Mise En Place D’un Serveur - WordPress

3y ago
53 Views
4 Downloads
1.20 MB
13 Pages
Last View : 14d ago
Last Download : 3m ago
Upload by : Jamie Paz
Transcription

Mise en place d’un serveurActive Directory et DNS enhaute disponibilitéEpreuve E4 : projet n 2Hélène MoutinhoBTS SIO

Mise en place d’un serveur Active Directory et DNS en haute disponibilitéTable des matièresI.Présentation . 3A.Contexte . 3B.Analyse des choix . 3C.Solution retenue . 4II.Mise en place de l’environnement de pré-production . 5A.Pré-requis . 5B.Création et configuration du premier serveur principal . 61.Configuration d’un nom de serveur et d’une adresse IP fixe . 62.Installation et configuration des rôles AD DS et DNS . 63.Création des O.U. Agences et de quelques utilisateurs . 7C.Création et configuration du serveur secondaire . 71.Configuration d’un nom de serveur, d’une adresse IP fixe et entrée dans le domaine. 72.Installation et configuration des rôles AD DS et DNS avec réplication . 8D.Phase de test . 81. Création d’une nouvelle OU et de nouveaux utilisateurs sur l’un ou l’autre des serveurspour confirmer que la réplication est active . 82.Création d’une GPO spécifique à une OU pour confirmer que la réplication est active. 9III.Conclusion du projet . 10IV.Lexique relatif au projet . 11A.Active Directory . 11B.Annuaire LDAP . 11C.DNS . 11D.Kerberos . 12E.Catalogue global . 12F.OU . 12G.GPO . 12H.Les rôles FSMO . 12Hélène MoutinhoPage 2

Mise en place d’un serveur Active Directory et DNS en haute disponibilitéI.PrésentationA. ContexteTIPSO est le service informatique de la société @com, cabinet d’expertise comptable et conseil, avecplus de 80 agences partout en France. Ainsi, TIPSO a décidé de développer le réseau de l’entrepriseen TSE (terminal Server Edition), qui permet à un utilisateur d'accéder à des applications ou desdonnées stockées sur un ordinateur distant au moyen d'une connexion réseau. De plus, la plupartdes changements et mises à jour se font directement sur le serveur, ce qui permet une maintenanceet une administration plus centralisée.L’un des problèmes avec la technologie de TSE est qu’elle est fortement dépendante de l’ActiveDirectory, du fait de l’authentification. L’entreprise nous demande donc de mettre en place un ActiveDirectory en haute disponibilité.B. Analyse des choixSur un serveur Windows 2012 R2, le rôle d’Active Directory ou AD consiste à mettre en œuvre desservices d’annuaire LDAP. LDAP ou Lightweight Directory Access Protocol est à l'origine un protocolepermettant l'interrogation et la modification des services d'annuaire. Ainsi, l’Active Directoryrépertorie les éléments présents sur un réseau, comme par exemple les comptes des utilisateurs, lesserveurs, les postes de travail, les dossiers partagés, les imprimantes, etc. Il permet donc de fournirdes services d’identification et d’authentification à un réseau d’ordinateurs utilisant le systèmeWindows, mais aussi l’attribution et l’application de stratégies (GPO ou Group Policy Object), ladistribution de logiciels et l’installation de mises à jour critique par les administrateurs. Ainsi, unutilisateur pour donc s’identifier et s’authentifier sur le réseau, et l’administration sera simplifié pourle ou les administrateurs.On parle de haute disponibilité lorsque que toutes les dispositions sont prises afin qu’un service soitdisponible, dans l’idéal, en continu. Ainsi, aucune interruption de service ne doit avoir lieu. Cela estd’autant plus vrai dans notre cas, car le TSE est dépendant de l’Active Directory au niveau del’identification et l’authentification des utilisateurs. La haute disponibilité implique très souvent eninformatique une redondance ou une réplication des données sensibles sur un ou plusieurs autresserveurs afin d’assurer une tolérance aux pannes. Mettre en place un contrôleur de domainesecondaire avec réplication de données de l’un sur l’autre semble donc être une solution appropriéedans notre cas.Il existe d’autres solutions actuellement qu’un Active Directory sur un Windows Server. Par exemple,il est maintenant possible de créer l’équivalent d’un Active Directory grâce à Samba, qui inclus depuisla version 4.0 les fonctionnalités correspondantes à un Active Directory, avec les services LDAP,Kerberos, DNS et la gestion et le déploiement de GPO entre autre. Ainsi, ce type d’Active Directory serévèle compatible avec les produits Microsoft Windows Server allant de 2000 à 2012. Il fautcependant prendre en compte que ce genre de solution n’implémente pas encore toutes lesfonctionnalités avancées présentes de base sur un Active Directory traditionnel. De plus, toutel’installation et la configuration se fait en ligne de commande.Hélène MoutinhoPage 3

