You are on page 1of 69

Administration Windows serveur 2019

Notions :
Serveur : Fournisseur de ressources.

Client : demandeur de ressource.

Contrôleur de domaine : un contrôleur de domaine est celui qui est chargé de


l’authentification du client.

Forêt : identifie l’ensemble des utilisateurs.


NTDS : Base de données, conservant les utilisateurs.
Sysvol : Base de données de tous les stratégies déployées
NetLogon : base de données de l'AD DS.
Cluster : deux serveurs qui tournent en même temps.

- Un serveur a trois (3) états


o Le serveur autonome : qui n’appartient à aucun domaine.
o Le Serveur membre : qui appartient à un domaine.
o Le Serveur de domaine : qui est le contrôleur de domaine.
- Configuration du RAIDS
o RAID0
o RAID1
o RAID5(NP)
- Installation de l’OS
o Configuration Post-Installation
o Changer de nom
o Fixé l’adresse IP
o Changer le Fuseau Horaire.

- Couche et pilier
• Les couches :
▪ Disponibilité
▪ Intégrité

[Date] 1
▪ Confidentialité
▪ Non-Répudiation
• Pilier :
▪ Données
▪ Hôtes
▪ Réseau
▪ Périmètre
▪ Sécurité Physique
▪ Sensibilisation.

- Type de données
o Structurée (Ex : bases de données)
o Non structurée (Ex : bases de données)
o Semi-Structurée (Ex : bases de données)
- Il existe 4 types de stockage :
DAS : Lorsque le disque dur est rattaché à la carte mère (Direct Attache
Stockage)
NAS : Petit boitier où il y a des port RJ45 pour pouvoir utiliser dans les
réseaux LAN (Network Attached Stockage)
SAN : Il est beaucoup plus performant que les NAS (Stockage Access
Network).
- Protocole de stockage
DAS : SCSI, CIFS, SMS
NAS: NFS
SAN : ISCSI, FC, FCOE
- Type de disque
-EIDE-IDE-SATA-SCSI-SAS-SSD
ISCSI: 3260

ISCSI:
Permet de transformer un serveur en Virtual SAN, Moins coût, OpenFiler

[Date] 2
NB :
▪ Dans une entreprise, on doit avoir deux contrôleurs de domaine dont le
PDC et DC.
▪ Une machine qui renvoi 169 est une machine qui n'a pas pu se connecter
au serveur DHCP alors il s'octroie une adresse.

License VMware: 504A7-TGH4P-NBRJ2-00CA2-0WX14


W+R --> DSA.MSC : pour rentré dans le gestionnaire de compte d’active
directory.
NETDOM QUERY FSMO : permet de voir le controller de domaine
principal
W+R--> ipconfig/release : pour libérer l'adresse
W+R--> ipconfig/renew : pour un nouveau.
X=n+a-1 : pour le calcul de plage d’adresse
X : adresse IP de fin
N : le nombre de machine qu'on veut avoir
A : adresse IP de début.

Partie pratique
✓ AD DS, DHCP, Basculement, Réservation, CAD, GPO…

➢ Installation de trois (3) serveurs et d’un client Windows.


o Serveur AD DS
o Membres
o Membre-2 pour le basculement DHCP.
o NB :
▪ Il est possible de faire le Basculement et installer le DHCP
secondaire sur le Serveur PDC même si c’est pas recommander mais
pour un test étant donné que certaine machine n’ont pas les
capacités qu’il faut pour lancer près de 3 serveur alors cela peu se
faire.
- Installation du AD DS qui est le contrôler de domaine sur le premier serveur.
• Règle :
▪ Mettre la machine en mode administrateur

[Date] 3
▪ Mettre une adresse IP Statique en faisant les pré configuration
avant l’installation des rôles.
Procédure :
Faire un clic droit sur l’icône gérer ensuite ajout des rôles et fonctionnalités.
Puis choisir AD DS comme rôles à installer. Faire suivant jusqu’à arriver sur la partie
installation du rôles.

- Faire clique sur AD DS ensuite clique sur ajout des rôles et fonctionnalités sur la
fenêtre qui va s’ouvrir

[Date] 4
- La case du Services AD DS sera coché par la suite puis faire suivant

- Faire encore suivant, coché la case sur redémarrer ensuite sur installer et attendre
la fin de l’installation.

- Comme l’installation est fini comme on peut le voir, faire fermer pour débuter la
configuration du service.

[Date] 5
- Faire un clic droit sur l’icône en jaune ensuite sur promouvoir ce serveur en
contrôler de domaine afin de commencer la configuration.

