Windows Server 2019
Windows Server 2019
Windows Server 2019
Redémarrer le serveur
PS C:\> Restart-Computer
Arrêter le serveur
PS C:\> Stop-Computer
Renommer l’ordinateur
PS C:\> Rename-Computer -NewName "TRI-DC" -Restart
Configurer l’adresseIP
PS C:\>get-NetIPInterface
PS C:\> new-NetIPAddress –InterfaceIndex 12 –IPAdress 172.16.0.200 –PrefixLength 24 –
DefaultGateway 172.16.0.1
Modifier Adresse IP
Remove-NetIPAddress –InterfaceIndex 12 –IPAddress 10.10.10.10 –
PrefixLength–DefaultGateway 10.10.10.254
Convertir une installation Complete en Cor
•Import-Module Server Manager
•Uninstall -Windows feature Serve r-Gui -Mgmt -Infra -Restart
II. Convertir une installation Core en Complete
•dism /get -wiminfo / wimfile :d:\sources\ install.wim
•dism /mount -wim /wim file :d :\sources\ install.wim /index:2
/mountdir : C :\ mountdir / readonly
•Install-Windows Feature Server -Gui -Mgmt -Infra, Server-Gui-Shell
-Source C:\mountdir\windows\winsxs
Joindre le serveur au Domaine
PS C:\>add-Computer –DomainName Adatum.com – Restart
Installer et Configurer le Contrôleur de Domaine Installer le rôle ADDS
Install-WindowsFeature -Name AD-Domain- Services – IncludeManagementTools
Promouvoir le serveur en Contrôleur de domaine (Ajouter un contrôleur de domaine à un domaine
existant)
PS C:\> Install-ADDSDomainController -DomainName Adatum.com – InstallDns
Promouvoir le serveur en Contrôleur de domaine (Ajouter un nouveau domaine enfant)
PS C:\> Install-ADDSDomain -NewDomainName khenifra.adatum.com -ParentDomainName
adatum.com - DomainTypeChildDomain -InstallDns
Promouvoir le serveur en Contrôleur de domaine (Ajouter une nouvelle arborescence)
PS C:\> Install-ADDSDomain -NewDomainName contoso.com - ParentDomainName adatum.com -
DomainTypeTreeDomain - InstallDns
Promouvoir le serveur en Contrôleur de domaine (Ajouter une nouvelle Forêt)( installer Active
Directory dans Server1 (le nom du domaine est abcd.local).
PS C:\> Install-ADDSForest -DomainName ‘’abcd.local’’
Créer une Unité Organisationnelle
PS C:\> New-ADOrganizationalUnit -name NTIC
PS C:\> New-ADOrganizationalUnit -Name TRI -Path "ou=ntic,dc=adatum,dc=com"
Afficher toutes les Unités Organisationnelle
PS C:\>Get-ADOrganizationalUnit -Filter *
Supprimer une unité organisationnelle
Remove-ADOrganizationalUnit “ou=TRI,dc=ntic,dc=ma” -recursive
Ajoute un utilisateur
New-ADUser -Name "Ziti Ilham" -GivenName Ilham -Surname ZITI - SamAccountName IZITI -
UserPrincipalName [email protected] - DisplayName "Ilham ZITI" -Description "Utilisateur test TP ADDS"
–EmailAddress [email protected] -MobilePhone "02023553678"- Department NTIC - City Oujda -
HomePhone "0536677888" -Path "ou=tri,dc=ntic,dc=ma" -AccountPassword
(Read-Host -AsSecureString "merci de saisir votre mot de passe") - PassThru -PasswordNeverExpires
$true ChangePasswordAtLogon 1 - CannotChangePassword 0
Créer un compte Ordinateur
PS C:\> New-ADComputer -Name Poste01 -Path "ou=TRI,ou=NTIC,dc=Adatum,dc=com"
Modifier un compte Ordinateur
PS C:\> Set - ADComputer"cn=Poste01,ou=TRI,ou=NTIC,dc=Adatum,dc=com" - Location "Salle
Info1"
Supprimer un compte Ordinateur
PS C:\>Remove-aduser iziti
afficher les propriétés de l’utilisateur
get-ADUser iziti -Properties *
Modifier le mot de passe d’un compte utilisateur ou ordinateur
PS C:\> Set-ADAccountPassword -Identity "cn=triuser1,ou=tri,ou=ntic,dc=adatum,dc=com" -
NewPassword (ConvertTo-SecureString - AsPlainText 'Pa$$w0rd' -Force) -Reset PS C:\> Set-
ADAccountPassword -Identity "cn=triuser1,ou=tri,ou=ntic,dc=adatum,dc=com" - NewPassword
(read-host "donnez le PW" - AsSecureString) -Reset
Activer un Compte utilisateur ou ordinateur
PS C:\> Enable-ADAccount -Identity iziti
Désactiver un Compte utilisateur ou ordinateur
PS C:\>Disable-ADAccount -Identity iziti
Ajouter un groupe
New-ADGroup -name "Stagiaire" -Path "ou=tri,dc=ntic,dc=ma" - GroupCategory Security -
groupscope Global
Créer un groupe de distribution
