-
Installation du DNS → server manager > Manage > Add roles and features
-
Configuration du DNS → Server manager > Tools > DNS > domain
-
Zones
- Forward lookup zones : nom → adresse IP
- Reverse lookup zones : adresse IP → nom
- Trust points : Éléments cryptographiques compatibles avec DNSSEC pour signer les entrées d’une zone
- Conditional Forwarders : intéroger d’autres serveurs DNS dans certaines conditions pour obtenir la résolution du nom
- Les redirecteurs sont factultatifs car le DNS possède déjà une liste de serveurs racines à intéroger
- Les redirecteurs sont donc à utiliser dans des réseaux locaux à plusieurs serveurs DNS
- Les redirecteurs peuvent être également utilisé pour forcer tous les ordinateurs d’un réseau à n’utiliser qu’un seul serveur DNS (comme ça toutes les requètes y sont redirigées)
- Les redirecteurs sont factultatifs car le DNS possède déjà une liste de serveurs racines à intéroger
-
Configuration générale
- Clic droit sur domaine → properties
- interfaces : Adresses IP les lesquelles le service DNS écoute
- forwarders : ajout de redirecteurs globaux (non conditionnels) lorsque le serveur DNS ne sait pas répondre, il va rediriger vers un redirecteur
- Advanced: options avancées comme désactiver la récursivité (si le serveur ne sait pas répondre, il ne réponds pas et ne redirige rien)
- Root hints : serveurs racines DNS
- Contrairemnet aux redirecteurs ceux ci servent simplement à commencer la recherche DNS, si on demande qui est google.com à un serveur racine, ce denrier va répondre l’adresse du serveur .com, qui lui pourra dire qui est google.com
- En revanche si on demande à un redirecteur qui est google.com, il retournera simplement l’adresse de google.com
- Les redirecteurs servent lorsque l’on ne souhaite pas faire la résolution de nom nous même
- Contrairemnet aux redirecteurs ceux ci servent simplement à commencer la recherche DNS, si on demande qui est google.com à un serveur racine, ce denrier va répondre l’adresse du serveur .com, qui lui pourra dire qui est google.com
- Debug logging, event logging et monitoring : analyse pour trouver des dysfonctionnements dans le dns
- Security : permet de déterminer qui peut apporter des modifications à la configuration DNS. En particulier les DnsAdmins
-
Zones par défault à ne pas modifier
- domain.local dans forward lookup zones → enregistrements DNS des machines ajoutées au domaine, des autres serveurs active directory, etc
- _msdcs → Informations propre à la gestion du domaine
-
Ajout d’une nouvelle Forward lookup zone
- zone primaire → connait et maintient une liste de nom → addresses IP
- Add-DnsServerPrimaryZone -Name “bla.bla.bla” -ReplicationScope “Forest” -PassThru
- Setup d’ajout d’une zone dans DNS → domain → forward lookup zones (.local domains) + no dynamic update
- zone seconadiare → backup d’un autre serveur DNS avec lequel il se synchronise
- zone stub → truc chelou qu’on voit pas
- zone primaire → connait et maintient une liste de nom → addresses IP
-
Types d’entrées
- A (ipv4) ou AAAA (ipv6) nom → IP
- CNAME → alias vers une entrée A ou AAAA
- MX → mentionner le servuer mail chargé de traiter les mails du domaine
- NS → serveur responsable d’un nom de domaine → délégation de zones (sous domaines)
- TXT → permet d’ajouter une entrée texte à un domaine (souvent utiliser pour la vérification qu’un domaine nous appartient)
- Powershell →
- Add-DnsServerResourceRecordA -Name “data.cg.local.” -ZoneName “cg.local” -IPv4Address “192.168.128.3”
- Le ”.” à la fin du nom indique que l’addresse est complètement qualifiée et qu’elle ne doit donc pas être complétée
- Add-DnsServerResourceRecordA -Name “data.cg.local.” -ZoneName “cg.local” -IPv4Address “192.168.128.3”
-
Zones de recherche inversées
- Nom commencant par chaque nombre décimal inversé finissnat par .in-addr.arpa
- Par exemple pour un zone de recherche inversée sur 192.168.128.x, le nom sera 128.168.192.in-addr.arpa
- PTR → pointer une adresse vers un nom
- Add-DnsServerResourceRecordPtr -Name “3” -PtrDomainName “data.cg.local” -ZoneName “128.168.192.in-addr.arpa”
- 192.168.128.3 → data.cg.local
- Add-DnsServerResourceRecordPtr -Name “3” -PtrDomainName “data.cg.local” -ZoneName “128.168.192.in-addr.arpa”
- CNAME → créer un aliaskoi
- Nom commencant par chaque nombre décimal inversé finissnat par .in-addr.arpa
-
Configuration de DHCP
- Installation → server manager > manage > add roles and features
- Complete DHCP configuration > next > commit
- Configuration
- Server manager > tools > dhcp
