LABO 2 - Zwarmex/admin-reseaux-3 GitHub Wiki
Après avoir lu ce chapitre vous serez capable de :
- Installer un serveur Windows Server
Et vous devrez normalement disposer de trois VMs pouvant communiquer en réseau :
- Une machine Windows Server
- Un poste client Windows
- Une machine Linux
On commence par changer le Port Group VMs. On le change de 250 à notre id de groupe donc 11. Ensuite dans l'onglet VMkernel NICs, on va aller changer l'adresse IP du VMkernel attaché au Port Group (PG) SAN. On va donc le megttre à 10.0.1.11.


Pour configurer le datastore dédié à votre groupe :
- Allez dans le menu “Stockage” de votre ESXi, et dans l’onglet “adaptateurs”. Vous y trouverez un adaptateur iSCSI.
- Changer “CHAP authentication pour utiliser CHAP. Votre login est l’ID de votre groupe le mot de passe est superIscsiSecret.
- Changer le “dynamic discovery” de l’adaptateur pour qu’il pointe sur l’adresse IP correspondant au TrueNAS. Il s’agit de l’IP .1 du subnet de votre ESXi SAN IP
- Créez ensuite un nouveau datastore (en plus du datastore ISO existant) sur l’espace de stockage du TrueNas.


Voici donc ce que vous devriez voir si cette opération a été réussie.

Pour cela vous allez vous rendre dans l'onglet VM. Et vous allez ensuite créer une machine avec l'iso SERVER_EVAL_X64FRE_en-us.iso disponible dans le stockage distant.
Caractéristique de la machine
- RAM : 2 Go
- CPU : 2 Coeurs
- Espace de stockage : 50 Go



Lors de l'installation, vous allez choisir la version Standard de Windows Server avec l'option "Desktop Experience" afin de bénéficier de l'interface graphique dans le cadre du labo.
Une fois le système installé, effectuez les étapes suivantes :
- Installer les VMWare Tools pour faciliter l’intégration
- Changer le nom de votre serveur en choississant une convention de nommage cohérente.

- Configurer le bon fuseau horaire
- Configurer votre serveur avec un adressage IP statique dans le subnet de vos VMs (à vous de gérer l’adressage de ce subnet).
- Configurer les rôles que votre serveur va tenir, et les “features” (consoles de gestion)
qui vont avec :
- Active Directory Domain Service - DNS
- DHCP
- File Sharing
- Promouvoir votre serveur en tant que Domain Controller, en choisissant un nom de domaine dans le TLD .lab. Vous trouverez des détails sur cette partie dans le document de Mr. Batugowski sur l’Active Directory, disponible sur Moodle.
- Redémarrez votre serveur
- Vérifiez l’installation avec les commandes “dcdiag” et “dcdiag /test:DNS” dans l’invite de commandes.
- Nous vous invitons à explorer les différentes consoles et à voir ce qu’il est possible de faire avec (par ex. la console DNS ou DHCP)

Vérification avec :
- dcdiag

- dcdiag /test:DNS

Pour cette étape vous allez simplement devoir aller dans l'onglet des VMs afin de créer deux machines :
- Une VM Linux qui servira ultérieurement pour le monitoring
Caractéristique de la machine
- RAM : 2 Go
- CPU : 2 Coeurs
- Espace de stockage : 20 Go
- Une VM Windows qui servira de poste client
Caractéristique de la machine
- RAM : 2 Go
- CPU : 2 Coeurs
- Espace de stockage : 50 Go
-
Qu’est-ce qu’une Organisational Unit (OU)? À quoi ça sert? Une unité organisationnelle (OU) dans Microsoft Active Directory est un conteneur au sein d'un domaine pouvant inclure des utilisateurs, des groupes, et des ordinateurs. Elle représente la plus petite unité à travers laquelle un administrateur peut assigner des politiques de groupe et des permissions de compte. Une OU peut avoir plusieurs sous-OU, et chaque attribut de l'OU parent doit être unique.
-
Qu’est-ce qu’une GPO? À quoi ça sert? Les GPO (Group Policy Objects) sont des objets de stratégie de groupe dans Active Directory. Ils définissent des configurations pour les environnements utilisateurs et les ordinateurs au sein du réseau. Ces politiques sont essentielles pour gérer les paramètres de sécurité, déployer des logiciels, et appliquer des configurations standardisées à travers le réseau.
-
Dans les User Groups, quelle est la différence entre un Security Group et un Distribution Group? Quels sont les scopes possibles d’un Security Group et à quoi correspond chaque scope? Security Group : Utilisés pour gérer les permissions d'accès aux ressources dans Active Directory. Ils permettent de contrôler l'accès aux fichiers, dossiers, imprimantes, et autres objets du réseau. Distribution Group : Utilisés principalement pour la distribution d'e-mails à un groupe d'utilisateurs. Ils sont fonctionnels dans des services comme Microsoft Exchange.
Scopes d'un Security Group Domaine local : Se limite au domaine où il est créé et sert à assigner des permissions dans ce domaine spécifique. Global : Peut être utilisé dans le domaine d'origine ainsi que dans tous les domaines approuvés. Il est idéal pour des groupes d'utilisateurs qui nécessitent un accès à travers plusieurs domaines. Universel : Possède la plus grande portée, accessible dans toute la forêt AD. Il convient aux groupes nécessitant un accès à des ressources dans l'ensemble des domaines de la forêt.
Unité organisationnelle - Wikipedia Visité le 18/08/2024.
GPO et Politique de Mot de Passe - Appvizer Visité le 18/08/2024. Publié par Jennifer Montérémal le 25/07/2022.
Les différents types de groupe de l’Active Directory - IT-Connect Visité le 18/08/2024. Publié par Florian Burnel, date inconnue.