- Choisir l’option ajout d’une forêt puis ajouter un nom de domaine Racine ensuite
sur suivant. Dans le cadre de notre travail c’est ISI.LAN.

[Date] 6
- Une fenêtre va s’ouvrir ensuite mettre un mot de passe assez fort pour les règles
de sécurités ensuite confirmé le mot de passe et faire suivant.

- Faire suivant jusqu’à voir la fenêtre sur les options supplémentaires et voir si le
nom de domaine racine saisie apparaît ensuite faire suivant pour poursuivre le
processus de configuration.

[Date] 7
- Faire suivant encore jusqu’à voir la fenêtre sur la vérification de la configuration
faites. Attendre que la vérification termine et que tout soit bon comme on peut le
voir sur la capture. Ensuite, faire clic sur installer. Après installation vous serez
déconnectez et la machine va redémarrer.

- Installation du serveur DHCP sur le serveur membre qui est le second serveur.

o Règle :
▪ Ouvrir le gestionnaire de Serveur puis faire clic sur le premier
Point qui est configuration du serveur local pour configurer le
serveur et l’intégré dans le domaine avant installation du
DHCP.
▪ Cliquer sur le Workgroups pour faire les modifications
souhaitez et sur nom s’il faut changer le nom d’hôte.

[Date] 8
- Sur la fenêtre qui sort faire clic sur modifier ensuite sur la case domaine puis saisir
le nom de domaine ensuite sur ok. Une interface va s’ouvrir pour le contrôle avant
l’intégration dans le domaine.

- Dans la fenêtre qui suit vous devez saisir Administrateur et ensuite son mot de
passe afin d’avoir l’accès au domaine. Un message de confirmation sera envoyé
comme on peut le voir ci-dessous « « Bienvenue au domaine ISI.LAN » »

[Date] 9
- Installation du DHCP
o Allez sur gérer ensuite clic droit ajout des rôles et fonctionnalité, même
procédure que sur l’AD DS. Faire un clic sur la case DHCP puis sur la
fenêtre qui sortira faire clic sur ajout des fonctionnalités.

- Sur cette fenêtre cochée sur redémarrer ensuite, sur installer jusqu’à la fin du
processus puis sur fermer la fenêtre.

[Date] 10
- Aller sur l’icône en jaune, faire clic sur terminer la configuration DHCP.
Sur la fenêtre qui va sortir, faire suivant jusqu’à la case autorisation.

[Date] 11
- Dans cette partie autorisation, faire clique sur parcourir puis la fenêtre sur les
autorisations va s’ouvrir faire la même manipulation comme sur l’autorisation du
domaine donc saisir le nom d’utilisateur qui est Administrateur car c’est lui qui
donne les autorisations puis son mot de passe celui que vous avez enregistré.
Ensuite faire valider et fermer.

- Configuration du DHCP
• Aller sur outils ensuite clic sur DHCP pour rentrer dans le gestionnaire
DHCP. Clique sur IPV4 pour voir les autres options.

[Date] 12
• Configuration d’un étendu
o Pour cela, faire clic sur le nom du domaine ensuite, nouvelle
étendue. Ensuite dans la fenêtre qui s’ouvre faire suivant jusqu’à
voir celle demandant de saisir un nom d’étendu.

o Saisir un nom d’étendu afin d’identifier l’étendue créer ensuite, faire


suivant

[Date] 13
o Dans la fenêtre qui s’ouvre saisir la plage d’adresse du début
aussi de fin ensuite voir si la plage correspond puis faire suivant.

o Saisir l’adresse d’exclusion puis faire ajouter ensuite l’adresse


sera ajouter dans la plage d’adresse exclue puis faire suivant.

[Date] 14
o Voir la durée du bail et modifier selon les besoins. Cette durée
permettra au client d’être connectez et utilisez les adresses de
la plage saisie. Ensuite faire suivant puis choisir la passerelle
par défaut et faire suivant.

o L’étendue créer va apparaitre là avec le nom saisi. Ensuite on


peut vérifier les autres options comme le pool d’adresse au niveau
de l’étendue pour voir notre plage pour la distribution et les Ad
IP exclus.

[Date] 15
- Test avec un client Windows
• Mettre le client sur le domaine.
o Faire Windows + R ensuite Sysdm.cpl : pour rentrer les
propriétés système et mettre la machine dans le domaine. Comme
dans les étapes précédentes faire modifier puis mettre le nom du
domaine et dans la fenêtre de contrôle mettre le nom d’hôte et
mots de passe de l’admin.

