Administration IT PDF Gratuit

Guide Active Directory en PDF (Avancé)

Bien configurer son Active Directory. Active Directory est le service d'annuaire Microsoft qui organise comptes, ressources et contrôleurs de domaine au sein d'une forêt et de domaines, centralisant l'authentification, la réplication d'objets et l'application des stratégies via GPO. Un paramétrage correct (DNS, DHCP, nommage, niveaux fonctionnels) conditionne la disponibilité et la sécurité des services d'entreprise. Cette fiche PDF de 36 pages rassemble recommandations opérationnelles et procédures concrètes pour installer, optimiser et tuner une infrastructure Active Directory prête pour la production. La méthodologie s'appuie sur procédures opérationnelles vérifiables et outils Microsoft natifs. Rédigé par e-novatic.

Note sur la compatibilité des versions

Bien que certaines références historiques évoquent Windows Server 2008, les principes de configuration (DNS, GPO, Gestionnaire de serveur / DCPROMO) restent applicables aux versions récentes. Ce guide signale les différences d'interface et les ajustements nécessaires pour tirer parti des améliorations de sécurité et de performances des versions modernes.

🎯 Ce que vous allez apprendre

  • Plan d'adressage IP et charte de nommage — définition pratique d'un schéma IP cohérent et d'une convention de nommage (SRV, PC, IMP) pour faciliter l'exploitation et la maintenance. Maîtriser le plan d'adressage réduit les erreurs d'attribution, facilite les interventions et permet de concevoir des plages DHCP et des zones DNS adaptées aux sites.
  • Services TCP/IP essentiels : DNS, DHCP et WINS — rôles respectifs du DNS (FQDN, zones directes/inverses, PTR), du DHCP (étendues, passerelle, serveurs DNS) et du recours à WINS pour clients legacy. Le document explique pourquoi privilégier le DNS dynamique avec Active Directory tout en conservant WINS si nécessaire pour la compatibilité.
  • Installation d'Active Directory et promotion du contrôleur — procédure pas à pas pour lancer Gestionnaire de serveur ou les outils de promotion, créer une forêt et choisir les niveaux fonctionnels. Les choix effectués lors de la promotion (emplacement des dossiers, intégration DNS) ont des conséquences irréversibles ; le guide explicite ces impacts et recommande de documenter chaque paramètre.
  • Optimisation DNS post‑installation et réplication — actions concrètes après promotion : paramétrage de la NIC pour pointer vers l'IP DNS correcte, création de zone inverse intégrée à Active Directory, activation des mises à jour dynamiques, configuration des redirecteurs et nettoyage automatique (scavenging) pour éviter les enregistrements obsolètes.
  • Tuning et peaufinage de l'installationréglages serveurs (serveur de temps, activation du bureau à distance selon politique, variables d'environnement, gestion du swap), configuration SNMP pour supervision et recommandations RAID pour isolation système/données. Outils d'administration (AD‑Tools), gestion des quotas et filtres de fichiers pour la gouvernance complètent la démarche.

Versions de Windows Server couvertes

Les procédures et recommandations de sécurité sont compatibles avec Windows Server 2012 R2, 2016, 2019 et 2022 ; des précisions sont apportées lorsque l'interface ou les capacités changent entre versions.

Optimisations spécifiques pour Windows Server 2022

Windows Server 2022 introduit des améliorations de sécurité et de connectivité à prendre en compte lors du déploiement d'un contrôleur de domaine. Il est recommandé d'activer TLS 1.3 pour les services qui le supportent et d'évaluer l'utilisation de SMB over QUIC pour des accès sécurisés au stockage sur des réseaux non fiables. Par ailleurs, revoir la configuration des suites de chiffrement et des protocoles réseau (désactivation des anciennes versions TLS/SSL) renforce la résistance aux attaques réseau et s'inscrit dans une stratégie globale de durcissement des contrôleurs.

Sauvegarde et Restauration de l'Active Directory

La sauvegarde régulière de l'état du système (System State) d'un contrôleur de domaine est essentielle pour garantir la récupération après sinistre et la récupération d'urgence AD. Utiliser Windows Server Backup ou une solution de sauvegarde certifiée pour effectuer des sauvegardes complètes de l'état du système et valider périodiquement les restaurations. Documenter les procédures de restauration, tester les scénarios (restauration autoritaire, restauration non autoritaire) et conserver des sauvegardes hors site contribuent à réduire le temps de reprise.

