Bot Trading Forex CFD AI-Max Via Chat GPT

1) Windows Server 2022 (système d’exploitation serveur)

Windows Server 2022 est le système d’exploitation de Microsoft destiné aux serveurs. Il héberge des rôles comme l’annuaire, le service de noms, le service d’adressage automatique et le partage de fichiers.

Installation et paramètres essentiels
  1. Démarrer sur l’image d’installation, choisir l’édition avec interface graphique.
  2. Définir le mot de passe de l’administrateur.
  3. Donner une adresse Internet locale fixe (exemple : 192.168.10.10 / 255.255.255.0, passerelle 192.168.10.1, service de noms temporaire 127.0.0.1).
  4. Renommer l’ordinateur de façon claire puis créer un instantané (sauvegarde de l’état).
Raccourcis utiles

ncpa.cpl            # Ouvrir les cartes réseau
control system      # Propriétés système (renommer l’ordinateur)
sconfig             # Outil de configuration sur l’édition “Core”
      

3) Système de noms de domaine (Domain Name System) et Service d’adressage automatique (Dynamic Host Configuration Protocol)

Système de noms de domaine : traduit un nom lisible (par exemple “serveur.exemple.local”) en adresse numérique. Service d’adressage automatique : distribue automatiquement l’adresse, le masque, la passerelle et les serveurs de noms aux postes.

Exemples de zones de noms
  • Zone directe (nom → adresse) : [[exemple.local]]
  • Zone inverse (adresse → nom) : [[10.168.192.in-addr.arpa]]
Créer une plage d’adresses et définir les options

Add-DhcpServerv4Scope -Name "Réseau local" -StartRange 192.168.10.50 -EndRange 192.168.10.200 -SubnetMask 255.255.255.0
Set-DhcpServerv4OptionValue -DnsServer 192.168.10.10 -Router 192.168.10.1
      

Après cela, un poste client obtiendra automatiquement une adresse entre 192.168.10.50 et 192.168.10.200, la passerelle 192.168.10.1 et le service de noms 192.168.10.10.

4) Partages de fichiers et méthode des groupes (Comptes → Groupes globaux → Groupes locaux du domaine → Permissions)

Cette méthode sépare les rôles : les personnes dans des groupes “métier”, les ressources protégées par des groupes “techniques”, et les droits appliqués sur les dossiers.

Exemple complet

# Groupes “métier” (globaux) et “techniques” (locaux du domaine)
New-ADGroup "Globaux_Comptabilite" -GroupScope Global -Path "OU=Groupes,DC=[[exemple]],DC=[[local]]"
New-ADGroup "Locaux_Comptabilite_lecture_ecriture" -GroupScope DomainLocal -Path "OU=Groupes,DC=[[exemple]],DC=[[local]]"
Add-ADGroupMember "Locaux_Comptabilite_lecture_ecriture" "Globaux_Comptabilite"

# Appliquer sur le dossier D:\Données\Comptabilité : donner “Modifier” au groupe “technique”
      

Les autorisations du système de fichiers permettent de choisir précisément qui peut lire, modifier ou administrer.

5) Debian GNU/Linux (système d’exploitation libre)

Debian est un système libre très utilisé pour les serveurs. On y installe souvent le “service sécurisé à distance” pour l’administration et le “serveur Web Apache”.

Adresse fixe et services de base

# Définir une adresse fixe (exemple)
auto ens33
iface ens33 inet static
  address 192.168.20.10/24
  gateway 192.168.20.1
  dns-nameservers 192.168.10.10 1.1.1.1

# Installer le service sécurisé à distance (SSH) et le serveur Web Apache
sudo apt update && sudo apt upgrade -y
sudo apt install -y openssh-server apache2
sudo systemctl enable ssh apache2
sudo systemctl start ssh apache2
      

6) Commandes essentielles sous Linux (explications sans abréviations)

Informations sur le système et le matériel

uname -a                 # Version du noyau du système
cat /etc/os-release      # Version de la distribution installée
hostnamectl              # Nom de l’ordinateur et détails
uptime                   # Durée de fonctionnement et charge
lscpu                    # Informations sur les processeurs
lsblk                    # Disques et partitions visibles
free -h                  # Mémoire vive disponible
df -h                    # Espace disque utilisé et libre
du -sh *                 # Taille des dossiers du répertoire courant
whoami                   # Nom de l’utilisateur connecté
id                       # Identifiants et groupes de l’utilisateur
      
Fichiers et répertoires

ls -lah                  # Lister avec tailles lisibles
cd /etc                  # Changer de dossier
pwd                      # Chemin du dossier courant
cp source destination    # Copier un fichier ou un dossier
mv source destination    # Déplacer ou renommer
rm -i fichier            # Supprimer avec confirmation
rm -r dossier            # Supprimer un dossier et son contenu
mkdir -p a/b/c           # Créer une arborescence
touch fichier            # Créer un fichier vide
cat fichier              # Afficher le contenu
less fichier             # Lire confortablement (pageur)
head -n 20 fichier       # Afficher les 20 premières lignes
tail -f /var/log/syslog  # Suivre un journal en direct
nano fichier             # Éditer dans l’éditeur simple “nano”
      
Propriétaires, permissions et bits particuliers

ls -l                    # Voir les droits de lecture/écriture/exécution
chmod 644 fichier        # Droits : lecture/écriture pour le propriétaire, lecture pour les autres
chmod 755 dossier        # Droits : exécution pour permettre l’accès
chown utilisateur:groupe fichier   # Changer propriétaire et groupe
chmod u+s programme      # Bit “SUID” (exécuter avec les droits du propriétaire)
chmod g+s dossier        # Bit “SGID” (hériter du groupe)
chmod +t /tmp            # Bit “Sticky” (protection de suppression)
umask                    # Modèle de droits par défaut à la création
      
Liens et archives

ln -s /chemin/original raccourci   # Lien symbolique
tar -czf archive.tgz dossier/      # Créer une archive compressée
tar -xzf archive.tgz               # Extraire une archive
zip -r dossier.zip dossier         # Créer une archive au format “zip”
unzip dossier.zip                  # Extraire une archive “zip”
      
Processus et services (démarrage, arrêt, état)

ps aux | grep nginx        # Rechercher un processus
top                        # Surveiller l’activité en direct
kill -9 NUMERO             # Arrêter un processus
systemctl status nginx     # État d’un service
systemctl start nginx      # Démarrer un service
systemctl stop nginx       # Arrêter un service
systemctl restart nginx    # Redémarrer un service
systemctl enable nginx     # Lancer automatiquement au démarrage
journalctl -u nginx -e     # Journal du service “nginx”
      
Réseau : adresses, itinéraires, tests et noms

ip address                # Voir les adresses configurées
ip route                  # Voir les itinéraires
ping -c 4 8.8.8.8         # Tester la connectivité vers une adresse
ping -c 4 www.exemple.com # Tester la connectivité et la résolution de noms
traceroute www.exemple.com# Chemin emprunté jusqu’à la destination
ss -tulpn                 # Ports en écoute sur la machine
nslookup domaine.com      # Résolution de noms simple
dig domaine.com ANY       # Résolution de noms avancée
curl -I https://site      # Vérifier la réponse d’un site (en-têtes)
wget https://fichier      # Télécharger un fichier
      
Gestion des logiciels (famille Debian / Ubuntu)

sudo apt update && sudo apt upgrade -y  # Mettre à jour la liste et les paquets
apt search nginx                        # Rechercher un logiciel
sudo apt install nginx -y               # Installer un logiciel
apt policy nginx                        # Voir les versions disponibles
sudo apt remove nginx -y                # Supprimer un logiciel
sudo apt autoremove -y                  # Nettoyer les dépendances inutiles
dpkg -l | grep nginx                    # Lister les paquets installés filtrés
      
Pare-feu (outil simple et règles détaillées)

# Outil simple “UFW”
sudo ufw enable
sudo ufw allow 22/tcp
sudo ufw allow 80,443/tcp
sudo ufw status verbose

# Règles détaillées “iptables”
sudo iptables -L -n -v
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
sudo iptables -P INPUT DROP

# Règles modernes “nftables”
sudo nft list ruleset
      
Comptes, groupes et droits d’administration

sudo adduser alice                 # Créer un compte
sudo passwd alice                  # Définir le mot de passe
sudo usermod -aG sudo alice        # Donner les droits d’administration
id alice                           # Détails du compte
getent passwd | grep alice         # Rechercher un compte
getent group sudo                  # Voir les membres du groupe d’admin
sudo deluser alice                 # Supprimer un compte
      
Administration à distance sécurisée, transfert et clés

sudo apt install -y openssh-server    # Installer le service sécurisé à distance
sudo systemctl enable --now ssh       # Activer et démarrer
ssh utilisateur@adresse               # Se connecter
scp fichier utilisateur@adresse:/dest # Copier un fichier vers un serveur
sftp utilisateur@adresse              # Transfert de fichiers interactif
ssh-keygen -t ed25519                 # Créer une paire de clés
ssh-copy-id utilisateur@adresse       # Déployer la clé publique
      
Sauvegarde et synchronisation

rsync -avh /source/ /destination/          # Synchroniser
rsync -avh --delete /source/ /destination/ # Miroir exact
rsync -avz utilisateur@adresse:/source/ /dest/  # Via connexion sécurisée
      
Recherche, filtrage et modification de texte

find /var/log -type f -name "*.log"        # Chercher des fichiers journaux
find . -type f -size +100M                 # Fichiers de plus de 100 Mo
grep -R "erreur" /var/log                  # Chercher “erreur” dans les journaux
grep -n "Listen" /etc/apache2/ports.conf   # Voir où un mot apparaît
sed -i 's/ancien/nouveau/g' fichier        # Remplacer du texte
awk -F: '{print $1}' /etc/passwd           # Afficher la première colonne
      
Disques, partitions, points de montage et démarrage automatique

lsblk
sudo fdisk /dev/sdb
sudo mkfs.ext4 /dev/sdb1
sudo mkdir -p /donnees
sudo mount /dev/sdb1 /donnees
echo '/dev/sdb1 /donnees ext4 defaults 0 2' | sudo tee -a /etc/fstab
mount -a
      
Volumes logiques (LVM) — création et extension

sudo pvcreate /dev/sdb1
sudo vgcreate groupevol /dev/sdb1
sudo lvcreate -L 20G -n vol_donnees groupevol
sudo mkfs.ext4 /dev/groupevol/vol_donnees
sudo mount /dev/groupevol/vol_donnees /donnees
sudo lvextend -L +10G /dev/groupevol/vol_donnees && sudo resize2fs /dev/groupevol/vol_donnees
      
Journaux et erreurs

journalctl -xe                  # Dernières erreurs détaillées
journalctl -u ssh -e            # Journal du service sécurisé à distance
tail -f /var/log/syslog         # Journal principal (famille Debian)
tail -f /var/log/auth.log       # Connexions et authentifications
      
Tâches planifiées

crontab -e
# Exemple : sauvegarde tous les jours à 1 heure du matin
0 1 * * * /usr/local/bin/backup.sh
crontab -l
systemctl status cron
      
Chiffrement et protection contre les attaques

openssl s_client -connect site:443 -servername site   # Examiner un service chiffré
openssl version                                      # Version d’OpenSSL
sudo apt install fail2ban -y                         # Blocage automatique des essais malveillants
sudo systemctl enable --now fail2ban
      

7) Segmentation du réseau avec réseaux locaux virtuels (Virtual Local Area Network)

Un réseau local virtuel est une séparation logique du réseau sur les mêmes équipements. On isole les serveurs, les utilisateurs et les invités, puis on relie ces réseaux avec un routeur.