- Clic droit sur ipv4 → new scope → donner un nom et mentioner les adresses IP de départ avec son masque
- Explucsion facultative d’une plage IP pour protéger certaines adresses IP
- Durée de bail (lease duration) → temps de validité d’une adresse IP (quand il y a beaucoup d’appareils mobile ilfaut mieux opter pour une durée courte comme 4 heures)
- Options
- Router (default gateway), adresse IP du routeur utilisé pour sortir du réseau et atteindre internet
- Domain name and DNS server → informations DNS distribuées aux machines clientes (addresse réelle du serveur, pas localhost)
- WINS servers → osef
- Activate scope → activer le serveur DNS
- ATTENTION → pas plus d’un serveur DHCP sur un sous-réseau
- Vérifier la configuration de pfSense → Services > DHCP Server → stop service
- Réservations DHCP
- Pour associer de manière permanante un appareil à une IP on peut faire une réservation
- Il faut aussi exclure l’addresse ou la plage d’adresse pour empécher qu’un autre appareil y soit associé
- DHCP → IPv4 → address pool → right click → new exclusion range
- Powershell
- Get-DhcpServerv4Scope
- Add-DhcpServerv4Reservation -ScopeId “192.168.128.0” -IPAddress “192.168.128.3” -ClientId “00-0C-29-4D-35-12”
- Installation → server manager > manage > add roles and features
-
Planification de tâches
- TODO
-
SSHD
- Start-Service sshd
- roles add features?
- Set-Service sshd -StartupType Automatic
-
GPO et politique de sécurité
- Politique = règles de configuration à appliquer aux utilisateur·ice·s, machines, ou sous ensembles
- Une configuration donnée pour faire apparaitre un lecteur à tout le monde
- Une plus grande sécurité (limitation de la durée d’une session, lockout des comptes après nombre de tentatives, ne pas afficher le nom du dernier user connecté, etc)
- Installation d’un logiciel à déployer sur tous les ordinateurs
- Audit sur certaines actions réussies ou ratées (par exemple : les tentatives de connexion)
- Certaines configuration n’existe plus car cela dépends des versions de windows
- Toutes ces politiques sont regroupée en tant que GPO → Group Policy Object (une seule règle)
- Ne pas mélanger celles appliquées aux ordinateurs et celles appliquées aux users
- GPO très lié à l’active directory
- Par exemple le lié à une structure organisationelle
- Défini au contrôleur du domaine de l’AD et s’appliquent automatiquement aux users et ordinateurs du domaine au fur et a mesure
- GPO par défault
- Server Manager > Tools > Group Policy Management
- Default domain policy → strategie s’appliquant à tout le domaine → options de sécurité, stratégie de mdp, etc
- Default Domain controller policy → stratégie s’applique à tous les CONTROLLEURS de domaine, par exemple pour empécher la connexion d’un utilisateur non admin
- Liens et héritage
- Il est possible de lier une GPO à plusieurs endroit pour définir une politque commune à plusieurs unité organisationelles
- Chaque GPO va également hériter des règles des GPO supérieurs
- Onglets d’un GPO
- Scope → tous les endroits où le GPO est lié + security filtering pour définir à qui la GPO s’applique (ordinateurs, utilisateurs, groupes, etc)
- Details → Metadonnées sur la politique (qui l’a créé, quand, si elle est active ou non, etc)
- Settings → toutes les options liées à la GPO
- Delegation → les différents groupes qui ont des droits d’accès sur la GPO (lecture, écriture, etc)
- Onglets d’une OU
- Linked group policy objects → liste toutes les GPO en dessous de l’unité organisationnelle
- Group Policy Inheritance → liste toutes les GPO qui sont héritée d’OU suppérieures et qui seront donc appliquées aux enfants et l’ordre dans lequel ce sera le cas
- Delegation → Indique qui a quel droit d’accès sur les paramètres de l’unité organisationnelle
- Créer une GPO
- Soit faire clic droit sur Group Policy Object puis faire New. Ensuite lier la policy dans les différents OU impliqués (Clic droit dessus > link an existing GPO)
- Soit faire clic droit sur une OU et directement faire “Create a GPO in this domain and link it here”
- Mentionner le nom de la GPO et le modèle de départ (plus part du temps : None)
- Modifier les options d’une GPO
- Clic droit sur la GPO > Edit
- toujours éviter de modifier les GPO par défault sauf dans de très très rare cas
- Eviter de mélanger les configurations utilisateur·ice·s et ordinateurs
- Organisation des options des GPO
- Ordinateurs vs users (ne pas mélanger)
- Script ordi → exécuté au démarrage de la machine en tant qu’administrateur
