Dans cette documentation nous irons configurer une image server 2016 vierge pour y ajouter AD et un serveur DNS.
Cette documentation est réalisée dans le cadre d'un TP guidé, il peut donc y avoir d'autre méthode plus ou moins simple pour y parvenir. Pour mieux s'y retrouver cette documentation disposera de plusieurs screenshots illustrant les consignes.
Prenez note que lorsque [SERVER] apparait c'est que les manipulations sont à faire côté serveur, quand [CLIENT] apparait c'est que les manipulations sont à faire côté client.
A vos serveurs !
Nous considérons que vous êtes équipé de cette manière :
Les allocations de matériel (CPU/RAM…) sont à allouer selon vos envies, attention à respecter la configuration minimale.
Rappel des IPs pour l’identité Valentin DEROUET :
Mot de passe par défaut : Not24get
Rappel des deux commandes essentiels :
ncpa.cpl
(ouverture du panel “Connexion réseau”)sysdm.cpl
(ouverture du panel “Gestion de l'ordinateur”)Conseil : Ajouter les deux machines dans un logiciel tel que mRemoteNG pour faciliter l'administration.
ACTIONS A REPRODUIRE SUR LES DEUX MACHINES AVEC L'IP EN N+1.
ncpa.cpl
sysdm.cpl
Le serveur vient de redémarrer (cela à pu être long c'est tout à fait normal). Ouvrez le “Gestionnaire de serveur” puis dans le petit drapeau jaune en haut à droite cliquer sur “Promouvoir ce serveur en CDD”.
Indiquer ici le nom de la forêt souhaité. Il est souhaitable d'indiqué un domaine dont on est propriétaire.
Indiquer ici votre mot de passe maître. N'oubliez pas de côcher “Serveur DNS”, cela sera utile plus tard.
Vous pouvez désormais lancer l'installation, cela prendra une dizaines de minutes (au dépend de votre configuration matérielle). Vous serez invité à redémarrer la machine une fois configuré.
Au redémarrage vous constaterez dans l'onglet “AD DS” que “DC1” est désormais bien en ligne. La configuration de base est désormais terminée.
Ouvrez utilitaire de management des users et des machines.
Pour plus de praticité, activer les fonctionnalités avancées :
Créez l'objet BTS à la racine du serveur.
Créer un objet “Utilisateur”, dans ce dernier, ajouter un utilisateur de votre choix :
Ajouter un mot de passe (exemple: Not24get) puis :
Remplir les champs “Nom” & “Adresse IP”. Cocher “Créer un pointeur d'enregistrement PTR associé”
Ouvez un cmd, puis essayez de ping : - ftp.corp.iia-laval.fr - http.corp.iia-laval.fr - test.corp.iia-laval.fr
Dans le premier cas, le DNS répond bien et nous renvoi bien l'adresse IPV4 indiquée.
Dans le deuxième cas, le DNS fait bien le lien entre http et ftp.corp.iia-laval.fr.
Dans le troisième cas, le DNS ne trouve pas la règle avec comme nom “test”, il réponse donc que le nom d'hôte est introuvable. Tout est normal.
Choisir “Zone principale”
Choisir “Vers tous les serveurs DNS exécutés sur des contrôleurs de domaine dans ce domaine : corp.iia.fr”
Choisir en IPV4, l'IPV6 ne nous concerne pas pour le moment.
Compléter l'adresse IPV4 du serveur sans le <u>dernier octet</u>.
Laissez en recommandé.
Vérification de la création de la règle :
Création d'un nouveau pointeur dans DC1, deux techniques : - Utiliser l'automation “Mettre à jour l'enregistrement de pointeur (PTR) associé” - Créer manuellement le pointeur dans la zone de recherche inversée
Indiquer l'adresse IPV4 du serveur, puis le nom d'hôte correspondant.
Tips utile :
En générale les zones DNS dans un domaine Active Directory acceptent les mises à jour sécurisées des enregistrements directement par les postes clients.