Exemple de plan d’adressage

Réseau “Serveurs” : 192.168.10.0/24 — Passerelle 192.168.10.1
Réseau “Utilisateurs” : 192.168.20.0/24 — Passerelle 192.168.20.1
Réseau “Invités” : 192.168.30.0/24 — Passerelle 192.168.30.1
      

8) Routage entre réseaux locaux virtuels, Traduction d’adresses et Listes de contrôle d’accès (sur équipements Cisco)

Routage entre réseaux locaux virtuels : le routeur relie les réseaux isolés. Traduction d’adresses : rendre Internet accessible depuis des adresses privées. Liste de contrôle d’accès : autoriser ou bloquer certains flux.

Routage entre réseaux locaux virtuels (sous-interfaces sur le routeur)

interface g0/1.10
 encapsulation dot1Q 10
 ip address 192.168.10.1 255.255.255.0
interface g0/1.20
 encapsulation dot1Q 20
 ip address 192.168.20.1 255.255.255.0
      
Traduction d’adresses réseau et surcharge de ports

access-list 1 permit 192.168.0.0 0.0.255.255
ip nat inside source list 1 interface g0/0 overload   ! Surcharge de ports (plusieurs clients → 1 adresse publique)

interface g0/1
 ip nat inside
interface g0/0
 ip nat outside
      
Listes de contrôle d’accès (standard et étendue)

access-list 10 permit 192.168.10.0 0.0.0.255
interface g0/1
 ip access-group 10 in

ip access-list extended BLOQUER_NAVIGATION_WEB
 deny tcp any any eq 80
 permit ip any any
interface g0/1
 ip access-group BLOQUER_NAVIGATION_WEB in
      

9) Pare-feu pfSense (passerelle de sécurité libre)

pfSense protège le réseau : filtrage, traduction d’adresses, service d’adressage automatique et tunnels sécurisés pour relier des sites ou accéder de l’extérieur.

Étapes courantes
  • Assigner “accès Internet” (réception automatique d’adresse) et “réseau local” (adresse fixe).
  • Autoriser provisoirement “tout depuis le réseau local vers Internet” pour tester, puis resserrer.
  • Laisser la traduction d’adresses sortante automatique (paramètre par défaut).
  • Fournir des adresses automatiquement côté réseau local si nécessaire.

10) Regroupement redondant de disques indépendants (tolerant aux pannes)

Niveau 0 : performance sans protection. Niveau 1 : miroir tolérant une panne. Niveau 5 : parité tolérant une panne. Niveau 10 : miroir + performance.

Création simple d’un miroir logiciel sous Linux

sudo apt install -y mdadm
sudo mdadm --create /dev/md0 --level=1 --raid-devices=2 /dev/sdb /dev/sdc
cat /proc/mdstat
sudo mkfs.ext4 /dev/md0
sudo mkdir /miroir && sudo mount /dev/md0 /miroir
      

11) Surveillance des systèmes et des services (Nagios / Centreon)

La supervision vérifie en continu que les machines répondent, que les services fonctionnent et que les seuils ne sont pas dépassés ; elle alerte en cas d’anomalie.

Exemples de vérifications

check_ping!100.0,20%!500.0,60%              # Vérifier le temps de réponse
check_http!-I 192.168.20.10 -H site.local -u / -p 80   # Vérifier un site en clair
      

12) Diagnostic côté Windows

Ces commandes aident à voir l’adresse, le nom, les services démarrés et les erreurs récentes.

Réseau, noms et services

ipconfig /all                         # Afficher toute la configuration réseau
ipconfig /flushdns                    # Vider le cache des noms
nslookup nom-machine                  # Résoudre un nom
Test-NetConnection -ComputerName 8.8.8.8 -Port 53   # Tester un port
Get-Service | Where-Object { $_.Status -ne 'Running' }   # Services non démarrés
eventvwr.msc                          # Observateur d’événements
      

13) Diagnostic côté Linux

Ces commandes servent à vérifier la connectivité, les ports ouverts, l’état des services et les journaux d’erreurs.

Connectivité, services et journaux

ping -c 4 passerelle_local            # Tester la passerelle
curl -I http://127.0.0.1             # Tester un service local
ss -tulpn                            # Voir les ports en écoute
systemctl --failed                   # Lister les services en échec
journalctl -p err -b                 # Afficher les erreurs depuis le démarrage
grep "Accepted" /var/log/auth.log | tail   # Connexions réussies
grep "Failed"   /var/log/auth.log | tail   # Connexions échouées
      

14) Documents à consulter dans la page

Les documents sont lisibles directement sans téléchargement obligatoire grâce au lecteur intégré.

Duplique ce bloc pour ajouter d’autres documents.

15) Définitions rapides (utiles pour répondre clairement)

  • Service d’annuaire de domaine : base centrale des comptes et des règles, qui authentifie les utilisateurs.
  • Système de noms de domaine : traduit les noms lisibles en adresses numériques.
  • Service d’adressage automatique : donne une adresse, un masque, une passerelle et des serveurs de noms aux postes.
  • Réseau local virtuel : séparation logique du réseau sur les mêmes équipements.
  • Traduction d’adresses réseau : permettre à des adresses privées d’aller sur Internet.
  • Surcharge de ports : plusieurs machines privées partagent une adresse publique grâce aux numéros de ports.
  • Regroupement redondant de disques : association de disques pour la performance et/ou la tolérance aux pannes.
  • Hyperviseur de type 1 : installé directement sur le matériel ; type 2 : installé au-dessus d’un système hôte.
TSSR — Fiche Technique Interactive
TSSR — Fiche Technique Interactive
Consultation offline • Examen TSSR • Révision rapide

Ports essentiels & Protocoles

ServicePortNotes
SSH22Terminal sécurisé Linux
HTTP / HTTPS80 / 443Web (HTTPS chiffré)
DNS53Résolution noms
DHCP67/68Attribution IP
RDP3389Bureau à distance
SYSLOG514/UDPJournalisation
LDAP / LDAPS389 / 636AD annuaire (636 = TLS)
SMB (CIFS)445Partages Windows

Astuce : 636 → « 6 comme S de SSL ».

Réseau — bases et diagnostic

IP publiques vs privées

  • Privées : 10.0.0.0/8 • 172.16.0.0/12 • 192.168.0.0/16
  • Publiques : le reste (ex : 88.88.88.88)

Masques usuels

  • /24 = 255.255.255.0 → 254 hôtes
  • /26 = 255.255.255.192 → 62 hôtes
  • /30 = 255.255.255.252 → 2 hôtes

Outils

pingtracertarp -anslookupipconfig /all

VLAN

Segmente le LAN en domaines logiques. Routage inter-VLAN via routeur ou switch L3.

Windows Server / Active Directory

  • Domaine = gestion centralisée des comptes/PC.
  • OU = organiser les objets et lier des GPO ciblées.
  • GPO : créer avec GPMC → lier au domaine/OU → gpupdate /force.
  • Permissions : NTFS (sur disque) vs Partage (via réseau) → la plus restrictive gagne.
  • DNS pour AD, DHCP pour IP (réservations/étendues).
Procédure rapide : créer un domaine
  1. Nommer le serveur (ex: SRV-AD) + IP fixe
  2. Ajouter rôles AD DS + DNS
  3. Promouvoir → nouvelle forêt (ex: tssr.local)
  4. Créer OU, groupes, utilisateurs

Linux — commandes essentielles

adduser nompasswd nom df -htopip a systemctl status sshdsystemctl restart sshd chmod 755chown user:group crontab -e

  • Logs : /var/log/syslog, /var/log/auth.log
  • SSH : éditer /etc/ssh/sshd_config (Port, PermitRootLogin no)
$ sudo nano /etc/ssh/sshd_config
Port 2222
PermitRootLogin no
# puis
$ sudo systemctl restart sshd

Sauvegardes & Continuité

  • Complète : tout, à chaque fois
  • Différentielle : depuis la dernière complète
  • Incrémentielle : depuis la dernière sauvegarde (complète ou incrémentielle)
  • PRA : reprise après sinistre • PCA : continuité d’activité
  • Chiffrement & compression possibles

Virtualisation & Déploiement

  • Type 1 : ESXi, Hyper‑V Server, Proxmox • Type 2 : Workstation, VirtualBox
  • Réseau VM : NAT (Internet), Bridge (même LAN), Host‑Only (lab isolé)
  • Snapshot : point de retour rapide • Clone : copie d’une VM
  • Sysprep : préparation d’image Windows
Mini-checklist création DC
  • RAM ≥ 4 Go, vCPU ≥ 2, disque 40–60 Go
  • IP fixe + DNS vers soi-même
  • AD DS + DNS → Promotion → OU/Users/GPO

Diagnostic de pannes (oral jury)

Ping OK, HTTP KO
  • Service Web arrêté (IIS/Apache)
  • Firewall bloque 80/443
  • Proxy mal configuré / appli en erreur
DNS ne résout plus
  • Tester nslookup & vérifier service DNS
  • Vérifier enregistrement A, redirect. vers DNS public
DHCP ne donne plus d’IP
  • Étendue active ? Baux épuisés ?
  • Service DHCP démarré ? Conflit de serveurs ?
GPO ne s’applique pas
  • Liée à la bonne OU ? Droits de lecture/appl.
  • gpresult /rgpupdate /force

Cheat‑Sheet ultra rapide

gpupdate /force ipconfig /all nslookup nom arp -a systemctl status sshd df -h chmod 644 chown user:group crontab -e

