrage de Sécurité : • Méthode pour restreindre l'accès ou l'application de stratégies à des utilisateurs/groupes spécifiques via des
permissions (ex : GPO avec filtrage par groupes de sécurité).
➔ Rôle du filtrage de sécurité : • Le filtrage de sécurité permet de cibler l'application des stratégies de groupe (GPO) sur des utilisateurs,
groupes ou ordinateurs spécifiques, en utilisant des autorisations NTFS ou des groupes de sécurité.

➔ Le schéma AD DS :
Définition : Le schéma d'Active Directory agit en tant que modèle pour Active Directory DS en définissant les attributs et les classes d'objets,
comme : Attributs : objectSID • sAMAccountName • emplacement • manager • service. / Classes : Utilisateur • Groupe • Ordinateur • Site

➔ Différence entre Profil itinérant et Profil obligatoire :


Profil itinérant : • Stocke les paramètres utilisateur sur un serveur, permettant à l'utilisateur de retrouver ses configurations sur n'importe
quel ordinateur du domaine.
Profil obligatoire : • Variante du profil itinérant, préconfigurée par l'administrateur, où les modifications effectuées par l'utilisateur ne sont
pas enregistrées.

➔ DFS (Distributed File System) :


Le DFS : • Permet d’unifier l’accès à des dossiers partagés sur plusieurs serveurs en créant un espace de noms unique. Il garantit une haute
disponibilité et la réplication des données pour une meilleure tolérance de panne.
Fonctionnement des espaces de noms DFS : • L’utilisateur contacte le serveur d’espaces de noms, qui fournit une liste des serveurs
hébergeant les dossiers partagés. / • Le poste client privilégie le serveur situé dans son site AD et met en cache cette référence. /
• En cas de panne, le client bascule automatiquement vers un autre serveur disponible.
➔ Rôle principal de DFS :
Espace de noms DFS : • Crée un chemin d'accès virtuel unifié pour les fichiers distribués sur plusieurs serveurs.
Réplication DFS : • Synchronise automatiquement les données entre serveurs pour assurer la redondance et la disponibilité.

➔ Les types de serveurs essentiels pour administrer un environnement Windows et l'infrastructure :


Contrôleur de domaine (DC) : • Serveur hébergeant Active Directory, responsable de l’authentification des utilisateurs, de l’application des
stratégies de groupe (GPO) et de la gestion centralisée des ressources du domaine.
RODC (Contrôleur de domaine en lecture seule) : • Version sécurisée du DC, sans stockage local des mots de passe, idéale pour les sites
distants ou à risque. Permet une réplication limitée des données. / Serveur membre : • Serveur intégré à un domaine mais sans rôle Active
Directory. Utilisé pour des services spécialisés (fichiers, bases de données, impression). / Serveur autonome : • Non rattaché à un domaine.
Utilisé pour des environnements isolés (ex : serveurs exposés à Internet) ou des tests. / Catalogue global : • DC contenant une copie
partielle des objets des autres domaines de la forêt. Facilite les recherches inter-domaines. / Serveur DNS : • Gère la résolution de noms
(conversion des noms de domaine en adresses IP). Indispensable pour le fonctionnement réseau. / Serveur DHCP : • Attribue
automatiquement des adresses IP aux appareils, simplifiant la gestion des configurations réseau.

➔ RODC (Read-Only Domain Controller) :


Définition de RODC : • Un contrôleur de domaine en lecture seule qui sécurise Active Directory sur les sites distants en empêchant les
modifications locales.
Le rôle d'un contrôleur de domaine RODC (Read-Only Domain Controller) : • Est de fournir une copie en lecture seule de la base Active
Directory, utilisée principalement dans les sites distants pour améliorer la sécurité, limiter les risques de modification des données, et
permettre une délégation locale de certaines tâches administratives sans compromettre l'intégrité du domaine.

