Skip to content
This repository has been archived by the owner on Apr 23, 2023. It is now read-only.

Labo 4 : Active Directory

Marina edited this page Jan 9, 2023 · 4 revisions

Active Directory

Introduction

Active Directory est une implémentation de services d'annuaire LDAP pour les systèmes d'exploitation Windows.

Active Directory a pour principal objectif d'offrir des services centralisés d'identification et d'authentification à un réseau d'ordinateurs. Il permet également l'assignation et l'application des stratégies et l'installation des mises à jour critiques par les administrateurs.

Dans ce Labo, nous allons installer Windows Server pour ensuite y installer Active Directory.

Préparation

Contexte

Veuillez à bien lire les Labos précédents pour bien comprendre le contexte de celui-ci :

# Nom du Labo Lien
1 Découverte ESXI Lien
2 ESXI et vCenter Lien
3 vCenter clusters et iSCSi Lien

1. Pré-requis

Tout d'abord, nous devons apporter quelques modifications à notre infrastructure avant de commencer ce labo.

  • Modifier la machine virtuelle de notre ESX pour la connecter sur le port group nommé 'EsxStudents'. Pour ce faire, allez dans la console de la VM via son interface dans vSphere
Screenshot

image

  • Modifier le VLAN de notre ESX en 101
Screenshot

image

  • Ensuite, retournez sur la VM dans vCenter, cliquez sur Actions et modifiez les paramètres en déplaçant l'adaptateur réseau vers le port group EsxStudents (il se retrouve en mode trunk)
Screenshot

image image

  • Allez sur l'adresse IP de l'ESXi et dans "mise en réseau"
Screenshot

image

  • Cliquer sur VM Network pour préciser le Vlan 103 et ensuite acceptez les 3 paramètres dans sécurité
Screenshot

image

2. Installation d'un Domain Controller sur Windows Server

Création d'une machine virtuelle, comme vu ici précédemment et qui aura le rôle du serveur Windows.

  • On lui attribue 2 coeurs, 2GO de RAM, 60GO de disque et on choisit l'ISO Windows disponible dans le datastore.
  • Afin de bénéficier d'une interface graphique, on choisit la version standard avec l'option "Desktop Experience".

Quand le système est installé :

  • Installation des VMWare Tools
Screenshot
  • Cliquez sur installation de VMWareTools

image

  • Allez dans le gestionnaire de fichier et cliquez

image image

  • CLiquez sur suivant, suivant, installez

image

  • Cliquez sur terminer

image

  • Redémarrez

image

  • Changer le nom du serveur -> DC-2.2
Screenshot

Capture d’écran_(1) Capture d’écran_(2)

  • Configuration du fuseau horaire
Screenshot

Capture d’écran_fuseau

  • Configuration d'une adresse ip fixe. En effet, il est indispensable de donner une adresse statique au serveur avant de le convertir en contrôleur de domaine
Screenshot

image Capture d’écran_ipv4

  • Configuration des rôles et des features.
Screenshot

Capture d’écran_(3) Capture d’écran_(4) Capture d’écran_5

  • Le gestionnaire de serveurs permet de gérer plusieurs serveurs, il faut sélectionner le bon (ici, il ne devrait y en avoir qu'un)

Capture d’écran_6

  • Sélection des rôles DHCP, DNS, DFS Namespace et DFS Replication

Capture d’écran_7 Capture d’écran_8 Capture d’écran_roles Capture d’écran 2022-11-29 140650

  • Pour les fonctionnalités, on prend celles sélectionnées par défaut

Capture d’écran 2022-11-29 140848

  • En ce qui concerne les onglets suivants, serveur DHCP, serveur DNS et AD DS, on clique sur suivant

Capture d’écran 2022-11-29 141021 Capture d’écran 2022-11-29 141059 Capture d’écran 2022-11-29 141128

  • Cliquez sur "Installer" dans l'onglet "Confirmation"

Capture d’écran 2022-11-29 141205

  • Fermez l'assistant

Capture d’écran 2022-11-29 141726

  • Activation du rôle de contrôleur de Domaine
Screenshot

Capture d’écran 2022-11-29 142817

  • Création d'un nouveau domaine dans une nouvelle forêt (Aucune forêt n'existe à ce stade).
    On précise le FQDN du nouveau domaine c'est-à-dire son nom DNS

