Support technique TSSR — Version sans abréviations
1) Windows Server 2022 (système d’exploitation serveur)
Windows Server 2022 est le système d’exploitation de Microsoft destiné aux serveurs. Il héberge des rôles comme l’annuaire, le service de noms, le service d’adressage automatique et le partage de fichiers.
Installation et paramètres essentiels
- Démarrer sur l’image d’installation, choisir l’édition avec interface graphique.
- Définir le mot de passe de l’administrateur.
- Donner une adresse Internet locale fixe (exemple : 192.168.10.10 / 255.255.255.0, passerelle 192.168.10.1, service de noms temporaire 127.0.0.1).
- Renommer l’ordinateur de façon claire puis créer un instantané (sauvegarde de l’état).
Raccourcis utiles
ncpa.cpl # Ouvrir les cartes réseau
control system # Propriétés système (renommer l’ordinateur)
sconfig # Outil de configuration sur l’édition “Core”
2) Service d’annuaire de domaine (Active Directory Domain Services)
Le service d’annuaire centralise les comptes, authentifie les utilisateurs et applique des stratégies sur l’ensemble du réseau.
Installer et promouvoir en contrôleur de domaine
Install-WindowsFeature AD-Domain-Services -IncludeManagementTools
Install-ADDSForest -DomainName "[[exemple.local]]"
Le “contrôleur de domaine” est le serveur qui héberge l’annuaire et valide les connexions.
Organisation, comptes et groupes
# Créer des dossiers logiques (unités d’organisation)
New-ADOrganizationalUnit -Name "Serveurs"
New-ADOrganizationalUnit -Name "Utilisateurs"
New-ADOrganizationalUnit -Name "Groupes"
New-ADOrganizationalUnit -Name "Postes"
# Créer un utilisateur
New-ADUser -Name "Utilisateur Démonstration" -GivenName "Utilisateur" -Surname "Démonstration" `
-SamAccountName udemo -UserPrincipalName udemo@[[exemple.local]] -Enabled $true `
-AccountPassword (ConvertTo-SecureString "MotDePasseSolide2025!" -AsPlainText -Force)
Les “stratégies de groupe” sont des règles appliquées automatiquement aux utilisateurs et aux ordinateurs du domaine.
3) Système de noms de domaine (Domain Name System) et Service d’adressage automatique (Dynamic Host Configuration Protocol)
Système de noms de domaine : traduit un nom lisible (par exemple “serveur.exemple.local”) en adresse numérique. Service d’adressage automatique : distribue automatiquement l’adresse, le masque, la passerelle et les serveurs de noms aux postes.
Exemples de zones de noms
- Zone directe (nom → adresse) : [[exemple.local]]
- Zone inverse (adresse → nom) : [[10.168.192.in-addr.arpa]]
Créer une plage d’adresses et définir les options
Add-DhcpServerv4Scope -Name "Réseau local" -StartRange 192.168.10.50 -EndRange 192.168.10.200 -SubnetMask 255.255.255.0
Set-DhcpServerv4OptionValue -DnsServer 192.168.10.10 -Router 192.168.10.1
Après cela, un poste client obtiendra automatiquement une adresse entre 192.168.10.50 et 192.168.10.200, la passerelle 192.168.10.1 et le service de noms 192.168.10.10.
4) Partages de fichiers et méthode des groupes (Comptes → Groupes globaux → Groupes locaux du domaine → Permissions)
Cette méthode sépare les rôles : les personnes dans des groupes “métier”, les ressources protégées par des groupes “techniques”, et les droits appliqués sur les dossiers.
Exemple complet
# Groupes “métier” (globaux) et “techniques” (locaux du domaine)
New-ADGroup "Globaux_Comptabilite" -GroupScope Global -Path "OU=Groupes,DC=[[exemple]],DC=[[local]]"
New-ADGroup "Locaux_Comptabilite_lecture_ecriture" -GroupScope DomainLocal -Path "OU=Groupes,DC=[[exemple]],DC=[[local]]"
Add-ADGroupMember "Locaux_Comptabilite_lecture_ecriture" "Globaux_Comptabilite"
# Appliquer sur le dossier D:\Données\Comptabilité : donner “Modifier” au groupe “technique”
Les autorisations du système de fichiers permettent de choisir précisément qui peut lire, modifier ou administrer.
5) Debian GNU/Linux (système d’exploitation libre)
Debian est un système libre très utilisé pour les serveurs. On y installe souvent le “service sécurisé à distance” pour l’administration et le “serveur Web Apache”.
Adresse fixe et services de base
# Définir une adresse fixe (exemple)
auto ens33
iface ens33 inet static
address 192.168.20.10/24
gateway 192.168.20.1
dns-nameservers 192.168.10.10 1.1.1.1
# Installer le service sécurisé à distance (SSH) et le serveur Web Apache
sudo apt update && sudo apt upgrade -y
sudo apt install -y openssh-server apache2
sudo systemctl enable ssh apache2
sudo systemctl start ssh apache2
6) Commandes essentielles sous Linux (explications sans abréviations)
Informations sur le système et le matériel
uname -a # Version du noyau du système
cat /etc/os-release # Version de la distribution installée
hostnamectl # Nom de l’ordinateur et détails
uptime # Durée de fonctionnement et charge
lscpu # Informations sur les processeurs
lsblk # Disques et partitions visibles
free -h # Mémoire vive disponible
df -h # Espace disque utilisé et libre
du -sh * # Taille des dossiers du répertoire courant
whoami # Nom de l’utilisateur connecté
id # Identifiants et groupes de l’utilisateur
Fichiers et répertoires
ls -lah # Lister avec tailles lisibles
cd /etc # Changer de dossier
pwd # Chemin du dossier courant
cp source destination # Copier un fichier ou un dossier
mv source destination # Déplacer ou renommer
rm -i fichier # Supprimer avec confirmation
rm -r dossier # Supprimer un dossier et son contenu
mkdir -p a/b/c # Créer une arborescence
touch fichier # Créer un fichier vide
cat fichier # Afficher le contenu
less fichier # Lire confortablement (pageur)
head -n 20 fichier # Afficher les 20 premières lignes
tail -f /var/log/syslog # Suivre un journal en direct
nano fichier # Éditer dans l’éditeur simple “nano”
Propriétaires, permissions et bits particuliers
ls -l # Voir les droits de lecture/écriture/exécution
chmod 644 fichier # Droits : lecture/écriture pour le propriétaire, lecture pour les autres
chmod 755 dossier # Droits : exécution pour permettre l’accès
chown utilisateur:groupe fichier # Changer propriétaire et groupe
chmod u+s programme # Bit “SUID” (exécuter avec les droits du propriétaire)
chmod g+s dossier # Bit “SGID” (hériter du groupe)
chmod +t /tmp # Bit “Sticky” (protection de suppression)
umask # Modèle de droits par défaut à la création
Liens et archives
ln -s /chemin/original raccourci # Lien symbolique
tar -czf archive.tgz dossier/ # Créer une archive compressée
tar -xzf archive.tgz # Extraire une archive
zip -r dossier.zip dossier # Créer une archive au format “zip”
unzip dossier.zip # Extraire une archive “zip”
Processus et services (démarrage, arrêt, état)
ps aux | grep nginx # Rechercher un processus
top # Surveiller l’activité en direct
kill -9 NUMERO # Arrêter un processus
systemctl status nginx # État d’un service
systemctl start nginx # Démarrer un service
systemctl stop nginx # Arrêter un service
systemctl restart nginx # Redémarrer un service
systemctl enable nginx # Lancer automatiquement au démarrage
journalctl -u nginx -e # Journal du service “nginx”
Réseau : adresses, itinéraires, tests et noms
ip address # Voir les adresses configurées
ip route # Voir les itinéraires
ping -c 4 8.8.8.8 # Tester la connectivité vers une adresse
ping -c 4 www.exemple.com # Tester la connectivité et la résolution de noms
traceroute www.exemple.com# Chemin emprunté jusqu’à la destination
ss -tulpn # Ports en écoute sur la machine
nslookup domaine.com # Résolution de noms simple
dig domaine.com ANY # Résolution de noms avancée
curl -I https://site # Vérifier la réponse d’un site (en-têtes)
wget https://fichier # Télécharger un fichier
Gestion des logiciels (famille Debian / Ubuntu)
sudo apt update && sudo apt upgrade -y # Mettre à jour la liste et les paquets
apt search nginx # Rechercher un logiciel
sudo apt install nginx -y # Installer un logiciel
apt policy nginx # Voir les versions disponibles
sudo apt remove nginx -y # Supprimer un logiciel
sudo apt autoremove -y # Nettoyer les dépendances inutiles
dpkg -l | grep nginx # Lister les paquets installés filtrés
Pare-feu (outil simple et règles détaillées)
# Outil simple “UFW”
sudo ufw enable
sudo ufw allow 22/tcp
sudo ufw allow 80,443/tcp
sudo ufw status verbose
# Règles détaillées “iptables”
sudo iptables -L -n -v
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
sudo iptables -P INPUT DROP
# Règles modernes “nftables”
sudo nft list ruleset
Comptes, groupes et droits d’administration
sudo adduser alice # Créer un compte
sudo passwd alice # Définir le mot de passe
sudo usermod -aG sudo alice # Donner les droits d’administration
id alice # Détails du compte
getent passwd | grep alice # Rechercher un compte
getent group sudo # Voir les membres du groupe d’admin
sudo deluser alice # Supprimer un compte
Administration à distance sécurisée, transfert et clés
sudo apt install -y openssh-server # Installer le service sécurisé à distance
sudo systemctl enable --now ssh # Activer et démarrer
ssh utilisateur@adresse # Se connecter
scp fichier utilisateur@adresse:/dest # Copier un fichier vers un serveur
sftp utilisateur@adresse # Transfert de fichiers interactif
ssh-keygen -t ed25519 # Créer une paire de clés
ssh-copy-id utilisateur@adresse # Déployer la clé publique
Sauvegarde et synchronisation
rsync -avh /source/ /destination/ # Synchroniser
rsync -avh --delete /source/ /destination/ # Miroir exact
rsync -avz utilisateur@adresse:/source/ /dest/ # Via connexion sécurisée
Recherche, filtrage et modification de texte
find /var/log -type f -name "*.log" # Chercher des fichiers journaux
find . -type f -size +100M # Fichiers de plus de 100 Mo
grep -R "erreur" /var/log # Chercher “erreur” dans les journaux
grep -n "Listen" /etc/apache2/ports.conf # Voir où un mot apparaît
sed -i 's/ancien/nouveau/g' fichier # Remplacer du texte
awk -F: '{print $1}' /etc/passwd # Afficher la première colonne
Disques, partitions, points de montage et démarrage automatique
lsblk
sudo fdisk /dev/sdb
sudo mkfs.ext4 /dev/sdb1
sudo mkdir -p /donnees
sudo mount /dev/sdb1 /donnees
echo '/dev/sdb1 /donnees ext4 defaults 0 2' | sudo tee -a /etc/fstab
mount -a
Volumes logiques (LVM) — création et extension
sudo pvcreate /dev/sdb1
sudo vgcreate groupevol /dev/sdb1
sudo lvcreate -L 20G -n vol_donnees groupevol
sudo mkfs.ext4 /dev/groupevol/vol_donnees
sudo mount /dev/groupevol/vol_donnees /donnees
sudo lvextend -L +10G /dev/groupevol/vol_donnees && sudo resize2fs /dev/groupevol/vol_donnees
Journaux et erreurs
journalctl -xe # Dernières erreurs détaillées
journalctl -u ssh -e # Journal du service sécurisé à distance
tail -f /var/log/syslog # Journal principal (famille Debian)
tail -f /var/log/auth.log # Connexions et authentifications
Tâches planifiées
crontab -e
# Exemple : sauvegarde tous les jours à 1 heure du matin
0 1 * * * /usr/local/bin/backup.sh
crontab -l
systemctl status cron
Chiffrement et protection contre les attaques
openssl s_client -connect site:443 -servername site # Examiner un service chiffré
openssl version # Version d’OpenSSL
sudo apt install fail2ban -y # Blocage automatique des essais malveillants
sudo systemctl enable --now fail2ban
7) Segmentation du réseau avec réseaux locaux virtuels (Virtual Local Area Network)
Un réseau local virtuel est une séparation logique du réseau sur les mêmes équipements. On isole les serveurs, les utilisateurs et les invités, puis on relie ces réseaux avec un routeur.
