--- En cours de rédaction --- # Installation windows server / windows CLI **Lexique** - **Mode CORS** : Fonctionnement sans interface graphique. ## Prerequis #### windows server ```powershell= 2 ram 2 processors 32 gb disk ``` #### windows 10 ```powershell= 2 ram 2 processors 32 gb disk ``` ## Guide d'installation ### windows server / windows 10 ```powershell= boot sur le cd choisir langue horaire activation ou non selectioner avec experience bureau pour linterface graphique selectioner personnaliser : installer uniquement windows choix mdp admin maj mini chiffre ``` ctrl + alt + del pour deverouiller la machine ou bouton ![image](https://hackmd.io/_uploads/ryG2xAgTC.png) pas oublier d'installer vmware tools ``` Note : Lors du clonage d'une VM, le SID est dupliqué. Il sera nécessaire d'exécuter un sysprep sur la VM clonée ## Preparation du sysprep **lexique** - `Le sysprep` (System Preparation Tool) est un utilitaire de Windows utilisé pour préparer une image d'un système d'exploitation pour un déploiement sur plusieurs ordinateurs. #### mode graphique Sysprep se trouve déjà dans les installations de Windows. Pour y accéder : ```powershell= ouvrir une session administrateur dans le répertoire C:\Windows\System32\Sysprep\ on trouveras l'exécutable sysprep.exe. double click selectionner OOBE cochez la case Generaliser dans la section Option D'arret choissir arreter ``` #### mode terminal ```powershell= ouvrir terminal en mode administrateur lancer -> C:\Windows\System32\Sysprep\sysprep.exe /oobe /generalize /shutdown ``` ## Configuration reseaux ### configuration ip et nom ```powershell= w + r control reseaux et internet centre reseaux partage modifier les params carte choisir carte reseaux clic droigt propriteter doucle clic sur protocl interne version 4 utiliser static config nom d'hote system changer nom ``` ### Penser a auhtoriser les ping #### Méthode 1 : Via l'interface graphique (Pare-feu Windows) 1. **Ouvrir le Pare-feu Windows avec fonctions avancées :** - Appuie sur `Win + R`, tape `wf.msc`, puis appuie sur `Entrée`. - Cela ouvrira la console de gestion du pare-feu. 2. **Créer une règle entrante pour les requêtes ICMP :** - Dans le panneau de gauche, clique sur **Règles de trafic entrant**. - Dans le panneau de droite, clique sur **Nouvelle règle**. 3. **Configurer la nouvelle règle :** - Sélectionne **Personnalisée** et clique sur **Suivant**. - Dans la section **Type de programme**, choisis **Tous les programmes**. - Pour le **Type de protocole**, sélectionne **ICMPv4** (ceci est pour les requêtes IPv4, tu peux aussi ajouter ICMPv6 si nécessaire). - Laisse le champ **Adresse IP source et destination** par défaut, sauf si tu veux restreindre les pings à des IP spécifiques. 4. **Action de la règle :** - Sélectionne **Autoriser la connexion**. 5. **Appliquer à des profils réseau :** - Choisis les profils sur lesquels la règle s'applique (**Domaine**, **Privé**, **Public**), selon les besoins. 6. **Nommer la règle :** - Donne un nom à la règle, par exemple **"Autoriser Ping ICMPv4"**, puis clique sur **Terminer**. #### Méthode 2 : Via la ligne de commande (PowerShell) 1. **Ouvrir une fenêtre PowerShell en tant qu'administrateur :** - Appuie sur `Win + X`, puis sélectionne **Windows PowerShell (Admin)** ou **Invite de commandes (Admin)**. 2. **Ajouter la règle pour autoriser les pings :** - Utilise la commande suivante pour autoriser les pings ICMP : ```powershell New-NetFirewallRule -DisplayName "Autoriser Ping ICMPv4" -Protocol ICMPv4 -Direction Inbound -Action Allow -Profile Any ``` - Cette commande crée une règle pour autoriser les pings ICMPv4 dans tous les profils réseau (**domaine**, **privé**, **public**). #### Méthode 3 : Via l'Invite de Commandes (cmd) 1. **Ouvrir l'Invite de commandes en tant qu'administrateur :** - Appuie sur `Win + X` et sélectionne **Invite de commandes (Admin)**. 