Capture d’écran 2022-11-29 143140

  • Choix du niveau fonctionnel du serveur (question de compatibilité), spécification des fonctionnalités du contrôleur de domaine (en cas d'une nouvelle forêt, activation obligatoire du serveur DNS et du Catalogue Global CG) et choix d'un mot de passe pour l'Active Directory Restore Mode (restauration en cas de problème)

Capture d’écran 2022-11-29 143310

  • Vérification de la configuration DNS. Un avertissement apparaît, c'est normal, cliquez sur suivant

Capture d’écran 2022-11-29 143421

  • Spécification du nom NetBIOS pour des raisons de compatibilité, il n'y a pas de raison de le changer

Capture d’écran 2022-11-29 143503

  • Choix de l'emplacement des dossiers système utilisés par l'Active Directory, on laisse par défaut

Capture d’écran 2022-11-29 143639

  • Vérification des options et de la configuration, cliquez sur installer

Capture d’écran 2022-11-29 143715 Capture d’écran 2022-11-29 143802

  • Redémarrage du serveur

Capture d’écran 2022-11-29 143950

  • Vérification de l'installation avec les commandes "dcdiag" et "dcdiag/test:DNS" dans l'invit de commandes
Screenshot

image image

3. Gestion de l'AD avec la console ADUC

La console ADUC (Active Directory Users and Computers) permet la gestion des objets utilisateurs et ordinateurs, des groupes d'utilisateurs et ordinateurs et l'organisation en OU (Organizational Unit) des objets.

  • Gestion des objets de l'Active Directory depuis le menu Tools dans le Server Manager.
    Ouvrez la fenêtre "Active Directory Users and Computers"
Screenshot

image image

  • Création des OU
    La structure des OU est à gauche (S) et leur contenu à droite (C).
    Les OU Users, Computers et Groups dans la structure à gauche sont créés par défaut. Recréez une OU à l'intérieur de chacune de ces OU.
    Pour créer une OU, sélectionnez l'OU par défaut et cliquez droit dans le contenu à droite
Screenshot

InkedOU

  • Création d'une nouvelle OU Utilisateurs

image

  • Création d'une nouvelle OU Groupes et une nouvelle OU Ordinateurs

image

  • Création d'un nouvel utilisateur (appelons-le Kevin) dans l'OU Utilisateurs fraîchement créée
Screenshot

image image

  • Création d'un groupe "étudiants" dans l'OU Groupes
Screenshot

image image

  • Ajout de l'utilisateur "Kevin" dans le groupe "étudiants"
Screenshot
  • Double-cliquez sur "étudiants" et choisissez l'onglet "membres" dans les onglets

image

  • Cliquez sur ajouter pour ajouter un objet dans le groupe "étudiants"

image

  • Ajoutez l'objet Utilisateur "Kevin" et appliquez

image image

Ajout d'un objet ordinateur dans l'Active Directory

Pour ce faire, on ne passe pas par l'ADUC comme fait précédemment pour l'objet groupe "étudiant" ou l'objet utilisateur "Kevin"

  • Création d'une VM comme vu précédemment ici qui sera notre poste client (VM Windows)
  • Pour joindre un ordinateur à un domaine, on retourne dans l'applet du server manager, là où l'on peut changer le nom de l'ordinateur.
Screenshot
  • On en profite pour configurer l'adressage du poste client dans le même subnet que l'AD et lui configurer le serveur AD comme serveur DNS en cliquant sur l'adresse de l'ethernet0
  • Cliquer sur Local Server

image

  • Cliquez droit sur ethernet0 et choisissez Properties

image

  • Choisissez Internet Protocol Version 4 (TCP/ipv4), cliquez sur Properties et complétez les champs comme indiqué

image image

  • Revenez à la première fenêtre et cliquez sur Computer Name

image

  • Cliquez sur Change...

image

  • Et compléter le Domain avec le FQDN du domaine

image

  • Complétez le nom et le mot de passe d'un utilisateur créé dans l'OU utilisateurs et considéré comme l'administrateur. Ce dernier est administrateur sur toutes les machines ajoutées au domaine

image

  • Cliquez OK sur le petit message de bienvenue

image

  • Acceptez de redémarrer pour appliquer les changements et cliquez sur Restart now

image image

  • Retournez dans la console ADUC de l'AD. L'objet ordinateur a été créé par défaut dans le conteneur Computers de l'AD, on va le déplacer dans l'OU ordinateurs créé plus tôt.