-New-ADGroupTRIGroupDistribution - GroupCategory Distribution - GroupScope Global - Path
"ou=tri,ou=ntic,dc=adatum,dc=com"
-New-ADGroupTRIGroupDistribution - GroupCategory Distribution –
GroupScope DomainLocal - Path "ou=tri,ou=ntic,dc=adatum,dc=com"
-New-ADGroupTRIGroupDistribution - GroupCategory Distribution - GroupScope Universal -Path
"ou=tri,ou=ntic,dc=adatum,dc=com"
Créer un groupe de security
-New-ADGroupTRIGroupSecurity -GroupCategory Security - GroupScope Global -Path
"ou=tri,ou=ntic,dc=adatum,dc=com"
-New-ADGroupTRIGroupSecurity -GroupScope Global -Path "ou=tri,ou=ntic,dc=adatum,dc=com" PS
C:\> New- ADGroupTRIGroupSecurity -GroupScopeDomainLocal -Path
"ou=tri,ou=ntic,dc=adatum,dc=com"
-New-ADGroupTRIGroupSecurity -GroupScope Universal -Path "ou=tri,ou=ntic,dc=adatum,dc=com"
Ajouter des membres à un groupe
Add-ADGroupMember -Identity TRIGroupSecurity - Members
"TRiUser1","TRiUser2","cn=TriUser3,ou=TRI,ou=NTIC,dc=a datum,dc=com"
Supprimer des membres à un groupe
PS C:\>Remove-ADGroupMember -Identity TRIGroupSecurity - Members "TRiUser1","TRiUser2" -
Confirm:$false
Renommer un Objet ADDS
Rename-ADObject "cn=TriUser3,ou=TRI,ou=NTIC,dc=adatum,dc=com" - newName "TRI3"
Unités d'organisation
Catalogue global
Héberge un jeu d'attributs partiel pour d'autres domaines dans la forêt Prend en charge les
requêtes pour les objets dans l'ensemble de la forêt
Rôle Catalogue Global:
Faciliter la recherche et localisation d’objets AD
Type group :
Groupes de distribution
Utilisés uniquement avec les applications de messagerie
Sans sécurité activée (pas de SID) ; ne peuvent pas se voir attribuer des autorisations
Groupes de sécurité
Entité de sécurité avec un SID ; peuvent se voir attribuer des autorisationsLa réception de
messages électroniques peut être activée
Forêt :
C’est un ensemble de domaines n’ayant pas le même nom commun
mais partageant un schéma et un catalogue global commun
Domain :
C’est un ensemble d’ordinateurs et /ou d’utilisateurs qui partagent une même base de données
d’annuaire
Arborescences :
Est une organisation hiérarchique de domaines. Windows 2000 partageant un espace de noms
contigus.
Le schéma Active Directory :
stocke la définition de tous les objets d’Active Directory
Fonctionnement AD :
Schéma AD, Catalogue global
Les classes d’objets :
Décrit les objets d’Active Directory qu’il est possible de créer. Chaque classe est un
regroupement d’attributs.
Les attributs :
Ils sont définis une seul fois et peuvent être utilisés dans plusieurs classes
Service DHCP :
Est un protocole qui permet d’attribuer dynamiquement la configuration des hôtes
DHCP étendue :
Une étendue est une plage d'adresses IP pouvant être louées
Noms NetBios :
est un nom qui permet d’identifier les services NetBios sur un ordinateur
DNS :
Le système DNS est un service qui permet de traduire les noms en @IP et inversement et de
localiser les services.
Rôle DNS:
Traduire les noms en @IP et inversement et de localiser les ressources
Redirecteur:
Un redirecteur est un serveur DNS conçu pour résoudre des noms de domaine DNS externes ou
hors site.
Enregistrements de Ressources DNS:
SOA :
Source de noms (pour envoyer les mises à jour)
A:
Enregistrement d'hôte IPv4
CNAME :
Enregistrement d'alias ,
MX :
Enregistrement de serveur de messagerie
NS :
Serveurs DNS ,
SRV :
Ressources de service , PTR : Enregistrement d’adresse IP (inverse)
AAAA :
Enregistrement d’hôte IPv6 , PTR: Enregistrement inverse traduction d’nom en @ip
Les requêtes DNS :
Une requête est une demande de résolution des noms envoyée à un serveur DNS. Il existe 2 types
de requête :
Requête récursive:
requête envoyée à un serveur DNS dont la réponse doit être complète.
Requête itérative:
requête envoyée à un serveur DNS dont la réponse est une référence à un autre serveur.
Types de zones :
Zone de recherche directe :
c’est une zone utilisée pour résoudre les noms d’hôtes en adresses IP.