2. **Ajouter la règle pour autoriser les pings :** - Utilise cette commande pour activer les pings ICMP : ```cmd netsh advfirewall firewall add rule name="Autoriser Ping" protocol=icmpv4:any,any dir=in action=allow ``` - Cette commande ajoute une règle qui autorise les pings ICMPv4. ### ajout de role et de fonctionaliter sur windows server ![image](https://hackmd.io/_uploads/Hk8nnK-p0.png) ```powershell= gerer ajouter des role installer un role ou une fonctionaliter selectioner notre serveur liste des role cocher un serveur web iis par exemple suivant liste de fonctionaliter sauvegarde w server on touche pas au service du role redemarer le serveur si besion installation outils daministration windows un ensemble de console mmc pour verifier si tous et bien installer ``` # Gestion du stockage et tables de partitionement **Lexique** - **MBR** (Master Boot Record) : Format historique de table de partition, le BIOS recherche un secteur d'amorçage sur les médias bootables. - **GPT** (GUID Partition Table) : Format utilisé par UEFI, offrant plus de flexibilité et de fiabilité que MBR. ## Types de configurations de disque ### Configuration de base - Simplifie la gestion du disque. - Toutes les données sont dans des **partitions**. - Utilisation d'un seul disque. ### Configuration dynamique - La gestion se fait par **ensemble de disques**. - Les données sont inscrites dans des **volumes**. - Nécessaire pour le **RAID logiciel**. ### Conversion ![image](https://hackmd.io/_uploads/H1CqvZN6C.png) ## Types de partitions et volumes - Un disque peut contenir **4 partitions principales** ou **3 partitions principales** et **1 partition étendue** dans laquelle il est possible de créer des lecteurs logiques. - Les **lecteurs logiques** peuvent être formatés. ### Partition dynamique - **Volume simple** : Le seul type de volume qui utilise un seul disque physique. - Il peut être étendu sur le même disque. - **Volume fractionné** : Un volume fractionné utilise plusieurs disques physiques. ## Types de RAID ### RAID 0 (agrégation par bandes) - Répartit les données en bandes sur **2 disques** (ou plus). La taille des disques doit être égale. - **Aucune tolérance aux pannes** : Si un disque échoue, toutes les données sont perdues. ![image](https://hackmd.io/_uploads/Sym4jWNaC.png) ### RAID 1 (miroir) - Duplique les données sur **deux disques**. - Offre une **tolérance aux pannes** : les données sont toujours accessibles si un des disques échoue. - La capacité utile est équivalente à celle d'un seul disque, car les données sont entièrement dupliquées. ![image](https://hackmd.io/_uploads/HyErjZE60.png) ### RAID 5 (répartition avec parité) **Meilleur compromis entre tolérance de panne et coûts** - Nécessite au moins **3 disques**. - Répartit les données et la **parité** (utilisée pour la récupération) sur plusieurs disques. - Offre une **tolérance aux pannes** : un seul disque peut tomber en panne sans perte de données. - La capacité totale équivaut à la somme des disques moins un. ![image](https://hackmd.io/_uploads/r19IiW4aR.png) ### RAID 10 (RAID 1+0) - Combine les avantages du **RAID 1** (miroir) et du **RAID 0** (bande). - Nécessite au moins **4 disques**. - Les données sont d'abord dupliquées (comme dans RAID 1), puis réparties en bandes (comme dans RAID 0). - Offre une **tolérance aux pannes** tout en améliorant les performances. - La capacité utile est équivalente à la moitié de l'espace total disponible. ## Formatage et outils sous Windows ### Types de formatage - **FAT32** - **Historique** : Utilisé principalement dans les versions antérieures de Windows, comme Windows 9x. - **Limites** : Taille maximale d'une partition de **2 To**. - **NTFS** - **Historique** : Introduit avec Windows NT. - **Limites** : Taille maximale d'une partition de **256 To**. - **Caractéristiques** : Offre des fonctionnalités avancées telles que les permissions de fichiers, le chiffrement, et les journaux de transactions. - **ReFS (Resilient File System)** - **Historique** : Introduit avec Windows Server 2012. - **Limites** : Supporte des tailles de volume bien plus grandes, avec une capacité de stockage largement supérieure à NTFS. - **Caractéristiques** : Conçu pour les environnements de stockage à haute disponibilité, avec des fonctionnalités telles que la correction d'erreurs et la protection contre la corruption des données. ### Les Outils - la console de gestion de disque (`diskmgmt.msc`) - diskpart (`CMD`) - powershell #### TP : Gestion des disques et volumes en RAID sous Windows Objectif Ajouter des disques SCSI, configurer des volumes RAID 5 et miroir, et gérer les lettres de lecteur. 