Réponses "format jury" prêtes à l’emploi
  • VLAN : « Un VLAN segmente le réseau en domaines logiques ; inter‑VLAN via routeur/L3. »
  • NTFS vs Partage : « NTFS sur disque, Partage via réseau ; la plus restrictive l’emporte. »
  • LDAP/LDAPS : « 389 et 636 (TLS). »
  • RAID : « Redundant Array of Inexpensive Disks — perf + tolérance. »

FreePBX / Téléphonie IP (VoIP)

Concepts clés

  • SIP : signalisation (port 5060/UDP/TCP), RTP pour la voix (ports dynamiques).
  • Trunk : lien vers opérateur VoIP.
  • Extension : compte téléphone (softphone ou IP‑phone).
  • Inbound/Outbound routes : entrantes/sortantes.
Procédure express — créer un poste & appel interne
  1. FreePBX → Applications > ExtensionsAdd New Extension (ex : 1001) → mot de passe SIP fort.
  2. Installer Linphone/Zoiper → ajouter compte SIP : Utilisateur : 1001, Domaine : IP-du-FreePBX, MDP : ******.
  3. Créer une 2e extension (ex : 1002) et l'enregistrer sur un 2e softphone.
  4. Tester : composer 1002 depuis 1001.
Appels sortants (outbound)
  1. Configurer un Trunk SIP (opérateur).
  2. Connectivity > Outbound Routes → créer un plan de numérotation (ex : X.).
  3. Associer la route au trunk.
Tips examen
  • Si audio absent : vérifier RTP/Firewall/NAT.
  • SIP 403/401 : mauvais mot de passe ou IP non autorisée.
  • Pas d’enregistrement : vérifier Allow Anonymous Inbound SIP Calls (à éviter en prod).

Mémo Active Directory — Procédure pas‑à‑pas

Créer un contrôleur de domaine (DC) + DNS
  1. Renommer serveur (ex : SRV-AD) + IP fixe (DNS pointant sur soi‑même après install).
  2. Server Manager → Ajouter des rôles → cocher AD DS et DNS.
  3. Notification → Promouvoir → Nouvelle forêt (ex : tssr.local) → valider.
  4. Redémarrer → vérifier Outils > Utilisateurs et ordinateurs AD.
DHCP (étendue + réservation)
  1. Ajouter rôle DHCP → Autoriser le serveur DHCP.
  2. Créer étendue (ex : 192.168.10.50–200, /24) + options 003 (GW), 006 (DNS).
  3. Réservation : lier une MAC à une IP fixe (ex : 192.168.10.50).
Objets AD (OU, groupes, utilisateurs)
  1. Créer OU : Personnel, Informatique, Clients.
  2. Créer groupes (SG) : GRP‑Partage‑RW, GRP‑Partage‑RO.
  3. Créer utilisateurs (ex : m.mohamed) et les ajouter dans les groupes.
Partage & NTFS (AGDLP)
  1. Créer D:\Partage\ServicePartager en Lecture pour Tout le monde.
  2. Onglet Sécurité (NTFS) : donner Modification au groupe GRP‑Partage‑RW, Lecture à GRP‑Partage‑RO.
  3. Rappel : permission finale = la plus restrictive entre Partage et NTFS.
GPO (exemples rapides)
  • Interdire panneau de configuration : GPMC > GPOUser Config > Policies > Control PanelProhibit access...
  • Déployer un lecteur réseau : User Config > Preferences > Windows Settings > Drive Maps.
  • Forcer l’appli : gpupdate /force, diagnostiquer : gpresult /r.

Exos Subnetting (prêts à faire)

  1. Réseau : 192.168.20.0/24 → Créer 4 sous‑réseaux de tailles égales. Donner : réseau, masque, plage, broadcast.
  2. Besoin : 3 sous‑réseaux pour 50, 30 et 10 hôtes à partir de 10.0.0.0/24 (VLSM). Donner les plans.
  3. Liaison point‑à‑point : masque /30 à partir de 172.16.5.0 → lister 2 premiers sous‑réseaux.
  4. Question rapide : /26 = ? hôtes utilisables et masque ?
Corrigés
  • 1) /26 : 192.168.20.0/26, .64/26, .128/26, .192/26 → masque 255.255.255.192.
  • 2) 50→/26 (62 hôtes), 30→/27 (30), 10→/28 (14) : attribuer en commençant par le plus grand.
  • 3) /30 : 172.16.5.0–3, 4–7 (réseaux .0, .4 ; broadcasts .3, .7).
  • 4) /26 = 62 hôtes, masque 255.255.255.192.

Astuce rapide : /24=256, /25=128, /26=64, /27=32, /28=16, /30=4 adresses (2 utilisables).

QCM “Study” — Entraînement intégré

Série de base
  1. Port LDAPS ? 636
  2. Alias DNS ? CNAME
  3. Adresse APIPA ? 169.254.0.0/16 (ex : 169.254.0.1)
  4. RAID = ? Redundant Array of Inexpensive Disks
  5. Différence NTFS vs Partage ? NTFS = disque, Partage = réseau ; la plus restrictive gagne
Série avancée
  1. /30 → 2 hôtes utilisables.
  2. Switch L3 : routage inter‑VLAN.
  3. Ping OK / HTTP KO : service, firewall, proxy.
  4. Linux : relancer SSH → systemctl restart sshd.
  5. Windows : forcer GPO → gpupdate /force.

Utilise la barre de recherche en haut pour filtrer par mot‑clé (ex : « ldaps », « vlan », « gpo »).

Questions / Réponses Officielles (Oral Jury)

Issues du référentiel officiel et questions fréquentes posées lors de l'entretien final.

Active Directory
  • Qu'est‑ce qu'Active Directory ? Annuaire qui stocke objets (utilisateurs, groupes, PC) et permet authentification + autorisations.
  • Rôle du DNS dans AD ? Indispensable : résolution des noms, localisation des DC et services.
  • Différence groupe de sécurité / de distribution ? Sécurité = permissions ; Distribution = listes mail.
  • Qu'est‑ce qu'une GPO ? Stratégie appliquée aux utilisateurs ou ordinateurs pour configurer et sécuriser automatiquement.
Réseau
  • Rôle d’un routeur ? Communique entre réseaux différents via table de routage.
  • Différence NAT / PAT ? NAT remplace IP, PAT remplace IP + port (plusieurs machines > 1 IP publique).
  • VLAN ? Réseau logique sur un switch. Inter‑VLAN = switch L3 ou routeur.
  • Masque /24 ? 255.255.255.0 (256 adresses, 254 utilisables).
Linux
  • Changer droits fichier ? chmod (rwx), chown propriétaire.
  • Modifier port SSH ? /etc/ssh/sshd_config, puis systemctl restart sshd.
  • Créer utilisateur ? adduser nom.
  • Planifier tâche ? crontab -e.
Sauvegardes
  • Différentielle vs incrémentielle ? Diff = depuis dernière complète ; Incr = depuis dernière incrémentielle.
  • Règle 3‑2‑1 ? 3 copies, 2 supports, 1 hors site.

Entretien Technique — Questions/Réponses (Version détaillée)

Réseau (IP, VLAN, routage)
  • Différence IP privée / publique : Les IP privées sont utilisées dans un réseau local (ex : 192.168.x.x) et ne sont pas routables sur Internet. Les IP publiques sont obtenues auprès d'un opérateur et sont routables sur Internet. Le NAT permet à plusieurs machines internes d’accéder à Internet via une IP publique.
  • Masque de sous-réseau : Il sert à séparer la partie réseau et la partie hôte d’une adresse IP. Exemple : /24 = 255.255.255.0 = 254 hôtes utilisables. Plus le masque est long, moins il y a d’hôtes.
  • Passerelle par défaut : Routeur utilisé pour sortir de son réseau local. Sans passerelle, pas d’accès Internet ni à d’autres sous-réseaux.
  • Switch vs Routeur : Un switch relie des machines dans un même réseau en utilisant les adresses MAC. Un routeur relie plusieurs réseaux et choisit la meilleure route pour atteindre une destination (table de routage).
  • VLAN : Un VLAN segmente un switch en réseaux logiques séparés. Un PC dans un VLAN ne communique pas avec un autre VLAN sans routage inter-VLAN (switch L3 ou routeur).
  • Table ARP : Associe une IP à une adresse MAC. Utilisée pour envoyer des trames sur le LAN. Commande : arp -a.
  • Ping OK / HTTP KO : Signifie que la connectivité IP fonctionne, mais qu’un service est indisponible (serveur web arrêté, port 80 bloqué, proxy, pare-feu, DNS faux).
  • traceroute / tracert : Affiche toutes les passerelles traversées. Utile pour diagnostiquer où un paquet est bloqué.
Active Directory / Windows
  • Compte local vs compte domaine : Local = authentification sur la machine uniquement. Domaine = authentification centralisée via Active Directory, permet politiques de sécurité (GPO), gestion des permissions, scripts, déploiements.
  • Active Directory : Annuaire centralisé contenant les utilisateurs, ordinateurs, groupes, imprimantes. Permet gestion centralisée des identités et autorisations.
  • OU : Dossier logique où l’on classe objets pour appliquer des GPO ou organiser le réseau. Exemple : OU « Comptabilité ».
  • GPO : Stratégies appliquées aux utilisateurs ou ordinateurs (mot de passe, restrictions, déploiement imprimantes, lecteurs réseau). On force l’application avec gpupdate /force et on vérifie avec gpresult /r.
  • Permissions NTFS vs Partage : Partage = contrôle depuis le réseau, NTFS = contrôle sur le disque. La règle est que la permission la plus restrictive gagne.
  • Tâche planifiée : Permet d’exécuter automatiquement un script, sauvegarde ou programme à une heure précise (ex : sauvegarde nocturne).
  • Surveillance Windows : Observateur d’événements (logs système), Gestionnaire des tâches (CPU/RAM), Performance Monitor, Moniteur de ressources.
Linux
  • Créer un utilisateur : adduser nom (crée dossier perso, shell, groupe).
  • Vérifier espace disque : df -h affiche la taille des partitions et stockage restant.
  • Vérifier l’utilisation CPU/RAM : top ou htop.
  • Afficher les interfaces réseau : ip a.
  • Changer port SSH : modifier /etc/ssh/sshd_config, ligne Port 2222, puis systemctl restart sshd.
  • Sécurité SSH : PermitRootLogin no empêche root en SSH → augmente la sécurité.
  • Logs importants : /var/log/syslog, /var/log/auth.log (tentatives connexions), /var/log/nginx ou apache2 si serveur web.
  • Tâches planifiées : crontab -e, exemple : sauvegarde tous les jours à minuit.
DNS / DHCP / Web
  • DNS : résout les noms en IP. Indispensable pour AD, web, mails. Commande : nslookup ou dig.
  • Types d’enregistrements : A = nom → IP, CNAME = alias, PTR = IP → nom (DNS inverse).
  • DHCP : Attribution auto d’IP, masque, passerelle, DNS. Fonctionne avec des baux temporaires.
  • Renouveler IP : ipconfig /release puis ipconfig /renew.
  • Ports principaux : DNS 53, HTTP 80, HTTPS 443, LDAP 389, LDAPS 636, RDP 3389, SSH 22.
  • HTTP vs HTTPS : HTTPS sécurise via SSL/TLS, certificat sur serveur, chiffrement des données.
Supervision / Logs
  • Syslog : Protocole de centralisation des logs Linux. Utile en entreprise pour diagnostic.
  • SNMP : Supervision équipements réseau (trafic, CPU, mémoire, état interfaces).
  • Nagios / Centreon : Permettent d’alerter en cas de panne (service down, CPU élevé, disque plein).
  • Logs Linux : /var/log/syslog, auth.log, dmesg (matériel), journalctl.
Virtualisation
  • Hyperviseur Type 1 : installé directement sur machine (Hyper-V Server, ESXi). Stable et performant en production.
  • Hyperviseur Type 2 : installé sur un OS existant (VirtualBox, VMware Workstation). Utile pour tests et formation.
  • Snapshot : Capture instantanée d’une VM permettant retour arrière rapide.
  • Clone : Copie identique d’une VM, utile pour déployer plusieurs postes rapidement.
  • NAT / Bridge : NAT = VM utilise IP du PC pour sortir. Bridge = VM devient un équipement du réseau réel.
Sauvegardes / PRA
  • PRA : Plan de reprise après sinistre. Décrit comment restaurer les services après incident majeur.
  • Sauvegarde complète : copie tout, lente mais restauration simple.
  • Différentielle : depuis dernière complète, restauration plus rapide qu’incrémentielle.
  • Incrémentielle : depuis dernière incrémentielle, rapide à faire mais restauration plus longue.
  • Règle 3-2-1 : 3 copies, 2 supports différents, 1 hors site → standard pro.