➔ Les Quotas :
Les quotas : • Sont des outils utilisés pour limiter et gérer l’espace de stockage dans un système de fichiers. Ils garantissent une utilisation
équitable des ressources et préviennent leur saturation.
➔ Les types Quota :
Quota inconditionnel : • Impose une limite stricte d’espace que l’utilisateur ne peut pas dépasser. Des notifications sont envoyées pour
alerter les utilisateurs et administrateurs lorsque certains seuils (comme 80 % ou 100 %) sont atteints.
Quota conditionnel : • Définit une limite d’espace, mais permet à l’utilisateur de dépasser cette limite temporairement. Les notifications
restent identiques à celles du quota inconditionnel.

➔ Un contrôleur de domaine :
Un contrôleur de domaine : Est un serveur Active Directory qui : • Héberge la base de données [Link] pour gérer les utilisateurs, groupes
et objets du réseau. / • Contient le dossier SYSVOL pour les stratégies de groupe (GPO) et les scripts de connexion.

➔ Le catalogue global :
Le catalogue global : • Est un rôle d’un contrôleur de domaine qui Contient une copie partielle des attributs de tous les objets dans la forêt
Active Directory pour faciliter les recherches et accélérer leur traitement. Et Permet de récupérer les groupes universels auxquels appartient
un utilisateur lors de son authentification.
Remarque : • Seuls certains attributs sont répliqués par défaut, mais il est possible d’en ajouter via la console Schéma Active Directory.
➔ Un serveur catalogue global : • Un serveur catalogue global est un contrôleur de domaine qui possède une copie des attributs de tous les
objets Active Directory de son domaine.
➔ DHCP (Dynamic Host Configuration Protocol) :
DHCP : • Protocole permettant d’attribuer automatiquement des adresses IP et des paramètres réseau aux clients.
➔ Les types principaux de paquets DHCP :
1) DHCPDISCOVER : • Premier paquet envoyé par le client (en broadcast) lors de la connexion au réseau pour rechercher un serveur DHCP
disponible, le client n'ayant pas encore d'adresse IP.
2) DHCPOFFER : • Réponse du serveur à la demande du client, envoyée en broadcast ou en unicast selon l'indicateur BROADCAST dans la
requête DHCPDISCOVER, contenant une offre d'adresse IP temporaire et des paramètres réseau.
3) DHCPREQUEST : • Envoyé par le client (en broadcast), soit pour accepter l'offre d'un serveur spécifique (après avoir reçu plusieurs offres),
soit pour renouveler la durée d'utilisation de l'IP actuelle à 50% ou 87,5% de la durée du bail.
4) DHCPACK : • Accusé de réception final du serveur (généralement en unicast), confirmant les paramètres définitifs, comme l'adresse IP
attribuée et la durée du bail.
➔ Citer les types d’étendues utilisés par un serveur DHCP sous Win Server 2019 : • Étendue IPv4. / • Étendue IPv6. / • Étendue de multicast.
➔ Étendue DHCP : • Une étendue DHCP est une plage d'adresses IP configurée sur un serveur DHCP pour être attribuée dynamiquement
aux clients. Elle inclut :
Plage d'adresses IP (ex : [Link] à [Link]). / Masque de sous-réseau (ex : [Link]). / Durée de bail (ex : 8 heures).
/ Exclusions (adresses non attribuées, ex : [Link]). / Serveurs DNS (ex : [Link] et [Link]) / Routeur par défaut(ex : [Link]).
➔ L'utilité de l'utilisation d'une réservation DHCP : • Elle attribue une IP fixe à un appareil spécifique via son adresse MAC, tout en utilisant
le DHCP.
➔ Ports UDP utilisés par DHCP : • 67 (Serveur) et 68 (Client).
➔ Le bail DHCP (DHCP Lease) : • Durée pendant laquelle une adresse IP est attribuée dynamiquement à un client par le serveur DHCP.