[Date] 16
• Refaire la touche Windows + R ensuite CMD et dans l’invite de
commande faire Ipconfig pour voir les infirmations. La machine reçois
une adresse IP dynamique aussi est dans le domaine.

- Mise en place d’une réservation


On va attribuer l’adresse IP 192.168.1.50 à notre client que cette adresse ne change
plus.
• Aller dans le serveur membre, dans le gestionnaire DHCP clic sur
Réservation ensuite sur nouvelle réservation puis saisir le nom de la
réservation, l’adresse Physique à prendre au niveau du client et ensuite
sur type prise en charge, laisser le choix sur les deux.

[Date] 17
• On verra alors que notre réservation est effectuée et ajouter dans le
domaine avec l’adresse 192.168.1.50.

[Date] 18
• Test sur le client
o Aller sur l’invite de commande puis faire ipconfig/release : pour
• Ensuite Ipconfig/renew après cela faire ipconfig et l’adresse IP qui était
192.168.1.40 est devenu 192.168.1.50. Et la réservation marche.

- Mise en place d’un basculement DHCP


• Installer le DHCP sur un autre serveur. Mais mettre d’abord le serveur
dans le domaine comme dans les étapes précédentes, ensuite faire
l’installation du DHCP sans faire de configuration du serveur comme
avec le premier. Donc faire juste l’installation du DHCP sur le serveur
Membre 2.

[Date] 19
• Terminer la configuration du DHCP en cliquant sur l’icône jaune. Sur
la fenêtre qui s’ouvre faire les mêmes manipulations comme sur le
Membre 1.

• Ensuite allez sur le gestionnaire DHCP et là on verra qu’il n’y a pas de


configuration et tout.

[Date] 20
- Configuration du Basculement dans le Serveur DHCP Principal le Membre 1
• Aller sur le gestionnaire de Serveur ensuite faire clic sur l’étendue puis
cliquer sur Basculement et faire suivant. Après ajouter le serveur voulu.

• Dans cette fenêtre qui s’ouvre, choisir le serveur qui sera ajouter à la
console afin de faire le basculement. Dans notre cas c’est le serveur
Membre-2 qui est le serveur partenaire. Dans la fenêtre qui suivra, le
serveur sera ajouté puis faire suivant

[Date] 21
• Dans cette partie de la création de la relation du Basculement, mettre le
nom de relation, laissez le pourcentage à 50% dans les deux pour
l’option équilibrage de charge. Ensuite mettre un code secret puis faire
suivant.

[Date] 22
• Dans cette partie, faire terminer lorsque les paramètres sont enregistrés.
Ensuite sur la fenêtre qui suivra faire fermer lorsque le processus est à
sa fin.

[Date] 23
• Vérification dans le Gestionnaire de serveur du Membre 2. Allez sur le
nom de domaine du serveur ensuite sur toutes les tâches puis sur
redémarrer.

• Après redémarrage, on déplie Ipv4 ensuite voila tout est configuré de ce


coté aussi or au début il n’y avait rien mais après configuration dans le
Membre 1 voilà les étendue et tous apparait aussi au niveau du membre
2 donc tout marche.

• Test avec un client Windows mais avant tout aller sur le Membre 1
ensuite faire clic sur le nom de domaine de serveur puis toutes les tâches
pour arrêter le service DHCP. Comme on peut le voir le service est off.

[Date] 24
• Aller maintenant sur le client Windows puis sur l’invite de commande
faire ipconfig/all pour voir s’il continu à fonctionner. Et comme on peut
le voir le Client continue à avoir l’adresse et fonctionner.

- Création des utilisateurs.


o Pour cela il faut aller sur le PDC notre Serveur ou on a installé
l’active directory.

[Date] 25
o Aller sur outils ensuite cliquer sur utilisateurs et ordinateurs
Active directory ou faire la touche Windows + R ensuite taper la
commande DSA.MSC pour rentrer aussi dans l’interface.

• Cliquer sur ISI.LAN ensuite faire nouveau puis unité d’organisation


pour créer d’abord les unités d’organisations car chaque client va
appartenir à une unité d’organisation. Dans le cadre de notre travail on
va créer deux (2) Celui du domaine informatique (IT) et des Finances
(DAF).

[Date] 26
• Dans cette fenêtre saisir le nom de l’unité d’organisation. Puis faire ok.
Après aller sur l’unité d’organisation créer comme dans notre cas c’est
IT alors, on va faire Utilisateur pour créer notre IT1.

