PS C:> new-NetIPAddress –InterfaceIndex 12 –IPAdress 172.16.0.200 –PrefixLength 24 –
DefaultGateway 172.16.0.1
PS C:> Set-DNSClientServerAddresses –InterfaceIndex 12 –ServerAddresses
172.16.0.10,172.16.0.11
PS C:> get-WindowsFeature -Name *GUI* | Install-WindowsFeature -IncludeAllSubFeature -
IncludeManagementTools -Restart
PS C:> Install-WindowsFeature -Name AD-Domain-Services -IncludeAllSubFeature -
IncludeManagementTools
Exercice N° 1 : Configuration de base
1. Redémarrer le serveur
PS C:> Restart-Computer
2. Arrêter le serveur
PS C:> Stop-Computer
3. Renommer l’ordinateur
PS C:> Rename-Computer -NewName "TRI-DC" -Restart
4. Configurer l’adresse IP
5. Joindre le serveur au Domaine
PS C:> add-Computer –DomainName Adatum.com–Restart
1. Convertir une installation complète en une installation minimale
PS C:> get-WindowsFeature -Name *GUI* |Remove-WindowsFeature -Restart
Ou :
PS C:> get-WindowsFeature -Name *GUI* | Uninstall-WindowsFeature-Restart
Exercice N° 2 : Installer et Configurer le Contrôleur de Domaine
1. Installer le rôle ADDS
2. Promouvoir le serveur en Contrôleur de domaine (Ajouter un contrôleur de
domaine à un domaine existant)
PS C:> Install-ADDSDomain -NewDomainName khenifra.adatum.com -ParentDomainName
adatum.com -DomainType ChildDomain -InstallDns
PS C:> Install-ADDSDomain -NewDomainName contoso.com -ParentDomainName adatum.com -
DomainType TreeDomain -InstallDns
PS C:> New-ADOrganizationalUnit NTIC
PS C:> New-ADOrganizationalUnit -Name TRI -Path "ou=ntic,dc=adatum,dc=com"
PS C:> New-ADOrganizationalUnit -Name MIR -Path "ou=ntic,dc=adatum,dc=com"
PS C:> New-ADOrganizationalUnit -Name TMSIR -Path "ou=ntic,dc=adatum,dc=com"
PS C:> Get-ADOrganizationalUnit -Filter * -SearchBase "ou=ntic,dc=adatum,dc=com" |Format-
Table
PS C:> Set-ADOrganizationalUnit -Identity "ou=MIR,ou=ntic,dc=adatum,dc=com" -
ProtectedFromAccidentalDeletion $false
PS C:> Install-ADDSDomainController -DomainName Adatum.com-InstallDns
3. Promouvoir le serveur en Contrôleur de domaine (Ajouter un nouveau domaine
enfant)
4. Promouvoir le serveur en Contrôleur de domaine (Ajouter une nouvelle
arborescence)
5. Promouvoir le serveur en Contrôleur de domaine (Ajouter une nouvelle Forêt)
PS C:> Install-ADDSForest -DomainName adatum.com-InstallDns
6. Inscrire la console de schéma dans le registre
NB : par défaut la console schéma n’est pas disponible lors de l’installation d’active directory
PS C:> regsvr32 schmmgmt.dll
1. Désinscrire la console de schéma du registre
PS C:> regsvr32 -u schmmgmt.dll
Exercice N° 3 : Gestion des Objets ADDS
1. Créer une Unité Organisationnelle
2. Afficher toutes les Unités Organisationnelle
PS C:> Get-ADOrganizationalUnit -Filter * |Format-Table
3. Afficher les sous unités organisationnelle d’une Unité organisationnelle
4. Désactiver la protection contre la suppression accidentelle d’une unité
organisationnelle
NB : Pa défaut les Unités Organisationnelle sont protégé contre la suppression
5. Supprimer une unité organisationnelle
PS C:> remove-adorganizationalunit -Identity "ou=mir,ou=ntic,dc=adatum,dc=com" -Confirm:$false
6. Créer un compte utilisateur
PS C:> New-ADUser -Name TriUser1 -Path "ou=tri,ou=ntic,dc=adatum,dc=com"
PS C:> New-ADUser -Name TriUser2 -Path "ou=tri,ou=ntic,dc=adatum,dc=com" -AccountPassword
(ConvertTo-SecureString - AsPlainText 'Pa$$w0rd' -Force)
PS C:> New-ADUser -Name TriUser3 -Path "ou=tri,ou=ntic,dc=adatum,dc=com" -AccountPassword
(ConvertTo-SecureString -AsPlainTex t 'Pa$$w0rd' -force) -Enabled $true
PS C:> Set-ADUser -Identity "cn=triuser1,ou=tri,ou=ntic,dc=a
4
PS C:> New-ADGroup TRIGroupDistribution -GroupCategory Distribution -GroupScope Global -
Path "ou=tri,ou=ntic,dc=adatum,dc=com"
PS C:> New-ADGroup TRIGroupDistribution -GroupCategory Distribution - GroupScope