Mise en place d’un serveur Active Directory et DNS en haute disponibilitéC. Solution retenueNous allons privilégier la mise en place de serveurs Windows, car cela permettra de ne pas avoir àformer des techniciens sur une technologie qu’ils ne connaissent pas ou peu, c’est-à-dire Samba 4.Avec l’utilisation d’un environnement Windows, aucune montée en compétence au sein del’entreprise n’est obligatoire.Pour assurer la haute disponibilité, nous mettrons en place deux serveurs Windows Server 2012 R2,chacun avec les rôles AD DS et DNS, et avec une réplication entre les deux afin d’assurer unecontinuité de services. En effet, si l’un des deux cesse de fonctionner, peu importe la raison, l’autrepourra prendre la relève et donc continuer à assurer ces rôles.Nous utilisons ici des Windows Server 2012 R2 car c’est ce qui est présent au jour d’aujourd’hui ausein de l’infrastructure de l’entreprise. Aussi, nous ne jugeons pas utile de mettre en place aussi lerôle DHCP, car nous ne disposons que de postes fixes, et que l’adressage est défini par un tableaud’adressage précis et stricte.Ainsi, notre environnement de pré-production sera composée de 2 Windows Server 2012 R2 avecréplication entre les deux, et dont l’architecture présente sur l’Active Directory se rapprochera enpartie de celle présente actuellement sur le serveur de l’entreprise. Nous créerons aussi quelquespostes client afin de voir si notre maquette est fonctionnelle.Il en sera de même pour notre déploiement sur la baie.Hélène MoutinhoPage 4

Mise en place d’un serveur Active Directory et DNS en haute disponibilitéII.Mise en place de l’environnement de préproductionA. Pré-requisNous utiliserons deux serveurs Windows Server 2012 R2 et 3 postes clients, que nous créerons sur unVLAN, ce qui nous permettra de cloisonner notre réseau de test.La configuration minimale pour un serveur Windows Server 2012 R2 est :- un processeur de 1,4 GHz et compatible 64 bits- une mémoire RAM de 512 Mo minimum (dans le cas d’un serveur Active Directory il estplutôt conseillé de monter jusqu’à 2 Go minimum)- un espace disque disponible de 32 Go (il est conseillé 40 Go minimum pour une optimisationoptimale mais cela dépend de votre réseau, du nombre de clients, du type de mises à jour,etc)- une carte réseau de 100Mb/sVous trouverez ci-dessous un récapitulatif concernant les paramètres des deux serveurs ActiveDirectory et des postes clients et un schéma fonctionnel du réseau, avec encadré en rouge lesmachines créées pour ce PPE. Ces dernières sont sur un VLAN test.Nom Poste ou Fonction dansServeurle réseauServeurActiveS1AD1Directory etDNSServeurActiveS2AD2Directory etDNSClientsousClient1Windows 7ClientsousClient2Windows 7Client3Adresse IPMasquedeServeur ws 10255.255.255.0ProjetADHélène MoutinhoAppartenanceà une OUAgenceBordeauxAgenceCahorsAgenceVilleneuveLot surPage 5

