MiniVerseGeek

Projets pratiques Windows Server

Projet — Domaine Active Directory complet + Sauvegarde/Restauration

Guide complet : Domaine AD + GPO + Sauvegarde/Restauration

Objectifs de ce projet :

  • Créer un domaine miniverse.local avec deux contrôleurs de domaine (DC1 et DC2).
  • Déployer des GPO de base et avancées (sécurité, Firefox/Chrome).
  • Configurer une sauvegarde complète d'Active Directory.
  • Tester la restauration d'un objet supprimé et d'un contrôleur de domaine.
  • Valider chaque étape avec des tests concrets.

I) Étape 1 : Préparer et configurer DC1

Pourquoi cette étape ?
DC1 sera le premier contrôleur de domaine. Il hébergera la base de données Active Directory et le service DNS. Une configuration correcte est essentielle pour la stabilité du domaine.

A. Renommer le serveur et configurer une IP fixe

  1. Renommer le serveur :
    • Ouvrez Paramètres > Système > À propos > Renommer ce PC.
    • Entrez SRV-DC1 et redémarrez.
  2. Configurer l'IP fixe :
    • Ouvrez Panneau de configuration > Centre Réseau et partage > Modifier les paramètres de la carte.
    • Faites un clic droit sur votre carte réseau > Propriétés > Protocole Internet version 4 (TCP/IPv4).
    • Entrez :
      • Adresse IP : 192.168.1.10
      • Masque de sous-réseau : 255.255.255.0
      • Passerelle par défaut : 192.168.1.1 (ou l'IP de votre routeur).
      • Serveur DNS préféré : 127.0.0.1 (car ce serveur sera aussi DNS).
    • Validez et fermez.
Configuration IP fixe pour DC1
Exemple de configuration IP pour DC1.

B. Installer le rôle AD DS et promouvoir DC1

  1. Ouvrez Gestionnaire de serveur > Ajouter des rôles et fonctionnalités.
  2. Sélectionnez Services de domaine Active Directory et installez.
  3. Après l'installation, cliquez sur Promouvoir ce serveur en contrôleur de domaine.
  4. Choisissez Ajouter une nouvelle forêt et entrez miniverse.local comme nom de domaine.
  5. Définissez un mot de passe pour le mode restauration (DSRM) : P@ssw0rdDSRM2025! (à conserver précieusement).
  6. Laissez les options par défaut et redémarrez.
Alternative en PowerShell :
Install-WindowsFeature AD-Domain-Services -IncludeManagementTools
Install-ADDSForest -DomainName "miniverse.local" -SafeModeAdministratorPassword (ConvertTo-SecureString "P@ssw0rdDSRM2025!" -AsPlainText -Force)

C. Créer les OU et un utilisateur test

  1. Ouvrez Utilisateurs et ordinateurs Active Directory (dsa.msc).
  2. Faites un clic droit sur miniverse.local > Nouveau > Unité d'organisation.
  3. Créez les OU suivantes :
    • _Infra
    • Utilisateurs > Comptabilite
    • Ordinateurs
  4. Créez un utilisateur jdupont dans OU=Comptabilite,OU=Utilisateurs,DC=miniverse,DC=local :
    • Prénom : Jean
    • Nom : Dupont
    • Nom d'ouverture de session : jdupont
    • Mot de passe : Azerty123! (cochez "Le mot de passe n'expire jamais").
Création des OU dans AD
Arbre AD avec les OU créées.

D. Joindre un poste client au domaine

  1. Sur un poste client Windows 10/11, allez dans Paramètres > Système > À propos > Renommer ce PC (avancé).
  2. Cliquez sur Modifier et entrez miniverse.local.
  3. Entrez les identifiants d'un administrateur du domaine (MINIVERSE\Administrator).
  4. Redémarrez et connectez-vous avec jdupont pour valider.

Test final pour DC1 :

dcdiag /test:dns /v
repadmin /showrepl
whoami
  • dcdiag : Aucun erreur critique.
  • repadmin : DC1 apparaît comme source de réplication.
  • whoami : Doit retourner miniverse\administrator.

II) Étape 2 : Ajouter un second contrôleur de domaine (DC2)

Pourquoi un second DC ?