image

  • Dans Computers, cliquer droit sur l'ordinateur

image image

  • l'ordinateur a bien été déplacé dans l'OU ordinateurs

image

  • ⚠️ le glisser-déposer dans l'OU n'est pas conseillé

image

  • On peut se connecter sur ce poste client avec l'administrateur renseigné plus haut
Screenshot

image image

Présentation de NTP

NTP pour Network Time Protocol, est un protocol qui permet de synchroniser l'horloge d'un ordinateur avec celle d'un serveur de référence en utilisant le Coordinated Universal Time fourni par des horloges de haute précision.
Ce protocole est basé sur UDP et utilise le port 123, il améliore la coordination et l'efficacité des réseaux.

Les GPO ou Group Policy Objects, permettent de gérer les stratégies de groupe ou GP, Group Policy, qui permettent, elles, la gestion des ordinateurs et des utilisateurs dans un Active Directory.
Chaque GP possède un identifiant unique, le GUID (Globally Unique IDentifier) et contrôle certaines actions comme la désactivation de certains exécutables ou l'accès à certains dossiers ou encore restreindre certains risques potentiels.

Création d'une GPO pour l'activation des paramètres NTP

La GPMC (Group Policy Management Console) donne la possibilité de gérer de manière centralisée et collective les objets en créant et éditant les GP

Screenshot
  1. Dans le champ de recherche, tapez gpmc.msc

image
2. Dans l'onglet **Gestion de stratégie de groupe, cliquez sur : Forêt => Domaines => le nom du domaine, ici L2-2.lab
3. Cliquez droit sur Default Domain Policy et choisissez Modifier

image
4. Dans la Configuration ordinateur, cliquez sur Stratégies => Modèles d'administration => Système

image
5. Tout en bas, cliquez sur Services de temps Windows et Fournisseur de temps

image
6. Cliquer droit sur le paramètre à modifier

image
7. Activez-le

image
Cliquez sur Appliquer et ensuite OK

image
8. Faites de même avec les 2 autres paramètres
9. Les 3 paramètres NTP sont ainsi activés

image

Création d'une GPO pour une politique de complexité des mots de passe

Screenshot
  1. Reprenez les étapes 1 à 3 du point précédent

  2. Dans la configuration de l'ordinateur, cliquez sur Stratégies => Paramètres Windows => Paramètres de sécurité

image

  1. Cliquez sur *Stratégie des comptes et Stratégie des mots de passe

image

  1. Cliquez droit sur les stratégies à éditer pour définir d'autres paramètres dans les Propriétés

image

RDP

Remote Desktop Protocol est un protocole déployé par Microsoft qui permet d'utiliser un ordinateur à distance. Par défaut, le serveur écoute sur le port TCP 3389.
Cela se fait en 2 étapes :

  • Il faut configurer l'ordinateur que l'on souhaite connecter pour qu'il accepte les connexions à distance
  • Il faut ensuite utiliser la fonction Utiliser le bureau à distance pour se connecter à l'ordinateur que l'on vient de configurer
Screenshot
  1. Dans le gestionnaire de serveur, la fonction Bureau à distance est désactivée
  • CLiquez sur désactivé pour ouvrir la fenêtre

image

  • Cliquez sur Autorisez les connexions à distance à cet ordinateur

image

  • Pour autoriser d'autres utilisateurs que l'admin à se connecter à distance, cliquez sur Sélectionner d'autres utilisateurs

image

  • Cliquez sur ajouter

image

  • Entrez le nom de l'utilisateur que vous autorisez et cliquez sur OK

image

  • L'utilisateur a été ajouté, cliquez sur OK

image

  • La propriété Bureau à distance a bien été activée

image

  1. Sur votre ordinateur, après avoir activé le vpn, tapez RDP dans la fenêtre de recherche en bas à gauche

image

  • Dans la fenêtre, indiquez le nom ou l'adresse IP de l'ordinateur que vous voulez joindre à distance et cliquez sur connexion

image

  • Cliquez sur Autres choix

image

  • Choisissez Utiliser un autre compte

image

    • Indiquez le nom d'un autre utilisateur spécifié avant et le mot de passe, cliquez sur OK

image

  • Acceptez le certificat

image

  • Vous pouvez à présent vous connecter à distance

Sources :