Semaine 2 Parti 1 1. Installation de windows server r2 2. Cloner windows 2008r2 3. Exécuter sysprep C:\windows\system32\sysprep 4. Comptes utilisateurs Parti 2 1. Gestion des disques Quota Backup Parti 3 Windows 2008 r2 et Windows 7 en réseau poste à poste Partage de dossier Partage d'imprimante Parti 4 Bureau à distance Parti 5 Réseau client/serveur Installation de active directory Confailler et DNS Parti 6 Joindre le domaine avec les postes windows Ouverture de session dans le domaine Parti 7 Partager Internet avec NAT Parti 8 Routage et Accès distant Routage statique Route dynamique (RIP)
Parti 1 Compte utilisateurs Methode 1 : Panneau de configuration/comptes utilisateurs. Methode 2 : Executer la commande: control userpasswords2 Methode 3: Gestion ordinateur/comptes utilisateurs ou exécuter : control userpasswords ------------------------------------------------------------------------------------------------------------- Groupes locaux : Gestion de l'ordinateur/groupes locaux Parti 2 : Gestion de l'ordinateur HDD Ajouter 3 HDD de 1 gig Type Nb HDD Taille Tolérance aux pannes Simple 1 512 mb Non Aggrégé par bandes 2 1 gig Non Miroir 2 ( Identique ) 512 mb gig Oui Raid 5 3 ( Identique ) 1 gig (2/3) Oui HDD1 HDD2 HDD3 512 mb 512 mb 512 mb Simple 512 mb 512 mb 512 mb Mirroir Raid 5 Volume simple -> 512 mb Volume Miroir -> 512 mb Pour un total de 2 gig d'espace disponible Volume Raid5 -> 1 gig
HDD fonctionnel Pour que le disque dur soit fonctionnel : Étape 1 : Branchement Étape 2 : Détection Étape 3 : Initialisation du disque Étape 4 : Partition Étape 5 : Formatage Parti 3 : Windows en réseau (Poste à Poste) Regle 1 : NIC configurée Regle 2 : Chaque poste à un NETBIOS différent Regle 3 : Groupe de travail identique Regle 4 : TCP/IP différente dans le même réseau Regle 5: Service de partage et découverte activés ( Pour 2008 r2, il faut aussi activer les services SSDP et hôte de périphérique UPNP) Parti 5 : Client/Serveur Le serveur peut etre : Autonome Même d'un groupe de travail Membre d'un domaine Client pour un serveur de domaine Active Directory Serveur contrôleur de domaine Active directory est installé dans le serveur et il est promu comme contrôleur de domaine.
Serveur DC Preparation : 1. Tcp/IP Avancé 2.Nom de domaine DNS 3.Nom NetBIOS du serveur DC 4. F.Q.D.N Ex: svr2008r2dc.dom2008r2.net Nom Netbios Nom Netbios du domaine Top Level Domaine Nom DNS du domaine F.Q.D.N ( All of it ) Installation : Ajouter le service A.D.D.S ( Active directory domain service) Executer DCPROMO ou cliquer sur promouvoir le serveur en DC Choix : 1. Nouveau domaine dans une nouvelle fôret 2. Niveau fonctionnel de fôret et de domaine Configuration : Rôle > Associe un nom de Domaine à une adresse IP dans la zone de recherche directe principale Ex :NomServeur A(Hote) 192.168.1.X - Zone de recherche principale inversée asssocie une adresse IP à un nom de Domaine ou d'hôte Ex : 192.168.1.1 PTR NomServeur - Tester le DNS avec : nslookup
Semaine 3 1. Routage et accès distant 2. Sous-réseaux Routage Dynamique (RIP) Routage static : Route add ( Commande) Comme convention on prend la premier ou la derniere plage comme passerelle par defaut. NomPC Ip/Masque Passerelle DNS Win7-1 192.168.3.2/24 192.168.3.1 192.168.3.1 ou 2.1 VMnet3 DC2008r2 192.168.3.1/24-192.168.3.1 VMnet2 192.168.2.1/24 192.168.2.254 192.168.2.1 Win7-2 192.168.2.2/24 192.168.2.1 192.168.2.1 WIN2008R2 192.168.2.254/24-192.168.2.1 Nat Auto Auto Auto Win7-1 Vmnet3 192.168.3.0/24 LAN1 RipV2 DC2008R2 192.168.3.2 192.168.3.1 192.168.2.1 VMnet2 192.168.2.0/24 LAN2 192.168.2.2 Win7-2 Vmnet2 WIN2008R2 192.168.2.254 VMnet2 RipV2 NAT
Another Example 1.2 VMnet2 1.1 2.1 VMnet3 2.254 Nat Win7-1 (.2) M2008R2(.1) DC2008R2(.254) 192.168.1.0/24 192.168.2.0/24 2.2 VMnet3 Win7-2(.2) NomPC Ip/Masque Passerelle DNS Win7-1 192.168.1.2/24 192.168.1.1 192.168.2.254 VMnet2 M2008r2 192.168.1.1/24-192.168.2.254 VMnet3 192.168.2.1/24 192.168.2.254 192.168.2.254 Win7-2 192.168.2.2/24 192.168.2.1 192.168.2.254 DC2008R2 192.168.2.254/24-192.168.2.254 Nat Auto Auto Auto