Exemple de plan d’adressage
Réseau “Serveurs” : 192.168.10.0/24 — Passerelle 192.168.10.1
Réseau “Utilisateurs” : 192.168.20.0/24 — Passerelle 192.168.20.1
Réseau “Invités” : 192.168.30.0/24 — Passerelle 192.168.30.1
8) Routage entre réseaux locaux virtuels, Traduction d’adresses et Listes de contrôle d’accès (sur équipements Cisco)
Routage entre réseaux locaux virtuels : le routeur relie les réseaux isolés. Traduction d’adresses : rendre Internet accessible depuis des adresses privées. Liste de contrôle d’accès : autoriser ou bloquer certains flux.
Routage entre réseaux locaux virtuels (sous-interfaces sur le routeur)
interface g0/1.10
encapsulation dot1Q 10
ip address 192.168.10.1 255.255.255.0
interface g0/1.20
encapsulation dot1Q 20
ip address 192.168.20.1 255.255.255.0
Traduction d’adresses réseau et surcharge de ports
access-list 1 permit 192.168.0.0 0.0.255.255
ip nat inside source list 1 interface g0/0 overload ! Surcharge de ports (plusieurs clients → 1 adresse publique)
interface g0/1
ip nat inside
interface g0/0
ip nat outside
Listes de contrôle d’accès (standard et étendue)
access-list 10 permit 192.168.10.0 0.0.0.255
interface g0/1
ip access-group 10 in
ip access-list extended BLOQUER_NAVIGATION_WEB
deny tcp any any eq 80
permit ip any any
interface g0/1
ip access-group BLOQUER_NAVIGATION_WEB in
9) Pare-feu pfSense (passerelle de sécurité libre)
pfSense protège le réseau : filtrage, traduction d’adresses, service d’adressage automatique et tunnels sécurisés pour relier des sites ou accéder de l’extérieur.
Étapes courantes
- Assigner “accès Internet” (réception automatique d’adresse) et “réseau local” (adresse fixe).
- Autoriser provisoirement “tout depuis le réseau local vers Internet” pour tester, puis resserrer.
- Laisser la traduction d’adresses sortante automatique (paramètre par défaut).
- Fournir des adresses automatiquement côté réseau local si nécessaire.
10) Regroupement redondant de disques indépendants (tolerant aux pannes)
Niveau 0 : performance sans protection. Niveau 1 : miroir tolérant une panne. Niveau 5 : parité tolérant une panne. Niveau 10 : miroir + performance.
Création simple d’un miroir logiciel sous Linux
sudo apt install -y mdadm
sudo mdadm --create /dev/md0 --level=1 --raid-devices=2 /dev/sdb /dev/sdc
cat /proc/mdstat
sudo mkfs.ext4 /dev/md0
sudo mkdir /miroir && sudo mount /dev/md0 /miroir
11) Surveillance des systèmes et des services (Nagios / Centreon)
La supervision vérifie en continu que les machines répondent, que les services fonctionnent et que les seuils ne sont pas dépassés ; elle alerte en cas d’anomalie.
Exemples de vérifications
check_ping!100.0,20%!500.0,60% # Vérifier le temps de réponse
check_http!-I 192.168.20.10 -H site.local -u / -p 80 # Vérifier un site en clair
12) Diagnostic côté Windows
Ces commandes aident à voir l’adresse, le nom, les services démarrés et les erreurs récentes.
Réseau, noms et services
ipconfig /all # Afficher toute la configuration réseau
ipconfig /flushdns # Vider le cache des noms
nslookup nom-machine # Résoudre un nom
Test-NetConnection -ComputerName 8.8.8.8 -Port 53 # Tester un port
Get-Service | Where-Object { $_.Status -ne 'Running' } # Services non démarrés
eventvwr.msc # Observateur d’événements
13) Diagnostic côté Linux
Ces commandes servent à vérifier la connectivité, les ports ouverts, l’état des services et les journaux d’erreurs.
Connectivité, services et journaux
ping -c 4 passerelle_local # Tester la passerelle
curl -I http://127.0.0.1 # Tester un service local
ss -tulpn # Voir les ports en écoute
systemctl --failed # Lister les services en échec
journalctl -p err -b # Afficher les erreurs depuis le démarrage
grep "Accepted" /var/log/auth.log | tail # Connexions réussies
grep "Failed" /var/log/auth.log | tail # Connexions échouées
14) Documents à consulter dans la page
Les documents sont lisibles directement sans téléchargement obligatoire grâce au lecteur intégré.
Duplique ce bloc pour ajouter d’autres documents.
15) Définitions rapides (utiles pour répondre clairement)
- Service d’annuaire de domaine : base centrale des comptes et des règles, qui authentifie les utilisateurs.
- Système de noms de domaine : traduit les noms lisibles en adresses numériques.
- Service d’adressage automatique : donne une adresse, un masque, une passerelle et des serveurs de noms aux postes.
- Réseau local virtuel : séparation logique du réseau sur les mêmes équipements.
- Traduction d’adresses réseau : permettre à des adresses privées d’aller sur Internet.
- Surcharge de ports : plusieurs machines privées partagent une adresse publique grâce aux numéros de ports.
- Regroupement redondant de disques : association de disques pour la performance et/ou la tolérance aux pannes.
- Hyperviseur de type 1 : installé directement sur le matériel ; type 2 : installé au-dessus d’un système hôte.
Ports essentiels & Protocoles
| Service | Port | Notes |
|---|---|---|
| SSH | 22 | Terminal sécurisé Linux |
| HTTP / HTTPS | 80 / 443 | Web (HTTPS chiffré) |
| DNS | 53 | Résolution noms |
| DHCP | 67/68 | Attribution IP |
| RDP | 3389 | Bureau à distance |
| SYSLOG | 514/UDP | Journalisation |
| LDAP / LDAPS | 389 / 636 | AD annuaire (636 = TLS) |
| SMB (CIFS) | 445 | Partages Windows |
Astuce : 636 → « 6 comme S de SSL ».
Réseau — bases et diagnostic
IP publiques vs privées
- Privées : 10.0.0.0/8 • 172.16.0.0/12 • 192.168.0.0/16
- Publiques : le reste (ex : 88.88.88.88)
Masques usuels
- /24 = 255.255.255.0 → 254 hôtes
- /26 = 255.255.255.192 → 62 hôtes
- /30 = 255.255.255.252 → 2 hôtes
Outils
pingtracertarp -anslookupipconfig /all
VLAN
Segmente le LAN en domaines logiques. Routage inter-VLAN via routeur ou switch L3.
Windows Server / Active Directory
- Domaine = gestion centralisée des comptes/PC.
- OU = organiser les objets et lier des GPO ciblées.
- GPO : créer avec GPMC → lier au domaine/OU →
gpupdate /force. - Permissions : NTFS (sur disque) vs Partage (via réseau) → la plus restrictive gagne.
- DNS pour AD, DHCP pour IP (réservations/étendues).