Afin de garder les zones DNS propres il est recommandé lorsqu’on ne gère pas manuellement les enregistrements DNS, de nettoyer les zones.
En effet, selon votre configuration, les postes vont créer automatiquement des enregistrements A, voir les enregistrements PTR (dans la zone de recherche inversé).
Lorsque ces postes sont supprimés ou lorsqu’ils ne sont présents ponctuellement il est possible que votre zone DNS contienne des enregistrements obsolètes.
Dans l'onglet “Redirecteurs”, vous pouvez ajouter, si ce n'est déjà fait, des DNS de secours en cas de problème :
Voici quelques exemples de secours :
Changer les DNS par l'adresse IPV4 du serveur :
Vous pouvez tester Internet, en faisant une requête sur votre moteur de recherche préféré.
Changer le nom du pc du client avec sysdm.cpl
, puis redémarrer avant de changer le domaine.
Une fois redémarrer, relancer sysdm.cpl
puis changer le domaine par corp.iia-laval.fr
.
Une authentification vous sera demandez, utilisez le compte que vous avez créé tout à l'heure pour vous connecter.
Connexion réussie !
Voici le tableau des utilisateurs que nous devons créer.
Nous allons séparer ces 7 utilisateurs en 3 catégories : - Une Unité D'organisation “Direction”
- Une Unité D'organisation“RH”
- Une Unité D'organisation “Technique”
Vous devez donc créer 4 UO comme ceci :
Voici la structure visée :
Exemple avec Nicolas AVANT :
Validez, puis répéter la procédure avec tous les utilisateurs.
Objectif visé avec l'UO “Technique”:
Voici notre cas d'étude (avec l'exemple de Nicolas AVANT):
Les permissions des groupes:
Créer une UO dans BTS qui s'appel “Groupes”. Dans cette dernière, créer une UO “GD” et “GP”.
Dans l'UO “GD”, créer tous les groupes dans le domaine local.
Dans l'UO “GP”, créer tous les groupes en mode étendue “Globale”.
Dans GP-Direction, ouvrez l'onglet “Membre de”, puis ajouter comme le tableau indique les groupes suivant :
Dans l'onglet “Membres”, ajouter “Nicolas AVANT”, toujours en correspondance au tableau :
Dans GP-RH, ouvrez l'onglet “Membre de”, puis ajouter comme le tableau indique les groupes suivant :
Dans l'onglet “Membres”, ajouter “Lucie AIMABLE” & “Marcel TERRE”, toujours en correspondance au tableau :
Dans GP-RH, ouvrez l'onglet “Membre de”, puis ajouter comme le tableau indique les groupes suivant :
Dans l'onglet “Membres”, ajouter “Daniel BILLE” & “Jacques TELI” & “Marco ELEC” & “Michel CASSE”, toujours en correspondance au tableau :
Ce qui est visé :
Le but ici est que chaque secteur de l'entreprise dispose d'un stockage. Il faut noter la subtilité avec “PAIE”, il faudra créer un espace unique dans le dossier “RH”. L'arborescence visée est celle-ci:
Créer donc les dossiers nécessaires dans le C:\data
.
Exemple avec le dossier commun, qui est accessible par tout le monde :
Pour le dossier “direction” :
Pour le dossier “rh” :
Pour le dossier “rh/paie” :
Pour le dossier “technique” :
Ajouter selon la correspondance du tableau ci dessus les permissions aux dossiers.
Tips: Gestion de permissions. - R = read - W = write - O = only
Sur linux on aura plus tendance à utiliser la commande chmod
. Voici un site qui permet de calculer les valeurs : https://chmod-calculator.com/. Le plus important à retenir est le 777 qui donne toutes les permissions.
Attention à la subtilité avec le dossier rh/paie
:
Ajouter le groupe correspondant au groupe “paie”.
Ouvrez l'outil de “Gestion de stratégie de groupe”, sélectionner le domaine corp.iia-laval.fr, puis créer une nouvelle GPO.
Utiliser un nom explicite pour mieux organiser les GPO.