➔ Les types d’installation de Windows server 2019 :


1) Server Core : • Une installation minimale sans interface graphique standard, gérée principalement via la ligne de commande ou des outils
de gestion à distance. / 2) Server avec Expérience utilisateur : • Inclut l'interface graphique Windows complète, offrant une expérience
utilisateur similaire à celle des versions précédentes de Windows Server.
➔ Les avantages de l'installation minimale : • Économie de ressources. / • Sécurité renforcée. / • Maintenance simplifiée.
➔ Les avantages de l'installation complet : • Accessibilité. / • Gestion visuelle. / • Compatibilité.
➔ Les avantage d’utilisation d’Edition Windows server 2019 datacenter : • La version Datacenter peut être utilisée dans les services cloud
ou avec une architecture possédant un grand nombre de machines virtuelles. Et Elle permet un nombre illimité de machines virtuelles sur
l’hôte.
➔ L’editions de WINDOWS SERVER 2019 :
Data center : • Elle permet un nombre illimité de machines virtuelles sur l’hôte. / Standard : • Est parfaite pour des serveurs physiques et
possédants un nombre de machines virtuelles limité. / Essentiel : • Pour les petites entreprises possédant 50 stations de travail maximum.

➔ Les types de Commutateurs virtuels dans Hyper-V : Commutateur externe : • Permet aux machines virtuelles de communiquer avec le
réseau physique et d'accéder à Internet. / Commutateur interne : • Autorise la communication entre les machines virtuelles sur le même
hôte Hyper-V et avec l'hôte lui-même, mais sans accès au réseau physique externe. / Commutateur privé : • Limite la communication aux
seules machines virtuelles sur le même hôte Hyper-V, excluant toute communication avec l'hôte ou le réseau physique.
• Pour importer le module Active Directory avant d'exécuter des commandes liées à Active Directory : Import-module ActiveDirectory

➔ Gestion de Serveur DHCP :


• Commande pour installer DHCP sur SV1 : Install-WindowsFeature DHCP -IncludeManagementTools
• Configurer l’étendue DHCP sur SV1 avec les paramètres suivants (Plage, Masque, Durée de bail : 6h): Add-DhcpServerv4Scope -Name
"Scope_10.10.10.0" -StartRange [Link] -EndRange [Link] -SubnetMask [Link] -LeaseDuration [Link]
• Autoriser le serveur DHCP dans Active Directory (AD) : Add-DhcpServerInDC -DnsName [Link] -IPAddress [Link]
• Ajouter le groupe de sécurité DHCP : Add-DhcpServerSecurityGroup
• Exclure une plage d’adresses IP de l’étendue :
Add-DhcpServerv4ExclusionRange -ScopeId [Link] -StartRange [Link] -EndRange [Link]
• Ajouter une réservation IP pour un client spécifique ayant l’adresse MAC (00-f0-c4-55-44-33) :
Add-DhcpServerv4Reservation -ScopeId [Link] -ClientId 00-f0-c4-55-44-33 -IPAddress [Link]
• Vérifiez toujours l’état de l’étendue avec : Get-DhcpServerv4Scope -ScopeId [Link]
➔ Configurer les options de l'étendu :
• Définir le domaine DNS « [Link] » pour l’étendue [Link] :Set-DhcpServerv4OptionValue -ScopeId [Link] -DnsDomain "[Link]"
• Configurer la passerelle par défaut (Routeur) pour l’étendue DHCP : Set-DhcpServerv4OptionValue -ScopeId [Link] -Router [Link]
• Configurer une passerelle spécifique pour l’IP réservée : Set-DhcpServerv4OptionValue -ReservedIP [Link] -Router [Link]
• Configurer l’option 3 (Passerelle par défaut) pour une étendue DHCP spécifique :
Set-DhcpServerv4OptionValue -ScopeId [Link] -OptionId 3 -Value [Link]
• Configurer l’option 3 (Passerelle par défaut) sur un serveur DHCP spécifique ([Link]) :
Set-DhcpServerv4OptionValue -ComputerName [Link] -OptionId 3 -Value [Link]
• Spécifier le serveur DNS pour l’étendue DHCP : Set-DhcpServerv4OptionValue -ScopeId [Link] -DnsServer [Link]

➔ Gestion de Serveur DNS :