Procédure rapide : créer un domaine
- Nommer le serveur (ex: SRV-AD) + IP fixe
- Ajouter rôles AD DS + DNS
- Promouvoir → nouvelle forêt (ex:
tssr.local) - Créer OU, groupes, utilisateurs
Linux — commandes essentielles
adduser nompasswd nom df -htopip a systemctl status sshdsystemctl restart sshd chmod 755chown user:group crontab -e
- Logs :
/var/log/syslog,/var/log/auth.log - SSH : éditer
/etc/ssh/sshd_config(Port, PermitRootLogin no)
$ sudo nano /etc/ssh/sshd_config Port 2222 PermitRootLogin no # puis $ sudo systemctl restart sshd
Sauvegardes & Continuité
- Complète : tout, à chaque fois
- Différentielle : depuis la dernière complète
- Incrémentielle : depuis la dernière sauvegarde (complète ou incrémentielle)
- PRA : reprise après sinistre • PCA : continuité d’activité
- Chiffrement & compression possibles
Virtualisation & Déploiement
- Type 1 : ESXi, Hyper‑V Server, Proxmox • Type 2 : Workstation, VirtualBox
- Réseau VM : NAT (Internet), Bridge (même LAN), Host‑Only (lab isolé)
- Snapshot : point de retour rapide • Clone : copie d’une VM
- Sysprep : préparation d’image Windows
Mini-checklist création DC
- RAM ≥ 4 Go, vCPU ≥ 2, disque 40–60 Go
- IP fixe + DNS vers soi-même
- AD DS + DNS → Promotion → OU/Users/GPO
Diagnostic de pannes (oral jury)
Ping OK, HTTP KO
- Service Web arrêté (IIS/Apache)
- Firewall bloque 80/443
- Proxy mal configuré / appli en erreur
DNS ne résout plus
- Tester
nslookup& vérifier service DNS - Vérifier enregistrement A, redirect. vers DNS public
DHCP ne donne plus d’IP
- Étendue active ? Baux épuisés ?
- Service DHCP démarré ? Conflit de serveurs ?
GPO ne s’applique pas
- Liée à la bonne OU ? Droits de lecture/appl.
gpresult /r•gpupdate /force
Cheat‑Sheet ultra rapide
gpupdate /force ipconfig /all nslookup nom arp -a systemctl status sshd df -h chmod 644 chown user:group crontab -e
Réponses "format jury" prêtes à l’emploi
- VLAN : « Un VLAN segmente le réseau en domaines logiques ; inter‑VLAN via routeur/L3. »
- NTFS vs Partage : « NTFS sur disque, Partage via réseau ; la plus restrictive l’emporte. »
- LDAP/LDAPS : « 389 et 636 (TLS). »
- RAID : « Redundant Array of Inexpensive Disks — perf + tolérance. »
FreePBX / Téléphonie IP (VoIP)
Concepts clés
- SIP : signalisation (port 5060/UDP/TCP), RTP pour la voix (ports dynamiques).
- Trunk : lien vers opérateur VoIP.
- Extension : compte téléphone (softphone ou IP‑phone).
- Inbound/Outbound routes : entrantes/sortantes.
Procédure express — créer un poste & appel interne
- FreePBX → Applications > Extensions → Add New Extension (ex : 1001) → mot de passe SIP fort.
- Installer Linphone/Zoiper → ajouter compte SIP :
Utilisateur : 1001,Domaine : IP-du-FreePBX,MDP : ******. - Créer une 2e extension (ex : 1002) et l'enregistrer sur un 2e softphone.
- Tester : composer
1002depuis1001.
Appels sortants (outbound)
- Configurer un Trunk SIP (opérateur).
- Connectivity > Outbound Routes → créer un plan de numérotation (ex :
X.). - Associer la route au trunk.
Tips examen
- Si audio absent : vérifier RTP/Firewall/NAT.
- SIP 403/401 : mauvais mot de passe ou IP non autorisée.
- Pas d’enregistrement : vérifier Allow Anonymous Inbound SIP Calls (à éviter en prod).
Mémo Active Directory — Procédure pas‑à‑pas
Créer un contrôleur de domaine (DC) + DNS
- Renommer serveur (ex : SRV-AD) + IP fixe (DNS pointant sur soi‑même après install).
- Server Manager → Ajouter des rôles → cocher AD DS et DNS.
- Notification → Promouvoir → Nouvelle forêt (ex :
tssr.local) → valider. - Redémarrer → vérifier Outils > Utilisateurs et ordinateurs AD.
DHCP (étendue + réservation)
- Ajouter rôle DHCP → Autoriser le serveur DHCP.
- Créer étendue (ex : 192.168.10.50–200, /24) + options 003 (GW), 006 (DNS).
- Réservation : lier une MAC à une IP fixe (ex : 192.168.10.50).
Objets AD (OU, groupes, utilisateurs)
- Créer OU : Personnel, Informatique, Clients.
- Créer groupes (SG) : GRP‑Partage‑RW, GRP‑Partage‑RO.
- Créer utilisateurs (ex : m.mohamed) et les ajouter dans les groupes.
Partage & NTFS (AGDLP)
- Créer
D:\Partage\Service→ Partager en Lecture pour Tout le monde. - Onglet Sécurité (NTFS) : donner Modification au groupe GRP‑Partage‑RW, Lecture à GRP‑Partage‑RO.
- Rappel : permission finale = la plus restrictive entre Partage et NTFS.
GPO (exemples rapides)
- Interdire panneau de configuration : GPMC > GPO → User Config > Policies > Control Panel → Prohibit access...
- Déployer un lecteur réseau : User Config > Preferences > Windows Settings > Drive Maps.
- Forcer l’appli :
gpupdate /force, diagnostiquer :gpresult /r.
Exos Subnetting (prêts à faire)
- Réseau : 192.168.20.0/24 → Créer 4 sous‑réseaux de tailles égales. Donner : réseau, masque, plage, broadcast.
- Besoin : 3 sous‑réseaux pour 50, 30 et 10 hôtes à partir de 10.0.0.0/24 (VLSM). Donner les plans.
- Liaison point‑à‑point : masque /30 à partir de 172.16.5.0 → lister 2 premiers sous‑réseaux.
- Question rapide : /26 = ? hôtes utilisables et masque ?
Corrigés
- 1) /26 : 192.168.20.0/26, .64/26, .128/26, .192/26 → masque 255.255.255.192.
- 2) 50→/26 (62 hôtes), 30→/27 (30), 10→/28 (14) : attribuer en commençant par le plus grand.
- 3) /30 : 172.16.5.0–3, 4–7 (réseaux .0, .4 ; broadcasts .3, .7).
- 4) /26 = 62 hôtes, masque 255.255.255.192.
Astuce rapide : /24=256, /25=128, /26=64, /27=32, /28=16, /30=4 adresses (2 utilisables).
QCM “Study” — Entraînement intégré
Série de base
- Port LDAPS ? 636
- Alias DNS ? CNAME
- Adresse APIPA ? 169.254.0.0/16 (ex : 169.254.0.1)
- RAID = ? Redundant Array of Inexpensive Disks
- Différence NTFS vs Partage ? NTFS = disque, Partage = réseau ; la plus restrictive gagne
Série avancée
- /30 → 2 hôtes utilisables.
- Switch L3 : routage inter‑VLAN.
- Ping OK / HTTP KO : service, firewall, proxy.
- Linux : relancer SSH →
systemctl restart sshd. - Windows : forcer GPO →
gpupdate /force.
Utilise la barre de recherche en haut pour filtrer par mot‑clé (ex : « ldaps », « vlan », « gpo »).
Questions / Réponses Officielles (Oral Jury)
Issues du référentiel officiel et questions fréquentes posées lors de l'entretien final.
Active Directory
- Qu'est‑ce qu'Active Directory ? Annuaire qui stocke objets (utilisateurs, groupes, PC) et permet authentification + autorisations.
- Rôle du DNS dans AD ? Indispensable : résolution des noms, localisation des DC et services.
- Différence groupe de sécurité / de distribution ? Sécurité = permissions ; Distribution = listes mail.
- Qu'est‑ce qu'une GPO ? Stratégie appliquée aux utilisateurs ou ordinateurs pour configurer et sécuriser automatiquement.
Réseau
- Rôle d’un routeur ? Communique entre réseaux différents via table de routage.
- Différence NAT / PAT ? NAT remplace IP, PAT remplace IP + port (plusieurs machines > 1 IP publique).
- VLAN ? Réseau logique sur un switch. Inter‑VLAN = switch L3 ou routeur.
- Masque /24 ? 255.255.255.0 (256 adresses, 254 utilisables).
Linux
- Changer droits fichier ?
chmod(rwx),chownpropriétaire. - Modifier port SSH ?
/etc/ssh/sshd_config, puissystemctl restart sshd. - Créer utilisateur ?
adduser nom. - Planifier tâche ?
crontab -e.
Sauvegardes
- Différentielle vs incrémentielle ? Diff = depuis dernière complète ; Incr = depuis dernière incrémentielle.
- Règle 3‑2‑1 ? 3 copies, 2 supports, 1 hors site.
Entretien Technique — Questions/Réponses (Version détaillée)
Réseau (IP, VLAN, routage)
- Différence IP privée / publique : Les IP privées sont utilisées dans un réseau local (ex : 192.168.x.x) et ne sont pas routables sur Internet. Les IP publiques sont obtenues auprès d'un opérateur et sont routables sur Internet. Le NAT permet à plusieurs machines internes d’accéder à Internet via une IP publique.
- Masque de sous-réseau : Il sert à séparer la partie réseau et la partie hôte d’une adresse IP. Exemple : /24 = 255.255.255.0 = 254 hôtes utilisables. Plus le masque est long, moins il y a d’hôtes.
- Passerelle par défaut : Routeur utilisé pour sortir de son réseau local. Sans passerelle, pas d’accès Internet ni à d’autres sous-réseaux.
- Switch vs Routeur : Un switch relie des machines dans un même réseau en utilisant les adresses MAC. Un routeur relie plusieurs réseaux et choisit la meilleure route pour atteindre une destination (table de routage).