  • Redondance : Si DC1 tombe en panne, DC2 prend le relais.
  • Équilibrage de charge : Les requêtes AD/DNS sont réparties.
  • Site distant : Utile pour les entreprises avec plusieurs sites.

A. Préparer le serveur pour DC2

  1. Installez Windows Server 2019/2022 sur une nouvelle machine (ou VM) avec :
    • Nom : SRV-DC2
    • IP fixe : 192.168.1.11/24
    • Passerelle : 192.168.1.1
    • DNS primaire : 192.168.1.10 (IP de DC1)
  2. Joignez DC2 au domaine miniverse.local :
    Add-Computer -DomainName "miniverse.local" -Credential "MINIVERSE\Administrator" -Restart -Force
  3. Après redémarrage, connectez-vous avec MINIVERSE\Administrator.

Astuce :
Si la jointure échoue, vérifiez que :

  • DC1 est accessible (ping 192.168.1.10).
  • Le DNS de DC2 pointe bien vers DC1.
  • Le compte MINIVERSE\Administrator n'est pas verrouillé.

Test : Vérifier la jointure au domaine

whoami
ipconfig /all
  • whoami doit retourner miniverse\administrator.
  • ipconfig doit montrer DNS = 192.168.1.10.

B. Installer AD DS sur DC2

  1. Ouvrez Server ManagerAdd Roles and Features.
  2. Sélectionnez Active Directory Domain Services et installez.
  3. Redémarrez si nécessaire.
Install-WindowsFeature AD-Domain-Services -IncludeManagementTools

C. Promouvoir DC2 en contrôleur de domaine supplémentaire

  1. Dans Server Manager, cliquez sur Promote this server to a domain controller.
  2. Choisissez Add a domain controller to an existing domain.
  3. Entrez les identifiants d’un admin du domaine (MINIVERSE\Administrator).
  4. Sélectionnez le domaine miniverse.local.
  5. Cochez :
    • DNS Server
    • Global Catalog
  6. Entrez un mot de passe DSRM (ex: P@ssw0rdDSRM2025!).
  7. Laissez les options de réplication par défaut (depuis DC1).
  8. Validez et redémarrez.
$dsrmPassword = ConvertTo-SecureString "P@ssw0rdDSRM2025!" -AsPlainText -Force
Install-ADDSDomainController `
-DomainName "miniverse.local" `
-InstallDns:$true `
-SafeModeAdministratorPassword $dsrmPassword `
-Credential (Get-Credential "MINIVERSE\Administrator") `
-Force

Erreurs courantes lors de la promotion :

  • Échec de réplication :
    • Vérifiez la connectivité réseau (ping 192.168.1.10).
    • Assurez-vous que le pare-feu autorise le trafic entre DC1 et DC2.
  • DNS non configuré :
    • Sur DC1, vérifiez que la zone miniverse.local existe et est accessible.
    • Vérifiez que DC2 peut résoudre miniverse.local (nslookup miniverse.local).
  • Mot de passe DSRM refusé : Utilisez un mot de passe complexe (>12 caractères, majuscules, chiffres, symboles).

III) Étape 3 : Configurer la réplication DNS entre DC1 et DC2

Pourquoi configurer le DNS sur DC2 ?

  • DC2 doit pouvoir résoudre les noms du domaine même si DC1 est hors ligne.
  • Les clients doivent pouvoir utiliser DC1 ou DC2 pour les requêtes DNS.

A. Vérifier la réplication des zones DNS

  1. Sur DC1 ou DC2, ouvrez DNS Manager (dnsmgmt.msc).
  2. Vérifiez que :
    • La zone miniverse.local est présente sur DC2.
    • Les enregistrements (A, SRV, etc.) sont identiques sur DC1 et DC2.
  3. Testez la résolution depuis DC2 :
    nslookup SRV-DC1.miniverse.local 192.168.1.11
    nslookup SRV-DC2.miniverse.local 192.168.1.10

Test : Vérifier la synchronisation DNS

repadmin /syncall /AdeP
  • Doit retourner SyncAll terminated with no errors.