- Script user → exécuté au démarrage ou arret de la session avec les même permissions que l’utilisateur·ice concerné·e
- Policies
- Software settings (installation et déploiement de logiciels), Windows Settings (définition de scripts et paramètres de sécurité, redirection de dossiers, etc) ou Administrative Templates (stratégies de configuraation, limiter l’accès à certaines fonctionalités, etc)
- Preferences
- gestion centralisée des variables d’environement, applications, disques réseaux, imprimantes, etc
- Ordinateurs vs users (ne pas mélanger)
- Stratégies configurables
- Dans le paneau de droite de la modificatio d’un GPO
- Choix possibles pour chaque stratégie :
- Not defined/configured (donc pas modifiée et peut être héritée)
- Désactivée
- Activée (parfois avec plus de précision comme une valeur par exemple)
- Attention à l’ordre de la configuration des GPO (peut être redéfini par une OU moins prioritaire)
- Ordre d’application des GPO et priorité
- Les GPO de priorité les plus élevées (et qui seront donc appliquées d’abord) sont celles directemnet liée à l’Unité Organisationelle, puis ensuite par celles du parent jusqu’a arriver au domaine, puis celle du site puis celle de la stratégie locale
- Possibilité de modifications de l’ordre:
- Bloquer l’héritage
- Clic droit sur une OU > Block Inheritance
- Point d’exclamation bleu
- VRAIMENT VRAIMENT PAS RECOMMANDÉE, A ÉVITER COMME LA PESTE
- Seul les GPO directement liée à l’OU sont appliquée et c’est tout
- Enforced
- Clic droit sur une GPO > Enforced
- La GPO est appliquée en premier, permettant ainsi d’appliquer une politique à l’ensemble du domaine
- Marqué par un cadenas
- Bloquer l’héritage
- Limitation aux GPO
- Possibilité de définir quels sont les groupes concernés par l’application de la GPO (premier onglet)
- Ou de définir “Deny” sur “Apply group policy” dans l’onglet Delegation afin de refuser l’application de la stratégie à des groupes données
- Par exemple réduction de droit non appliquée aux administrateur·ice·s
- Restriction de lapplication d’une GPO en fonction de filtres WMI (pour cibler des verisons précises de Windows) → pas vu dans ce cours
- Application pratique des GPO
- Lors du démarrage, lors d ela connexion et toutes les 90 à 120 minutes
- Ou lorsqu’il est forcé avec GPUpdate.exe
- Exemples de stratégies GPO courantes
- Connexion à des dossiers partagés → sans le définir individuellement pour chaque session
- Définir un script utilisateur pour utilsier “net use” afin d’ajouter un lecteur dans la session
- Non recommandé car dépendant des scripts plus tot que des GPO eux mêmes
- User configuration/Policies/Windows Settings/Scripts/Logon
- Script .bat (batch) ou .ps1 (powershell)
- Exécution de script retardée → désativer dans Computer configuration/Administrative Templates/system/group policy/configure logon script delay
- Utiliser les préférences
- User Configuration/Preferences/Windows settings/Drive Maps et spécifier le chemin réseau
- Définir un script utilisateur pour utilsier “net use” afin d’ajouter un lecteur dans la session
- Autoriser l’ouverture d’une session sur le contrôleur de domaine
- Sur default domain controllers policy
- Computer COnfiguraion/Policies/Windows Policy/Security Settings/Local policices/User rights assignemnt/allow log on locally
- Ajouter des utilisateurs ou groupes sans modifier les valeurs définies
- Computer COnfiguraion/Policies/Windows Policy/Security Settings/Local policices/User rights assignemnt/allow log on locally
- Sur default domain controllers policy
- Ne pas afficher le dernier utilisateur connecté dans la lsite des comptes au démarrage
- Sur Workstation ou autre unité organistaionelle d’ordinateurs
- Computer Configuration\Policies\Windows Settings\Security Settings\Local Policies\Security Options\Interactive logon: Do not display last user name
- Sur Workstation ou autre unité organistaionelle d’ordinateurs
- Rediriger des dossiers
- Permet de définir des redirections de dossiers lourds (Bureau, Documents) vers un espace réseau pour diminuer le temps de connexion initial à la session
- User Configuration\Policies\Windows Settings\Folder Redirection
- Attention à bien utiliser un chemin réseau
- Puis sur les ordinateurs :
- Computer Configuration\Policies\Administrative Templates\System\ Group Policy\Configure folder redirection policy processing
- Connexion à des dossiers partagés → sans le définir individuellement pour chaque session
- Politique = règles de configuration à appliquer aux utilisateur·ice·s, machines, ou sous ensembles