- VLAN : Un VLAN segmente un switch en réseaux logiques séparés. Un PC dans un VLAN ne communique pas avec un autre VLAN sans routage inter-VLAN (switch L3 ou routeur).
- Table ARP : Associe une IP à une adresse MAC. Utilisée pour envoyer des trames sur le LAN. Commande :
arp -a. - Ping OK / HTTP KO : Signifie que la connectivité IP fonctionne, mais qu’un service est indisponible (serveur web arrêté, port 80 bloqué, proxy, pare-feu, DNS faux).
- traceroute / tracert : Affiche toutes les passerelles traversées. Utile pour diagnostiquer où un paquet est bloqué.
Active Directory / Windows
- Compte local vs compte domaine : Local = authentification sur la machine uniquement. Domaine = authentification centralisée via Active Directory, permet politiques de sécurité (GPO), gestion des permissions, scripts, déploiements.
- Active Directory : Annuaire centralisé contenant les utilisateurs, ordinateurs, groupes, imprimantes. Permet gestion centralisée des identités et autorisations.
- OU : Dossier logique où l’on classe objets pour appliquer des GPO ou organiser le réseau. Exemple : OU « Comptabilité ».
- GPO : Stratégies appliquées aux utilisateurs ou ordinateurs (mot de passe, restrictions, déploiement imprimantes, lecteurs réseau). On force l’application avec
gpupdate /forceet on vérifie avecgpresult /r. - Permissions NTFS vs Partage : Partage = contrôle depuis le réseau, NTFS = contrôle sur le disque. La règle est que la permission la plus restrictive gagne.
- Tâche planifiée : Permet d’exécuter automatiquement un script, sauvegarde ou programme à une heure précise (ex : sauvegarde nocturne).
- Surveillance Windows : Observateur d’événements (logs système), Gestionnaire des tâches (CPU/RAM), Performance Monitor, Moniteur de ressources.
Linux
- Créer un utilisateur :
adduser nom(crée dossier perso, shell, groupe). - Vérifier espace disque :
df -haffiche la taille des partitions et stockage restant. - Vérifier l’utilisation CPU/RAM :
topouhtop. - Afficher les interfaces réseau :
ip a. - Changer port SSH : modifier
/etc/ssh/sshd_config, lignePort 2222, puissystemctl restart sshd. - Sécurité SSH :
PermitRootLogin noempêche root en SSH → augmente la sécurité. - Logs importants :
/var/log/syslog,/var/log/auth.log(tentatives connexions),/var/log/nginxouapache2si serveur web. - Tâches planifiées :
crontab -e, exemple : sauvegarde tous les jours à minuit.
DNS / DHCP / Web
- DNS : résout les noms en IP. Indispensable pour AD, web, mails. Commande :
nslookupoudig. - Types d’enregistrements : A = nom → IP, CNAME = alias, PTR = IP → nom (DNS inverse).
- DHCP : Attribution auto d’IP, masque, passerelle, DNS. Fonctionne avec des baux temporaires.
- Renouveler IP :
ipconfig /releasepuisipconfig /renew. - Ports principaux : DNS 53, HTTP 80, HTTPS 443, LDAP 389, LDAPS 636, RDP 3389, SSH 22.
- HTTP vs HTTPS : HTTPS sécurise via SSL/TLS, certificat sur serveur, chiffrement des données.
Supervision / Logs
- Syslog : Protocole de centralisation des logs Linux. Utile en entreprise pour diagnostic.
- SNMP : Supervision équipements réseau (trafic, CPU, mémoire, état interfaces).
- Nagios / Centreon : Permettent d’alerter en cas de panne (service down, CPU élevé, disque plein).
- Logs Linux :
/var/log/syslog,auth.log,dmesg(matériel),journalctl.
Virtualisation
- Hyperviseur Type 1 : installé directement sur machine (Hyper-V Server, ESXi). Stable et performant en production.
- Hyperviseur Type 2 : installé sur un OS existant (VirtualBox, VMware Workstation). Utile pour tests et formation.
- Snapshot : Capture instantanée d’une VM permettant retour arrière rapide.
- Clone : Copie identique d’une VM, utile pour déployer plusieurs postes rapidement.
- NAT / Bridge : NAT = VM utilise IP du PC pour sortir. Bridge = VM devient un équipement du réseau réel.
Sauvegardes / PRA
- PRA : Plan de reprise après sinistre. Décrit comment restaurer les services après incident majeur.
- Sauvegarde complète : copie tout, lente mais restauration simple.
- Différentielle : depuis dernière complète, restauration plus rapide qu’incrémentielle.
- Incrémentielle : depuis dernière incrémentielle, rapide à faire mais restauration plus longue.
- Règle 3-2-1 : 3 copies, 2 supports différents, 1 hors site → standard pro.
Cas réels de pannes & diagnostics (spécial jury)
1) Ping OK vers IP publique, mais site Web KO
- Symptômes : ping 8.8.8.8 OK, mais navigateur impossible d'afficher le site.
- Hypothèses : DNS en panne/mal configuré, proxy, firewall 80/443, service Web down.
- Vérifs :
nslookup example.com;curl -I http://example.com; vérifier pare‑feu. - Correctifs : changer DNS (1.1.1.1/8.8.8.8), relancer service Web, ouvrir ports 80/443.
2) DHCP ne distribue plus d'adresses
- Symptômes : clients en 169.254.x.x (APIPA).
- Vérifs : service DHCP démarré ? étendue épuisée ? relais DHCP sur routeur/VLAN ?
- Correctifs : redémarrer service, étendre la plage, configurer DHCP Relay, vérifier trunk/tag VLAN.
3) GPO non appliquée
- Vérifs : PC joint au domaine ? GPO liée à la bonne OU ?
gpresult /r,gpupdate /force. - Correctifs : lier au bon conteneur, droits lecture/application, vérifier DNS AD et réplication.
4) Partage réseau inaccessible
- Vérifs : ping serveur ; tester via IP ; ports 445/SMB ; permissions NTFS vs Partage ; pare‑feu.
- Correctifs : ouvrir 445, corriger AGDLP (groupes), vérifier que l'hôte répond en NetBIOS/DNS.
5) Wi‑Fi : connecté mais pas d'Internet
- Vérifs : passerelle, DNS, portail captif, isolation client, ACL, VLAN SSID.
- Correctifs : corriger route par défaut, serveurs DNS, valider sortie Internet/ACL du SSID.
6) Perte d'accès AD après changement d'heure
- Symptômes : authentification Kerberos qui échoue (horodatage).
- Vérifs : dérive NTP > 5 min ? serveur de temps du DC ?
- Correctifs : re‑sync NTP (ntpdate/chrony ; w32tm sur Windows), verrouiller la source NTP.
7) Site HTTPS affiche avertissement
- Vérifs : certificat expiré/mauvais CN/chaîne incomplète, horloge système fausse.
- Correctifs : renouveler certif, installer chaîne, corriger l'heure, forcer TLS moderne.
8) VLAN inter‑sites ne passe pas
- Vérifs : tagging 802.1Q sur trunks, PVID, routage inter‑VLAN, ACL sur L3.
- Correctifs : aligner VLAN ID et trunks des 2 côtés, routes et ACL.
Scripts utiles — PowerShell & Bash
PowerShell — AD : OU, groupe, utilisateur, appartenance
# Lancer dans une session avec RSAT Active Directory
New-ADOrganizationalUnit -Name "Comptabilite" -Path "DC=tssr,DC=local"
New-ADGroup -Name "GRP-Compta-RW" -GroupScope Global -GroupCategory Security -Path "OU=Comptabilite,DC=tssr,DC=local"
New-ADUser -Name "a.malek" -SamAccountName "a.malek" -UserPrincipalName "a.malek@tssr.local" -Path "OU=Comptabilite,DC=tssr,DC=local" -AccountPassword (ConvertTo-SecureString "P@ssw0rd!" -AsPlainText -Force) -Enabled $true
Add-ADGroupMember -Identity "GRP-Compta-RW" -Members "a.malek"
PowerShell — DHCP : création d'étendue
Import-Module DhcpServer
Add-DhcpServerv4Scope -Name "LAN-10" -StartRange 192.168.10.50 -EndRange 192.168.10.200 -SubnetMask 255.255.255.0
Set-DhcpServerv4OptionValue -DnsServer 192.168.10.10 -Router 192.168.10.1
PowerShell — Partage & ACL NTFS
New-Item -ItemType Directory -Path "C:/Data/Service"
New-SmbShare -Name Service -Path "C:/Data/Service" -FullAccess "GRP-Compta-RW"
$acl = Get-Acl "C:/Data/Service"
$rule = New-Object System.Security.AccessControl.FileSystemAccessRule("GRP-Compta-RW","Modify","ContainerInherit,ObjectInherit","None","Allow")
$acl.AddAccessRule($rule); Set-Acl "C:/Data/Service" $acl
Bash — Sauvegarde & rotation simple
#!/usr/bin/env bash
set -euo pipefail
DST=/backup/www-$(date +%F).tar.gz
sudo tar -czf "$DST" /var/www
# supprimer archives > 14 jours
find /backup -type f -name 'www-*.tar.gz' -mtime +14 -delete
echo "OK : $DST"
Bash — Vérif service et alerte mail
#!/usr/bin/env bash
SERV=nginx
if ! systemctl is-active --quiet "$SERV"; then
systemctl restart "$SERV" || true
echo "$(hostname) : $SERV down et redémarré" | mail -s "ALERTE $SERV" admin@example.com
fi
GLPI — Mode d'emploi complet (ITIL)
Cycle d'un ticket (Incident)
- Ouverture (par l'utilisateur ou le support) : catégorie, urgence, impact ⇒ priorité.
- Qualification : diagnostic initial, vérifs basiques, historique.
