Délégation de pouvoir – Active Directory

Un administrateur à la possibilité de déléguer une partie de ses pouvoir, pour cela, il crée un groupe auquel il attribue des pouvoirs.

Par soucis d’organisation, il est souhaitable de nommer le groupe en fonction des pouvoirs accordés.

De cette manière un utilisateur (chef de service par exemple) peu avoir la possibilité d’initialiser le mot de passe d’un utilisateur (de son service) de manière autonome.

delegation-de-contro%cc%82le

Astuce langue clavier

Bel exemple de demande possible d’utilisateur :

Si un utilisateur vous appelle pour vous dire que son clavier est subitement passeé en « mode QWERTY », c’est qu’il a appuyé sur ALT + SHIFT.

Les même touches permettront de revenir rapidement en AZERTY et éviter ainsi de naviguer dans les menus de Windows.

 

Merci Constant pour cette astuce.

 

Clavier-Alt-Shift

Astuce du jour

En cherchant des informations au sujet des GPO, j’ai trouvé une astuce que j’apprécie beaucoup.

Par exemple, lors de la création d’une GPO si vous devez entrer un chemin, appuyé sur F3, un mini tableau contenant des variables apparaitra vous facilitant la saisie d’un path.

 

Cette astuce m’a permis de découvrir le chemin %DesktopDir% qui pourra être très pratique pour mes usages futurs.

 

F3

MSRA & Groupes restreints – Exercice

Nous allons créer une stratégie qui permet à un groupe d’ouvrir une assistance non sollicitée par le client. Ce groupe pourra uniquement voir la session utilisateur client mais pas la contrôler.

Dans notre AD, nous créons une OU contenant le groupe qui aura le droit d’ouvrir une assistance non sollicitée :

 

visu3

 

Nous activons la stratégie « Proposer l’Assistance à distance » :

 

visu4

 

Dans la paramètre de la stratégie il ne faut autoriser que la possibilité de « voir l’ordinateur » puis en valeur cibler le groupe autoriser (domaine\nom_du_groupe)

 

visu5

 

Ne pas oublier de faire en sorte que la stratégie s’applique bien à un ordinateur du domaine :

 

visu2

 

Évident mais vite oublié, il faut penser à intégrer un utilisateur au groupe quenous venons de cibler avec la stratégie.

 

visu6

 

 

Synthèse de la stratégie depuis le serveur :

 

visu1

 

 

 

Les groupes restreints

Les groupes restreints permettent de donner des privilèges particuliers à des utilisateurs.

Ils sont appliqués par GPO donc si un utilisateur est retiré d’un groupe par inadvertance, il y sera réintégré à chaque fois que la GPO s’appliquera.

Concrètement sur le serveur :

Les membres du groupes Admin_locaux sont destinés à appartenir au groupe local Administrateur.

groupes restreints serveur

 

Le résultat sur le pc client :

Le groupe Admin_locaux du domaine fera bien parti du groupe local Administrateur.

groupes restreints client

Msra.exe – Assistance à distance

Microsoft propose un service de prise de contrôle à distance d’un client : MSRA.exe

Avant tout, sur le serveur il faut penser à installer la fonctionnalité adéquate.

msra2

 

msra1

 

Le client execute l’Assistance à distance Windows et choisit la manière dont le technicien peut se connecter :

 

msr4

 

Le client envoie le fichier d’assistance ainsi créé au technicien :

 

msra5

 

Le technicien exécute l’invitation et utilise le code transmis parallèlement par le client pour s’authentifier :

 

msra6

 

Résultat :

 

msra8

 

Cet outil fonctionne bien, de nombreuses autres solutions existent, plus pratiques pour des parcs important.

Active Directory, GPO, Outlook & fichiers ADMX

Ces derniers jours, nous avons continué d’étudier l’Active Directory et son application notamment dans Outlook.

Pour que l’AD puisse s’appliquer pleinement à Outlook, il faut ajouter les fichiers ADMX correspondants, ces fichiers permettent d’ajouter des paramètres de stratégie dans les modèles d’administration.

Les fichiers ADMX se placent sur le contrôleur de domaine dans le dossier \SYSVOL\nom de domaine complet\policies\policyDefinitions, ce dossier crée un magasin central pour ADMX.

 

Lors de le réalisation de travaux pratiques nous avons mis en évidence qu’il fallait bien faire attention à la version d’office utilisée afin d’avoir les ADMX correspondants, à défaut les stratégies ne s’appliqueront pas.

 

admx outlook

 

AD ADMX

Les bases de données et MYSQL

Vu en cours cette semaine :

  • L’utilité des bases de données.
  • La méthode MERISE.
  • L’installation de MYSQL sur Debian.
  • La création et l’édition de tables.
  • Les requêtes MYSQL, les jointures, le produit cartésien dans le cadre de bases de données.
  • La sauvegarde / restauration de bases de données dans MYSQL.