1. Ajouter 3 disques SCSI de 10 Go - Accéder à la gestion des disques avec diskmgmt.msc. - Mettre les disques en ligne (online). - Initialiser les disques en utilisant une partition GPT. 2. Changer la lettre du lecteur CD - Ouvrir diskpart via Win + R. - Lister les volumes avec list volume. - Sélectionner le volume 0 (CD) : select volume 0. - Attribuer la lettre L : assign letter=L. 3. Créer un volume RAID 5 (hébergeant 6 Go de données) - Ouvrir la gestion des disques (diskmgmt.msc). - Clic droit sur un espace non alloué, choisir Nouveau volume RAID 5. - Ajouter les 3 disques au volume RAID 5. - Attribuer la lettre D au nouveau volume. - Sélectionner le type de formatage (NTFS recommandé). - Terminer l'assistant pour créer le volume RAID 5. 4. Créer un volume miroir entre les disques 1 et 3 (4 Go) - Clic droit sur un espace non alloué des disques 1 et 3, choisir Nouveau volume en miroir. - Allouer 4 Go pour chaque disque. - Formater le volume après l'initialisation. 5. Créer un volume agrégé par bande pour la base de données - Suivre le même principe que le volume miroir pour agrandir la bande passante dédiée à la base de données. # Active Directory ## Définition Active Directory sert à **centraliser** : - La gestion de l'**authentification**. - La gestion des **paramètres utilisateurs**. - Fournir une **base de fonctionnement** aux services réseau. - Un **Active Directory (AD)** est créé et installé sur un serveur Windows Server, qui devient alors un **contrôleur de domaine (DC)** ### Protocoles utilisés - **DNS** - **Kerberos** **lexique** - **DNS** : Résolution des noms de machine et localisation des services réseau. port `53` UDP, TCP au dela de 53ko - **LDAP** : Norme pour les systèmes d'annuaire avec une structure de base de données. - **Kerberos** : Protocole d'authentification reposant sur un mécanisme de clés secrètes et l'utilisation de tickets. ![image](https://hackmd.io/_uploads/HJhjUhNp0.png) # Installation et Configuration d'un Active Directory (AD) ## Installation d'un Active Directory (AD) 1. **Lancer le Gestionnaire de Serveur** Aller dans **Gérer** > **Ajouter des rôles et fonctionnalités**. 2. **Sélectionner une installation basée sur un rôle ou une fonctionnalité** Choisir l'option d'**Installation basée sur un rôle ou une fonctionnalité**. 3. **Sélectionner le service AD DS** Cocher **Service AD DS** et accepter les fonctionnalités supplémentaires nécessaires. 4. **Poursuivre avec l'installation** - Cliquer sur **Continuer**. - Activer l'option de redémarrage automatique si nécessaire. - Cliquer sur **Installer**. ## Configuration post-déploiement 1. **Ajouter une nouvelle forêt** Sélectionner **Ajouter une nouvelle forêt** et définir le **nom de domaine racine** (exemple : `exemple.local`). 2. **Choisir le niveau fonctionnel de la forêt** Sélectionner le niveau fonctionnel selon vos besoins (ex: **Windows Server 2016** ou **Windows Server 2019**). 3. **Configurer le mot de passe DSRM** Créer un mot de passe DSRM (Directory Services Restore Mode) sécurisé, utilisé en cas de restauration de l'AD. 4. **Passer le message DNS** Le rôle DNS sera installé automatiquement. Passer à l'étape suivante. 5. **Définir le nom NetBIOS** Le nom NetBIOS est généré automatiquement à partir du nom de domaine, sans le suffixe `.local`. 6. **Laisser les chemins par défaut** Conserver les chemins par défaut pour la base de données, les fichiers journaux et le dossier SYSVOL. 7. **Vérifier les paramètres et installer** Visualiser le récapitulatif des paramètres et cliquer sur **Installer**. ## Configuration des autres machines pour joindre le domaine 1. **Configurer le DNS** Sur les autres machines, ajouter l'IP du contrôleur de domaine comme serveur DNS principal. 