Editer la GPO, en faisant clique droit dessus. Ouvrer l'onglet “Mappages de lecteurs” :
Puis clique droit, Nouveau>Lecteur mappé :
Choisissez la lettre de lecteur P:
:
Sur le [CLIENT], essayez de vous connecter avec l'utilisateur mcasse. Lancer une invite de commande puis tapez :
gpupdate /force
Cela à pour but de actualiser les règles imposer par AD sur le [CLIENT].
Le lecteur réseau “ENTREPRISE” apparait.
Test accès au dossier “Direction” :
Test accès écriture/suppression “technique” :
Tout fonctionne parfaitement, les permissions sont fonctionnelles.
Ouvrez le gestionnaire de serveur.
Installez la fonctionnalité “Gestionnaire de ressources du serveur de fichiers”
Le redémarrage du serveur n'est pas obligatoire.
L'installation est désormais terminée, vous pouvez ouvrir le module installé.
Dans l'onglet à gauche, cliquer sur “Groupes de fichiers”. Puis ensuite à droite “Créer un groupe de fichier”.
Si vous souhaitez filtrer d'autres extensions, il suffit de les ajouter comme pour *.locky
Le groupe de fichier locky est bel et bien créé.
Changer d'onglet pour aller dans le “Modèles de filtres de fichiers”.
Attention à bien sélectionner un filtrage actif.
Facultatif : Vous pouvez logger dans le journal des événements du serveur à chaque fois q'un fichier *.locky
est détecté.
Pour terminer nous allons appliquer ce filtre au serveur.
Ici on à carrément tout le C:\
qui est sous watchdog.
La configuration est validée et active sur le chemin C:\
, si j’ouvre une console PowerShell et que je tente de créer un fichier avec une extension interdite, j’obtiens un accès refusé. À l’inverse, si je crée un fichier avec une extension autorisée, la création s’effectue.
Créer une nouvelle règle dans le gestionnaire de stratégie de groupe :
Naviguer pour trouver “Empêche l'accès aux outils de modifications du Registre” :
Passer la règle en “Oui” :
Important ! Lier la règle aux groupes “BTS” :
Créer une nouvelle règle dans le gestionnaire de stratégie de groupe :
Naviguer pour trouver “Interdire l'accès au Panneau de configuration et à l'application Paramètres du PC” :
Passer la règle en “Oui” :
Pour terminer, lier la règle :
Sur le [CLIENT], essayez de vous connecter avec l'utilisateur mcasse (comme déjà vu précédemment). Lancer une invite de commande puis tapez :
gpupdate /force
Lorsque l'entreprise possède plusieurs centaines d'utilisateurs, i lest plus simple que la création soit faite automatiquement. Pour cela nous allons créer une GPO qui créer un dossier dans C:\data\users\
avec comme nom le nom de la session.
Ouvrir le Gestionnaire de stratégie de groupe, créer une nouvelle GPO, nommer la “Création dossier utilisateur”.
Indiquer le path ou les dossiers seront créés.
A chaque nouvelle connexion, le dossier sera, si il existe déjà rien ne sera fait.
Ouvrez le Gestionnaire de ressources du serveur de fichiers précédemment installé.
Créer un quota en utilisant le modèles de quota de 100 Mo. Spécifier le path avec C:\data\users
.
Vous retrouvez ici tous les quotas pour les dossiers existants.
Pour rendre accessible l'ensemble des dossiers dans “users”, il faut partager publiquement le dossier “users”.
Le partage est existant sous le nom de \\DC1\users
.
Comme déjà fait précdemment, créer une GPO pour monter un lecteur. Ici le lecteur B:
, spécifier le path et ajouter la variable %USERNAME%
.
Par mesure de sécurité, cacher les dossiers non accessibles aux utilisateurs.
Clique droit sur le partage de fichier “users”.
Cocher “Activer l'énumération basée sur l'accès”.
Pour terminer, tester avec un compte. Ici mcasse, une fois connecté on remarque que le lecteur est bien monté que le quota est bel et bien de 100 Mo.
Il dispose par ailleurs les droits d'écritures et de suppressions.