 

Au sujet des bases de données, voici un lien d’une actualité qui s’est déroulée cette même semaine et qui met très bien en avant ce que nous venons d’étudier, à savoir l’importance des bases de données et l’importance de leur sauvegarde  et capacité de restauration.

 

MYSQL

Cette grand-mère écrit « s’il vous plait » et « merci » dans ses recherches Google

Article repris de PRESSE-CITRON

Google

May Ashworth pensait que ce sont des humains qui traitent ses requêtes sur le moteur de recherche.

L’histoire de May Ashworth est en train de faire le tour du web. Alors que la plupart des gens ne prennent même pas la peine d’écrire correctement les requêtes sur Google, l’octogénaire est très polie avec le moteur de recherche (après tout, « la politesse ne coûte rien »). Il y a quelques jours, elle a tapé ceci : « pouvez-vous, s’il vous plait, traduire le nombre en chiffres romains mcmxcviii. Merci ».

Une grand-mère dit merci à Google

Lorsque son petit-fils de 25 ans voit cette requête sur l’écran de l’ordinateur, il prend une photo puis partage celle-ci sur Twitter. Il ne s’y attendait peut-être pas, mais le tweet a touché des dizaines de milliers d’internautes qui ont partagé la publication. Beaucoup de médias anglophones ont également relayé l’histoire.

Même Google a été touché, si bien que sur Twitter, le compte Google UK a répondu « personnellement » à la requête de May Ashworth. « Chère grand-mère de Ben. Nous espérons que vous allez bien. Dans un monde de milliards de recherches, la vôtre nous a fait sourire », lit-on, avant la conversion du nombre en chiffres romains.

Plus tard, le petit-fils de May Ashworth a expliqué à la BBC que sa grand-mère pensait que des vrais gens traitaient les recherches sur Google et que si on est poli, il est possible que les résultats arrivent plus rapidement.

Point d’exclamation bleu dans Active Directory

Si vous voyez apparaître un point d’exclamation sur fond bleu dans votre gestion des stratégies, cela signifie que vous avez bloqué l’héritage, c’est un peu comme les droits NTFS mais version GPO.

Pour appliquer à nouveau l’héritage, clic droit sur le dossier concerné puis « appliqué »

inhéritence

P.S : La capture provient bien de mon serveur de test / essais à domicile mais l’.iso mis à disposition par MS pour évaluation n’est qu’en anglais, ceci explique cela.

Apache, IIS, Active Directory

Vu en cours cette semaine :

  • Apache, protection d’une page par .HTACCESS et .HTPASSWD
  • Apache, gestion des hôtes virtuels, hébergement multi-sites.
  • Apache, lectures des Logs.
  • Etude d’IIS, le serveur web de Microsoft, installation du rôle, création de site, config du port, authentification des utilisateurs,…
  • Mise en place et configuration d’un serveur FTP sur IIS.
  • Active Directory, création et application de stratégies de groupes et étude du dossier Sysvol.
  • Active Directory, étude des commandes : Gpudate    &    Gpresult.

 

Combo

 

Microsoft IIS

IIs

 

Ce que nous avons étudié cette semaine concerne entre autres la mise en place et la gestion de site web ce qui nous sera utile un peu plus tard pour notre projet

Active Directory

La semaine dernière nous avons commencé à étudier le rôle Active Directory de Microsoft :

  • Installation par ajout « classic » de rôle ou par la commande DCPROMO.
  • Création d’un domaine.
  • Création par l’interface graphique ou par script d’Unités d’Organisation, de groupes et d’utilisateurs.
  • Gestion des droits en utilisant à la fois les partages et les droits NTFS.
  • Installation et utilisation de RSAT pour une gestion de l’AD depuis un client Windows 7.

activedirectory

Mémo

Comme je n’arrive pas à retenir l’utilité de « Chemin d’accès local », je me le note dans mon blog 😉

Profil

 

Indique le répertoire par défaut « enregistrer sous » pour l’utilisateur.

Apache2

Vu en cours cette semaine, le serveur libre HTTP APACHE2, serveur web le plus populaire.

Nous avons étudié entre autres son historique,  sa structure, son fonctionnement, l’installation et l’activation des modules,…

 

Apache2

Installation WordPress

Dans le cadre de mon projet T2SI, lors de mes essais, j’ai installé WordPress. L’installation du logiciel se termine par le renseignement des informations de la base de données qui sera en relation avec WordPress.