2. **Ajouter le nom de domaine** Aller dans **Système** > **À propos** > **Paramètres avancés du système** > **Nom de l'ordinateur** et ajouter le nom de domaine (ex: `exemple.local`). ![Image ajout du domaine](https://hackmd.io/_uploads/HJVKmFS6R.png) ## Vérification via la console Active Directory 1. **Ouvrir la console Active Directory** - Appuyer sur **Win + R**. - Taper `dsa.msc` pour ouvrir la console **Utilisateurs et ordinateurs Active Directory**. 2. **Vérifier les objets** Naviguer dans le domaine pour visualiser les **ordinateurs** et **utilisateurs** ajoutés. ## La base de la gestion d'un domaine **La création de l'arborescence doit être bien comprise et réalisée avant de monter un Active Directory (AD)**. La bonne pratique veut qu'on crée une unité d'organisation (OU) et qu'on coche l'option 'Protéger l'objet contre la suppression accidentelle'. ### Création d'une Unité d'Organisation (OU) dans Active Directory 1. **Ouvrez la console Active Directory (dsa.msc)** : - Tapez `dsa.msc` dans la barre de recherche du menu Démarrer ou dans l'invite de commande pour ouvrir la console **Utilisateurs et ordinateurs Active Directory**. 2. **Créer l'Unité d'Organisation principale "Mon Entreprise"** : - Clic droit sur le **domaine**. - Sélectionnez **Nouveau** > **Unité d'organisation**. - Nommez l'unité **"Mon Entreprise"**. 3. **Créer des sous-UOs** pour représenter la structure de votre entreprise : - Répétez l'opération pour créer des sous-unités à l'intérieur de "Mon Entreprise" afin de modéliser l'organisation de votre entreprise. ### Étapes pour supprimer une Unité d'Organisation (OU) protégée 1. **Ouvrir la console Active Directory** : - Tape `dsa.msc` dans la barre de recherche du menu Démarrer ou dans l'invite de commande pour ouvrir la console **Utilisateurs et ordinateurs Active Directory**. 2. **Activer l'affichage des fonctionnalités avancées** : - Dans la console, clique sur le menu **Affichage** en haut, puis sélectionne **Fonctionnalités avancées**. 3. **Désactiver la protection contre la suppression accidentelle** : - Dans l'arborescence de ton domaine, trouve l'Unité d'Organisation (OU) que tu veux supprimer. - Fais un clic droit sur l'OU et choisis **Propriétés**. - Dans l'onglet **Objet**, décoche l'option **Protéger l'objet contre la suppression accidentelle**. - Clique sur **OK** pour valider. 4. **Supprimer l'OU** : - Une fois la protection désactivée, fais un clic droit à nouveau sur l'OU. - Choisis **Supprimer**, puis confirme la suppression. Par exemple : ![image](https://hackmd.io/_uploads/H1_o1nr6A.png) ### Création de Modèles pour Minimiser les Erreurs Pour éviter au maximum les erreurs, il est possible de créer des modèles. Nous allons d'abord commencer par définir les groupes nécessaires. Ensuite, nous pourrons appliquer différentes restrictions afin d'explorer les diverses possibilités. Voici un exemple de création de groupes : ![image](https://hackmd.io/_uploads/HkKuN9UTC.png) ![image](https://hackmd.io/_uploads/HJXqE9LaC.png) Une fois les groupes créés, nous allons concevoir des modèles avec diverses restrictions. Cela nous permettra d'explorer chaque option de manière contrôlée et sécurisée, minimisant ainsi le risque d'erreurs. Exemple de modèle avec restrictions : ![image](https://hackmd.io/_uploads/BkfG758TA.png) Configuration des Comptes ![image](https://hackmd.io/_uploads/BkODQqU6C.png) En fonction des réglages, nous pouvons accéder à des fonctionnalités plus avancées dans la configuration des comptes utilisateurs. Il est possible de définir des horaires d'accès, de restreindre la connexion à des ordinateurs spécifiques, et bien plus encore. Voici un exemple de configuration : ![image](https://hackmd.io/_uploads/SJHML9U6C.png) ![image](https://hackmd.io/_uploads/Hkec898aR.png) # Creer des ressources partagées avec la méthode AGDLP Pour partager un dossier en utilisant la méthode AGDLP (Account, Global, Domain Local, Permission), voici les étapes à suivre : ## Configuration des groupes et des permissions sur un dossier partagé (Service