• Installer le rôle DNS sur le serveur avec ses outils de gestion : Install-WindowsFeature DNS -IncludeManagementTools
• Zone directe ([Link]) : Add-DnsServerPrimaryZone -Name "[Link]" -ZoneFile "[Link]" -DynamicUpdate Secure
• Zone inversée : Add-DnsServerPrimaryZone -NetworkId "[Link]/24" -ZoneFile "[Link]" -DynamicUpdate Secure
• Ajouter une zone DNS principale (Primary Zone) pour le domaine [Link] avec fichier de zone spécifique et mise à jour dynamique
sécurisée et non sécurisée : Add-DnsServerPrimaryZone -Name [Link] -ZoneFile [Link] -DynamicUpdate NonsecureAndSecure
• Ajouter une zone primaire inversée pour le réseau [Link]/16 avec mise à jour dynamique sécurisée et non sécurisée :
Add-DnsServerPrimaryZone -NetworkId [Link]/16 -ZoneFile [Link] -DynamicUpdate NonsecureAndSecure
• Ajouter une zone secondaire pour le domaine [Link] en se basant sur le serveur maître :
Add-DnsServerSecondaryZone -name [Link] -MasterServers [Link] -ZoneFile [Link]
• Configurer une zone primaire pour [Link] avec notifications, serveurs secondaires et transfert sécurisé :
Set-DnsServerPrimaryZone -Name [Link] -Notify NotifyServers -SecondaryServers [Link] -NotifyServers [Link]
-SecureSecondaries TransferToSecureServers
• Ajouter une zone de type "Stub" pour "[Link]" en précisant le serveur maître et le fichier de zone :
Add-DnsServerStubZone -Name [Link] -MasterServers [Link] -ZoneFile [Link]
• Lancer le transfert de zone DNS complet (AXFR) pour la zone "[Link]" :
Start-DnsServerZoneTransfer -Name [Link] -FullTransfer
Remarque : le paramètre -FullTransfer pour le transfère Complet (AXFR), sans ce paramètre ça sera un transfère incrémental (IXFR).
• Convertir une zone DNS en zone primaire avec une portée de réplication "Domain" :
ConvertTo-DnsServerPrimaryZone -Name [Link] -ReplicationScope Domain -Force
• Convertir une zone DNS en zone primaire en spécifiant un fichier de zone :
ConvertTo-DnsServerPrimaryZone -Name [Link] -ZoneFile [Link] -Force
• Supprimer la zone DNS "[Link]" sans confirmation : Remove-DnsServerZone -Name [Link] -Confirm:$false -Force
• Ajouter une zone de transfert conditionnel pour "[Link]" vers un serveur spécifique :
Add-DnsServerConditionalForwarderZone -Name [Link] -MasterServers [Link]
• Ajout d’enregistrements A (IPv4) avec création automatique de l’enregistrement PTR (Reverse DNS) :
Add-DnsServerResourceRecordA -ZoneName [Link] -Name lon-client2 -IPv4Address [Link] -createPtr
• Ajouter un enregistrement de type A pour un poste client qui a l’adresse [Link], Sur CASA-DC1 :
dnscmd CASA-DC1 /RecordAdd [Link] client-1 A [Link]
• Ajouter un enregistrement AAAA (IPv6) :
Add-DnsServerResourceRecordAAAA -ZoneName [Link] -Name lon-client2 -IPv6Address 2001::2
• Ajout d’enregistrements MX (Mail Exchange) pour le routage des mails :
Add-DnsServerResourceRecordMX -ZoneName "[Link]" -Name "@" -MailExchange "[Link]." -Preference 10
• Ajouter un enregistrement CNAME (Alias) :
Add-DnsServerResourceRecordCName -ZoneName "[Link]" -Name "www" -HostNameAlias "[Link]."
• Ajouter un enregistrement SRV (Service Location) pour définir un service :
Add-DnsServerResourceRecordSRV -Name "_sip._tcp" -ZoneName "[Link]" -DomainName "[Link]" -Priority 0 -Weight 0 -Port 5600
-TimeToLive [Link]
• Ajouter un enregistrement NS (Name Server) pour le serveur de noms :
Add-DnsServerResourceRecordNS -ZoneName [Link] -Name "." -NameServer [Link]
• Commande pour afficher le cache DNS : Sur CMD : ipconfig /displaydns / Sur PowerShell : Get-DnsClientCache
• Commande pour vider le cache DNS : Clear-DnsClientCache
• Importer le module Active Directory avant d'exécuter des commandes liées à Active Directory : Import-module ActiveDirectory

➔ Gestion des Objets ADDS :