Sous reseaux TCP/IP v4 Classes A /8 255.0.0.0 B /16 255.255.0.0 C /24 255.255.255.0 Sous reseau Bit Plage Debut Plage fin Broadcast Sr1 192.168.1.0/27 000 192.168.1.1/27 192.168.1.30/27 192.168.1.31 Sr2 192.168.1.32/27 001 192.168.1.33/27 192.168.1.62/27 192.168.1.63 Sr3 192.168.1.64/27 010 192.168.1.65/27 192.168.1.94/27 192.168.1.95 Sr4 192.168.1.96/27 011 192.168.1.97/27 192.168.1.126/27 192.168.1.127 Sr5 192.168.1.128/27 100 192.168.1.129/27 192.168.1.158/27 192.168.1.159 Sr6 192.168.1.160/27 101 192.168.1.161/27 192.168.1.190/27 192.168.1.191 Sr7 192.168.1.192/27 110 192.168.1.193/27 192.168.1.222/27 192.168.1.223 Sr8 192.168.1.224/27 111 192.168.1.225/27 192.168.1.253/27 192.168.1.254
Semaine 4 TP2 : Administration de Active Directory Creation de comptes Creation de groupes : Local de Domaine Global Universel Creation d'unite d'organisation Partage et publication de dossier dans l'annuaire Partage et publication d'imprimante dans l'annuaire Rsat, Creation de comptes en mode commande et importation et exportation avec csvde Domaine : Server Foret : Regroupment de un ou plusieurs domaines. Les groupes global et universel sont visibles a l'exterieure du domaine. Local ; Juste visible que dans son propre domaine Local : Peux juste etre membre de local, il ne peut pas etre membre de global ni universel Local: Il peut par contre Avoir global et Universel contre Membre Win7 Domaine : alce.net Foret : Alce.net Domaine : Bixivert.net Global : A une portee local et global sur plusieurs domaine et meme foret Universel: Universel: Peut avoir global comme membre Global : Peut avoir d'autre global et des utilisateurs Domaine: Nuit.net
Unite d'organisation Foret : Soleil Achats Ventes Compt Groupe on des noms, étendues et types: Nom Étendue : Jusqu à ou le groupe sera visible. Type : Sécurité --> Groupe d'utilisation avec même privilèges Distribution --> Exchange Ouverture de session (Authentication) dans active directory est controlee par le protocal 'Kerberosv5' La gestion des objets ( utilisateurs, groupes, imprimantes, dossiers partagee, OU) se font avec le protocole ldap.
Semaine 5 GPO et profil Etape 1 : DC AD + DNS Etape 2 : Creer la gpo Soit le domaine -> alce.net Soit le DC -> Server DC Soit le OU : qui est tous les utilisateurs de l'ou et tous les postes Note 1: Les postes doivent etre membre du domaine et faire parti du OU Note 2 : La gpo peut etre : 2.1 Configuration s'applique ordinateur quelque soit l'utilisateur qu'il fasse parti de l'ou ou pas 2.2 Configuration utilisateur s'applique sur l'utilisateur quelque soit le poste dans lequel il ouvre une session. Que le poste fasse poarti de l ou ou pas Note 3: On peut modifier les regles du gpo defini par defaut. Il existe environ 3000 parametres qu'on peut modifier pour l'ordinateur/utilisateur. Etape 3 : Pour modifier les parametres Par ordinateur : Par utilisateurs : 1. Changer les parametres 2. Deployer des logiciels en attribues 1. Changer les paramatres 2. Deployement de logiciel en publiee et/ou attribues Note 4 : Deployement de logiciel est le fait de pouvoir installer des logiciels dans un poste membre du domaine. Soit manuellement soit automatiquement. Note 5: En publiee -> Le package n'est pas installer mais l'utilisateur peuvent Installer dans Ajout et suppression de programme Seul l'utilisateur fesant parti du OU va pouvoir avoir acces au package msi.
Note 6: Deployement en attribue : ( Ordinateur ou utilisateur) 1. Par ordinateur : Le logiciel s'installe automatiquement dans la machine dans le poste membre fesant parti de l OU au demarage avant l'ouverture de session de quelque soit l'utilisateur. 2. Par utilisateur : Le logiciel s'installe automatiquement dans l'ordinateur fesant parti du domaine. Aussi au demarage de l'ordinateur.