Mise en place d’un serveur Active Directory et DNS en haute disponibilitéB. Création et configuration du premier serveur principal1. Configuration d’un nom de serveur et d’une adresse IP fixe Nous allons d’abord lui donner l’adresse IP fixe 172.16.80.1, le masque de sous-réseau255.255.255.0 et pour l’instant nous lui mettrons sa propre adresse en tant que Serveur DNS.Nous allons ensuite lui donner un nom de serveur valide. Ici, nous choisissons S1AD1.2. Installation et configuration des rôles AD DS et DNS L’installation du rôle AD DS est assez simple car Windows guide énormément et que peu deparamètres sont à définir pour l’instant. Ainsi, nous installons le rôle AD DS sur notre serveur. Cela installera automatiquement lesfonctionnalités nécessaires à ce rôle. A la fin de l’installation des fonctionnalités, il nous faudra promouvoir notre serveur encontrôleur de domaine afin que le domaine soit créé et que notre serveur devienne lecontrôleur principal de notre domaine. Anciennement, cette action était effectuée en tapantla commande dcpromo. Un assistant se lance alors. Il nous faut ajouter une nouvelle forêt car nous souhaitons créerun nouveau contrôleur dans un nouveau domaine. Nous lui donnerons comme nom dedomaine racine domaine2test.com. Même si nous travaillons sur des serveurs Windows Server 2012 R2, nous choisissons commeniveau fonctionnel de la forêt et du domaine Windows Server 2008 R2, afin d’assurer unerétrocompatibilité, car ce niveau ne peut être qu’augmenter et pas diminuer. Notre serveur,en tant que premier serveur Active Directory sur le domaine, deviendra automatiquementCatalogue Global et serveur DNS.Hélène MoutinhoPage 6

Mise en place d’un serveur Active Directory et DNS en haute disponibilité Le nom NetBIOS de notre domaine est déterminé automatiquement à partir du nom dedomaine racine. Il est question des chemins d’accès de l’Active Directory à sa base de données, aux fichiersjournaux et à SYSVOL ou System Volume, qui regroupe les scripts de connexion et lesstratégies de groupe. Nous les laissons tels qu’ils sont été définis par défaut. La connexion se fera dès lors dans le domaine, grâce au compte Administrateur, iciDOMAINE2TEST\Administrateur.Afin de configurer le rôle DNS, il faut indiquer certains paramètres. Nous pouvons voir que la zone de recherche directe a déjà été créée en même temps quel’Active Directory, avec des enregistrements correspondant à notre serveur. Cette zone derecherche nous permet la résolution de nom d’hôte en adresse IP. Il nous faut alors créer une zone de recherche inverse, qui va permettre la résolutiond’adresse IP en nom d’hôte afin d’avoir des requêtes DNS qui aboutissent. Nous choisissons donc que cette zone inverse est une zone principale qui sera enregistréedans l’Active Directory et qui concernera les adresses IPV4. Nous allons mettre comme IDréseau 172.16.80, car l’ID réseau est la partie des adresses IP qui appartient à notre réseau.Cela va donc créer la zone de recherche inversée 80.16.172.in-addr.arpa. De plus, nousallons lui spécifier qu’il doit n’autoriser que les mises à jour dynamiquement sécurisées,c’est-à-dire accepter les enregistrements DNS des clients approuvés par le contrôleur dedomaine Active Directory. Nous avons configuré la recherche inverse sur le domaine, il nous faut alors le faire pournotre serveur en particulier, en créant un pointeur sur notre serveur dans la zone inversedans le gestionnaire DNS ou en exécutant la commande ipconfig /registerdns, qui va créerautomatiquement ce pointeur. Nous pouvons vérifier le fonctionnement des zones de recherche directe et inverse grâce à lacommande nslookup.3. Création des O.U. Agences et de quelques utilisateurs Dans le Centre d’administration Active Directory, nous créons donc une OU Agence, danslequel nous allons créer 3 O.U. correspondant à nos agences, à savoir Bordeaux, Cahors etVilleneuve sur Lot. Au moins un utilisateur sera intégré dans chaque OU.C. Création et configuration du serveur secondaire1. Configuration d’un nom de serveur, d’une adresse IP fixe et entrée dans ledomaine Nous allons commencer par lui donner l’adresse IP fixe 172.16.80.2, le masque de sousréseau 255.255.255.0 et nous lui mettrons son adresse IP en tant que Serveur DNS principalet l’adresse IP du serveur principale en secondaire. Nous allons ensuite lui donner un nom deserveur valide. Ici, nous choisissons S2AD2 et nous le faisons rentrer dans le domaine.Hélène MoutinhoPage 7