Cas réels de pannes & diagnostics (spécial jury)

1) Ping OK vers IP publique, mais site Web KO
  • Symptômes : ping 8.8.8.8 OK, mais navigateur impossible d'afficher le site.
  • Hypothèses : DNS en panne/mal configuré, proxy, firewall 80/443, service Web down.
  • Vérifs : nslookup example.com ; curl -I http://example.com ; vérifier pare‑feu.
  • Correctifs : changer DNS (1.1.1.1/8.8.8.8), relancer service Web, ouvrir ports 80/443.
2) DHCP ne distribue plus d'adresses
  • Symptômes : clients en 169.254.x.x (APIPA).
  • Vérifs : service DHCP démarré ? étendue épuisée ? relais DHCP sur routeur/VLAN ?
  • Correctifs : redémarrer service, étendre la plage, configurer DHCP Relay, vérifier trunk/tag VLAN.
3) GPO non appliquée
  • Vérifs : PC joint au domaine ? GPO liée à la bonne OU ? gpresult /r, gpupdate /force.
  • Correctifs : lier au bon conteneur, droits lecture/application, vérifier DNS AD et réplication.
4) Partage réseau inaccessible
  • Vérifs : ping serveur ; tester via IP ; ports 445/SMB ; permissions NTFS vs Partage ; pare‑feu.
  • Correctifs : ouvrir 445, corriger AGDLP (groupes), vérifier que l'hôte répond en NetBIOS/DNS.
5) Wi‑Fi : connecté mais pas d'Internet
  • Vérifs : passerelle, DNS, portail captif, isolation client, ACL, VLAN SSID.
  • Correctifs : corriger route par défaut, serveurs DNS, valider sortie Internet/ACL du SSID.
6) Perte d'accès AD après changement d'heure
  • Symptômes : authentification Kerberos qui échoue (horodatage).
  • Vérifs : dérive NTP > 5 min ? serveur de temps du DC ?
  • Correctifs : re‑sync NTP (ntpdate/chrony ; w32tm sur Windows), verrouiller la source NTP.
7) Site HTTPS affiche avertissement
  • Vérifs : certificat expiré/mauvais CN/chaîne incomplète, horloge système fausse.
  • Correctifs : renouveler certif, installer chaîne, corriger l'heure, forcer TLS moderne.
8) VLAN inter‑sites ne passe pas
  • Vérifs : tagging 802.1Q sur trunks, PVID, routage inter‑VLAN, ACL sur L3.
  • Correctifs : aligner VLAN ID et trunks des 2 côtés, routes et ACL.

Scripts utiles — PowerShell & Bash

PowerShell — AD : OU, groupe, utilisateur, appartenance
# Lancer dans une session avec RSAT Active Directory
New-ADOrganizationalUnit -Name "Comptabilite" -Path "DC=tssr,DC=local"
New-ADGroup -Name "GRP-Compta-RW" -GroupScope Global -GroupCategory Security -Path "OU=Comptabilite,DC=tssr,DC=local"
New-ADUser -Name "a.malek" -SamAccountName "a.malek" -UserPrincipalName "a.malek@tssr.local" -Path "OU=Comptabilite,DC=tssr,DC=local" -AccountPassword (ConvertTo-SecureString "P@ssw0rd!" -AsPlainText -Force) -Enabled $true
Add-ADGroupMember -Identity "GRP-Compta-RW" -Members "a.malek"
PowerShell — DHCP : création d'étendue
Import-Module DhcpServer
Add-DhcpServerv4Scope -Name "LAN-10" -StartRange 192.168.10.50 -EndRange 192.168.10.200 -SubnetMask 255.255.255.0
Set-DhcpServerv4OptionValue -DnsServer 192.168.10.10 -Router 192.168.10.1
PowerShell — Partage & ACL NTFS
New-Item -ItemType Directory -Path "C:/Data/Service"
New-SmbShare -Name Service -Path "C:/Data/Service" -FullAccess "GRP-Compta-RW"
$acl = Get-Acl "C:/Data/Service"
$rule = New-Object System.Security.AccessControl.FileSystemAccessRule("GRP-Compta-RW","Modify","ContainerInherit,ObjectInherit","None","Allow")
$acl.AddAccessRule($rule); Set-Acl "C:/Data/Service" $acl
Bash — Sauvegarde & rotation simple
#!/usr/bin/env bash
set -euo pipefail
DST=/backup/www-$(date +%F).tar.gz
sudo tar -czf "$DST" /var/www
# supprimer archives > 14 jours
find /backup -type f -name 'www-*.tar.gz' -mtime +14 -delete
echo "OK : $DST"
Bash — Vérif service et alerte mail
#!/usr/bin/env bash
SERV=nginx
if ! systemctl is-active --quiet "$SERV"; then
  systemctl restart "$SERV" || true
  echo "$(hostname) : $SERV down et redémarré" | mail -s "ALERTE $SERV" admin@example.com
fi

GLPI — Mode d'emploi complet (ITIL)

Cycle d'un ticket (Incident)
  1. Ouverture (par l'utilisateur ou le support) : catégorie, urgence, impact ⇒ priorité.
  2. Qualification : diagnostic initial, vérifs basiques, historique.
  3. Résolution : action, preuve (capture/log), solution saisie.
  4. Clôture : validation utilisateur, retour d'expérience (base de connaissances).
Inventaire & Agents
  • Déployer l'agent (FusionInventory/GLPI Agent) sur postes/serveurs.
  • Remontées : CPU, RAM, disques, OS, logiciels, IP/MAC, numéros de série.
  • Alertes : garantie, licences, seuils stockage.
Licences & Conformité
  • Enregistrer clés produits & contrats ; associer aux équipements.
  • Comparer licences achetées vs installations (conformité).
ITIL : Incident vs Problème vs Changement
  • Incident = interruption de service ; Problème = cause racine ; Changement = modification contrôlée.
  • Documenter dans la base de connaissances (KB) pour capitaliser.

Procédures VMware / VirtualBox (détaillées)

Modes réseau & cas d'usage
  • NAT : accès Internet via l'hôte ; parfait pour lab isolé avec Internet.
  • Bridge : la VM reçoit une IP du LAN ; visible par tous (tests AD/DHCP réels).
  • Host‑Only : réseau fermé entre VMs et hôte ; pas d'Internet (sauf si on ajoute une 2e carte en NAT).
Créer un modèle de VM (template simple)
  1. Installer l'OS + mises à jour + outils invités (VMware Tools/Guest Additions).
  2. Configurer réseau, nom machine, comptes de base.
  3. Arrêter la VM, faire un snapshot « propre ».
  4. Cloner pour déployer plusieurs VMs rapidement.
Snapshots — bonnes pratiques
  • Prendre avant les changements majeurs ; nommer et décrire.
  • Éviter d'en accumuler trop (espace & performances).
Astuce examen : double carte réseau
  • Carte 1 : Host‑Only (lab privé). Carte 2 : NAT (sortie Internet pour mises à jour).
  • Permet d'avoir un AD/DHCP « sur lab » tout en ayant Internet.