- Résolution : action, preuve (capture/log), solution saisie.
- Clôture : validation utilisateur, retour d'expérience (base de connaissances).
Inventaire & Agents
- Déployer l'agent (FusionInventory/GLPI Agent) sur postes/serveurs.
- Remontées : CPU, RAM, disques, OS, logiciels, IP/MAC, numéros de série.
- Alertes : garantie, licences, seuils stockage.
Licences & Conformité
- Enregistrer clés produits & contrats ; associer aux équipements.
- Comparer licences achetées vs installations (conformité).
ITIL : Incident vs Problème vs Changement
- Incident = interruption de service ; Problème = cause racine ; Changement = modification contrôlée.
- Documenter dans la base de connaissances (KB) pour capitaliser.
Procédures VMware / VirtualBox (détaillées)
Modes réseau & cas d'usage
- NAT : accès Internet via l'hôte ; parfait pour lab isolé avec Internet.
- Bridge : la VM reçoit une IP du LAN ; visible par tous (tests AD/DHCP réels).
- Host‑Only : réseau fermé entre VMs et hôte ; pas d'Internet (sauf si on ajoute une 2e carte en NAT).
Créer un modèle de VM (template simple)
- Installer l'OS + mises à jour + outils invités (VMware Tools/Guest Additions).
- Configurer réseau, nom machine, comptes de base.
- Arrêter la VM, faire un snapshot « propre ».
- Cloner pour déployer plusieurs VMs rapidement.
Snapshots — bonnes pratiques
- Prendre avant les changements majeurs ; nommer et décrire.
- Éviter d'en accumuler trop (espace & performances).
Astuce examen : double carte réseau
- Carte 1 : Host‑Only (lab privé). Carte 2 : NAT (sortie Internet pour mises à jour).
- Permet d'avoir un AD/DHCP « sur lab » tout en ayant Internet.
Captures de commandes utiles (sorties typiques)
🔎 Windows — ipconfig /all (exemple complet)
Configuration IP de Windows
Nom de l’hôte . . . . . . . . . . : PC-TECH01
Suffixe DNS principal . . . . . . : tssr.local
Carte Ethernet Ethernet0 :
Adresse physique . . . . . . . : 00-16-3E-A1-2B-9C
DHCP activé . . . . . . . . . . : Oui
Adresse IPv4. . . . . . . . . . : 192.168.10.51
Passerelle par défaut . . . . . : 192.168.10.1
Serveur DHCP. . . . . . . . . . : 192.168.10.10
Serveurs DNS. . . . . . . . . . : 192.168.10.10
🔎 Windows — gpresult /r (GPO appliquées)
C:\> gpresult /r
INFORMATIONS DE LA STRATÉGIE DE GROUPE
Ordinateur : PC-TECH01
Utilisateur : TSSR.malek
Stratégies appliquées :
GPO_Tapissage
GPO_Politique_Mdp
GPO_Mappage_Lecteur_S
Serveur d’authentification : SRV-AD.tssr.local
🔎 nslookup / dig
C:\> nslookup google.com
Serveur : 192.168.10.10
Adresse : 192.168.10.10#53
Nom : google.com
Adresse : 142.250.74.78
$ dig google.com @192.168.10.10
;; ANSWER SECTION:
google.com. 30 IN A 142.250.74.78
🔎 Linux — ip a / ip r
$ ip a
2: ens33:
inet 192.168.20.10/24
$ ip r
default via 192.168.20.1 dev ens33
🔎 systemctl status nginx
$ systemctl status nginx
● nginx.service - web server
Active: active (running)
Commande → Diagnostic → Problème → Solution (anti-sèche)
Réseau — Windows
ping 8.8.8.8
→ Diagnostic : connectivité IP vers Internet.
→ Si OK mais web KO : DNS/proxy/firewall HTTP.
→ Solution : tester nslookup, ouvrir 80/443, corriger DNS.
ping www.example.com
→ Diagnostic : teste résolution DNS + ICMP.
→ Si échec nom uniquement : DNS mauvais.
→ Solution : ipconfig /flushdns, corriger serveur DNS.
tracert 8.8.8.8
→ Diagnostic : hop bloquant.
→ Problème : route/ACL/NAT sur un saut.
→ Solution : corriger route ou firewall au saut fautif.
arp -a
→ Diagnostic : IP→MAC appris ? (LAN)
→ Problème : pas d'ARP = pas de L2.
→ Solution : VLAN/port erroné, câble/switch.
route print
→ Diagnostic : routes locales.
→ Problème : mauvaise passerelle/par défaut en double.
→ Solution : supprimer route, fixer gateway.
netstat -ano | findstr :445
→ Diagnostic : SMB écoute ? PID ?
→ Problème : service arrêté/port bloqué.
→ Solution : démarrer service, ouvrir firewall.
Réseau — Linux
ip a ; ip r
→ Diagnostic : IP, masque, passerelle.
→ Problème : mauvais /24, gateway absente.
→ Solution : corriger netplan/NetworkManager.
traceroute 8.8.8.8
→ Diagnostic : chemin IP ; saute où ?
→ Solution : même logique que tracert.
ss -lntp
→ Diagnostic : services TCP en écoute.
→ Solution : vérifier que daemon écoute bien.
tcpdump -ni eth0 host 8.8.8.8 and port 53
→ Diagnostic : requêtes/réponses DNS passent ?
→ Problème : filtrage/NAT.
→ Solution : ouvrir, corriger NAT/ACL.
DNS / Web / TLS
nslookup www.example.com 192.168.10.10
→ Diagnostic : le DNS répond ?
dig +short www.example.com @192.168.10.10
→ Diagnostic : IP renvoyée ? TTL ?
curl -I http://srv-web
→ Diagnostic : HTTP 200/301/403/500 ?
openssl s_client -connect srv-web:443 -servername srv-web
→ Diagnostic : certificat, CN, chaîne, dates.
Active Directory / Windows Server
gpresult /r
→ Diagnostic : GPO appliquées ?
→ Problème : GPO non liée, droits, DNS AD.
→ Solution : lier GPO à OU, corriger DNS.
dcdiag /v
→ Diagnostic : santé du DC (DNS, réplication).
repadmin /replsummary
→ Diagnostic : réplications OK/KO ?
Get-ADUser -Filter * -SearchBase "OU=Comptabilite,DC=tssr,DC=local" | Select Name,Enabled
→ Diagnostic : utilisateurs présents/activés.
Get-DhcpServerv4Scope
→ Diagnostic : étendues, baux.
→ Problème : étendue pleine.
→ Solution : élargir plage/exclure.
Get-SmbShare
→ Diagnostic : partages existants.
→ Solution : vérifier ACL NTFS/Partage.
Services — Linux / Windows
systemctl status nginx ; journalctl -u nginx --no-pager --since "-10m"
→ Diagnostic : état + logs récents.
iisreset
→ Diagnostic/Action : recycle IIS rapidement.
Get-Service -Name Dhcp,DNSServer | Select Name,Status
→ Diagnostic : services clés up/down.
Packs de commandes — par service
AD / DNS (Windows)
Get-ADDomain ; Get-ADForest
Resolve-DnsName _ldap._tcp.dc._msdcs.tssr.local
nltest /dsgetdc:tssr.local
Test-ComputerSecureChannel -Verbose
DHCP (Windows)
Get-DhcpServerv4Scope | Get-DhcpServerv4Lease
Add-DhcpServerv4Reservation -ScopeId 192.168.10.0 -IPAddress 192.168.10.50 -ClientId AA-BB-CC-DD-EE-FF
Samba (Linux)
testparm
smbstatus
getfacl /srv/partage
setfacl -m g:compta:rwx /srv/partage
Nginx / Apache
nginx -t
apachectl -t
ss -lntp | grep -E "(80|443)"
journalctl -u nginx -e
SSH
ssh -vvv user@srv
sudo tail -f /var/log/auth.log
sudo semanage port -l | grep ssh (si SELinux)
Flashcards — Révision rapide
❓ Quelle commande affiche les GPO appliquées à un poste ?
✅gpresult /r
❓ Pourquoi un PC a-t-il une IP 169.254.x.x ?
✅ DHCP indisponible / pas d’adresse reçue❓ Commande pour vérifier l’état de Nginx sous Linux ?
✅systemctl status nginx
❓ Différence Incident / Problème ?
✅ Incident = panne ; Problème = cause racine❓ Test rapide DNS sous Linux ?
✅dig +short domaine.com
❓ Vérifier route par défaut Linux ?
✅ip r
❓ Voir partages Windows ?
✅Get-SmbShare
❓ Voir ports à l’écoute Linux ?
✅ss -lntp
❓ Tester port SMB (445) Windows ?
✅Test-NetConnection -Port 445 -ComputerName serveur
❓ Vérifier réplication AD ?
✅repadmin /replsummary
❓ Vérifier configuration Apache/Nginx ?
✅nginx -t ou apachectl -t
❓ Commande pour voir les réservations DHCP ?
✅Get-DhcpServerv4Scope / Get-DhcpServerv4Lease
❓ Quelle commande pour voir l'IP & masque sous Linux ?
✅ip a
❓ Comment tester un certificat SSL depuis le terminal ?
✅openssl s_client -connect serveur:443
Flashcards — 100 Questions (Mélangées)
❓ 1. Vérifier GPO appliquées sur Windows
✅gpresult /r❓ 2. Pourquoi IP 169.254.x.x ?