• Créer un mot de passe sécurisé à partir d'une chaîne en clair : $password="Pass1234" | ConvertTo-SecureString -AsPlainText -Force
• Créer le compte utilisateur « Alex Obama » dans l'unité d'organisation « Utilisateurs » :
New-ADUser -Name "Alex Obama" -SamAccountName "[Link]" -UserPrincipalName "[Link]@[Link]" -Path
"OU=Utilisateurs,DC=formation,DC=local" -AccountPassword $password -Enabled $true
Autres propriétés :
New-ADUser -Name "Alex Obama" -GivenName "Alex" -Surname "Obama" -SamAccountName "[Link]" -DisplayName "Alex Obama"
-UserPrincipalName "[Link]@[Link]" -Path "OU=Utilisateurs,DC=formation,DC=local" -AccountPassword (ConvertTo-
SecureString "Pass1234" -AsPlainText -Force) -ChangePasswordAtLogon $false -Enabled $true
Autres propriétés :
-GivenName : Prénom / -SurName : Nom / -DisplayName : Nom Complet / -Description : Description / -Office : Bureau / -Title :
Fonction / -Departement : Service / -Company : Société / -EmailAddress : Adresse de messagerie / -UserPrincipalName : Nom
d'ouverture de session de l'utilisateur / -SamAccountName : Nom d'ourture de session de l'utilisateur (Antérieur à Windows 2000) / -City :
Ville / -State : Province / -Country : Pays/Région
• Créer l'unité d'organisation « responsable » : New-ADOrganizationalUnit -Name "responsable" -Path "DC=Formation,DC=ma"
• Créer l'unité d'organisation « TS » dans l'unité d'organisation « responsable » :
New-ADOrganizationalUnit -Name "TS" -Path "OU=responsable,DC=Formation,DC=ma"
• Créer un groupe { Security | Distribution } { DomainLocal | Global | Universal } nommé 'DL_Share_IT' dans l'unité d'organisation
'Ressources', avec la description 'bla bla bla' : New-ADGroup -Name "DL_Share_IT" -GroupScope {{ DomainLocal | Global | Universal }}
-GroupCategory {{ Security | Distribution }} -Path "OU=Ressources,DC=formation,DC=local" -Description "bla bla bla"
• Afficher toutes les Unités Organisationnelles (OU) dans Active Directory : Get-ADOrganizationalUnit -Filter * | Format-Table
• Afficher les Unités Organisationnelles (OU) sous une OU spécifique :
Get-ADOrganizationalUnit -Filter * -SearchBase "ou=ntic,dc=adatum,dc=com" | Format-Table
• Désactiver la protection contre la suppression accidentelle d’une OU :
Set-ADOrganizationalUnit -Identity "ou=MIR,ou=ntic,dc=adatum,dc=com" -ProtectedFromAccidentalDeletion $false
• Supprimer une Unité Organisationnelle (OU) : Remove-ADOrganizationalUnit -Identity "ou=ntic,dc=formation,dc=com" -Confirm:$false
• Modifier les informations d’un utilisateur : Set-ADUser -Identity "cn=User1,ou=ntic,dc=adatum,dc=com" -Department service -GivenName
Prenom -Surname Nom -DisplayName "Prenom Nom" -UserPrincipalName "triuser1@[Link]" -SamAccountName TriUser3
• Supprimer un utilisateur d’Active Directory : Remove-ADUser -Identity "cn=User1,ou=tri,ou=ntic,dc=adatum,dc=com"
• Lister les utilisateurs dont le nom de l'entreprise (company) commence par 'ma' : Get-ADUser -Filter company -like "ma*"
• Rediriger le conteneur par défaut des ordinateurs vers une OU spécifique : [Link] "ou=NewComputers,dc=Adatum,dc=com"
• Rediriger le conteneur par défaut des utilisateurs vers une OU spécifique : [Link] "ou=NewUsers,dc=Adatum,dc=com"
• Créer un Container (CN=Users) : New-ADObject -Name "Users" -Type "container" -Path "dc=Formation,dc=com"
• Créer un nouvel ordinateur dans une OU spécifique : New-ADComputer -Name Poste01 -Path "ou=NTIC,dc=Adatum,dc=com"
• Joindre l'ordinateur PC2 à l'unité d'organisation "informatique" dans le domaine [Link] :
Add-Computer -DomainName [Link] -OUPath "OU=informatique,DC=ofppt,DC=ma" -Credential ofppt\user02 -Restart
• Modifier l’emplacement d’un ordinateur : Set-ADComputer "cn=Poste01,ou=TRI,ou=NTIC,dc=Adatum,dc=com" -Location "Salle Info1"
• Supprimer un ordinateur d’Active Directory : Remove-ADComputer "cn= Poste01,ou=tri,ou=ntic,dc=adatum,dc=com"
• Réinitialiser le mot de passe d’un utilisateur : Set-ADAccountPassword -Identity "cn=triuser1,ou=tri,ou=ntic,dc=adatum,dc=com"
-NewPassword (read-host "Enter your password: " -AsSecureString) -Reset
• Activer un compte utilisateur : Enable-ADAccount -Identity "cn=triuser1,ou=tri,ou=ntic,dc=adatum,dc=com"
• Désactiver un compte utilisateur : Disable-ADAccount -Identity "cn=triuser1,ou=tri,ou=ntic,dc=adatum,dc=com"
• Ajouter 3 membres à un groupe de sécurité :
Add-ADGroupMember -Identity OffptGroupSecurity -Members "User1","User2","cn=User3,ou=TRI,ou=NTIC,dc=adatum,dc=com"
• Ajouter des membres à un groupe de sécurité en utilisant UPN (User Principal Name = Utilisateur@[Link] ) :
Add-ADGroupMember -Identity OffptGroup -Members "Utilisateur1@[Link]", "Utilisateur2@[Link]"
• Supprimer des membres d’un groupe de sécurité : Remove-ADGroupMember -Identity OffptGroupSecurity -Members
"TRiUser1","TRiUser2" -Confirm:$false
• Renommer un objet ADDS Active Directory : Rename-ADObject "cn=TriUser3,ou=TRI,ou=NTIC,dc=adatum,dc=com" -newName "TRI3"
• Déplacer un objet ADDS vers une autre Unité Organisationnelle (OU) :
Move-ADObject "cn=TRI3,ou=TRI,ou=NTIC,dc=adatum,dc=com" -TargetPath "ou=NTIC,dc=adatum,dc=com"