Captures de commandes utiles (sorties typiques)

🔎 Windows — ipconfig /all (exemple complet)
Configuration IP de Windows
   Nom de l’hôte  . . . . . . . . . . : PC-TECH01
   Suffixe DNS principal . . . . . .  : tssr.local
   Carte Ethernet Ethernet0 :
      Adresse physique . . . . . . .  : 00-16-3E-A1-2B-9C
      DHCP activé . . . . . . . . . . : Oui
      Adresse IPv4. . . . . . . . . . : 192.168.10.51
      Passerelle par défaut . . . . . : 192.168.10.1
      Serveur DHCP. . . . . . . . . . : 192.168.10.10
      Serveurs DNS. . . . . . . . . . : 192.168.10.10
🔎 Windows — gpresult /r (GPO appliquées)
C:\> gpresult /r
INFORMATIONS DE LA STRATÉGIE DE GROUPE
Ordinateur : PC-TECH01
Utilisateur : TSSR.malek
Stratégies appliquées :
   GPO_Tapissage
   GPO_Politique_Mdp
   GPO_Mappage_Lecteur_S
Serveur d’authentification : SRV-AD.tssr.local
🔎 nslookup / dig
C:\> nslookup google.com
Serveur : 192.168.10.10
Adresse : 192.168.10.10#53
Nom : google.com
Adresse : 142.250.74.78
$ dig google.com @192.168.10.10
;; ANSWER SECTION:
google.com. 30 IN A 142.250.74.78
🔎 Linux — ip a / ip r
$ ip a
2: ens33: 
    inet 192.168.20.10/24
$ ip r
default via 192.168.20.1 dev ens33
🔎 systemctl status nginx
$ systemctl status nginx
● nginx.service - web server
   Active: active (running)

Commande → Diagnostic → Problème → Solution (anti-sèche)

Réseau — Windows
ping 8.8.8.8
→ Diagnostic : connectivité IP vers Internet.
→ Si OK mais web KO : DNS/proxy/firewall HTTP.
→ Solution : tester nslookup, ouvrir 80/443, corriger DNS.
ping www.example.com
→ Diagnostic : teste résolution DNS + ICMP.
→ Si échec nom uniquement : DNS mauvais.
→ Solution : ipconfig /flushdns, corriger serveur DNS.
tracert 8.8.8.8
→ Diagnostic : hop bloquant.
→ Problème : route/ACL/NAT sur un saut.
→ Solution : corriger route ou firewall au saut fautif.
arp -a
→ Diagnostic : IP→MAC appris ? (LAN)
→ Problème : pas d'ARP = pas de L2.
→ Solution : VLAN/port erroné, câble/switch.
route print
→ Diagnostic : routes locales.
→ Problème : mauvaise passerelle/par défaut en double.
→ Solution : supprimer route, fixer gateway.
netstat -ano | findstr :445
→ Diagnostic : SMB écoute ? PID ?
→ Problème : service arrêté/port bloqué.
→ Solution : démarrer service, ouvrir firewall.
Réseau — Linux
ip a ; ip r
→ Diagnostic : IP, masque, passerelle.
→ Problème : mauvais /24, gateway absente.
→ Solution : corriger netplan/NetworkManager.
traceroute 8.8.8.8
→ Diagnostic : chemin IP ; saute où ?
→ Solution : même logique que tracert.
ss -lntp
→ Diagnostic : services TCP en écoute.
→ Solution : vérifier que daemon écoute bien.
tcpdump -ni eth0 host 8.8.8.8 and port 53
→ Diagnostic : requêtes/réponses DNS passent ?
→ Problème : filtrage/NAT.
→ Solution : ouvrir, corriger NAT/ACL.
DNS / Web / TLS
nslookup www.example.com 192.168.10.10
→ Diagnostic : le DNS répond ?
dig +short www.example.com @192.168.10.10
→ Diagnostic : IP renvoyée ? TTL ?
curl -I http://srv-web
→ Diagnostic : HTTP 200/301/403/500 ?
openssl s_client -connect srv-web:443 -servername srv-web
→ Diagnostic : certificat, CN, chaîne, dates.
Active Directory / Windows Server
gpresult /r
→ Diagnostic : GPO appliquées ?
→ Problème : GPO non liée, droits, DNS AD.
→ Solution : lier GPO à OU, corriger DNS.
dcdiag /v
→ Diagnostic : santé du DC (DNS, réplication).
repadmin /replsummary
→ Diagnostic : réplications OK/KO ?
Get-ADUser -Filter * -SearchBase "OU=Comptabilite,DC=tssr,DC=local" | Select Name,Enabled
→ Diagnostic : utilisateurs présents/activés.
Get-DhcpServerv4Scope
→ Diagnostic : étendues, baux.
→ Problème : étendue pleine.
→ Solution : élargir plage/exclure.
Get-SmbShare
→ Diagnostic : partages existants.
→ Solution : vérifier ACL NTFS/Partage.
Services — Linux / Windows
systemctl status nginx ; journalctl -u nginx --no-pager --since "-10m"
→ Diagnostic : état + logs récents.
iisreset
→ Diagnostic/Action : recycle IIS rapidement.
Get-Service -Name Dhcp,DNSServer | Select Name,Status
→ Diagnostic : services clés up/down.

Packs de commandes — par service

AD / DNS (Windows)
Get-ADDomain ; Get-ADForest
Resolve-DnsName _ldap._tcp.dc._msdcs.tssr.local
nltest /dsgetdc:tssr.local
Test-ComputerSecureChannel -Verbose
DHCP (Windows)
Get-DhcpServerv4Scope | Get-DhcpServerv4Lease
Add-DhcpServerv4Reservation -ScopeId 192.168.10.0 -IPAddress 192.168.10.50 -ClientId AA-BB-CC-DD-EE-FF
Samba (Linux)
testparm
smbstatus
getfacl /srv/partage
setfacl -m g:compta:rwx /srv/partage
Nginx / Apache
nginx -t
apachectl -t
ss -lntp | grep -E "(80|443)"
journalctl -u nginx -e
SSH
ssh -vvv user@srv
sudo tail -f /var/log/auth.log
sudo semanage port -l | grep ssh (si SELinux)

Flashcards — Révision rapide

❓ Quelle commande affiche les GPO appliquées à un poste ?gpresult /r
❓ Pourquoi un PC a-t-il une IP 169.254.x.x ? ✅ DHCP indisponible / pas d’adresse reçue
❓ Commande pour vérifier l’état de Nginx sous Linux ?systemctl status nginx
❓ Différence Incident / Problème ? ✅ Incident = panne ; Problème = cause racine
❓ Test rapide DNS sous Linux ?dig +short domaine.com
❓ Vérifier route par défaut Linux ?ip r
❓ Voir partages Windows ?Get-SmbShare
❓ Voir ports à l’écoute Linux ?ss -lntp
❓ Tester port SMB (445) Windows ?Test-NetConnection -Port 445 -ComputerName serveur
❓ Vérifier réplication AD ?repadmin /replsummary
❓ Vérifier configuration Apache/Nginx ?nginx -t ou apachectl -t
❓ Commande pour voir les réservations DHCP ?Get-DhcpServerv4Scope / Get-DhcpServerv4Lease
❓ Quelle commande pour voir l'IP & masque sous Linux ?ip a
❓ Comment tester un certificat SSL depuis le terminal ?openssl s_client -connect serveur:443

Flashcards — 100 Questions (Mélangées)

❓ 1. Vérifier GPO appliquées sur Windowsgpresult /r
❓ 2. Pourquoi IP 169.254.x.x ?✅ DHCP indisponible — Solution : vérifier service DHCP, relais, étendue pleine
❓ 3. Voir passerelle Linuxip r
❓ 4. Tester port SMB 445 WindowsTest-NetConnection -Port 445 -ComputerName srv
❓ 5. Tester DNS rapide Linuxdig +short domaine.com
❓ 6. Diagnostiquer web serveurcurl -I http://srv → 200/403/500
❓ 7. Voir réplication ADrepadmin /replsummary
❓ 8. Vérifier DCdcdiag /v
❓ 9. Tester certificat SSLopenssl s_client -connect srv:443
❓ 10. Voir IP + masque Windowsipconfig /all
❓ 11. Voir services Linuxsystemctl status service
❓ 12. Ports ouverts Linuxss -lntp
❓ 13. Ping Internet OK mais site KO✅ DNS — tester nslookup, changer DNS
❓ 14. GPO non appliquée✅ PC hors domaine, OU incorrecte, DNS AD
❓ 15. Création utilisateur AD (PS)New-ADUser ...
❓ 16. Réservation DHCP (PS)Add-DhcpServerv4Reservation
❓ 17. Samba — tester conftestparm
❓ 18. Voir partages Linuxsmbstatus
❓ 19. Vérifier route Windowsroute print
❓ 20. ARP Windowsarp -a
❓ 21. Traceroute Linuxtraceroute 8.8.8.8
❓ 22. Définition VLAN✅ Sous-réseaux logiques au sein du réseau
❓ 23. Inter-VLAN✅ Routage — switch L3 ou routeur
❓ 24. DHCP Relay✅ Route DHCP via routeur pour autres VLANs
❓ 25. NAT✅ Plusieurs IP privées → 1 IP publique
❓ 26. APIPA✅ 169.254.x.x = pas de DHCP
❓ 27. Proxy✅ Filtre HTTP/HTTPS, cache, logs
❓ 28. Reverse proxy✅ Redirige vers serveurs Web internes
❓ 29. Port DNS✅ 53
❓ 30. Port LDAP✅ 389 / LDAPS 636
❓ 31. Port SMB✅ 445
❓ 32. Port SSH✅ 22
❓ 33. Port RDP✅ 3389
❓ 34. Port HTTP/HTTPS✅ 80 / 443
❓ 35. Samba — ACLgetfacl / setfacl
❓ 36. GPO mot de passegpmc.msc
❓ 37. Logs Linuxjournalctl -u service
❓ 38. Logs Windows✅ Observateur d’évènements
❓ 39. Vérifier certificat expiré✅ via navigateur ou openssl s_client
❓ 40. Correctif GPO lente✅ DNS AD, réplication, gpupdate /force
❓ 41. Mode VMware NAT✅ Internet via hôte — isolé
❓ 42. Mode VMware Bridge✅ IP LAN — visible réseau
❓ 43. Host-Only✅ Isolé — pas Internet
❓ 44. Snapshot✅ Sauvegarder état VM avant modif
❓ 45. Template VM✅ Clonage rapide
❓ 46. GLPI — Incident✅ Panne / interruption
❓ 47. GLPI — Problème✅ Cause racine
❓ 48. GLPI — Changement✅ Action contrôlée
❓ 49. DNS SRV✅ Enregistrements AD (_ldap)
❓ 50. DHCP étendue pleine✅ IP en 169.254 → élargir scope
❓ 51. Nginx test confnginx -t
❓ 52. Apache test confapachectl -t
❓ 53. SSH debugssh -vvv user@srv
❓ 54. Samba restartsystemctl restart smbd
❓ 55. Tester port SMBD Linuxnc -zv srv 445
❓ 56. DNS propagation✅ TTL
❓ 57. Zone principale / secondaire✅ Maître / esclave
❓ 58. ITIL — SLA✅ Délai garanti
❓ 59. cmd voir carte réseau Linuxip link
❓ 60. cmd désactiver firewall Windowsnetsh advfirewall set allprofiles state off
❓ 61. cmd activer firewallstate on
❓ 62. Samba monté Windowsnet use S:
❓ 63. Test ping LAN Linuxping -c4 192.168.10.1
❓ 64. iptables port 80iptables -A INPUT -p tcp --dport 80 -j ACCEPT
❓ 65. fail2ban logstail -f /var/log/fail2ban.log
❓ 66. Wireguard démarre ?systemctl status wg-quick@wg0
❓ 67. cmd Wireguard upwg-quick up wg0
❓ 68. DNS sous Linux fichiers/etc/resolv.conf
❓ 69. DHCP config Linux/etc/dhcp/dhcpd.conf
❓ 70. Samba config/etc/samba/smb.conf
❓ 71. Syslog/var/log/syslog
❓ 72. Redémarrer service Windowsnet stop / net start
❓ 73. Voir baux DHCPGet-DhcpServerv4Lease
❓ 74. Samba permissions faclsetfacl -m g:compta:rwx /srv
❓ 75. iptables sauvegardeiptables-save > /etc/iptables.rules
❓ 76. nginx reloadsystemctl reload nginx
❓ 77. Apache reloadsystemctl reload apache2
❓ 78. Whoami✅ utilisateur connecté
❓ 79. Hostname✅ nom machine
❓ 80. Vérifier disque Linuxdf -h
❓ 81. Vérifier RAMfree -h
❓ 82. Process Linuxtop / htop
❓ 83. Modifier mot de passe Linuxpasswd user
❓ 84. Ajouter utilisateur Linuxadduser
❓ 85. Supprimer user Linuxdeluser
❓ 86. Ajouter groupe Linuxaddgroup
❓ 87. Copier fichiers Linuxcp source dest
❓ 88. Déplacer fichiersmv
❓ 89. Droits Linuxchmod 755 fichier
❓ 90. Propriétaire Linuxchown user:group fichier
❓ 91. Logs Apache/var/log/apache2/error.log
❓ 92. Logs Nginx/var/log/nginx/error.log
❓ 93. Test DNS Windowsnslookup
❓ 94. Vérifier domaine jointsysteminfo ou nltest /dsgetdc
❓ 95. Voir services Windowsservices.msc
❓ 96. Test port Linuxnc -zv srv port
❓ 97. Test DHCP Linuxdhclient -v
❓ 98. DNS local Linuxsystemd-resolve --status
❓ 99. Nettoyer cache DNS Windowsipconfig /flushdns
❓ 100. Redémarrer réseau Linuxsystemctl restart networking
Astuce : filtre instantané avec la recherche — ex: tapez gpo, raid, ssh, vlan
TSSR — Essentiels Examen (GUI + PowerShell + Explications)