Mise en place d’un serveur Active Directory et DNS en haute disponibilité2. Installation et configuration des rôles AD DS et DNS avec réplication L’installation du rôle AD DS est assez simple car Windows guide énormément et que peu deparamètres sont à définir pour l’instant. Ainsi, nous installons le rôle AD DS sur notre serveur. Cela installera automatiquement lesfonctionnalités nécessaires à ce rôle. Comme précédemment, à la fin de l’installation des fonctionnalités, il nous faudrapromouvoir notre serveur en contrôleur de domaine afin que notre serveur deviennecontrôleur de domaine. Un assistant se lance alors. Nous allons ajouter notre contrôleur de domaine à notredomaine qui existe déjà. Le nom de domaine sera spécifié automatiquement. Il ne nousrestera qu’à fournir les informations d’identification pour effectuer cette opération, c’est-àdire le compte et le mot de passe administrateur sur notre serveur principal. Nous décidons que notre serveur sera aussi serveur DNS et Catalogue Global. Notre serveursera affecté au site Default-First-Name-Site. En effet, lors de la création du premiercontrôleur de domaine, ce site par défaut a été crée dans les services AD DS. Un sitereprésente la structure physique de notre réseau, alors que le domaine va représenter lastructure logique de celui-ci. Ainsi, tant qu’il n’y a pas création d’un nouveau site, tous lescontrôleurs de domaine seront affectés au site par défaut. Nous devons alors spécifier que notre contrôleur de domaine secondaire va prendre lecontrôleur de domaine principal comme source de réplication. Nous laissons par défaut les chemins d’accès de l’Active Directory à sa base de données, auxfichiers journaux et à SYSVOL. La connexion se fera dès lors dans le domaine, grâce au compte Administrateur, iciDOMAINE2TEST\Administrateur. On peut maintenant voir que notre Active Directory, avec les O.U. et les utilisateurs créésprécédemment, s’est bien répliqué sur notre contrôleur de domaine secondaire. Il en est demême pour nos enregistrements DNS, nos zones directe et inverse ont bien été répliquées.Nous pouvons aussi voir que le pointeur sur le contrôleur secondaire a été crééautomatiquement, aussi bien sur la zone directe que sur la zone inverse. Il ne nous reste plus qu’à renseigner sur notre contrôleur principal l’adresse IP de notrecontrôleur secondaire en tant que DNS secondaire.D. Phase de test1. Création d’une nouvelle OU et de nouveaux utilisateurs sur l’un ou l’autre desserveurs pour confirmer que la réplication est active Afin de tester la réplication d’un serveur sur l’autre, nous créons donc une nouvelle OU surnotre contrôleur de domaine principal. Nous pouvons voir que celui-ci s’est bien répliqué surnotre contrôleur de domaine secondaire.Hélène MoutinhoPage 8

Mise en place d’un serveur Active Directory et DNS en haute disponibilité Nous allons aussi créer plusieurs utilisateurs, sur l’un et l’autre des contrôleurs de domaine.Nos utilisateurs se répliquent bien sur l’autre contrôleur de domaine.2. Création d’une GPO spécifique à une OU pour confirmer que la réplication estactiveLors d’un précédent PPE, nous avons créé une GPO spécifique à WSUS. Nous pouvons voir que cettedernière s’est bien répliquée sur les deux serveurs.Hélène MoutinhoPage 9