✅ DHCP indisponible — Solution : vérifier service DHCP, relais, étendue pleine❓ 3. Voir passerelle Linux
✅ip r❓ 4. Tester port SMB 445 Windows
✅Test-NetConnection -Port 445 -ComputerName srv❓ 5. Tester DNS rapide Linux
✅dig +short domaine.com❓ 6. Diagnostiquer web serveur
✅curl -I http://srv → 200/403/500❓ 7. Voir réplication AD
✅repadmin /replsummary❓ 8. Vérifier DC
✅dcdiag /v❓ 9. Tester certificat SSL
✅openssl s_client -connect srv:443❓ 10. Voir IP + masque Windows
✅ipconfig /all❓ 11. Voir services Linux
✅systemctl status service❓ 12. Ports ouverts Linux
✅ss -lntp❓ 13. Ping Internet OK mais site KO
✅ DNS — testernslookup, changer DNS❓ 14. GPO non appliquée
✅ PC hors domaine, OU incorrecte, DNS AD❓ 15. Création utilisateur AD (PS)
✅New-ADUser ...❓ 16. Réservation DHCP (PS)
✅Add-DhcpServerv4Reservation❓ 17. Samba — tester conf
✅testparm❓ 18. Voir partages Linux
✅smbstatus❓ 19. Vérifier route Windows
✅route print❓ 20. ARP Windows
✅arp -a❓ 21. Traceroute Linux
✅traceroute 8.8.8.8❓ 22. Définition VLAN
✅ Sous-réseaux logiques au sein du réseau❓ 23. Inter-VLAN
✅ Routage — switch L3 ou routeur❓ 24. DHCP Relay
✅ Route DHCP via routeur pour autres VLANs❓ 25. NAT
✅ Plusieurs IP privées → 1 IP publique❓ 26. APIPA
✅ 169.254.x.x = pas de DHCP❓ 27. Proxy
✅ Filtre HTTP/HTTPS, cache, logs❓ 28. Reverse proxy
✅ Redirige vers serveurs Web internes❓ 29. Port DNS
✅ 53❓ 30. Port LDAP
✅ 389 / LDAPS 636❓ 31. Port SMB
✅ 445❓ 32. Port SSH
✅ 22❓ 33. Port RDP
✅ 3389❓ 34. Port HTTP/HTTPS
✅ 80 / 443❓ 35. Samba — ACL
✅getfacl / setfacl❓ 36. GPO mot de passe
✅gpmc.msc❓ 37. Logs Linux
✅journalctl -u service❓ 38. Logs Windows
✅ Observateur d’évènements❓ 39. Vérifier certificat expiré
✅ via navigateur ouopenssl s_client❓ 40. Correctif GPO lente
✅ DNS AD, réplication,gpupdate /force❓ 41. Mode VMware NAT
✅ Internet via hôte — isolé❓ 42. Mode VMware Bridge
✅ IP LAN — visible réseau❓ 43. Host-Only
✅ Isolé — pas Internet❓ 44. Snapshot
✅ Sauvegarder état VM avant modif❓ 45. Template VM
✅ Clonage rapide❓ 46. GLPI — Incident
✅ Panne / interruption❓ 47. GLPI — Problème
✅ Cause racine❓ 48. GLPI — Changement
✅ Action contrôlée❓ 49. DNS SRV
✅ Enregistrements AD (_ldap)❓ 50. DHCP étendue pleine
✅ IP en 169.254 → élargir scope❓ 51. Nginx test conf
✅nginx -t❓ 52. Apache test conf
✅apachectl -t❓ 53. SSH debug
✅ssh -vvv user@srv❓ 54. Samba restart
✅systemctl restart smbd❓ 55. Tester port SMBD Linux
✅nc -zv srv 445❓ 56. DNS propagation
✅ TTL❓ 57. Zone principale / secondaire
✅ Maître / esclave❓ 58. ITIL — SLA
✅ Délai garanti❓ 59. cmd voir carte réseau Linux
✅ip link❓ 60. cmd désactiver firewall Windows
✅netsh advfirewall set allprofiles state off❓ 61. cmd activer firewall
✅state on❓ 62. Samba monté Windows
✅net use S:❓ 63. Test ping LAN Linux
✅ping -c4 192.168.10.1❓ 64. iptables port 80
✅iptables -A INPUT -p tcp --dport 80 -j ACCEPT❓ 65. fail2ban logs
✅tail -f /var/log/fail2ban.log❓ 66. Wireguard démarre ?
✅systemctl status wg-quick@wg0❓ 67. cmd Wireguard up
✅wg-quick up wg0❓ 68. DNS sous Linux fichiers
✅/etc/resolv.conf❓ 69. DHCP config Linux
✅/etc/dhcp/dhcpd.conf❓ 70. Samba config
✅/etc/samba/smb.conf❓ 71. Syslog
✅/var/log/syslog❓ 72. Redémarrer service Windows
✅net stop / net start❓ 73. Voir baux DHCP
✅Get-DhcpServerv4Lease❓ 74. Samba permissions facl
✅setfacl -m g:compta:rwx /srv❓ 75. iptables sauvegarde
✅iptables-save > /etc/iptables.rules❓ 76. nginx reload
✅systemctl reload nginx❓ 77. Apache reload
✅systemctl reload apache2❓ 78. Whoami
✅ utilisateur connecté❓ 79. Hostname
✅ nom machine❓ 80. Vérifier disque Linux
✅df -h❓ 81. Vérifier RAM
✅free -h❓ 82. Process Linux
✅top / htop❓ 83. Modifier mot de passe Linux
✅passwd user❓ 84. Ajouter utilisateur Linux
✅adduser❓ 85. Supprimer user Linux
✅deluser❓ 86. Ajouter groupe Linux
✅addgroup❓ 87. Copier fichiers Linux
✅cp source dest❓ 88. Déplacer fichiers
✅mv❓ 89. Droits Linux
✅chmod 755 fichier❓ 90. Propriétaire Linux
✅chown user:group fichier❓ 91. Logs Apache
✅/var/log/apache2/error.log❓ 92. Logs Nginx
✅/var/log/nginx/error.log❓ 93. Test DNS Windows
✅nslookup❓ 94. Vérifier domaine joint
✅systeminfo ou nltest /dsgetdc❓ 95. Voir services Windows
✅services.msc❓ 96. Test port Linux
✅nc -zv srv port❓ 97. Test DHCP Linux
✅dhclient -v❓ 98. DNS local Linux
✅systemd-resolve --status❓ 99. Nettoyer cache DNS Windows
✅ipconfig /flushdns❓ 100. Redémarrer réseau Linux
✅systemctl restart networkingTSSR — Essentiels Examen
Aperçu intégré ci-dessous. Si l’aperçu est bloqué, utilise le lien de secours.
📄 Ouvrir le PDF dans un nouvel onglet1.1 Installer Active Directory (nouvelle forêt + DNS intégré)
🖱️ Mode GUI (clic-par-clic) — Server Manager
- Ouvre Server Manager → Manage → Add Roles and Features.
- Cocher Active Directory Domain Services (AD DS) → Next → Install.
- Une alerte apparaît : Promote this server to a domain controller → clique-dessus.
- Choisis “Add a new forest” →
corp.local(exemple) → Next. - Laisse DNS Server coché → saisis le mot de passe du mode restaur. DSRM → Next → Install.
- Redémarre quand c’est fini.
💻 Mode PowerShell (copier/coller)
Install-WindowsFeature AD-Domain-Services -IncludeManagementTools Install-ADDSForest -DomainName corp.local -DomainNetbiosName CORP -InstallDNS -SafeModeAdministratorPassword (Read-Host -AsSecureString) -Force dcdiag /v nslookup -type=SRV _ldap._tcp.dc._msdcs.corp.local
1.2 DNS interne (zone AD + A / PTR / CNAME)
srvfiles.corp.local). Règle d’or : les postes du domaine utilisent le DNS du DC.🖱️ GUI — DNS Manager
- Tools → DNS → ta zone corp.local.
- Clic droit New Host (A or AAAA) → Name :
srv1→ IP :192.168.1.10→ cocher Create associated PTR record → Add Host. - Pour un alias : clic droit zone → New Alias (CNAME) → Name :
fichiers→ FQDN cible :srv1.corp.local.
nslookup srv1.corp.local renvoie l’IP attendue.
💻 PowerShell
dnscmd /recordadd corp.local srv1 A 192.168.1.10 dnscmd /recordadd 1.168.192.in-addr.arpa 10 PTR srv1.corp.local nslookup srv1.corp.local
1.3 DHCP (plage IP automatique + options + réservation)
🖱️ GUI — DHCP MMC
- Tools → DHCP → IPv4 → clic droit New Scope….
- Nom : LAN1 • Start:
192.168.1.50• End:192.168.1.200• Mask:255.255.255.0. - Options : 003 Router =
192.168.1.1• 006 DNS =192.168.1.10(ton DC) • 015 Domain Name =corp.local. - Réservations (facultatif) → Reservations → New Reservation : IP fixe pour MAC d’un poste critique.
- Active le scope. Si VLANs : configurer le DHCP Relay sur le routeur (ip helper).
ipconfig /all montre un bail du scope.
💻 PowerShell
Add-DhcpServerv4Scope -Name "LAN1" -StartRange 192.168.1.50 -EndRange 192.168.1.200 -SubnetMask 255.255.255.0 Set-DhcpServerv4OptionValue -Router 192.168.1.1 -DnsServer 192.168.1.10 -DnsDomain corp.local Add-DhcpServerv4Reservation -ScopeId 192.168.1.0 -IPAddress 192.168.1.60 -ClientId 00-11-22-33-44-55 Get-DhcpServerv4Lease
1.4 Créer un utilisateur / groupe / OU (GUI + PowerShell)
🖱️ GUI — ADUC (Active Directory Users and Computers)
- Ouvre Tools → Active Directory Users and Computers.
- OU : clic droit sur le domaine → New → Organizational Unit → ex. Users_Paris.
- Groupe : dans l’OU → clic droit → New → Group → nom G_Compta (Global / Security).
- Utilisateur : New → User → Jean Dupont, login jdupont → mot de passe.
- Ajoute l’utilisateur au groupe : onglet Member Of → G_Compta.