B. Configurer les clients pour utiliser les deux DC

  1. Sur les postes clients (et DC1/DC2), configurez les DNS comme suit :
    • DNS primaire : 192.168.1.10 (DC1)
    • DNS secondaire : 192.168.1.11 (DC2)
  2. Testez la bascule DNS :
    # Désactivez temporairement DC1 (pour test)
    Stop-Service -Name DNS -Force -ComputerName SRV-DC1
    # Depuis un poste client :
    nslookup SRV-DC1.miniverse.local
    • Doit retourner 192.168.1.10 même si DC1 est arrêté (grâce au cache).
    • Après quelques minutes, les requêtes doivent être traitées par DC2.
Réplication DNS entre DC1 et DC2
Exemple de zones DNS synchronisées entre DC1 et DC2.

IV) Étape 4 : Déployer une GPO de base (sécurité)

Quelles GPO déployer en priorité ?

  • Mots de passe : Complexité, durée minimale, historique.
  • Verrouillage : Session automatique après inactivité.
  • Restrictions : Bloquer l’accès aux disques amovibles.

A. GPO pour les mots de passe

  1. Ouvrez Group Policy Management (gpmc.msc).
  2. Faites un clic droit sur miniverse.local > Créer un objet GPO dans ce domaine, et le lier ici.
  3. Nommez-la GPO-Securite-MotsDePasse.
  4. Faites un clic droit > Modifier et allez dans :
    Configuration ordinateur → Stratégies → Paramètres Windows → Paramètres de sécurité → Stratégies de compte → Stratégie de mot de passe
  5. Configurez :
    • Durée minimale : 1 jour
    • Durée maximale : 90 jours
    • Longueur minimale : 12 caractères
    • Exigences de complexité : Activé
    • Conserver l’historique : 24 mots de passe
Configuration des mots de passe
Paramètres recommandés pour les mots de passe.

B. GPO pour le verrouillage de session

  1. Créez une GPO nommée GPO-Verrouillage-Session.
  2. Éditez-la et allez dans :
    Configuration utilisateur → Stratégies → Modèles d’administration → Panneau de configuration → Personnalisation
  3. Activez :
    • Verrouiller l’ordinateur après 10 minutes d’inactivité
  4. Liez la GPO à l’OU Utilisateurs.

C. GPO pour bloquer les disques amovibles

  1. Créez une GPO nommée GPO-Blocage-USB.
  2. Éditez-la et allez dans :
    Configuration ordinateur → Stratégies → Modèles d’administration → Système → Accès au stockage amovible
  3. Activez :
    • Tous les lecteurs amovibles : Refuser l’accès en écriture
    • Tous les lecteurs amovibles : Refuser l’accès en lecture (optionnel)
  4. Liez la GPO à l’OU Ordinateurs.

Test : Vérifier l’application des GPO

  1. Sur un poste client, ouvrez une invite de commandes en tant qu’administrateur et exécutez :
    gpupdate /force
  2. Vérifiez les GPO appliquées :
    gpresult /h C:\Temp\gpo_report.html
    • Ouvrez C:\Temp\gpo_report.html et vérifiez que vos GPO apparaissent.
  3. Testez :
    • Un mot de passe simple (ex: azerty123) doit être refusé.
    • La session doit se verrouiller après 10 minutes d’inactivité.
    • Une clé USB doit être bloquée en écriture.

Les GPO ne s’appliquent pas ?

  • Problème de liaison :
    • Vérifiez que la GPO est liée à la bonne OU.
    • Vérifiez l’ordre de liaison (les GPO les plus basses dans la liste ont la priorité).
  • Permissions manquantes :
    • Dans les propriétés de la GPO, onglet Sécurité, ajoutez Utilisateurs authentifiés avec Lecture et Application.
  • Réplication AD lente :
    • Attendez 15-30 min ou forcez avec gpupdate /force.
    • Vérifiez la réplication avec repadmin /syncall.
  • Conflits de GPO :
    • Utilisez gpresult /z pour diagnostiquer.
    • Vérifiez les journaux d’événements dans Observateur d’événements > Journaux Windows > GroupPolicy.

V) Étape 5 : Déployer une GPO complexe (Firefox/Chrome)

Pourquoi configurer les navigateurs par GPO ?