Semaine 6 TP3: GPO I.1 Creer une gpo pour une OU I.2 Configurer les parametres par utilisateur et/ou pour oridnateur I.3 Tester la GPO a partir d'un poste membre I.4 Deploiement de logiciel par GPO - Creer un PDL ( Point de Distributions de Logiciels ) - Copier le package msi dans le PDL - Deploiement en : 1. Publier par utilisateur 2. Attribuer par utilisateur et/ou utilisateur I.5 Tester le deploiement de logiciel par GPO a partir d'un poste membre I.6 Creation de profil : 1. Itinerant 2. Obligatoire Win 7 membre Server 2008 DC OU = TESTGPO avec utilisateur usergpo
PARTI 1 Etape 1 : 1. Creation d'un OU nomme GPOTEST 2. Creation d'un tilisateur nomme usergpo dans l'ou TESTGPO Etape 2: 1. Utiliser l'editeur Gestion de strategie de groupe 2. Creer une GPO pour l'ou TESTGPO Etape 3: 1. Modifier les parametres par utilisateur et/ou ordinateur Etape 4: 1. Executer : gpupdate /force Forcer l'update des groups policies. Etape 5: 1. Tester la gpo en ouvrant la session dans le poste membre avec usergpo PARTI II : Deploiement de logiciels par GPO. Etape 1: Utiliser l'ou testgpo - Utiliser la gpo testgpo pour l'ou testgpo Etape 2: Creer un dossier nommme PDLGpo et le partager - Copier le Package.msi dans le dossier PDLGpo Etape 3: Dans la GPO testgpo, ajouter le package.msi en specifiant le chemin reseau:: \\IPouNomDeServer\NomDossier\Package.msi Etape 4: Choisissez la methode de deploiement Publier ou attribuer par utilisateur Attribuer par ordinateur Etape 5: Tester le deploiement du logiciel par GPO a partir du poste membre
Parti 3: Itininerant : Etape 1 : Creer les dossiers partage qui contiendra les profiles itinerants Etape 2: Creer l'utilisateur et specifier son chemin de profil \\IpouNomDuServer\NomDossier\%username% Etape 3: Tester le profil itinerant en ouvrant une session dans un poste membre Note : Un dossier NOMUTILISATEUR.v2 qui represente le profil itinerant est cree dans le dossier partage contenant les profils utilisateurs itinerant Note2: Le dossier.v2 n'est accessible que par l'utilisateur proprietaire. Profil Obligatoire: Etape 1: Creer profil itinerant. Etape 2: Ouvrir une session avec le profil pour la creation des fichiers et dossier.v2 Etape 3: Comme administrateur, devenez proprietaire du dossier.v2 et s'accorde tous les privileges Etape 4: Renommer le fichier systeme cacher NTUSER.dat en NTUSER.man du dossier.v2 Etape 5: Tester le profil obligatoire ouvrant une session avec le compte utilisateur du profile obligaroire, creer un dossier sur le bureau. Fermer et ouvrir la session pour constater qu'il n'existe plus
Semaine 8 I. Approbation Bidirectionnel : Les deux s'entend A B Les comptes de B peuvent etre ouvert dans le domaine A et vice versa Entrant : Un entend l'autre A B Juste les comptes de B peuvent etre ouvert dans A Sortant : Un fais juste sortir A B Juste les comptes de A peuvent etre ouvert dans B Foret : Alce.net Foret : Velovert.net Approbation bidirectionnel Pc1.alce.net DC1 Pc1.velovert.net DC1 Compte utilisateur: Rick@alce.net/password1 Le compte de isa@velovert.net est utilisable dans cet foret a cause de la approbation bidirectionnel Compte utilisateur : Isa@velovert.net/password2 Le compte de rick@alce.net est ouvrable aussi a cause de l'approbation bidirectionnel
II Nouveau DC dans un domaine DC1 Alce.net DC2 Alce.net DC2 avec les meme settings que DC1 (repliquer) III Nouveau domaine dans une foret existante : Domaine enfant DC.alce.net Approbation parent-enfant Dc2.enfant.alce.net IV Nouveau Domaine dans une foret existant : Domaine Arborecent Approbation Arborescente DC1 Alce.net DC2 Arbre.net
II Nouveau DC dans un domaine existant: 1. Installer un nouveau serveur windows 2012r2. 2. Configurer TCP/IP dans le nouveau serveur dans le meme reseau pc1 Dc1.alce.net membre2012 Dc2.alce.net pc2 3. Installer AD+DNS+ dcpromo et choisir : Installer nouveau DC dans domaine existant Et suivre les etapes 4. Apres l'installation, verifier la replication des objets de AD et des zones de DNS