TSSR — Essentiels Examen

Procédures claires pour débutant • GUI (clic-par-clic) + PowerShell • Pannes fréquentes • Preuves à capturer
0)Document (PDF) — Hiver 2025

Aperçu intégré ci-dessous. Si l’aperçu est bloqué, utilise le lien de secours.

📄 Ouvrir le PDF dans un nouvel onglet
1)Windows Server — AD / DNS / DHCP / GPO / Partages / Sauvegarde

1.1 Installer Active Directory (nouvelle forêt + DNS intégré)

Pourquoi ? Active Directory (AD) gère utilisateurs, groupes et PC. Le DC (contrôleur de domaine) héberge AD et, souvent, le DNS interne. Pré-requis : IP fixe, nom du serveur défini, et DNS du serveur pointé vers lui-même.
🖱️ Mode GUI (clic-par-clic) — Server Manager
  • Ouvre Server ManagerManageAdd Roles and Features.
  • Cocher Active Directory Domain Services (AD DS) → NextInstall.
  • Une alerte apparaît : Promote this server to a domain controller → clique-dessus.
  • Choisis “Add a new forest”corp.local (exemple) → Next.
  • Laisse DNS Server coché → saisis le mot de passe du mode restaur. DSRMNextInstall.
  • Redémarre quand c’est fini.
Preuve
Capture Server Manager → AD DS “running”, et Tools → Active Directory Users and Computers qui s’ouvre sans erreur.
Piège
Si le DNS du DC n’est pas lui-même, la promo échoue ou Kerberos cassé.
💻 Mode PowerShell (copier/coller)
Install-WindowsFeature AD-Domain-Services -IncludeManagementTools
Install-ADDSForest -DomainName corp.local -DomainNetbiosName CORP -InstallDNS -SafeModeAdministratorPassword (Read-Host -AsSecureString) -Force
dcdiag /v
nslookup -type=SRV _ldap._tcp.dc._msdcs.corp.local

1.2 DNS interne (zone AD + A / PTR / CNAME)

But : Résolution de noms interne (ex. srvfiles.corp.local). Règle d’or : les postes du domaine utilisent le DNS du DC.
🖱️ GUI — DNS Manager
  • ToolsDNS → ta zone corp.local.
  • Clic droit New Host (A or AAAA)Name : srv1IP : 192.168.1.10 → cocher Create associated PTR recordAdd Host.
  • Pour un alias : clic droit zone → New Alias (CNAME)Name : fichiersFQDN cible : srv1.corp.local.
Preuve
nslookup srv1.corp.local renvoie l’IP attendue.
💻 PowerShell
dnscmd /recordadd corp.local srv1 A 192.168.1.10
dnscmd /recordadd 1.168.192.in-addr.arpa 10 PTR srv1.corp.local
nslookup srv1.corp.local

1.3 DHCP (plage IP automatique + options + réservation)

But : donner automatiquement une IP, une passerelle (003), un DNS (006) et un suffixe (015) aux postes.
🖱️ GUI — DHCP MMC
  • ToolsDHCP → IPv4 → clic droit New Scope….
  • Nom : LAN1Start: 192.168.1.50End: 192.168.1.200Mask: 255.255.255.0.
  • Options : 003 Router = 192.168.1.1006 DNS = 192.168.1.10 (ton DC) • 015 Domain Name = corp.local.
  • Réservations (facultatif) → ReservationsNew Reservation : IP fixe pour MAC d’un poste critique.
  • Active le scope. Si VLANs : configurer le DHCP Relay sur le routeur (ip helper).
Preuve
Sur un client : ipconfig /all montre un bail du scope.
💻 PowerShell
Add-DhcpServerv4Scope -Name "LAN1" -StartRange 192.168.1.50 -EndRange 192.168.1.200 -SubnetMask 255.255.255.0
Set-DhcpServerv4OptionValue -Router 192.168.1.1 -DnsServer 192.168.1.10 -DnsDomain corp.local
Add-DhcpServerv4Reservation -ScopeId 192.168.1.0 -IPAddress 192.168.1.60 -ClientId 00-11-22-33-44-55
Get-DhcpServerv4Lease

1.4 Créer un utilisateur / groupe / OU (GUI + PowerShell)

But : organiser le domaine : OU (conteneur), groupes (AGDLP), utilisateurs.
🖱️ GUI — ADUC (Active Directory Users and Computers)
  • Ouvre Tools → Active Directory Users and Computers.
  • OU : clic droit sur le domaine → New → Organizational Unit → ex. Users_Paris.
  • Groupe : dans l’OU → clic droit → New → Group → nom G_Compta (Global / Security).
  • Utilisateur : New → UserJean Dupont, login jdupont → mot de passe.
  • Ajoute l’utilisateur au groupe : onglet Member OfG_Compta.
Preuve
Capture propriétés de l’utilisateur (membre de G_Compta) + arborescence OU.
💻 PowerShell
New-ADOrganizationalUnit -Name "Users_Paris" -Path "DC=corp,DC=local"
New-ADGroup -Name "G_Compta" -GroupScope Global -GroupCategory Security -Path "OU=Users_Paris,DC=corp,DC=local"
New-ADUser -Name "Jean Dupont" -SamAccountName jdupont -UserPrincipalName jdupont@corp.local -Path "OU=Users_Paris,DC=corp,DC=local" -AccountPassword (ConvertTo-SecureString "P@ssw0rd!" -AsPlainText -Force) -Enabled $true
Add-ADGroupMember -Identity "G_Compta" -Members jdupont

1.5 GPO (créer, lier, vérifier)

But : appliquer une règle (ex. bloquer Panneau de configuration) à une OU d’utilisateurs.
🖱️ GUI — GPMC (Group Policy Management)
  • Ouvre Tools → Group Policy Management.
  • Clic droit Group Policy ObjectsNew : BlocagePanneau.
  • Édite la GPO : User Config → Admin Templates → Control Panel → Prohibit access… = Enabled.
  • Lie la GPO : clic droit sur l’OU Users_ParisLink an Existing GPOBlocagePanneau.
  • Sur un poste du domaine : gpupdate /force puis gpresult /h c:\temp\gpresult.html.
Preuve
gpresult.html montre la GPO appliquée à l’utilisateur.
💻 PowerShell
New-GPO -Name "BlocagePanneau" | New-GPLink -Target "OU=Users_Paris,DC=corp,DC=local"
gpupdate /force
gpresult /h C:\temp\gpresult.html

1.6 Partage réseau & droits (NTFS vs Partage) + mappage

Concept : Droit effectif = minimum entre NTFS (onglet Sécurité) et Partage. On applique AGDLP : utilisateurs → groupes → droits sur dossiers.
🖱️ GUI — Explorateur + Computer Management + GPMC
  • Crée D:\Donnees → clic droit Propriétés → Sécurité → ajouter G_Compta avec Modify.
  • Clic droit dossier → Give access to / Advanced Sharing → cocher Share this folder → nom Donnees → Permissions Partage : Change pour G_Compta.
  • Dans GPMC → GPP Drive Maps : lecteur M: vers \\srvfiles\Donnees.
Preuve
Capture onglet Sécurité + Console partages + poste client montrant M: monté.
💻 PowerShell
New-Item -ItemType Directory -Path D:\Donnees
icacls D:\Donnees /grant "CORP\G_Compta:(OI)(CI)M"
New-SmbShare -Name Donnees -Path D:\Donnees -FullAccess "CORP\Admins" -ChangeAccess "CORP\G_Compta"
# GPP: User Config > Preferences > Drive Maps (M: -> \\srvfiles\Donnees)

1.7 Sauvegarde Windows (System State + données)

But : prouver que tu sais sauvegarder AD (System State) et un dossier de données.
🖱️ GUI — Windows Server Backup
  • Server Manager → Add Features : installer Windows Server Backup.
  • Ouvre Windows Server BackupBackup Once…Custom → ajoute System State et D:\Donnees → cible E: (disque autre que C:).
  • Lance le backup et vérifie le rapport en fin d’opération.
Preuve
Rapport WSB + présence fichiers de sauvegarde.
💻 PowerShell
Install-WindowsFeature Windows-Server-Backup
wbadmin start systemstatebackup -backuptarget:E: -quiet
wbadmin start backup -backuptarget:E: -include:D:\Donnees -quiet

1.8 Joindre un poste au domaine

🖱️ GUI — Système
  • Sur le client : Paramètres → Système → InformationsRenommer ce PC (avancé).
  • Choisis Domaine → entre corp.local → fournis un compte domaine ayant le droit de joindre (ex. Administrateur).
  • Redémarre le PC. Vérifie dans ADUC que l’ordinateur apparaît dans l’OU souhaitée.
Piège
Le DNS du client doit pointer vers le DC, et l’heure doit être correcte (Kerberos).
💻 PowerShell
Add-Computer -DomainName corp.local -Credential corp\administrateur -Restart
2)Poste client Windows — Diag express (avec explications)

2.1 Pas d’accès Internet

Logique simple : d’abord la couche IP (adresse/gateway), puis la résolution de nom (DNS), puis la route.
  • 1) IP OK ? (ipconfig /all) — pas d’APIPA 169.254.x.x.
  • 2) Ping Internet (8.8.8.8) → si OK, IP/route OK.
  • 3) DNS (nslookup www.google.com) → si KO, corriger DNS.
  • 4) Proxy/Winsock si toujours KO.
ipconfig /all
ping 8.8.8.8
nslookup www.google.com
tracert 8.8.8.8
netsh winhttp show proxy
ipconfig /flushdns
netsh winsock reset
netsh int ip reset
Preuve
Capture ipconfig /all (DNS = DC), page web qui s’ouvre.