A ce moment (et contrairement à ce que j’ai fait la première fois), dans l’adresse URL, il faut bien mettre l’adresse IP publique du serveur et non 127.0.0.1, sinon, chez les futurs clients tous les liens pointeront vers le client et non le serveur.

Mysqlwp.pdf

ETCG

Avant de débuter ma formation T2SI, j’ai commencé à m’instruire sur le net, puis à force de « Googliser » un tas de mots clefs, je suis arrivé sur la chaîne Youtube d’Eli …THE COMPUTER GUY.

ETCG

J’y ai trouvé ENORMEMENT, oui vraiment, j’insiste, énormément de vidéos pour les passionnés d’admin réseaux et systèmes.

J’ai donc pu acquérir de bonnes bases pour ma formation. N’hésitez pas si vous avez un peu (beaucoup) de temps, allez vite voir la chaîne Youtube d’Eli

Humour d’informaticien

Article 100% repris du blog de Korben

Evil.sh – Le script shell qui rendrait fou n’importe qui

wallhaven-355199

 

L E   C H A O S

C’est vraiment ce qui va arriver si vous lancez ce script baptisé evil.sh (diabolique) sur la machine de quelqu’un. L’idée, de rendre fou un ami, un collègue ou votre pire ennemi en sabotant son Linux.

Voici ce que fait Evil.sh :

Il utilise « rm » (supprimer) comme éditeur par défaut

Il transforme la touche Tab en touche Suppr

Il balance une commande « exit » (quitter) dans le shell de manière aléatoire

Il ne renvoie plus rien avec la commande « cat »

Il sort les fichiers dans un désordre aléatoire à chaque commande « ls »

Il remplace la commande « cd » par la commande « rm -rfv » (supprimer)

Il remplace « sudo » par la commande « shutdown »

Il remplace la commande « clear » par une bombe fork

Il sort une date aléatoire lorsque vous utilisez la commande « date »

Il éjecte ce qu’il y a dans le lecteur DVD de manière totalement aléatoire. Ou au contraire, empêche l’éjection de manière totalement aléatoire.

Il peut ralentir la lecture d’un CD / DVD de manière aléatoire.

Il stoppe des processus aléatoirement

Il remplace la commande « cp » par « mv »

Il remplace la commande « exit » du shell par une commande sh qui aura pour effet d’ouvrir un nouveau shell.

Il fausse le nombre de lignes retourné par la commande « grep »

Il inverse tous les if, les for et les while.

Il mappe la touche Entrée, CTRL J et CTRL M avec la touche « Retour ».

En ajoutant ~/evil.sh au .bash_profile de quelqu’un, vous le rendrez complètement fou à coup sûr ! Évidemment, je vous recommande d’en retirer les commandes « rm » pour rendre ça moins destructif.

Projet TSSI

Dans le cadre de nos 10 mois de formation, chacun d’entre nous a dû postuler pour la réalisation d’un projet tel que :

La réalisation d’un serveur de mail

La réalisation d’un serveur de fichier moteur d’intranet / blog

Un portail captif wifi

Un serveur d’hebergement multi-sites

….

projet

Pour ma part, j’ai postulé pour les 2 projets suivants : serveur de mail & serveur de fichier et ai été retenu pour le projet serveur de fichier à étudier, réaliser, documenter en binôme.

Nous avons choisi la solution de partage de fichiers offerte par OWNCLOUD

Logo_OwnCloud

Je crée donc une catégorie Projet TSSI sur ce blog afin de dédier mon évolution à ce sujet.

.MSI Windows

Les .MSI ou Microsoft System Installer permettent de centraliser la gestion de l’installation de programmes sur plusieurs machines.

Ils permettent également de personnaliser et rendre silencieuse la mise en place des logiciels afin que les
utilisateurs n’aient aucune intervention à faire, les .msi pouvant par exemple s’adapter au type d’architecture du processeur.

Le déploiement peut se faire par les réseaux sous forme de GPO ou script.

 

MSI

Fichier partagé laissé ouvert par un utilisateur

Si un utilisateur a ouvert un fichier et s’est absenté sans fermer ce fichier le rendant inaccessible aux autres utilisateurs, l’administrateur a la possibilité d’imposer la fermeture du document et par conséquent de le rendre à nouveau disponible aux autres utilisateurs.

Pour cela, l’administrateur utilise le composant logiciel enfichable « dossiers partagés » puis son option « fichiers ouverts »

Fichier ouvert

Démarrer/rechercher/MMC/dossiers partagés puis l’option « fichiers ouverts »

Gestion des utilisateurs Windows

Cette semaine, nous avons vu l’administration des utilisateurs sous Windows :

– LUSRMGR.msc, composant logiciel enfichable présent dans tous les systèmes Windows permettant l’administration des utilisateurs.

lusrmgr

– NETPLWIZ.exe : Permet entre autres d’ouvrir directement une session sur un compte défini

Netplwiz

Lusrmgr est accessible soit par « Démarrer/rechercher/LUSRMGR.msc, soit par la console MMC

–> MMC : Conteneur graphique d’outils d’administration de Windows accessible également par « Démarrer/rechercher/MMC »

Lusrmgr mmc

 

Sauvegardez !