💻 PowerShell
New-ADOrganizationalUnit -Name "Users_Paris" -Path "DC=corp,DC=local" New-ADGroup -Name "G_Compta" -GroupScope Global -GroupCategory Security -Path "OU=Users_Paris,DC=corp,DC=local" New-ADUser -Name "Jean Dupont" -SamAccountName jdupont -UserPrincipalName jdupont@corp.local -Path "OU=Users_Paris,DC=corp,DC=local" -AccountPassword (ConvertTo-SecureString "P@ssw0rd!" -AsPlainText -Force) -Enabled $true Add-ADGroupMember -Identity "G_Compta" -Members jdupont
1.5 GPO (créer, lier, vérifier)
🖱️ GUI — GPMC (Group Policy Management)
- Ouvre Tools → Group Policy Management.
- Clic droit Group Policy Objects → New : BlocagePanneau.
- Édite la GPO : User Config → Admin Templates → Control Panel → Prohibit access… = Enabled.
- Lie la GPO : clic droit sur l’OU Users_Paris → Link an Existing GPO → BlocagePanneau.
- Sur un poste du domaine :
gpupdate /forcepuisgpresult /h c:\temp\gpresult.html.
gpresult.html montre la GPO appliquée à l’utilisateur.
💻 PowerShell
New-GPO -Name "BlocagePanneau" | New-GPLink -Target "OU=Users_Paris,DC=corp,DC=local" gpupdate /force gpresult /h C:\temp\gpresult.html
1.6 Partage réseau & droits (NTFS vs Partage) + mappage
🖱️ GUI — Explorateur + Computer Management + GPMC
- Crée
D:\Donnees→ clic droit Propriétés → Sécurité → ajouter G_Compta avec Modify. - Clic droit dossier → Give access to / Advanced Sharing → cocher Share this folder → nom Donnees → Permissions Partage : Change pour G_Compta.
- Dans GPMC → GPP Drive Maps : lecteur M: vers
\\srvfiles\Donnees.
💻 PowerShell
New-Item -ItemType Directory -Path D:\Donnees icacls D:\Donnees /grant "CORP\G_Compta:(OI)(CI)M" New-SmbShare -Name Donnees -Path D:\Donnees -FullAccess "CORP\Admins" -ChangeAccess "CORP\G_Compta" # GPP: User Config > Preferences > Drive Maps (M: -> \\srvfiles\Donnees)
1.7 Sauvegarde Windows (System State + données)
🖱️ GUI — Windows Server Backup
- Server Manager → Add Features : installer Windows Server Backup.
- Ouvre Windows Server Backup → Backup Once… → Custom → ajoute System State et
D:\Donnees→ cible E: (disque autre que C:). - Lance le backup et vérifie le rapport en fin d’opération.
💻 PowerShell
Install-WindowsFeature Windows-Server-Backup wbadmin start systemstatebackup -backuptarget:E: -quiet wbadmin start backup -backuptarget:E: -include:D:\Donnees -quiet
1.8 Joindre un poste au domaine
🖱️ GUI — Système
- Sur le client : Paramètres → Système → Informations → Renommer ce PC (avancé).
- Choisis Domaine → entre
corp.local→ fournis un compte domaine ayant le droit de joindre (ex. Administrateur). - Redémarre le PC. Vérifie dans ADUC que l’ordinateur apparaît dans l’OU souhaitée.
💻 PowerShell
Add-Computer -DomainName corp.local -Credential corp\administrateur -Restart
2.1 Pas d’accès Internet
- 1) IP OK ? (
ipconfig /all) — pas d’APIPA169.254.x.x. - 2) Ping Internet (
8.8.8.8) → si OK, IP/route OK. - 3) DNS (
nslookup www.google.com) → si KO, corriger DNS. - 4) Proxy/Winsock si toujours KO.
ipconfig /all ping 8.8.8.8 nslookup www.google.com tracert 8.8.8.8 netsh winhttp show proxy ipconfig /flushdns netsh winsock reset netsh int ip reset
ipconfig /all (DNS = DC), page web qui s’ouvre.
2.2 Impossible de se connecter au domaine
ipconfig /all nltest /dsgetdc:corp.local netdom verify %COMPUTERNAME% /domain:corp.local w32tm /query /status klist purge
2.3 GPO non appliquée
gpresult /h C:\temp\gpresult.html gpupdate /force
2.4 Partage inaccessible (droits)
net use whoami /groups icacls \\srvfiles\Donnees
3.1 Service web Apache — installation + test
sudo apt update && sudo apt install -y apache2 sudo systemctl enable --now apache2 sudo systemctl status apache2 ss -tuln | grep -E ':80|:443' curl -I http://localhost
3.2 SSH durci (sécurité)
sudo nano /etc/ssh/sshd_config # Port 2222, PermitRootLogin no, PasswordAuthentication no sudo systemctl restart ssh sudo systemctl status ssh
3.3 Utilisateurs / permissions
sudo adduser alice && sudo passwd alice sudo userdel -r bob sudo mkdir -p /data && sudo chown alice:alice /data && chmod 750 /data
3.4 Disque plein — nettoyage rapide
df -h du -sh /var/log/* sudo journalctl --vacuum-time=7d sudo find / -xdev -type f -size +200M 2>/dev/null | head
4.1 Mauvais VLAN / trunk absent
show vlan brief show interfaces trunk ipconfig /all # côté client
4.2 DHCP KO (scope/relay)
169.254.x.x = pas de bail. Vérifie que le scope est actif et que le relay est configuré si VLANs.Get-DhcpServerv4Scope Get-DhcpServerv4Lease ipconfig /renew # côté client
4.3 NAT / Port-forward manquant
ss -tuln # serveur interne nmap -p <port> <public_ip> iptables -t nat -L -n -v
4.4 Tests DNS rapides
ipconfig /registerdns.nslookup host.corp.local nslookup -type=PTR 10.1.168.192.in-addr.arpa ipconfig /registerdns
TSSR — Essentiels Examen (Version FR)
Aperçu intégré ci-dessous. Si l’aperçu est bloqué, utilise le lien de secours.
📄 Ouvrir le PDF dans un nouvel onglet1.1 Installer Active Directory (nouvelle forêt + DNS intégré)
🖱️ GUI — Gestionnaire de serveur (en français)
- Ouvre Gestionnaire de serveur → Gérer → Ajouter des rôles et fonctionnalités.
- Coche Services de domaine Active Directory → Suivant → Installer.
- En haut, clique sur Promouvoir ce serveur en contrôleur de domaine.
- Choisis Ajouter une nouvelle forêt → nom de domaine :
corp.local. - Laisse Serveur DNS coché → définis le mot de passe du mode de restauration DSRM → Installer.
- Redémarre le serveur quand c’est terminé.
💻 PowerShell (copier/coller)
Install-WindowsFeature AD-Domain-Services -IncludeManagementTools Install-ADDSForest -DomainName corp.local -DomainNetbiosName CORP -InstallDNS -SafeModeAdministratorPassword (Read-Host -AsSecureString) -Force dcdiag /v nslookup -type=SRV _ldap._tcp.dc._msdcs.corp.local
1.2 DNS interne (zone AD + A / PTR / CNAME)
srvfiles.corp.local). Règle : les postes du domaine utilisent le DNS du DC.🖱️ GUI — Gestion DNS
- Outils → DNS → ouvre ta zone corp.local.
- Clic droit → Nouvel hôte (A ou AAAA)… → Nom :
srv1→ IP :192.168.1.10→ cocher Créer l’enregistrement PTR associé → Ajouter un hôte. - Alias : clic droit → Nouvel alias (CNAME)… → Nom :
fichiers→ FQDN cible :srv1.corp.local.
nslookup srv1.corp.local renvoie l’IP attendue.
💻 PowerShell
dnscmd /recordadd corp.local srv1 A 192.168.1.10 dnscmd /recordadd 1.168.192.in-addr.arpa 10 PTR srv1.corp.local nslookup srv1.corp.local
1.3 DHCP (plage IP + options + réservation)
🖱️ GUI — Gestion DHCP
- Outils → DHCP → IPv4 → clic droit Nouvelle étendue….
- Nom : LAN1 • Début :
192.168.1.50• Fin :192.168.1.200• Masque :255.255.255.0. - Options : 003 Routeur =
192.168.1.1• 006 Serveurs DNS =192.168.1.10(DC) • 015 Nom de domaine =corp.local. - Réservations : Réservations → Nouvelle réservation… (IP fixe pour une MAC).
- Activer l’étendue. Si VLANs : configurer le Relais DHCP sur le routeur (*ip helper*).
ipconfig /all montre un bail provenant du serveur.
💻 PowerShell
Add-DhcpServerv4Scope -Name "LAN1" -StartRange 192.168.1.50 -EndRange 192.168.1.200 -SubnetMask 255.255.255.0 Set-DhcpServerv4OptionValue -Router 192.168.1.1 -DnsServer 192.168.1.10 -DnsDomain corp.local Add-DhcpServerv4Reservation -ScopeId 192.168.1.0 -IPAddress 192.168.1.60 -ClientId 00-11-22-33-44-55 Get-DhcpServerv4Lease
1.4 Créer un utilisateur / groupe / UO (GUI + PowerShell)
🖱️ GUI — Utilisateurs et ordinateurs Active Directory
- Ouvre Outils → Utilisateurs et ordinateurs Active Directory.
- UO : clic droit sur le domaine → Nouveau → Unité d’organisation → ex. Utilisateurs_Paris.
- Groupe : dans l’UO → Nouveau → Groupe → nom G_Compta (Portée : Globale, Type : Sécurité).
- Utilisateur : Nouveau → Utilisateur → nom/prénom, ouverture de session jdupont → mot de passe.
- Ajout au groupe : onglet Membre de → G_Compta.