2.2 Impossible de se connecter au domaine

Causes classiques : mauvais DNS, dérive d’heure, canal sécurisé cassé.
ipconfig /all
nltest /dsgetdc:corp.local
netdom verify %COMPUTERNAME% /domain:corp.local
w32tm /query /status
klist purge
Fix
Corrige DNS (DC), sync l’heure, réintègre le domaine si nécessaire.

2.3 GPO non appliquée

gpresult /h C:\temp\gpresult.html
gpupdate /force
Vérifie lien sur la bonne OU, filtrage sécurité/WMI, et réplication SYSVOL.

2.4 Partage inaccessible (droits)

net use
whoami /groups
icacls \\srvfiles\Donnees
Compare groupe utilisateur ↔ ACL NTFS ↔ Permissions de Partage. Ajoute l’utilisateur dans le bon groupe et reconnecte le lecteur.
3)Linux Serveur — Essentiels (explications incluses)

3.1 Service web Apache — installation + test

Objectif : un service HTTP qui répond (port 80). Si aucun retour, regarde le pare-feu et si le service tourne.
sudo apt update && sudo apt install -y apache2
sudo systemctl enable --now apache2
sudo systemctl status apache2
ss -tuln | grep -E ':80|:443'
curl -I http://localhost

3.2 SSH durci (sécurité)

Empêcher le login root et l’authentification par mot de passe (préférer les clés).
sudo nano /etc/ssh/sshd_config  # Port 2222, PermitRootLogin no, PasswordAuthentication no
sudo systemctl restart ssh
sudo systemctl status ssh

3.3 Utilisateurs / permissions

sudo adduser alice && sudo passwd alice
sudo userdel -r bob
sudo mkdir -p /data && sudo chown alice:alice /data && chmod 750 /data
chmod 750 : propriétaire tout, groupe lecture/exéc, autres rien.

3.4 Disque plein — nettoyage rapide

df -h
du -sh /var/log/*
sudo journalctl --vacuum-time=7d
sudo find / -xdev -type f -size +200M 2>/dev/null | head
Cherche où l’espace est consommé (journaux, gros fichiers). Vérifie après nettoyage.
4)Réseau — VLAN / DHCP / NAT / DNS (explications incluses)

4.1 Mauvais VLAN / trunk absent

Si le PC a une IP du mauvais sous-réseau, le port est dans le mauvais VLAN ou le trunk n’autorise pas le VLAN.
show vlan brief
show interfaces trunk
ipconfig /all   # côté client

4.2 DHCP KO (scope/relay)

APIPA 169.254.x.x = pas de bail. Vérifie que le scope est actif et que le relay est configuré si VLANs.
Get-DhcpServerv4Scope
Get-DhcpServerv4Lease
ipconfig /renew   # côté client

4.3 NAT / Port-forward manquant

Pour exposer un service interne, il faut une règle DNAT + autorisation firewall + service à l’écoute.
ss -tuln                # serveur interne
nmap -p <port> <public_ip>
iptables -t nat -L -n -v

4.4 Tests DNS rapides

Toujours tester un A (nom→IP) et un PTR (IP→nom). Sur un poste domaine : ipconfig /registerdns.
nslookup host.corp.local
nslookup -type=PTR 10.1.168.192.in-addr.arpa
ipconfig /registerdns

Astuce examen : annonce toujours “Constat → Diag → Action → Vérif → Preuve (capture)”.
TSSR — Essentiels Examen (GUI + PowerShell) — Version FR

TSSR — Essentiels Examen (Version FR)

Procédures claires pour débutant • Consoles Windows (GUI en français) + PowerShell • Pannes fréquentes • Preuves
0)Document (PDF) — Hiver 2025

Aperçu intégré ci-dessous. Si l’aperçu est bloqué, utilise le lien de secours.

📄 Ouvrir le PDF dans un nouvel onglet
1)Windows Server — AD / DNS / DHCP / GPO / Partages / Sauvegarde

1.1 Installer Active Directory (nouvelle forêt + DNS intégré)

Pourquoi ? Active Directory gère utilisateurs/PC. Le contrôleur de domaine (DC) héberge souvent le DNS interne. Pré-requis : IP fixe, nom du serveur défini, DNS du serveur = lui-même.
🖱️ GUI — Gestionnaire de serveur (en français)
  • Ouvre Gestionnaire de serveurGérerAjouter des rôles et fonctionnalités.
  • Coche Services de domaine Active DirectorySuivantInstaller.
  • En haut, clique sur Promouvoir ce serveur en contrôleur de domaine.
  • Choisis Ajouter une nouvelle forêt → nom de domaine : corp.local.
  • Laisse Serveur DNS coché → définis le mot de passe du mode de restauration DSRMInstaller.
  • Redémarre le serveur quand c’est terminé.
Preuve
Capture Gestionnaire de serveur → AD DS = « En cours d’exécution », et Outils → Utilisateurs et ordinateurs Active Directory s’ouvre sans erreur.
Piège
Si le DNS du DC n’est pas sa propre IP, la promotion échoue/Kerberos casse.
💻 PowerShell (copier/coller)
Install-WindowsFeature AD-Domain-Services -IncludeManagementTools
Install-ADDSForest -DomainName corp.local -DomainNetbiosName CORP -InstallDNS -SafeModeAdministratorPassword (Read-Host -AsSecureString) -Force
dcdiag /v
nslookup -type=SRV _ldap._tcp.dc._msdcs.corp.local

1.2 DNS interne (zone AD + A / PTR / CNAME)

But : résolution de noms interne (ex. srvfiles.corp.local). Règle : les postes du domaine utilisent le DNS du DC.
🖱️ GUI — Gestion DNS
  • OutilsDNS → ouvre ta zone corp.local.
  • Clic droit → Nouvel hôte (A ou AAAA)… → Nom : srv1 → IP : 192.168.1.10 → cocher Créer l’enregistrement PTR associéAjouter un hôte.
  • Alias : clic droit → Nouvel alias (CNAME)… → Nom : fichiers → FQDN cible : srv1.corp.local.
Preuve
nslookup srv1.corp.local renvoie l’IP attendue.
💻 PowerShell
dnscmd /recordadd corp.local srv1 A 192.168.1.10
dnscmd /recordadd 1.168.192.in-addr.arpa 10 PTR srv1.corp.local
nslookup srv1.corp.local

1.3 DHCP (plage IP + options + réservation)

But : donner automatiquement IP/passerelle/DNS/suffixe aux postes.
🖱️ GUI — Gestion DHCP
  • OutilsDHCP → IPv4 → clic droit Nouvelle étendue….
  • Nom : LAN1 • Début : 192.168.1.50 • Fin : 192.168.1.200 • Masque : 255.255.255.0.
  • Options : 003 Routeur = 192.168.1.1006 Serveurs DNS = 192.168.1.10 (DC) • 015 Nom de domaine = corp.local.
  • Réservations : RéservationsNouvelle réservation… (IP fixe pour une MAC).
  • Activer l’étendue. Si VLANs : configurer le Relais DHCP sur le routeur (*ip helper*).
Preuve
Sur un client : ipconfig /all montre un bail provenant du serveur.
💻 PowerShell
Add-DhcpServerv4Scope -Name "LAN1" -StartRange 192.168.1.50 -EndRange 192.168.1.200 -SubnetMask 255.255.255.0
Set-DhcpServerv4OptionValue -Router 192.168.1.1 -DnsServer 192.168.1.10 -DnsDomain corp.local
Add-DhcpServerv4Reservation -ScopeId 192.168.1.0 -IPAddress 192.168.1.60 -ClientId 00-11-22-33-44-55
Get-DhcpServerv4Lease

1.4 Créer un utilisateur / groupe / UO (GUI + PowerShell)

But : structurer le domaine : UO (Unité d’organisation), groupes (AGDLP), utilisateurs.
🖱️ GUI — Utilisateurs et ordinateurs Active Directory
  • Ouvre Outils → Utilisateurs et ordinateurs Active Directory.
  • UO : clic droit sur le domaine → Nouveau → Unité d’organisation → ex. Utilisateurs_Paris.
  • Groupe : dans l’UO → Nouveau → Groupe → nom G_Compta (Portée : Globale, Type : Sécurité).
  • Utilisateur : Nouveau → Utilisateur → nom/prénom, ouverture de session jdupont → mot de passe.
  • Ajout au groupe : onglet Membre deG_Compta.
Preuve
Capture propriétés de l’utilisateur (membre de G_Compta) + arborescence des UO.
💻 PowerShell
New-ADOrganizationalUnit -Name "Utilisateurs_Paris" -Path "DC=corp,DC=local"
New-ADGroup -Name "G_Compta" -GroupScope Global -GroupCategory Security -Path "OU=Utilisateurs_Paris,DC=corp,DC=local"
New-ADUser -Name "Jean Dupont" -SamAccountName jdupont -UserPrincipalName jdupont@corp.local -Path "OU=Utilisateurs_Paris,DC=corp,DC=local" -AccountPassword (ConvertTo-SecureString "P@ssw0rd!" -AsPlainText -Force) -Enabled $true
Add-ADGroupMember -Identity "G_Compta" -Members jdupont