• Dans la fenêtre qui va s’ouvrir mettre le prénom d’utilisateur, son


nom, et le nom de l’ouverture de session. Ensuite faire suivant et dans
la fenêtre qui va s’ouvrir, mettre le mot de passe et décoché la
première case.

[Date] 27
• Puis faire la même manipulation pour la création de la 2e Unité
d’organisation qui est celui des Finances donc le DAF puis créer deux
utilisateurs DAF1 et DAF2 comme avec le IT.
o On peut voir ici nos deux utilisateurs IT créer le IT1 et IT2 aussi
le DAF1 et le DAF2.

o Test avec le Client Windows


• Aller sur le Client déconnectez-vous puis faire
autre utilisateur ensuite se connecter avec le IT1
pour voir.

• Comme on peut le voir ici l’utilisateur IT1 est belle et bien connecté. Il
suffit de faire la même manipulation pour se connecter avec le IT2 ou
bien le DAF.

[Date] 28
- Installation du serveur de fichier ISCSI aussi le partage de fichier et mappage de
disque.
▪ Installation du rôle ISCSI sur le serveur Membre
• Configuration du cible ISCSI : création des disques dur
virtuel nécessaire (LUNs)
• Setting ensuite Hard Disk ensuite sur Add.

• Cliquer sur Hard Disk ensuite laisser SCSI coché puis faire
suivant.

[Date] 29
• Choisir la taille de 120 puis coché sur Store Virtual Disk et
faire suivant jusqu’à la fin du processus et tout est créer.

• Installation du rôles ISCSI


o Même procédure que les autres. Coché Serveur Cible
ISCSI et suivre la procédure jusqu’à la fin.

[Date] 30
• Allez sur le gestionnaire de Serveur, cliquer sur services de
fichier ensuite sur Disques, et voir si le disque n’est pas en
ligne alors faire clic et le mettre en ligne. S’il est déjà en ligne
alors tout est ok.

[Date] 31
• Clic encore sur le disque pour initialiser le Disk. Clic sur le
DISK avec la taille mise ensuite et faire suivant jusqu’à la
partie sur le paramètre de fichier.

• Dans cette partie, mettre le nom du volume dans notre


exemple c’est data qui veux simplement dire donnée ensuite
faire suivant puis créer. Lorsque tout est bon fermer.

• Aller sur le gestionnaire de fichier pour voir le disque ajouter.

[Date] 32
• Manipulation avec le PDC
o Aller sur le serveur PDC puis sur la barre de
recherche taper initiateur ISCSI ou sur outils ensuite
initiateur ISCSI. Mettre l’adresse du serveur Membre
ensuite faire connexion rapide. L’autre fenêtre va
apparaitre et montré si la cible est connectée si c’est
bon faire terminer sinon faire connecter.

• Dans le Services de Fichier et Stockage, aller sur Disque


ensuite voir si les Disk sont présent si non alors actualisé au
cas ou pour voir et cela sera bon. Aussi possibilité d’aller
vérifier au niveau du Gestionnaire de Disk avec une

[Date] 33
commande via la touche Windows+R en tapant
DISKMGMT.MSC.

• Allez sur le Gestionnaire de Fichier et voilà les disques qui


sont présent.

• Partage de fichier avec sécurité.


o Création d’un Dossier dans LUN1 nommé
ISI-WORKgroup.
▪ Dans ce dossier créer deux sous dossiers
équivaut à nos deux users créer DAF et IT.

• Mise en place des contrôles de sécurité sur les dossiers faisant


en sorte que seul l’unité autorité doit avoir accès aux dossiers.
Donc ce qui est du DAF ne doit être visible et accessible que
par le DAF de même pour l’IT.

[Date] 34
o Aller sur le dossier du DAF faire clique droit,
propriété, avancé.

• Ensuite désactiver l’héritage afin d’enlever le droit à tous


ceux qui ont droit par défaut aux dossiers. Cliquer sur
supprimer. Puis supprimé aussi l’administrateur.

[Date] 35
• Alors faire ajouter et ajouter ceux qui sont dédier. Dans notre
cadre nous somme dans le DAF donc nous allons ajouter les
deux utilisateurs du DAF créer le DAF1 et DAF2. Cliquer sur
sélectionnez un principal puis mettre le nom des users ensuite
coché modification mais ne jamais donné le contrôle total.

• Voilà nos deux utilisateurs du DAF ajouter et c’est les seuls.


Faire le même travail pour le IT1 et IT2.