Marketing) ### Étapes de configuration #### Créer les groupes nécessaires - **Groupe global (GG)** : Ce groupe regroupe les utilisateurs du service Marketing ayant besoin d'accéder au dossier. - Exemple : `GG_Marketing` - **Groupe de domaine local (GDL)** : Ce groupe attribue les permissions sur le dossier. - Exemple : - `GDL_Marketing_CT` (Contrôle total) - `GDL_Marketing_M` (Modification) - `GDL_Marketing_L` (Lecture) - `GDL_Marketing_R` (Refus) #### Ajouter les utilisateurs au groupe global - Ajoutez les utilisateurs concernés au groupe global `GG_Marketing`. #### Ajouter le groupe global au groupe de domaine local - Ajoutez le groupe `GG_Marketing` comme membre des groupes : - `GDL_Marketing_CT` (si l'utilisateur doit avoir un contrôle total) - `GDL_Marketing_M` (si l'utilisateur doit pouvoir modifier) - `GDL_Marketing_L` (si l'utilisateur doit seulement lire) - `GDL_Marketing_R` (pour refuser l'accès à certains utilisateurs) #### Créer le dossier à partager sur le serveur de fichiers - Sur le serveur de fichiers, créez le dossier destiné au partage pour le service Marketing. #### Partager le dossier - Partagez le dossier et attribuez-lui un **nom de partage** approprié (ex: `Marketing_Share`). #### Configurer les permissions de partage - **Groupe "Administrateurs"** : Donnez le contrôle total. - **Groupes GDL Marketing** : - **GDL_Marketing_CT** : Contrôle total - **GDL_Marketing_M** : Modification - **GDL_Marketing_L** : Lecture - **GDL_Marketing_R** : Refus d'accès #### Configurer les permissions NTFS sur le dossier - **Groupe "Administrateurs"** : Donnez le contrôle total. - **Groupes GDL Marketing** : - **GDL_Marketing_CT** : Contrôle total - **GDL_Marketing_M** : Modification - **GDL_Marketing_L** : Lecture - **GDL_Marketing_R** : Refus d'accès #### Vérifier l'héritage des permissions - Assurez-vous que l'héritage des permissions est correctement configuré pour les sous-dossiers afin que les utilisateurs héritent des permissions définies. # Service DHCP **Lexique** **DHCP** : `D`ynamic `H`ost `C`onfiguration `P`rotocol ### Notions de bail Un **bail** est une sorte de contrat entre le client et le serveur DHCP. Ce contrat permet au client d'obtenir une adresse IP pour une durée déterminée, ainsi que d'autres paramètres réseau (masque de sous-réseau, passerelle, etc.). #### Contenu du bail : - Durée du bail - Adresse IP - Masque de sous-réseau - Autres paramètres réseau ### Obtention d'un bail (Processus DORA) Le processus DORA décrit les étapes nécessaires pour obtenir une adresse IP via DHCP : 1. **DHCP Discover** : Le client découvre le réseau avec une requête DHCP Discover. 2. **DHCP Offer** : Un serveur DHCP répond avec une offre (DHCP Offer). 3. **DHCP Request** : Le client demande officiellement l'adresse IP proposée. 4. **DHCP Acknowledgment (ACK)** : Le serveur confirme l'attribution du bail. #### Renouvellement du bail - Le bail est renouvelé à **50%** de sa durée. - Si le renouvellement à 50% échoue, une nouvelle tentative est effectuée à **87,5%** de la durée. ### DHCP Release (Résiliation du bail) - **DHCP Release** : Résiliation du bail par le client. - Si le poste est arrêté sans résiliation, le bail reste actif jusqu'à expiration, à moins d'une action spécifique. ## Les Conteneurs ### Étendue (Scope) Une étendue est un conteneur qui contient : - **Nom** : Le nom de l'étendue. - **Plage d'adresses IP** : La plage d'adresses IP à distribuer (ex : 192.168.1.100 - 192.168.1.200). - **Bail** : La durée pendant laquelle une adresse IP est attribuée à un client. - **Exclusions IP** : Les adresses IP spécifiques qui ne seront pas attribuées dans cette étendue. ### Réservation Une réservation est un conteneur spécifique à un appareil qui contient : - **Nom de la réservation** : Le nom de la réservation associée. - **Adresse IP réservée** : L'adresse IP spécifique réservée pour un équipement (ex : 192.168.1.150). - **Adresse MAC** : L'adresse MAC de l'équipement qui est liée à l'adresse IP réservée. - **Conteneur parent** : Doit être lié à l'étendue (scope) parent qui gère la plage d'adresses IP.