  • Sécurité : Bloquer les extensions dangereuses.
  • Productivité : Définir une page d’accueil commune (ex: intranet).
  • Conformité : Appliquer les mêmes paramètres à tous les utilisateurs.

A. Télécharger les modèles administratifs

  1. Sur DC1, créez un dossier pour les modèles :
    New-Item -ItemType Directory -Path "C:\GPO\Templates" -Force
  2. Téléchargez les fichiers .admx et .adml :
  3. Copiez les fichiers dans :
    C:\Windows\PolicyDefinitions
    • .admxC:\Windows\PolicyDefinitions\
    • .admlC:\Windows\PolicyDefinitions\fr-FR\ (pour la langue française)

Astuce :
Si le dossier fr-FR n'existe pas, créez-le.

B. Créer une GPO pour Firefox

  1. Dans Group Policy Management, créez une GPO nommée GPO-Firefox-Entreprise.
  2. Éditez-la et allez dans :
    Configuration utilisateur → Stratégies → Modèles d’administration → Mozilla → Firefox
  3. Configurez :
    • Définir la page d’accueil : https://intranet.miniverse.local
    • Désactiver l’installation d’extensions : Activé
    • Configurer le proxy : Si votre réseau utilise un proxy.
    • Bloquer l’accès aux paramètres : Pour éviter les modifications.
  4. Allez dans Préférences > Paramètres Windows > Fichiers et ajoutez un raccourci Firefox sur le bureau.
Configuration de Firefox via GPO
Exemple de paramètres Firefox configurables via GPO.

C. Créer une GPO pour Chrome

  1. Créez une GPO nommée GPO-Chrome-Entreprise.
  2. Éditez-la et allez dans :
    Configuration utilisateur → Stratégies → Modèles d’administration → Google → Google Chrome
  3. Configurez :
    • Page d’accueil : https://intranet.miniverse.local
    • Bloquer les extensions : Activé
    • Désactiver la synchronisation : Pour la vie privée.
    • Activer le mode entreprise : Pour appliquer les stratégies.

D. Déployer les GPO sur une OU test

  1. Créez une OU Test-Navigateurs dans Utilisateurs.
  2. Déplacez un utilisateur test (ex: jdupont) dans cette OU.
  3. Liez les GPO GPO-Firefox-Entreprise et GPO-Chrome-Entreprise à cette OU.

Test : Vérifier la configuration des navigateurs

  1. Sur le poste client, mettez à jour les stratégies :
    gpupdate /force
  2. Lancez Firefox et Chrome avec l’utilisateur test.
  3. Vérifiez :
    • La page d’accueil est bien https://intranet.miniverse.local.
    • L’installation d’extensions est bloquée.
    • Les paramètres sont grisés (non modifiables).

Firefox configuré par GPO
Exemple de Firefox avec la page d’accueil et les extensions bloquées.

Problèmes courants avec les GPO navigateurs :

  • Modèles manquants :
    • Vérifiez que les fichiers .admx sont dans PolicyDefinitions.
    • Redémarrez le poste client après avoir copié les modèles.
  • Navigateurs non gérés :
    • Installez Firefox/Chrome avant d’appliquer les GPO.
    • Utilisez les versions Enterprise des navigateurs.
  • Paramètres non appliqués :
    • Vérifiez que l’utilisateur est dans la bonne OU.
    • Utilisez rsop.msc pour diagnostiquer.
    • Vérifiez les journaux d’événements dans Observateur d’événements > Applications et services > Microsoft > GroupPolicy.

VI) Étape 6 : Vérifications finales et dépannage

Checklist finale pour valider votre domaine AD :

  1. Réplication AD :
    repadmin /replsummary
    dcdiag /test:replications
    • Doit afficher 0 failures.
  2. DNS :
    nslookup SRV-DC1.miniverse.local 192.168.1.11
    nslookup SRV-DC2.miniverse.local 192.168.1.10
    • Doit retourner l’IP correcte depuis n’importe quel DC.
  3. GPO :
    gpresult /h C:\Temp\gpo_final.html
    • Vérifiez que toutes les GPO sont appliquées.
  4. Connexion utilisateur :
    • Testez la connexion avec jdupont sur un poste client.
    • Vérifiez l’accès au partage \\SRV-DC1\Comptabilite.