Zone de recherche inversée :
c’est une zone utilisée pour résoudre les adresses IP en noms d’hôtes
Les enregistrements les zones de recherche directe
A, MX, SRV, NS, SOA et CNAME
Les enregistrements les zones de recherche inversée
PTR
Active Directory :
Stocke des informations sur les ressources de tout le réseau et permet aux utilisateurs de
localiser, gérer et utiliser ces ressources.
Rôle Active Directory:
Gérer les ressources et les utilisateurs d’une façon centralisée.
La structure logique et physique d’AD :
Physique:
Objet, unités d'organisation, Domaine, Arbre, Forêt..
Logique:
Contrôleur de domaine, Le site, Catalogue global
Rôle GPO:
C’est un objet AD pour appliquer les droits sur les utilisateurs
Windows Server Foundation :
Destinée aux TPE, cette édition est limitée à 15 utilisateurs, ne prend pas en charge la
virtualisation et ne supporte qu'un seul processeur. Le serveur doit être hébergé sur une machine
physique
Windows Server Essential:
Elle est limitée à 25 utilisateurs, ne prend pas en charge la virtualisation et supporte jusqu'à deux
processeurs. Le serveur peut être hébergé sur une machine physique ou virtuelle
Windows Server Standard :
La principale édition de Windows Server 2012 offre toutes les fonctionnalités du produit Elle se
distingue de nombre de machines virtuelles couvertes par la licence, à savoir deux.Supporte
Windows Server Datacenter :
Cette édition est destinée à ceux qui ont un recours intensif aux machines virtuelles. Chaque
licence couvre en effet jusqu'à deux processeurs et un nombre de machines virtuelles illimité.
contrôleur de domaine :
est un serveur Windows Server 2012 sur lequel un administrateur a déployé les services de
domaine Active Directory.
Rôles fsmo
FQDN :
Full Qualified Domain Name ou nom de domaine complet.
RODC :
Read Only Domain Controller (contrôleur de domaine en lecture seule)
unités d’organisation:
Organisation et Délégation
avantages d’Active Directory :
Administration centralisée et déléguée,Evolutive.
Les Domaines
domaine est un ensemble d’ordinateurs et/ou d’utilisateurs qui partagent une même base de
données d’annuaire. Un domaine a un nom unique sur le réseau
Unités d’organisation :
C’est un objet utilisé pour organiser les objets au sein du domaine. Il peut contenir d’autres
objets comme des comptes d’utilisateurs, des groupes, des ordinateurs, des imprimantes ainsi
que d’autres unités d’organisation.
Les forêts :
Une forêt est un ensemble de domaines (ou d’arborescences) n’ayant pas le même nom commun
mais partageant un schéma et un catalogue global commun. Par exemple, une même forêt peut
rassembler deux arborescences différentes comme laboms.com et supinfo.lan.
Contrôleurs de domaine :
Un contrôleur de domaine est un ordinateur exécutant Windows 2003 Server qui stocke un
répliqua de l’annuaire. (Un domaine peut posséder un ou plusieurs contrôleurs de domaine)
Un compte d’utilisateur local
permet à un utilisateur d’ouvrir une session sur un ordinateur spécifique pour accéder aux
ressources sur cet ordinateur.
Un compte d’utilisateur de domaine
permet à un utilisateur de se connecter au domaine pour accéder aux ressources réseau, ou à un
ordinateur individuel pour accéder aux ressources sur cet ordinateur.
Un compte d’utilisateur intégré
permet à un utilisateur d’effectuer des tâches d’administration ou d’accéder temporairement aux
ressources réseau.
Les autorisations NTFS sur le dossier :
lecture ; écriture ; modification ; contrôle total ; afficher le contenu d’un dossier ; lecture et
exécution
Les autorisations Spécial :
lecture : attribut de lecture ; lire les attributs étendu ;
lister le dossier
Lecteur seul/archive/system/caché.
Imprimante
interface logiciel entre le système d’exploitation et le périphérique
d’impression
Filtre WMI
sont des scripts qui nous permettent de définir des conditions sur
l’application d’un GPO
la tâche est
en cours
Powershell :
la nouvelle invite de commandes de Windows, contient plus de commandes (cmdlet) et pour
chaque rôle il a ses propres cmdlet.
Les composants Windows en divisé en 2 parties
Les rôles :
• Adds (active directory domaine service) ;
• dhcp ;
• dns;
• adcs (service certificat);
• service IIS;
• service de fichiers (partage de fichier);
• hyperV : solution de virtualisation
• service bureau à distance (terminal server)
• service WSUS
• ADLDS (ad LIGHT directory service) : service annuaire léger mais ne contient pas toutes les
fonctionnalités du service active directory (On peut installer plusieurs instances sur le même
serveur)
•ADRMS ad RIGHT MANAGEMENT : service basé sur l’active directory qui gère l’attribution des
autorisations sur les fichiers (office word excel …. Pdf; sites web IIS….)
•Services de déploiement Windows (ex RIS)
Les fonctionnalités:
•WINS ;
•serveur & client telnet ;
•Sauvegarde windows WBADMIN (Windows Backup Administration) outil de l’invites de
commandes
•Self-healing NTFS