💻 PowerShell
New-ADOrganizationalUnit -Name "Utilisateurs_Paris" -Path "DC=corp,DC=local" New-ADGroup -Name "G_Compta" -GroupScope Global -GroupCategory Security -Path "OU=Utilisateurs_Paris,DC=corp,DC=local" New-ADUser -Name "Jean Dupont" -SamAccountName jdupont -UserPrincipalName jdupont@corp.local -Path "OU=Utilisateurs_Paris,DC=corp,DC=local" -AccountPassword (ConvertTo-SecureString "P@ssw0rd!" -AsPlainText -Force) -Enabled $true Add-ADGroupMember -Identity "G_Compta" -Members jdupont
1.5 GPO (créer, lier, vérifier)
🖱️ GUI — Gestion de stratégie de groupe (GPMC)
- Ouvre Outils → Gestion de stratégie de groupe.
- Clic droit Objets de stratégie de groupe → Nouveau : BlocagePanneau.
- Éditer : Configuration utilisateur → Modèles d’administration → Panneau de configuration → Interdire l’accès au Panneau de configuration et aux paramètres = Activé.
- Lier : clic droit sur l’UO Utilisateurs_Paris → Lier un objet de stratégie de groupe existant → BlocagePanneau.
- Sur un poste :
gpupdate /forcepuisgpresult /h c:\temp\gpresult.html.
gpresult.html affiche la GPO appliquée.
💻 PowerShell
New-GPO -Name "BlocagePanneau" | New-GPLink -Target "OU=Utilisateurs_Paris,DC=corp,DC=local" gpupdate /force gpresult /h C:\temp\gpresult.html
1.6 Partage réseau & droits (NTFS vs Partage) + mappage
🖱️ GUI — Explorateur + Gestion de l’ordinateur + GPMC
- Crée
D:\Donnees→ clic droit Propriétés → Sécurité → ajoute G_Compta avec Modifier. - Clic droit dossier → Propriétés → Partage → Partage avancé… → cocher Partager ce dossier → nom Donnees → Autorisations : Modification pour G_Compta.
- Dans Gestion de stratégie de groupe → Préférences utilisateur Cartes de lecteurs : lecteur M: vers
\\srvfiles\Donnees.
💻 PowerShell
New-Item -ItemType Directory -Path D:\Donnees icacls D:\Donnees /grant "CORP\G_Compta:(OI)(CI)M" New-SmbShare -Name Donnees -Path D:\Donnees -FullAccess "CORP\Admins" -ChangeAccess "CORP\G_Compta" # GPP: Utilisateur > Préférences > Cartes de lecteurs (M: -> \\srvfiles\Donnees)
1.7 Sauvegarde (État du système + données)
🖱️ GUI — Sauvegarde de Windows Server
- Gestionnaire de serveur → Ajouter des fonctionnalités : installer Sauvegarde de Windows Server.
- Ouvre Sauvegarde de Windows Server → Sauvegarder une fois… → Personnalisée → ajoute État du système et
D:\Donnees→ cible E:. - Lance la sauvegarde et vérifie le rapport.
💻 PowerShell
Install-WindowsFeature Windows-Server-Backup wbadmin start systemstatebackup -backuptarget:E: -quiet wbadmin start backup -backuptarget:E: -include:D:\Donnees -quiet
1.8 Joindre un poste au domaine
🖱️ GUI — Paramètres Système (client Windows)
- Sur le client : Paramètres → Système → Informations → Renommer ce PC (avancé).
- Choisis Domaine → saisis
corp.local→ compte autorisé (ex. Administrateur). - Redémarre. Vérifie dans Utilisateurs et ordinateurs Active Directory que l’ordinateur est dans la bonne UO.
💻 PowerShell
Add-Computer -DomainName corp.local -Credential corp\administrateur -Restart
2.1 Pas d’accès Internet
ipconfig /all ping 8.8.8.8 nslookup www.google.com tracert 8.8.8.8 netsh winhttp show proxy ipconfig /flushdns netsh winsock reset netsh int ip reset
ipconfig /all (DNS = DC), ouverture d’une page web.
2.2 Connexion au domaine impossible
ipconfig /all nltest /dsgetdc:corp.local netdom verify %COMPUTERNAME% /domain:corp.local w32tm /query /status klist purge
2.3 GPO non appliquée
gpresult /h C:\temp\gpresult.html gpupdate /force
2.4 Partage réseau inaccessible (droits)
net use whoami /groups icacls \\srvfiles\Donnees
3.1 Service web Apache — installation + test
sudo apt update && sudo apt install -y apache2 sudo systemctl enable --now apache2 sudo systemctl status apache2 ss -tuln | grep -E ':80|:443' curl -I http://localhost
3.2 SSH durci (sécurité)
sudo nano /etc/ssh/sshd_config # Port 2222, PermitRootLogin no, PasswordAuthentication no sudo systemctl restart ssh sudo systemctl status ssh
3.3 Utilisateurs et permissions
sudo adduser alice && sudo passwd alice sudo userdel -r bob sudo mkdir -p /data && sudo chown alice:alice /data && chmod 750 /data
3.4 Disque plein — nettoyage rapide
df -h du -sh /var/log/* sudo journalctl --vacuum-time=7d sudo find / -xdev -type f -size +200M 2>/dev/null | head
4.1 Mauvais VLAN / trunk absent
show vlan brief show interfaces trunk ipconfig /all # côté client
4.2 DHCP KO (étendue/relai)
169.254.x.x = pas de bail. Vérifier étendue active, options 003/006/015, relais DHCP si VLAN.Get-DhcpServerv4Scope Get-DhcpServerv4Lease ipconfig /renew # côté client
4.3 NAT / Redirection de port manquante
ss -tuln # serveur interne nmap -p <port> <public_ip> iptables -t nat -L -n -v
4.4 Tests DNS rapides
ipconfig /registerdns.nslookup host.corp.local nslookup -type=PTR 10.1.168.192.in-addr.arpa ipconfig /registerdns
- 1️⃣ Lire la consigne jusqu’au bout
- 2️⃣ Décrire ce que tu vas faire (le jury écoute)
- 3️⃣ Tester avant de toucher (ping, ipconfig, nslookup)
- 4️⃣ Faire la réparation
- 5️⃣ Vérifier que ça fonctionne (preuve)
- 6️⃣ Faire une capture écran
- 7️⃣ Dire au jury : « Intervention terminée »
- « Je vais analyser la configuration réseau du poste. »
- « Je vérifie si le serveur répond. »
- « Je teste la résolution DNS pour voir si le problème vient du nom de domaine. »
- « Je fais un GPUPDATE pour appliquer la stratégie. »
- « Je fais une capture pour prouver la réparation. »
- « Voilà la solution, le service est rétabli. »
| Problème | Ce que ça veut dire | Commande test | Solution rapide |
|---|---|---|---|
| Pas d’Internet | DNS mauvais / Pas de passerelle | ipconfig /allping 8.8.8.8nslookup google.com |
Mettre IP du serveur AD comme DNS Réparer passerelle ipconfig /flushdns |
| Impossible de joindre le domaine | PC ne trouve pas le DC | nltest /dsgetdc:corp.local |
Mettre DNS du serveur Redémarrer netlogon gpupdate /force |
| Partage inaccessible | Droits ou chemin mauvais | net usewhoami /groups |
Ajouter au bon groupe Vérifier \\srvfiles\Dossier |
| DNS ne résout pas | Zone cassée / pas d’enregistrement | nslookup srv1.corp.local |
Créer A + PTR Vérifier zone AD |
| DHCP ne donne pas d’IP | Scope désactivé / pas d’options | ipconfig /allGet-DhcpServerv4Lease |
Activer scope Option 003 (GW) + 006 (DNS) |
| GPO non appliquée | Poste n’a pas reçu la politique | gpresult /h c:\gp.html |
Mettre PC dans la bonne OUgpupdate /force |
| Serveur web Linux KO | Service arrêté | sudo systemctl status apache2 |
sudo systemctl restart apache2 |
| SSH impossible | Firewall / service OFF | sudo systemctl status ssh |
sudo ufw allow sshsudo systemctl restart ssh |
| VLAN mauvais (pas d’IP) | Port du switch pas dans le bon VLAN | show vlan brief |
Mettre port en access VLAN |
✅ ipconfig → si DNS ≠ serveur AD → changer DNS
✅ ping 8.8.8.8 → si OK → problème DNS
✅ nslookup google.com → si erreur → DNS cassé
✅ Solution : mettre IP du serveur AD en DNS, refaire
ipconfig /flushdns
✅ DNS doit être l’IP du serveur
✅ Vérifier l’heure du PC (5 min de décalage = erreur)
✅
nltest /dsgetdc:corp.local✅ Solution : remettre le bon DNS + relancer
netlogon
✅ Tester le chemin :
\\srvfiles\donnees✅ Tester ton login :
whoami /groups✅ Solution : ajouter dans le bon groupe OU changer droits NTFS
✅
gpupdate /force✅
gpresult /h c:\gp.html✅ Solution : mettre le PC dans la bonne OU, corriger DNS
✅
ipconfig /all → 169.254.x.x = pas de DHCP✅ Solution : activer le scope, vérifier options 003 et 006
✅
nslookup srv1.corp.local✅ Solution : créer enregistrement A + PTR dans DNS
✅
sudo systemctl status apache2✅
sudo systemctl restart apache2
✅
sudo systemctl status ssh✅
sudo ufw allow ssh✅
sudo systemctl restart ssh
✅
show vlan brief✅ Solution : mettre le port en access VLAN correct
✔ « Problème identifié et corrigé. »
✔ « La connexion est rétablie, voici la preuve (capture). »
✔ « Je clôture l’intervention. »
OPENAI_API_KEY), vous pouvez coller une clé ci-dessous
(stockée uniquement dans votre navigateur via localStorage).