[Date] 36
• Enumération par accès.
o Au niveau du Dossiers ISI-WORKgroup faire la
même chose mais cette fois-ci ajouter juste utilisateur
authentifier c’est le seul qui doit avoir droit aux
dossiers et toujours coché sur modification.
Cela va permettre à toute organisation d’avoir
accès aux dossiers et d’être redirectionner sur leur
dossier personnel comme pour le DAF être
redirectionner sur le DAF juste et non l’IT.

[Date] 37
• Mise en place du partage de fichier
o Aller sur le serveur PDC puis dans le Service de
fichier et Stockage clic sur partage. Clic sur tâche puis
sur nouveau partage.

• Faire le choix sur personnalisé ou par le choix du Disk qui


contient les dossiers. Dans notre cas, on va choisir
personnalisé ensuite déplier le LUN1 qui contient notre

[Date] 38
dossier et choisir le dossiers ISI-Workgroup créer et faire
sélectionner un dossier en bas pour l’enregistrer.

• Voila le dossier enregistré alors faire suivant jusqu’à la


fenêtre sur configuration des paramètres de partage pour la
suite de la configuration.

• Ici, Coché l’activation par l’énumération du fichier puis


faire suivant. Ensuite, toujours suivant et ensuite créer
lorsque tout est bon faire fermer.

[Date] 39
• Vérification avec le Client
- Copier le chemin au niveau du dossiers ISI-Workgroup en faisant Clic puis aller
sur partage ensuite prendre le chemin de partage.

o Test 1 avec le client IT


▪ Aller sur le gestionnaire de Fichier puis faire
clic sur ce PC ensuite sur ordinateur après sur
connecté un lecteur puis saisir le chemin du
partage.

[Date] 40
• Alors, le seul dossier qui doit apparaitre est IT étant donné
qu’on est connecté avec l’IT.
o Test 2 avec l’utilisateur DAF
▪ Faire les mêmes manipulations pour le chemin
ensuite se déconnecter du IT1 et se connecter
en tant que DAF 1 ou DAF2 et le seul dossier
qui doit apparaitre est celui de DAF.

[Date] 41
• Comme on peut le voir, seul le dossier DAF apparait ce qui
dit que notre énumération par accès marche correctement.

• Mise en place du DAC (Contrôle d’accès Dynamique)


o GPO : Group Policy Objet
Stratégie de groupe
▪ Nous allons faire deux travails d’abord avec un programme
ensuite les ports USB.
1- Empêcher l'accès au panneau de configuration
• Clic droit sur le menu Windows dans le Serveur PDC puis
faire clic sur outils d’administration et choisir Gestion des
stratégies de groupe.

[Date] 42
• Ou bien aller sur outils ensuite faire clic sur Gestion des
stratégies de groupe.

o Dans cette fenêtre, déplier la forêt, le domaine et nous avons même nos
utilisateurs créer ici. Nous allons travailler avec DAF pour le 1 et IT pour
le 2e

[Date] 43
o Alors, faire clic sur DAF pour le test sur
l’empêchement sur l’accès au panneau de
configuration. Donc clic ensuite cliquer sur créer
pour créer un objet GPO.

• On va saisir un nom pour l’objet qui sera créer avant de


passer aux configurations dédier. Et nous pouvons voir la
stratégie de groupe créer en cliquant sur le dossier DAF.

[Date] 44
▪ Avant de configurer, on va d’abord au niveau du client, et nous
pouvons voir que nous avons accès au panneau de configuration.

- On va faire clique sur notre stratégie créer ensuite faire modifier. Par la suite, aller
sur configuration utilisateur, stratégie, puis Modèle d’administration pour enfin
cliquer sur Panneau de configuration qui fais objet de notre travail. Dans panneau
de configuration, choisir interdire l’accès au panneau de configuration.

[Date] 45
• Dans la fenêtre qui suivre, faire Activé ensuite appliquer puis
ok.

• Allons maintenant faire un test sur le client en recherchant panneau de


configuration pour voir si on a toujours accès.

[Date] 46
o Alors, il y a deux règles à suivre pour les GPO
▪ La Conf Ord : Peu importe la machine l’accès est interdit sur
un élément dédier.
▪ La Conf User : Peu importe l’utilisateur l’accès est interdit
sur un élément dédier.
▪ Lorsque c’est pour interdit l’accès à tous les User, faire la
stratégie sur le domaine directement mais lorsqu’il s’agit,
d’une Organisation précis faire sur cette l’organisation.
▪ Lorsqu’il s’agit de la conf User faire déconnecter pour
appliqué au niveau du client et si c’est Conf Ordi faire
redémarrer
▪ Possibilité aussi de faire par invite de commande avec la
commande GPUPDATE /FORCE comme on peu le voir
sur la capture suivante.