Outils utiles pour le dépannage :

  • Event Viewer :
    • Journaux Directory Service : Erreurs de réplication AD.
    • Journaux DNS Server : Problèmes de résolution DNS.
    • Journaux GroupPolicy : Erreurs d’application des GPO.
  • Repadmin :
    repadmin /showrepl
    repadmin /syncall
  • DCDiag :
    dcdiag /v > C:\Temp\dcdiag_log.txt
  • GPResult :
    gpresult /z > C:\Temp\gpresult_log.txt

VII) Étape 7 : Sauvegarde complète d'Active Directory

Pourquoi sauvegarder AD ?

  • Récupération après sinistre : Restaurer un DC en cas de panne matérielle.
  • Récupération d'objets : Restaurer un utilisateur ou une OU supprimée par erreur.
  • Conformité : Respecter les politiques de sauvegarde de l'entreprise.

A. Installer Windows Server Backup

  1. Sur DC1 et DC2, installez le rôle Windows Server Backup :
    Install-WindowsFeature Windows-Server-Backup -IncludeManagementTools
  2. Vérifiez l'installation dans Server Manager.

B. Sauvegarder l'état du système (System State)

Qu'est-ce que le "System State" ?

  • Inclut : AD, la base de données SYSVOL, les registres, les fichiers système.
  • Ne sauvegarde pas les données utilisateur (ex: D:\DATA).

  1. Ouvrez Windows Server Backup.
  2. Cliquez sur Backup Once (Sauvegarde unique).
  3. Choisissez Different optionsFull server (recommandé pour une première sauvegarde).
  4. Sélectionnez un disque de destination (ex: F:\ ou un partage réseau).
  5. Lancez la sauvegarde.
# Sauvegarde en ligne de commande (System State uniquement)
wbadmin start systemstatebackup -backuptarget:F: -quiet
# Sauvegarde complète (recommandée pour une première sauvegarde)
wbadmin start backup -backupTarget:F: -include:C: -allCritical -quiet

Où sont stockées les sauvegardes ?

  • F:\WindowsImageBackup\SRV-DC1\ pour les sauvegardes complètes.
  • F:\AD_Backup\ pour les sauvegardes System State manuelles.

C. Sauvegarde manuelle de ntds.dit (méthode experte)

⚠️ Attention :

  • Cette méthode nécessite un redémarrage en mode DSRM.
  • À utiliser uniquement si wbadmin échoue.

  1. Redémarrez en mode DSRM :
    bcdedit /set safeboot dsrepair
    shutdown /r /t 0
  2. Copiez les fichiers AD :
    # Depuis l'invite DSRM
    copy C:\Windows\NTDS\ntds.dit F:\AD_Backup\ntds_$(Get-Date -Format "yyyyMMdd").dit
    copy C:\Windows\SYSVOL\ F:\AD_Backup\SYSVOL_$(Get-Date -Format "yyyyMMdd") /E
  3. Redémarrez normalement :
    bcdedit /deletevalue safeboot
    shutdown /r /t 0

D. Sauvegarder les GPO

  1. Exportez toutes les GPO :
    # Exporter toutes les GPO
    Get-GPO -All | ForEach-Object {
        $gpoId = $_.Id
        $gpoName = $_.DisplayName
        $backupPath = "F:\GPO_Backup\$(Get-Date -Format 'yyyyMMdd_HHmm')\$gpoName"
        Backup-GPO -Guid $gpoId -Path $backupPath
    }
    # Générer un rapport
    Get-ChildItem "F:\GPO_Backup\$(Get-Date -Format 'yyyyMMdd_HHmm')" | Out-File "F:\GPO_Backup\$(Get-Date -Format 'yyyyMMdd_HHmm')\rapport_gpo.txt"

VIII) Étape 8 : Restaurer un objet Active Directory supprimé

Cas d'usage :

  • Un utilisateur a été supprimé par erreur.
  • Une OU ou un groupe a été supprimé.