On ne le rappellera jamais assez, la sauvegarde de données est aussi importante que la donnée elle même.

Il y a de multiples possibilités de perdre ses données, défaillance de disque, vol, virus, intrusion et en ce moment les ransomware sont de plus en plus nombreux.

Il existe actuellement beaucoup de solutions de sauvegarde et pour tous les budgets.

La donnée n’a pas de prix (mais elle a un coût). Pour éviter de nombreux (et importants) problèmes, une seule règle d’or :

SAUVEGARDEZ !

sauvegarde

Article à ce sujet

Gparted

Vous avez besoin de « jouer » avec vos partitions de disques, Gparted (gratuit) est l’outil simple et efficace qu’il vous faut !

Grâce à une interface visuelle, vous pouvez redimensionner vos partitions, les déplacer, choisir la partition de boot & many more.

Attention tout de même à bien vérifier vos actions avant de cliquer sur « Apply » au risque de perdre toutes vos données.

 

Gparted

Gparted

Win 32 disk Imager

Dans le cadre de notre formation, nous souhaitons installer un serveur de fichiers. Nous avons choisi la plateforme NAS4FREE.

Après avoir téléchargé l’image de l’OS, j’ai utilisé le logiciel WIN32 DISK IMAGER (gratuit) pour installer l’OS sur la compact flash qui accueille le système.

L’utilisation est aussi simple que le principe, téléchargez votre OS, ici NAS4FREE EMBEDED et à l’aide de l’utilitaire  WIN32 DISK IMAGER écrivez le fichier image qui sera décompressé en même temps sur votre support, ici donc la compact flash.

CaptureCapture2 Capture3

 

 

 

 

 

 

Win32 Disk Imager

Sysprep

Cette semaine nous avons vu l’utilité et la mise en oeuvre de l’utilitaire Sysprep de Microsoft.

Sysprep permet de préparer un système d’exploitation pour un déploiement sur plusieurs, voire de nombreuses machines.

Installez vos logiciels métiers, ou tout autres logiciels, personnalisez l’OS (fichiers, ….) et créez un OS adapté à votre utilisation. Une fois déployé sur les machines, l’utilisateur entrera ses informations comme pour toutes installations d’OS.

Les avantages sont de pouvoir déployer un système personnalisé sur vos machines en minimisant le nombre d’actions comparé à un déploiement manuel.

 

capture sysprep

Du Bash directement sous Windows

A l’heure où nous sommes justement en train d’apprendre les scripts sous Windows et Linux, Microsoft a fait aujourd’hui une annonce inattendue qui fera plaisir à certains et sourire d’autres.

Bash sera disponible en natif sur Windows via le Windows store.

Bash

 

…euh Monsieur le professeur, on n’a plus qu’un seul langage à apprendre alors …non ?

:p

Source

Astuce ! Binaire et soustraction

Si vos cours de binaire sont trop loin et que comme moi, vous avez du mal avec les soustractions de nombres binaires, voici une petite astuce.

Transformer une soustraction en addition, c’est simple, il suffit de transformer le second nombre en son opposé de signe.

Exemple :

011001 – 00010100

devient (en lisant de droite à gauche, on inverse les bits après le premier 1)

011001 + 11101100

…So easy !

Binaire

 

Sauvegardez entre amis

La sauvegarde est devenue aussi importante que nos données sont nombreuses et précieuses.

CP2

Je vous propose de faire connaissance avec Crashplan, un logiciel qui permet de faire des sauvegardes « in the cloud ». Rien de nouveau jusque là, la fonction du logiciel qui va vraiment vous intéresser est que vous pouvez (presque) sans connaissances techniques sauvegarder vos photos, musiques, données diverses directement chez vos amis ou votre famille sans passer par un serveur, donc gratuitement.

 

cp

 

Il vous suffit, ainsi qu’à votre hôte, d’installer le logiciel en mode suivant – suivant – suivant,… Ainsi chacun peut sauvegarder chez l’autre.

Site de Crashplan

Let’s go !

25 février 2016, en ces tous premiers jours de formation, mise en place de mon espace personnel qui me suivra …le plus longtemps possible 😉

Vous y retrouverez une partie de mon parcours en tant que T2SI et surtout mes « trucs, ruses & tutos »

 

Welcome.