• Comme on peut le voir l’accès au panneau de configuration


est interdit lorsqu’on se connecte avec l’utilisateur DAF mais
pas avec l’IT.

[Date] 47
2- Bloquer les ports USB (Stockage Amobile)
o Ici, on va connecter une clé USB ensuite bloquer son accès par
deux façons d’abord en lecture on ne pourra pas lire ce qui est
dedans ensuite en écriture on ne pourra pas modifier dedans.
• Refaire les mêmes manipulations comme sur la création de la stratégie
avec le DAF pour le panneau de configuration là on fera maintenant
avec l’IT. Alors clic sur l’IT et créer la stratégie ensuite mettre le nom.

• Alors, on va connecter une clé USB ensuite choisir Connecte to Virtual


machine puis choisir la machine voulue. D’abord si on prend le PDC on
verra que la clé est bien visible dans le gestionnaire de fichier. C’est donc
de cette façon qu’on va connecter notre clé après configuration et choisir
la machine cliente.

[Date] 48
• Comme on peut le voir, le client a bel et bien accès aux données de la clé
maintenant on va faire la configuration de la stratégie.

• Faire la même chose que dans la première étape, par la différence ici
après Modèle d’administration aller sur Système puis sur Accès au
Stockage Amovible. Choisir Refuser accès en lecture puis faire Activer,
appliquer et ok.

• Dans le client, aller et branché la clé puis choisir la machine cliente.


Avant cela, faire par invite de commande GPUPDATE /force ou
déconnecter puis connecter à nouveau. Le faire avec l’utilisateur IT car
c’est sur lui que nous avons appliqué la stratégie. Et là on voit bien que
le client ne peut pas lire le contenue de la clé.

[Date] 49
• Alors, refaire la même manipulation là ou on avait mis Activer remettre
comme c’était avant puis appliqué ensuite ok. Alors là on va faire une
seconde manipulation cette fois-ci faire une configuration par écriture
donc il pourra voir les données mais pas faire de modification sans
autorisation.
o Faire Clic sur Disque amovibles : refuser l’accès en écritures puis
faire Activer ensuite appliquer et ok.

• Aller sur le client puis toujours avec la commande GUPDATE /FORCE


ou déconnecter puis connecter. Alors on verra bien là qu’on à l’accès
aux données de la clé mais si on veut faire une modification cela sera
impossible.

• On va modifier en créant un nouveau dossier et cela sera impossible on


va nous demander de confirmer l’opération ensuite si on fait continuer
on va nous demander de saisir les autorisations administrateur et mot

[Date] 50
de passe pour pouvoir modifier sinon ça ne sera pas possible et à chaque
fois ça sera ainsi.

• Comme on peut le voir après avoir saisir le nom d’administrateur et mot


de passe le dossier est créer. Alors notre stratégie par écritures via le
blocage de clé USB marche.

[Date] 51
- Création de la propriété ressource et des règles de classifications.
o Installation du serveur de fichier dédier (FSRM : file serveur ressource
manager). Avant de faire un partage même de fichier il est mieux d’installer
d’abord ce serveur de Fichier dédier.
▪ Aller sur Gérer puis ajout de rôle et fonctionnalité puis déplier et
coché sur Gestionnaire de Ressource du Serveur de fichier suivre le
processus jusqu’à la fin.

• Création de la propriété Ressource dans ADAC (Active


directory) au niveau du Serveur PDC dans la Console
d'active directory au niveau de outils d'administrations.

[Date] 52
• Nous allons créer un utilisateur dans cette console, limité les
horaires d’accès.
• Nous pouvons remarquer que l’interface de cette console est
différente des premières étapes sur la création des unités et
comptes et plus mieux. On va créer une unité Gestion nommé
GEST et un utilisateur GEST1 pour les tests.
• Faire clic sur le domaine ensuite, sur nouveau puis Unité
d’organisation pour créer l’unité Gestion.

• Alors on va mettre le nom de l’unité qui est GEST, on peu


même modifier le pays et tout mais on s’arrête là. L’unité est
créée on va refaire la même manipulation mais cette fois-ci
faire clic sur Utilisateur pour Créer GEST1.

[Date] 53
▪ Mettre le nom et tout. Ensuite on peut cliquer sur Heure d’ouverture
on verra une fenêtre s’ouvrir qui montre que l’utilisateur est
connecté de Lundi au dimanche avec les l’heures et tout. Mais nous
allons d’abord laisser ça ainsi ensuite revenir pour modifier on va
d’abord se connecter et tout pour voir.

