Active Directory
Sommaire
- Pourquoi avoir une Active Directory
- Mise en place du matérielles
- Mise a jour vers ESXI 8
- Installation des roles & fonctionnalités
- Configuration du serveur DNS
- Création du controlleur de domaine
- Ajout d'un poste client
- Création de l'utilisateur distant
1. Pourquoi avoir une Active Directory
Une active directory permet l'accès a distance d'utilisateur depuis un ordinateur client. Il est souvent utiliser dans les environnements Windows mais il existe une alternative sous linux (LDAP).
On pourrait imaginer une entreprise qui a plusieurs poste client. Alors il va pouvoir se connecter depuis n'importe poste enregistrer dans le domaine.
Il est aussi pratique pour gérer et protéger des parcs informatique (bloqué l'accès au CMD).
Sur le shéma on peut voir deux poste client et un serveur central qui va sauvegarder les identifiants de connexion et les données sur un serveur de fichier (SAMBA)
2. Mise en place du matérielles
Dans le cadre du TP le serveur ESXI sera brancher dans le réseau 10.6.0.0/16, la passerelle du réseau étant 10.6.0.1.
L'ESXI sera charger de l'hebergement du Windows Server 2019 sur une machine virtuelle.
Péripherique | RJ45 | Adresse |
---|---|---|
ESXI | S2C-C-05 | 172.20.9.40 |
Carte Intel | S2C-C-01 | ?? |
Carte Brodcoam 1 | S2C-C-03 | ?? |
Carte Brodcoam 2 | S2C-C-04 | ?? |
3. Mise a jour vers ESXI 8
Une nouvelle version de esxi etant sortie il a été intérésant de le mettre a jour. Dans mon cas je n'ais pas fais de migration de ESXI 7 a 8 pour repartir d'une base propre.
a. Pourquoi effectuer la mise à jour - Meilleur performance des NVME - Correctif de sécurité - Nouvelle interface
Après la création d'une clé USB bootable il a été possible d'installer convenablement ESXI sur le poste.
Lien de RUFUS (USB Bootable): https://rufus.ie/fr/ Documentations sur la mise a jour : https://docs.vmware.com/en/VMware-vSphere/8.0/rn/vmware-vsphere-80-release-notes/index.html
La création d'une machine virtuelle sous ESXI 8 reste identique a celle des versions présedente. Documentation création de VMs : https://docs.vmware.com/fr/VMware-vSphere/6.0/com.vmware.vsphere.hostclient.doc/GUID-7834894B-DD17-4D59-A9BF-A33D02478521.html
4. Installation des roles & fonctionnalités
Dans Windows Server il existe une multitude de programme non installer par défautl. Dans notre cas pour installer notre Active Directory je vais devoir en activer.
Sur cette capture d'écran je confirme l'installation de "Service AD AS", il demande l'installation de modules obligatoire.
Sur la derniere image on peut voir que le service Active Directory demande la configuration d'un serveur DNS.
5. Configuration du serveur DNS
Il est important de déja définir le serveur DNS dans la configuration IP du serveur qui est obligatoire pour pouvoir gérer un controlleur AD.
Dans le "Gestionnaire DNS" j'ai pu crée mon nom de domaine "avocat.monge"
Pour que le controlleur AD puise connaitre se DNS je vais lui enregistrer dans ca configuration réseau. Je prend bien le temps de metre le serveur DNS 1.1.1.1 pour les requettes vers internet.
Pour tester le serveur DNS j'ai ajouter un sous-domaine "test.avocat.monge" qui redirige sur la passerelle et ca fonctionne!
6. Création du controlleur de domaine
Dans la suite il est demander de frapper un mot de passe suivie de la version minimal que le service AD pourra controller : - On peut observer qu'il va etre sont propre serveur DNS - Les clients peuvent avoir une version minimal de "Windows Server 2016"
- Le serveur va etre configurer en temps que contrôleur de domaine Active Directory donc une nouvelle foret.
- Le nouveau nom de domaine est « avocat.monge ». C’est aussi le nom de la nouvelle forêt.
La configuration final ma été donné sous forme d'un rendu et d'uns script pour facilité ca création dans le futur :
Nom NetBIOS du domaine : AVOCAT
Niveau fonctionnel de la forêt : Windows Server 2016
Niveau fonctionnel du domaine : Windows Server 2016
Options supplémentaires :
Catalogue global : Oui
Serveur DNS : Oui
Créer une délégation DNS : Non
Dossier de la base de données : C:\Windows\NTDS
Dossier des fichiers journaux : C:\Windows\NTDS
Dossier SYSVOL : C:\Windows\SYSVOL
Le service Serveur DNS sera configuré sur cet ordinateur.
Cet ordinateur sera configuré pour utiliser ce serveur DNS en tant que serveur DNS préféré.
Le mot de passe du nouvel administrateur de domaine sera le même que celui de l’administrateur local de cet ordinateur.
Import-Module ADDSDeployment
Install-ADDSForest `
-CreateDnsDelegation:$false `
-DatabasePath "C:\Windows\NTDS" `
-DomainMode "WinThreshold" `
-DomainName "avocat.monge" `
-DomainNetbiosName "AVOCAT" `
-ForestMode "WinThreshold" `
-InstallDns:$true `
-LogPath "C:\Windows\NTDS" `
-NoRebootOnCompletion:$false `
-SysvolPath "C:\Windows\SYSVOL" `
-Force:$true
Après le rédemarrage de Windows Server et la prise en compte des parametres la page de connexion affiche "AVOCAT\Administrateur"
7. Ajout d'un poste client
Pour que le notre serveur Active Directory puisse avoir la main sur un poste client il faut lui dire la ou il va chercher ces informations. Pour cela il s'agit de changer le domaine du poste et d'autoriser la connexion a celui-ci avec le mot de passe taper plus haut (SIO2=slam&#@#@)
- Par ailleur je doit configurer le serveur DNS du client sur celui du serveur pour qu'il puisse connaitre le nom de domaine "AVOCAT.MONGE".
- Changement de groupe
Par défault les ordinateurs Windows sont dans un groupe nommé "WORKGROUP". Je peut le modifier en me rendant dans l'onglet "Propriétés systèmes" :
Test de résolution DNS :
Je peux donc maintenant modifier le controlleur de domaine du client :
En plein milieux de la configuration e me suis rendu compte que mon installation Windows etait une version Familly, qui n'est évidamment pas compatible pour la connexion à un active directory.
Je définie le domaine sur "avocat.monge" juste après cela il va me demander une connexion au serveur AD.
Pendant la connexion de mon active directory au client j'ai eu un souci! Ayant installer le serveur DNS en meme temps que l'active directory, il n'a tout simplement pas crée les enregistrements ldap. J'ai donc recommencer une installation pour regler le souci mais il est tout a fait possible de le configurer a la main
8. Création de l'utilisateur distant
Pour permetre la connexion a notre client je vais devoir crée sont compte utilisateur depuis le Gestionnaire de l'AD.
Je crée un groupes pour mieux organiser mes utilisateurs
Ajout d'un nouvelle utilisateur dans le groupe.
9. Test de connexion sur le poste client
Quand je me connecte j'arrive belle et bien a me connecter ! Bingo!