Mise en place d’un serveur Active Directory et DNS en haute disponibilitéIII.Conclusion du projetAprès notre environnement de test, nous avons déployé DC0 et DC1, qui seront nos contrôleurs dedomaine principal et secondaire. Ainsi, il existe bien sur le réseau un Active Directory en hautedisponibilité, et ce grâce à la création de deux serveurs Windows Server 2012 R2 avec les rôles ActiveDirectory et DNSDe plus, cela permet de pouvoir mettre sur chaque client léger le serveur principal en tant que DNSprincipal et le serveur secondaire en tant que DNS secondaire.La définition du serveur secondaire en tant que catalogue global lui aussi permet d’assurer ladisponibilité du rôle et répartir la charge au niveau des requêtes, et donc la redondance du service.C’est pourquoi il est conseillé aussi bien dans le cas d’une forêt mono-domaine ou multi-domainesd’activer ce rôle.Nous répondons donc bien à la problématique de l’entreprise.En vue d’une évolution future, il pourrait être intéressant de mettre en place un contrôleur dedomaine en lecture seule, ou RODC (Read Only Domain Controller) dans chaque agence. Un RODCest un contrôleur de domaine qui contient les mêmes informations qu’un contrôleur classique, àl’exception des mots de passe utilisateurs. De plus, du fait que ces informations sont stockées enlecture seule, aucune modification ne peut être initiée depuis ce RODC.Ainsi, cette technologie présente plusieurs avantages :- Elle permet de sécuriser les sites distants, car il est possible de choisir les mots de passestockés sur le serveur. De ce fait, en cas de vol ou de corruption du serveur la perte seramoindre, car il ne pourra être dérobé que les mots de passe utilisateurs standards du site- Le serveur RODC pourra avoir le rôle de serveur DNS de cache. Il ne pourra donc paseffectuer de modification mais recevra celles effectuées sur le ou les serveurs DNS depuislesquels il se réplique. Ainsi, le cache permettra de générer moins de trafic sur la liaison WANet consommera moins de bande passante- Dans le cas où le RODC est autorisé à mettre en cache le mot de passe de l’utilisateur, ce

Mise en place d’un serveur Active Directory et DNS en haute disponibilité Hélène Moutinho Page 4 C. Solution retenue Nous allons privilégier la mise en place de serveurs Windows, car cela permettra de ne pas avoir à fome des techniciens su une technologie u’ils ne connaissent pas ou peu, c’est-à-dire Samba 4.

Related Documents:

Manuel de management intégré ETT - 11/2018 2 . Suivi documentaire Date : 21/03/2013 Création SMI sur la base SMQ et SME Date : 12/12/2013 Mise à jour charte graphique Date : 28/04/2015 Mise à jour générale du document Date : 10/03/2018 Mise à jour suivant les normes V2015 Date : 01/10/2018 Mise à jour suivant charte graphique Date : 22/11/2018 Mise à jour organisation processus

saires concernant la mise a la terre appropriee du matet de la structure, de la mise a la terre du fil d'entree a l'an-tenne, la dimension du conducteurde mise a la terre, de l'emplacement de l'antenne, de la connexion sur les elec-trodes de mise a la terre et des exigences de l'electrode

demonstrates the application of the mise-en-scène in the mediat-ed space and on level design, and establishes the importance of colour values in videogames. Girina (2013) and Potier (2014) identify the need of a mise-en-jeu framework, similar to how film and theatre have mise-en-scène. However, there has not been a sharp focus on providing a .

Mise en place d’un proxy Squid avec authentification Active Directory Dans ce tutoriel nous allons voire la mise en place d’un proxy Squid avec une authentification transparente pour les utilisateurs d’active directory, l’intérêt de la manœuvre c’est que les

UN̈ effort to promote its Prevention of Violent Extremism Plan of Action. Under-Secretary General V.I. Voronkov, heading the UN Counter-Terrorism Office (UNOCT) since 2017, is the main focal point in the UN system for Preventing and Countering Violent Extremism (PCVE). He chairs the UN Global Counter-Terrorism Coordination Compact Working Group

01 The right place for the right housing 18 02 A place to start and a place to stay 20 03 A place which fosters a sense of belonging 22 04 A place to live in nature 24 05 A place to enjoy and be proud of 26 06 A place with a choice of homes 28 07 A place with unique and lasting appeal 30 08 A place where people feel at home 32

Pour vous préparer aux questions des exercices de mise en pratique, vous pourrez trouver utile de relire l’Art de l’Allaitement Maternel, le Guide de l’Animatrice, et d’autres publications LLL appropriées. Si vous et votre/vos animatrice(s) décidez d’utiliser les exercices de mise en pratique seulement comme une révision :

Acceptance testing for AngularJS is done via the Protractor tool, which is a framework developed by the team behind AngularJS. It is worth noting that Protractor uses by default Jasmine as the testing framework and it was not until recently that CucumberJS was integrated to Protractor. You should also be aware of the fact that CucumberJS does not cover all the features provided by the standard .