Activation de la Corbeille Active Directory

L'activation de la Corbeille Active Directory permet de récupérer des objets supprimés avec leur attributs, sans recourir systématiquement à une restauration complète. Activer cette fonctionnalité après vérification de la compatibilité du niveau fonctionnel permet d'améliorer la résilience face aux suppressions accidentelles et facilite les procédures de récupération d'urgence AD.

Mise en place de la redondance (Multi-DC)

La haute disponibilité repose sur la présence d'au moins deux contrôleurs de domaine par domaine. Promouvoir un contrôleur secondaire assure la tolérance aux pannes, la continuité des services d'authentification et la résilience DNS. Répartir les DC sur différents sites ou VLANs, planifier la répartition des rôles FSMO et vérifier la réplication inter‑contrôleurs garantissent une synchronisation fiable. Intégrer la supervision et des sauvegardes régulières aux procédures opérationnelles minimise les risques liés aux défaillances matérielles ou aux opérations de maintenance.

Sécurisation et maintenance de l'infrastructure Active Directory

Maintenir la sécurité d'une infrastructure Active Directory implique patch management, répartition judicieuse des rôles FSMO, contrôle des comptes à privilèges et surveillance des événements Kerberos. Documenter les procédures de maintenance, auditer régulièrement les contrôleurs et appliquer des politiques de sécurité cohérentes réduisent la surface d'attaque. Coupler la supervision réseau avec des vérifications d'intégrité AD et prévoir des plans de récupération formalisés améliore la confiance opérationnelle de l'environnement.

Bonnes pratiques GPO

  • Ne pas modifier la Default Domain Policy directement : créer des GPO dédiées pour éviter des effets collatéraux sur l'ensemble du domaine.
  • Utiliser des filtres WMI avec parcimonie pour cibler des groupes de machines spécifiques et réduire le risque de surcharge lors de l'application des objets GPO.
  • Limiter le nombre de GPO appliqués par utilisateur et par ordinateur pour conserver des temps d'ouverture de session maîtrisés et faciliter le dépannage des objets GPO. Ces pratiques s'articulent avec la gestion des contrôleurs de domaine secondaire et les procédures de récupération d'urgence AD.

Télécharger le guide de configuration AD en PDF

Le PDF de 36 pages rassemble checklist d'installation, configurations recommandées et procédures post‑installation centrées on DNS et réplication. Il fournit des choix techniques explicités (niveaux fonctionnels, emplacement des dossiers, paramétrage des redirecteurs DNS) et des fiches pratiques destinées aux équipes d'exploitation. Conserver ce document à portée de main facilite les déploiements reproductibles et la transmission des bonnes pratiques.

❓ Foire Aux Questions (FAQ)

Quel niveau fonctionnel choisir si j'ai des serveurs 2003 et 2008 ? Le niveau fonctionnel doit respecter la compatibilité des systèmes présents ; il conditionne les fonctionnalités AD disponibles et peut limiter certaines options de réplication et de gestion des stratégies. Inventoriez vos serveurs avant toute élévation et planifiez la mise à jour des contrôleurs obsolètes pour améliorer la sécurité.

Quelles étapes DNS sont indispensables après la promotion d'un contrôleur ? Modifier l'adresse DNS de la carte réseau pour pointer sur l'IP du serveur (pas 127.0.0.1), créer une zone inverse intégrée à Active Directory et ajouter le PTR du contrôleur, activer les mises à jour dynamiques et configurer des redirecteurs vers les DNS du provider. Configurer le scavenging et les forwarders assure une résolution externe fiable.

Résolution de problèmes (Troubleshooting)

Pour vérifier la santé d'un contrôleur de domaine et diagnostiquer la réplication ou des problèmes DNS, l'outil dcdiag fournit des vérifications détaillées. Compléter ces contrôles avec repadmin /replsummary permet d'obtenir un résumé de l'état de réplication entre contrôleurs et d'identifier rapidement les liaisons problématiques. Adopter une méthodologie d'interprétation des sorties, classification des erreurs et priorisation des actions correctives accélère la résolution.

dcdiag /v /c /d
repadmin /replsummary