▪ Aller sur le Client et se connecter avec GEST1 pour voir si


l’utilisateur peut se connecter. Comme on peut le voir on est bien
connecté avec GEST1. On va maintenant limiter les horaires

[Date] 54
• On repart dans le PDC, dans la console d’Active directory
ensuite sur l’unité GEST clic dessus puis aller sur Horaire
d’ouverture pour modifier les horaires.

o Comme la date de ce jour est jeudi et qu’il fait 6h on


va limiter l’accès le jeudi à partir de 6h donc
l’utilisateur ne pourra pas se connecter car il fait déjà
6h. Donc les autres jours il auras accès mais le jeudi
juste de 00h à 6h après plus accès.

• Dans cette fenêtre faire clic sur Ouverture de session refusée


pour pouvoir faire les modifications. Ensuite on aura la case
qui deviendra blanc ensuite là se positionner sur lundi au
début puis maintenir jusqu’à jeudi de 00 à 22h donc jusqu’à
la fin après coché sur le premier Session autorisé dès que c’est
bon refaire session refusée puis aller sur jeudi se maintenir et
mettre ça sur jeudi et faire jeudi de 00 à 6h puis faire session
autorisée.

[Date] 55
• Comme on peut le voir l’utilisateur aura accès tous les jours
à plein temps mais le jeudi c’est de 00 à 6h après ça il ne peut
se connecter. On va donc aller voir si le client à toujours accès
étant donné qu’il est 6h15 en ce moment.

• Aller sur le client, comme il était déjà connecté avant la


configuration des horaires alors, on va faire se déconnecter
puis se connecter pour voir. Comme on peut le voir il n’a plus
accès donc tout marche.

[Date] 56
• Création de la propriété ressource dans la console Active
Directory.
• Clique sur console d’accès dynamique puis sur Ressource
propeties. Faire nouveau et cliquer sur propriété de
ressource.

• Dans cette partie, mettre le nom dans notre exemple, nous


avons nommé Mots clé Affaire. Ensuite Type valeur mettre
sur YES/No ensuite faire ok pour enregistrer.
o Là notre propriété est créée.

[Date] 57
• Alors, allez sur Ressource Propretie, faire clic et rechercher
la propriété créer. Et voila notre propriété Mots clé Affaire.

• Création de la règle de classification dans le serveur


membres.
• Faire clic sur outils ensuite, clic sur Gestionnaire de serveur.
Dans cette interface, allez sur Gestion de la classification puis
sur propriétés de classifications pour voir si la propriété
apparait ici si ce n’est pas le cas actualisé. Comme on peut le
voir notre Propriété est là.

[Date] 58
• Dans cette fenêtre, on va aller sur Règle de classification faire
clic puis Créer une règle de classification.
o Allez sur le Gestionnaire de fichier créer un dossier
puis un fichier dans le dossier. Dans le cadre de notre
travail notre dossier se nomme Affaire et le fini ISI.

• Dans cette fenêtre, dans le General, mettre le nom de la règle.


Le nom ici reste le même que la propriété. Ensuite faire clic
sur porté.
o Dans la portée, faire Ajouter ensuite rechercher le
dossier créer puis faire ok. Par la suite allez sur
Classification.

[Date] 59
• Choisir classificateur de contenu car on veut appliquer ça sur
le fichier directement. Ensuite, vérifier que la propriété qui
doit être attribuer au fichier puis choisir une valeur entre Oui
et Non. Après faire Configuré.

• Dans cette partie qui s’ouvre après le clic sur configuré,


choisir entre chaine ou sensible à la chaine. Ensuite saisir le
Mots dans notre cas c’est Mots clé Affaire mais on pouvait
aussi mettre Affaire tout court. Ce mot doit être inscrit dans
notre fichier texte sinon ça ne donnera rien.

• Comme on peut le voir notre règle est belle et bien créer et la


valeur est sur oui. Il faut faire clic à droite sur exécuter la
classification et choisir l’exécuter en arrière-plan.

• Création de la règle d'accès central et la stratégie d'accès


central dans le Serveur PDC.

[Date] 60
o Allez sur centre d’active directory, clic sur central
Rules, puis sur nouveau après clic sur règle d’accès
central.

▪ Mettre le nom de la règle comme ici c’est le même nom Mots clé
Affaire ensuite clic sur modifier et mettre la valeur sur oui puis faire
ok. Il y a un autre modifier en bas à toucher.