➔ Installer et Configurer le Contrôleur de Domaine :


• Installer Active Directory sur AD1 (ADDS) : Install-WindowsFeature -Name AD-Domain-Services -IncludeManagementTools
• Installer les services de domaine Active Directory (AD DS) avec toutes les fonctionnalités :
Install-WindowsFeature -Name AD-Domain-Services -IncludeAllSubFeature -IncludeManagementTools
• Promouvoir le serveur en tant que contrôleur de domaine (DC) / (Installer un contrôleur de domaine dans un domaine existant) :
Install-ADDSDomainController -DomainName [Link] -InstallDns
• Créer un domaine enfant dans un domaine existant (Child Domain) :
Install-ADDSDomain -NewDomainName [Link] -ParentDomainName [Link] -DomainType ChildDomain -InstallDns
• Créer un nouveau domaine dans un autre arbre (Tree Domain) au sein de la forêt Active Directory :
Install-ADDSDomain -NewDomainName [Link] -ParentDomainName [Link] -DomainType TreeDomain -InstallDns
• Créer une nouvelle forêt (Forest) Active Directory avec un domaine racine / Promouvoir SRV11 en contrôleur de domaine :
Install-ADDSForest -DomainName [Link] -InstallDns
• Activer/Enregistrer la console de gestion du schéma Active Directory : regsvr32 [Link]
• Désactiver/Désenregistrer la console de gestion du schéma Active Directory : regsvr32 -u [Link]
• Commande pour installer Docker sur SRVCORE : Install-WindowsFeature -Name Containers -IncludeManagementTools
• Pour importer le module Active Directory avant d'exécuter des commandes liées à Active Directory : Import-module ActiveDirectory