A. Restaurer avec la corbeille AD (si activée)

Qu'est-ce que la corbeille AD ?

  • Fonctionnalité introduite avec Windows Server 2008 R2.
  • Permet de restaurer des objets supprimés sans restaurer tout AD.

  1. Activez la corbeille AD (si ce n'est pas déjà fait) :
    Enable-ADOptionalFeature ‘Recycle Bin Feature’ -Scope ForestOrConfigurationSet -Target ‘miniverse.local’
  2. Listez les objets supprimés :
    Get-ADObject -Filter 'isDeleted -eq $true' -IncludeDeletedObjects -Properties *
  3. Restaurez un utilisateur :
    # Exemple : Restaurer "jdupont"
    Get-ADObject -Filter {Name -eq "jdupont"} -IncludeDeletedObjects | Restore-ADObject
Corbeille AD
Restauration d'un utilisateur via la corbeille AD.

B. Restaurer depuis une sauvegarde (si corbeille non disponible)

  1. Identifiez l'objet à restaurer :
    wbadmin get versions -backuptarget:F:
  2. Restaurez l'état du système :
    wbadmin start systemstaterecovery -version:05/10/2025-09:00 -backuptarget:F: -quiet
  3. Redémarrez en mode DSRM et restaurez un objet spécifique :
    ntdsutil
    activate instance ntds
    authoritative restore
    restore subtree "OU=Comptabilite,OU=Utilisateurs,DC=miniverse,DC=local"
    quit
    quit

IX) Étape 9 : Restaurer un contrôleur de domaine complet

Quand restaurer un DC complet ?

  • Panne matérielle du serveur.
  • Corruption majeure de la base AD.
  • Erreur critique après une mise à jour.

A. Restaurer depuis une sauvegarde wbadmin

  1. Installez Windows Server sur un nouveau matériel (même nom/IP que l'ancien DC).
  2. Joignez-le au domaine en tant que membre.
  3. Installez le rôle AD DS :
    Install-WindowsFeature AD-Domain-Services -IncludeManagementTools
  4. Restaurez l'état du système :
    wbadmin start systemstaterecovery -version:05/10/2025-09:00 -backuptarget:F: -quiet
  5. Redémarrez en mode DSRM et effectuez une restauration non autoritative :
    bcdedit /set safeboot dsrepair
    shutdown /r /t 0
    # Après redémarrage en DSRM
    wbadmin start systemstaterecovery -version:05/10/2025-09:00 -backuptarget:F: -authenticaterestore
    shutdown /r /t 0

B. Gérer les rôles FSMO après restauration

  1. Vérifiez les rôles FSMO actuels :
    netdom query fsmo
  2. Si le DC restauré détenait des rôles, réassignez-les :
    # Exemple : Réassigner le rôle PDC Emulator à SRV-DC1
    Move-ADDirectoryServerOperationMasterRole -Identity "SRV-DC1" -OperationMasterRole PDCEmulator

X) Étape 10 : Vérifications finales et bonnes pratiques

Checklist finale pour valider votre domaine AD :

  1. Réplication AD :
    repadmin /replsummary
    dcdiag /test:replications
    • Doit afficher 0 failures.
  2. DNS :
    nslookup SRV-DC1.miniverse.local 192.168.1.11
    nslookup SRV-DC2.miniverse.local 192.168.1.10
    • Doit retourner l’IP correcte depuis n’importe quel DC.
  3. GPO :
    gpresult /h C:\Temp\gpo_final.html
    • Vérifiez que toutes les GPO sont appliquées.
  4. Connexion utilisateur :
    • Testez la connexion avec jdupont sur un poste client.
    • Vérifiez l’accès au partage \\SRV-DC1\Comptabilite.

Bonnes pratiques pour la sauvegarde AD :

  • Fréquence : Sauvegardez le System State quotidiennement.
  • Testez les restaurations : Simulez une panne 1x/an pour valider vos sauvegardes.
  • Documentez :
    • Notez les mots de passe DSRM.
    • Documentez les procédures de restauration.
  • Corbeille AD : Activez-la pour simplifier les restaurations d'objets.
  • Stockage : Conservez au moins 3 sauvegardes sur des supports différents.