DomainLocal -Path "ou=tri,ou=ntic,dc=adatum,dc=com"
PS C:> New-ADGroup TRIGroupDistribution -GroupCategory Distribution - GroupScope Universal
-Path "ou=tri,ou=ntic,dc=adatum,dc=com"
-GroupScope DomainLocal -Path
-GroupScope Universal -Path
PS C:> New-ADGroup TRIGroupSecurity -GroupScope Global -Path
"ou=tri,ou=ntic,dc=adatum,dc=com"
PS C:> New-ADGroup TRIGroupSecurity
"ou=tri,ou=ntic,dc=adatum,dc=com"
PS C:> New-ADGroup TRIGroupSecurity
"ou=tri,ou=ntic,dc=adatum,dc=com"
PS C:> New-ADGroup TRIGroupSecurity -GroupCategory Security -GroupScope Global -Path
"ou=tri,ou=ntic,dc=adatum,dc=com"
PS C:> Add-ADGroupMember -Identity TRIGroupSecurity -Members
"TRiUser1","TRiUser2","cn=TriUser3,ou=TRI,ou=NTIC,dc=adatum,dc=com"
PS C:> Remove-ADGroupMember -Identity TRIGroupSecurity -Members "TRiUser1","TRiUser2" -
Confirm:$false
Move-ADObject "cn=TRI3,ou=TRI,ou=NTIC,dc=adatum,dc=com" -TargetPath "ou=
NTIC,dc=adatum,dc=com "
15. Activer un Compte utilisateur ou ordinateur
PS C:> Enable-ADAccount -Identity "cn=triuser1,ou=tri,ou=ntic,dc=adatum,dc=com"
16. Désactiver un Compte utilisateur ou ordinateur
PS C:> Disable-ADAccount -Identity"cn=triuser1,ou=tri,ou=ntic,dc=adatum,dc=com"
17. Créer un groupe de distribution
18. Créer un groupe de security
NB : la propriété -GroupCategory a la valeur par défaut Security, alors il n’est pas nécessaire de la
préciser en cas de groupe de sécurité
19. Ajouter des membres à un groupe
20. Supprimer des membres à un groupe
21. Renommer un Objet ADDS
PS C:> Rename-ADObject "cn=TriUser3,ou=TRI,ou=NTIC,dc=adatum,dc=com" -newName "TRI3"
22. Déplacer un Objet ADDS
PS C:> Set-ADAccountPassword -Identity "cn=triuser1,ou=tri,ou=ntic,dc=adatum,dc=com" -
NewPassword (ConvertTo-SecureString - AsPlainText 'Pa$$w0rd' -Force) -Reset
PS C:> Set-ADAccountPassword -Identity "cn=triuser1,ou=tri,ou=ntic,dc=adatum,dc=com" -
NewPassword (read-host "donnez le PW" - AsSecureString) -Reset
5
PS C:> Add-DnsServerPrimaryZone -Name ofppt.ma -ZoneFile ofppt.ma.dns -DynamicUpdate
NonsecureAndSecure
PS C:> Add-DnsServerPrimaryZone -NetworkId 172.18.0.0/16 -ZoneFile 18.172.in-addr.arpa.dns -
DynamicUpdate NonsecureAndSecure
PS C:> Add-DnsServerSecondaryZone -name adatum.com -MasterServers 172.16.0.10 -ZoneFile
adatum.com.dns
PS C:> Set-DnsServerPrimaryZone -Name adatum.com -Notify NotifyServers -SecondaryServers
172.16 .0.21 -NotifyServers 172.16.0.21 -SecureSecondaries TransferToSecureServers
PS C:> Add-DnsServerStubZone -name adatum.com -MasterServers 172.16.0.10 -ZoneFile
adatum.com.dns
Exercice N° 4 : Gestion de Serveur DNS
1. Installer le rôle DNS
PS C:> Install-WindowsFeature DNS-IncludeManagementTools
2. Créer une zone DNS principale
3. Créer une zone intégrée AD
PS C:> Add-DnsServerPrimaryZone -name ofppt.com -ReplicationScopeDomain
4. Créer une zone DNS inversée :
5. Créer une zone secondaire
6. Configurer le serveur de la zone principale pour autoriser le transfert de zone
7. Transférer les enregistrements depuis la zone principale
PS C:> Start-DnsServerZoneTransfer -Name adatum.com-FullTransfer
NB : le paramètre -FullTransfer pour le transfère Complet (AXFR), sans ce paramètre ça sera un
transfère incrémental (IXFR)
8. Intégrer une zone principale à AD
PS C:> ConvertTo-DnsServerPrimaryZone -Name ofppt.ma -ReplicationScope Domain-Force
9. Désintégrer une zone d’AD
PS C:> ConvertTo-DnsServerPrimaryZone -Name ofppt.ma -ZoneFile ofppt.ma.dns-Force
10. Supprimer une Zone
PS C:> Remove-DnsServerZone -Name adatum.com -Confirm:$false -Force
11. Créer une Zone Stub
12. Créer une redirection Conditionnelle
PS C:> Add-DnsServerConditionalForwarderZone -Name ofppt.net -MasterServers172.16.10.10
Creer un enrigestement A
PS C:> Add-DnsServerResourceRecordAAAA -ZoneName ofppt.ma -Name lon-client1-
IPv6Address 2001::1