➔ Configuration de base :
• Redémarrer l’ordinateur : Restart-Computer
• Éteindre l’ordinateur : Stop-Computer
• Renommer l’ordinateur et redémarrer : Rename-Computer -NewName "TRI-DC" -Restart
• Afficher les interfaces réseau et leurs paramètres : Get-NetIPInterface
• Attribuer une adresse IP en utilisant l’index de l’interface :
New-NetIPAddress –InterfaceIndex 12 –IPAddress [Link] –PrefixLength 24 –DefaultGateway [Link]
• Attribuer une adresse IP à une interface réseau spécifique (via alias d’interface) :
New-NetIPAddress -InterfaceAlias "Ethernet0" -IPAddress [Link] -PrefixLength 24 -DefaultGateway [Link]
• Configurer les serveurs DNS pour une interface réseau spécifique (via alias d’interface) :
Set-DnsClientServerAddress -InterfaceAlias "Ethernet0" -ServerAddresses [Link]
• Configurer les serveurs DNS pour une interface réseau spécifique (l’index de l’interface ) :
Set-DnsClientServerAddress -InterfaceIndex 12 –ServerAddresses [Link],[Link]
• Ajouter l’ordinateur à un domaine et redémarrer : Add-Computer -ComputerName PC2 -DomainName [Link] –Restart
Ou ➔ Add-Computer -ComputerName PC2 -DomainName [Link] -Credential ofppt\Administrateur -Restart
• Joindre l'ordinateur PC2 à l'unité d'organisation "informatique" dans le domaine [Link] :
Add-Computer -ComputerName PC2 -DomainName [Link] -OUPath "OU=info,DC=ofppt,DC=ma" -Credential ofppt\user02 -Restart
Add-Computer -ComputerName PC2 -OUPath "OU=informatique,DC=ofppt,DC=ma" -DomainName [Link] -Restart
• Installer l’interface graphique Windows Server (GUI) / Installer les fonctionnalités GUI :
Get-WindowsFeature -Name *GUI* | Install-WindowsFeature -IncludeAllSubFeature -IncludeManagementTools -Restart
• Supprimer/Désinstaller l’interface graphique Windows Server (GUI) :
Get-WindowsFeature -Name *GUI* | Remove-WindowsFeature -Restart
• Désinstaller complètement l’interface graphique Windows Server (GUI) :
Get-WindowsFeature -Name *GUI* | Uninstall-WindowsFeature -Restart
• Quel est le chemin réseau du dossier contenant les scripts d'ouverture de session des utilisateurs du domaine :
\\Nom-de-domaine\netlogon Par exemple : ➔ \\[Link]\netlogon
• Définir une adresse IP statique sur l’interface Ethernet0 : netsh interface ipv4 set address "Ethernet0" static [Link] [Link]
• Ajouter une passerelle par défaut à l’interface Ethernet0 : netsh interface ipv4 add address "Ethernet0" gateway=[Link]
• Configurer l’interface Ethernet0 pour utiliser DHCP : netsh interface ipv4 set address "Ethernet0" dhcp

➔ des permissions :
• Partager le dossier U:\DATA-DIG avec le contrôle total (lecture/écriture/suppression) accordé au groupe GROUPE-Ofppt :
New-SmbShare -Name "DATA-DIG" -Path "U:\DATA-DIG" -FullAccess "GROUPE-Ofppt"
• Accorder un accès (en lecture seule) à un utilisateur ou un groupe :
New-SmbShare -Name "Partage_Lecture" -Path "C:\Dossiers" -ReadAccess "Utilisateurs"
• Accorder une autorisation de modification (lecture + écriture + suppression) sans gestion des permissions :
New-SmbShare -Name "Partage_Modification" -Path "D:\Docs" -ChangeAccess "Contributeurs"
• Interdire complètement l'accès à un utilisateur ou un groupe :
New-SmbShare -Name "Partage_Sécurisé" -Path "E:\Confidentiel" -NoAccess "Temporaires"
• Définir le chemin du profil itinérant pour les utilisateurs AD afin de stocker leurs paramètres et fichiers personnels sur un serveur
centralisé (le dossier Dossier-ID) : \\[Link]\Dossier-ID\%USERNAME%

Vous aimerez peut-être aussi