• Ensuite en bas faire encore modifier pour modifier les


autorisations. Supprimer tous ceux qui sont là même l’admin
et mettre Utilisateur authentifier cocher modifier.

[Date] 61
o Clic sur ajouter une condition et ensuite sur ajouter
des éléments puis saisir le nom d’utilisateur voulu
dans notre cas c’est GEST2.

• On peut bien voire ici, les autorisations enregistré et


seul GEST2 aura droit à cette règle.

• Création de la stratégie d'accès central (GPO)


o Toujours sur PDC, aller sur Central Access Polices
puis nouveau après clic sur stratégie d’accès central.

[Date] 62
• Mettre le nom de la stratégie, et faire ajouter dans la case qui
sort il faut que la règle créer puisse apparaitre si tout a été
bien fait ensuite, clic sur ça puis faire ajouter pour que ça
puisse appaitre dans la 2e case qui suit et faire ok pour
enregistrer.

• Voilà notre Stratégie d’accès central qui a été créer. Alors on


va maintenant la publier.

• Clic sur outils d'administration puis sur stratégie de groupe


dans le Serveur PDC. Afin de publier la stratégie.

o Faire clic sur Configuration Ordinateur, Stratégie,


Paramètre Windows après Paramètre de sécurité
ensuite choisir Système de fichiers. Ensuite clic sur
Stratégie d’accès centralisée puis clic sur Gérer les

[Date] 63
stratégies d’accès centralisées. Dans la fenêtre qui
s’ouvrira, clic sur la stratégie crée qui doit se trouver
là et faire ajouter puis ok comme sur l’étape de la
création de la stratégie.

• Aller sur le dossier dans le Serveur Membres puis faire clic


ensuite faire partage du document puis faire partage avancé
et coché sur partagé ce Dossiers le chemin va apparaître.

[Date] 64
o Allez sur sécurité ensuite désactivé les héritages
ajouter Utilisateur authentifier et même manipulation
que sur la création de la règle d’accès central donc
faire ajout condition et ajout GEST2.

• Alors, clic sur Stratégie centralisée ensuite sur modifier,


choisir la Stratégie créer ensuite faire appliquer et ok.

[Date] 65
• Dans le gestionnaire de fichier, aller sur le dossier faire clic
propriété ensuite allez sur la case Classification qui sera
ajouté après la configuration et on verra notre Règle ajouter
aussi la valeur est sur oui.

• Test sur le client.


o On fera deux tests.
▪ Premier

[Date] 66
Faire en sorte que seul le GEST2 puisse voir le
dossier partagé et son contenu.
Là on va mettre les autorisations utilisateur
authentifier membre du GEST2 cela fera que
seul GEST2 puisse avoir accès au dossier.
Si on met un autre utilisateur il n'aura pas
accès. On va faire ça au niveau du dossier lui-
même.
• Clic sur le dossier dans Serveur
membres ensuite propriété et sécurité.

• Ensuite on se connecte avec GEST2 sur le client.

• Allez sur Gestionnaire de Fichier, Ce PC puis Ordinateur


ensuite connecter un Lecteur réseau et copier le Chemin qui
était apparu au niveau du Dossier dans Membres 2.
(\\Membres\Affaire). Copier ce chemin et faire ok.

[Date] 67
• Comme on peut le voir il a accès aux dossiers aussi
au fichier même peut lire le fichier.

• Se connecter avec un autre comme IT pour voir s’il peut avoir


accès au Dossier après avoir saisir le chemin de partage.
Comme on peut le voir IT1 n’a pas accès au Dossiers.

• Second test
Faire en sorte que le GEST2 puisse voir le Dossier et le fichier
ISI mais les autres puisse avoir accès aux dossiers mais pas le

[Date] 68
fichier ISI. Alors, on va mettre les autorisations utilisateur
authentifier membre du GEST2 sur le Dossier Affaire au
niveau de la sécurité et aussi faire utilisateur authentifier tout
court toujours sur le Dossier Affaire. Et Sur le Fichier laissez
les autorisations sur utilisateur authentifier membre du
GEST2 car seul eux doivent avoir l'accès au fichier.

o Étant donné que GEST2 a déjà tous les accès, on va se


connecter encore avec IT1 donc faire se déconnecter
puis se connecter à nouveau ensuite refaire la saisi du
chemin de partage.
▪ Comme on peut le remarquer, après saisi du
chemin, on a accès au partage, Dossiers mais
pas sur le fichier l’accès est refusé.

[Date] 69

You might also like