1.5 GPO (créer, lier, vérifier)

But : appliquer une règle (ex. bloquer le Panneau de configuration) à une UO d’utilisateurs.
🖱️ GUI — Gestion de stratégie de groupe (GPMC)
  • Ouvre Outils → Gestion de stratégie de groupe.
  • Clic droit Objets de stratégie de groupeNouveau : BlocagePanneau.
  • Éditer : Configuration utilisateur → Modèles d’administration → Panneau de configuration → Interdire l’accès au Panneau de configuration et aux paramètres = Activé.
  • Lier : clic droit sur l’UO Utilisateurs_ParisLier un objet de stratégie de groupe existantBlocagePanneau.
  • Sur un poste : gpupdate /force puis gpresult /h c:\temp\gpresult.html.
Preuve
gpresult.html affiche la GPO appliquée.
💻 PowerShell
New-GPO -Name "BlocagePanneau" | New-GPLink -Target "OU=Utilisateurs_Paris,DC=corp,DC=local"
gpupdate /force
gpresult /h C:\temp\gpresult.html

1.6 Partage réseau & droits (NTFS vs Partage) + mappage

Concept : Droit effectif = minimum entre NTFS (onglet Sécurité) et Partage. Suivre AGDLP : utilisateurs → groupes → droits.
🖱️ GUI — Explorateur + Gestion de l’ordinateur + GPMC
  • Crée D:\Donnees → clic droit Propriétés → Sécurité → ajoute G_Compta avec Modifier.
  • Clic droit dossier → Propriétés → Partage → Partage avancé… → cocher Partager ce dossier → nom DonneesAutorisations : Modification pour G_Compta.
  • Dans Gestion de stratégie de groupe → Préférences utilisateur Cartes de lecteurs : lecteur M: vers \\srvfiles\Donnees.
Preuve
Capture onglet Sécurité + Console des partages + poste client montrant M:.
💻 PowerShell
New-Item -ItemType Directory -Path D:\Donnees
icacls D:\Donnees /grant "CORP\G_Compta:(OI)(CI)M"
New-SmbShare -Name Donnees -Path D:\Donnees -FullAccess "CORP\Admins" -ChangeAccess "CORP\G_Compta"
# GPP: Utilisateur > Préférences > Cartes de lecteurs (M: -> \\srvfiles\Donnees)

1.7 Sauvegarde (État du système + données)

But : prouver que tu sais sauvegarder l’AD (État du système) et un dossier.
🖱️ GUI — Sauvegarde de Windows Server
  • Gestionnaire de serveur → Ajouter des fonctionnalités : installer Sauvegarde de Windows Server.
  • Ouvre Sauvegarde de Windows ServerSauvegarder une fois…Personnalisée → ajoute État du système et D:\Donnees → cible E:.
  • Lance la sauvegarde et vérifie le rapport.
Preuve
Rapport WSB + présence des fichiers de sauvegarde.
💻 PowerShell
Install-WindowsFeature Windows-Server-Backup
wbadmin start systemstatebackup -backuptarget:E: -quiet
wbadmin start backup -backuptarget:E: -include:D:\Donnees -quiet

1.8 Joindre un poste au domaine

🖱️ GUI — Paramètres Système (client Windows)
  • Sur le client : Paramètres → Système → InformationsRenommer ce PC (avancé).
  • Choisis Domaine → saisis corp.local → compte autorisé (ex. Administrateur).
  • Redémarre. Vérifie dans Utilisateurs et ordinateurs Active Directory que l’ordinateur est dans la bonne UO.
Piège
DNS du client = IP du DC ; heure synchronisée (Kerberos).
💻 PowerShell
Add-Computer -DomainName corp.local -Credential corp\administrateur -Restart
2)Poste Windows — Diagnostic express

2.1 Pas d’accès Internet

Logique : IP → ping Internet → DNS → proxy/Winsock.
ipconfig /all
ping 8.8.8.8
nslookup www.google.com
tracert 8.8.8.8
netsh winhttp show proxy
ipconfig /flushdns
netsh winsock reset
netsh int ip reset
Preuve
ipconfig /all (DNS = DC), ouverture d’une page web.

2.2 Connexion au domaine impossible

Souvent : DNS non pointé sur le DC, horloge en dérive, canal sécurisé HS.
ipconfig /all
nltest /dsgetdc:corp.local
netdom verify %COMPUTERNAME% /domain:corp.local
w32tm /query /status
klist purge

2.3 GPO non appliquée

gpresult /h C:\temp\gpresult.html
gpupdate /force
Vérifier lien UO, filtrage de sécurité/WMI, réplication SYSVOL/DFS-R.

2.4 Partage réseau inaccessible (droits)

net use
whoami /groups
icacls \\srvfiles\Donnees
Comparer groupe utilisateur ↔ ACL NTFS ↔ permissions de partage. Ajouter l’utilisateur au bon groupe, reconnecter le lecteur.
3)Linux — Essentiels

3.1 Service web Apache — installation + test

Objectif : un service HTTP répond sur le port 80. Sinon, vérifier pare-feu et service.
sudo apt update && sudo apt install -y apache2
sudo systemctl enable --now apache2
sudo systemctl status apache2
ss -tuln | grep -E ':80|:443'
curl -I http://localhost

3.2 SSH durci (sécurité)

Interdire root et les mots de passe ; privilégier les clés.
sudo nano /etc/ssh/sshd_config  # Port 2222, PermitRootLogin no, PasswordAuthentication no
sudo systemctl restart ssh
sudo systemctl status ssh

3.3 Utilisateurs et permissions

sudo adduser alice && sudo passwd alice
sudo userdel -r bob
sudo mkdir -p /data && sudo chown alice:alice /data && chmod 750 /data
chmod 750 : propriétaire tout, groupe lecture/exécution, autres aucun.

3.4 Disque plein — nettoyage rapide

df -h
du -sh /var/log/*
sudo journalctl --vacuum-time=7d
sudo find / -xdev -type f -size +200M 2>/dev/null | head
Voir où l’espace est consommé (journaux, gros fichiers). Vérifier après nettoyage.
4)Réseau — VLAN / DHCP / NAT / DNS

4.1 Mauvais VLAN / trunk absent

IP du mauvais sous-réseau = port dans le mauvais VLAN ou trunk qui n’autorise pas ce VLAN.
show vlan brief
show interfaces trunk
ipconfig /all   # côté client

4.2 DHCP KO (étendue/relai)

APIPA 169.254.x.x = pas de bail. Vérifier étendue active, options 003/006/015, relais DHCP si VLAN.
Get-DhcpServerv4Scope
Get-DhcpServerv4Lease
ipconfig /renew   # côté client

4.3 NAT / Redirection de port manquante

Pour exposer un service interne : règle DNAT + autorisation pare-feu + service à l’écoute.
ss -tuln                # serveur interne
nmap -p <port> <public_ip>
iptables -t nat -L -n -v

4.4 Tests DNS rapides

Toujours tester un A (nom → IP) et un PTR (IP → nom). Sur un poste du domaine : ipconfig /registerdns.
nslookup host.corp.local
nslookup -type=PTR 10.1.168.192.in-addr.arpa
ipconfig /registerdns

Astuce examen : annonce toujours « Constat → Diagnostic → Action → Vérification → Preuve (capture) ».
6)Check-list avant d’agir (méthode professionnelle)
  • 1️⃣ Lire la consigne jusqu’au bout
  • 2️⃣ Décrire ce que tu vas faire (le jury écoute)
  • 3️⃣ Tester avant de toucher (ping, ipconfig, nslookup)
  • 4️⃣ Faire la réparation
  • 5️⃣ Vérifier que ça fonctionne (preuve)
  • 6️⃣ Faire une capture écran
  • 7️⃣ Dire au jury : « Intervention terminée »
7)Phrases à dire au jury (simple et pro)
  • « Je vais analyser la configuration réseau du poste. »
  • « Je vérifie si le serveur répond. »
  • « Je teste la résolution DNS pour voir si le problème vient du nom de domaine. »
  • « Je fais un GPUPDATE pour appliquer la stratégie. »
  • « Je fais une capture pour prouver la réparation. »
  • « Voilà la solution, le service est rétabli. »
8)Diagnostic rapide — Problèmes les plus courants
Problème Ce que ça veut dire Commande test Solution rapide
Pas d’Internet DNS mauvais / Pas de passerelle ipconfig /all
ping 8.8.8.8
nslookup google.com
Mettre IP du serveur AD comme DNS
Réparer passerelle
ipconfig /flushdns
Impossible de joindre le domaine PC ne trouve pas le DC nltest /dsgetdc:corp.local Mettre DNS du serveur
Redémarrer netlogon
gpupdate /force
Partage inaccessible Droits ou chemin mauvais net use
whoami /groups
Ajouter au bon groupe
Vérifier \\srvfiles\Dossier
DNS ne résout pas Zone cassée / pas d’enregistrement nslookup srv1.corp.local Créer A + PTR
Vérifier zone AD
DHCP ne donne pas d’IP Scope désactivé / pas d’options ipconfig /all
Get-DhcpServerv4Lease
Activer scope
Option 003 (GW) + 006 (DNS)
GPO non appliquée Poste n’a pas reçu la politique gpresult /h c:\gp.html Mettre PC dans la bonne OU
gpupdate /force
Serveur web Linux KO Service arrêté sudo systemctl status apache2 sudo systemctl restart apache2
SSH impossible Firewall / service OFF sudo systemctl status ssh sudo ufw allow ssh
sudo systemctl restart ssh
VLAN mauvais (pas d’IP) Port du switch pas dans le bon VLAN show vlan brief Mettre port en access VLAN
9)Checklist ultra simple — Si ça → alors ça
❌ Le PC n’a pas d’Internet
✅ ipconfig → si DNS ≠ serveur AD → changer DNS
✅ ping 8.8.8.8 → si OK → problème DNS
✅ nslookup google.com → si erreur → DNS cassé
✅ Solution : mettre IP du serveur AD en DNS, refaire ipconfig /flushdns
❌ Le PC ne rejoint pas le domaine
✅ DNS doit être l’IP du serveur
✅ Vérifier l’heure du PC (5 min de décalage = erreur)
nltest /dsgetdc:corp.local
✅ Solution : remettre le bon DNS + relancer netlogon
❌ Le partage réseau ne marche pas
✅ Tester le chemin : \\srvfiles\donnees
✅ Tester ton login : whoami /groups
✅ Solution : ajouter dans le bon groupe OU changer droits NTFS
❌ La GPO ne s’applique pas
gpupdate /force
gpresult /h c:\gp.html
✅ Solution : mettre le PC dans la bonne OU, corriger DNS
❌ DHCP ne donne pas d’IP
ipconfig /all → 169.254.x.x = pas de DHCP
✅ Solution : activer le scope, vérifier options 003 et 006
❌ DNS ne résout pas
nslookup srv1.corp.local
✅ Solution : créer enregistrement A + PTR dans DNS
❌ Apache/Nginx ne répond pas (Linux)
sudo systemctl status apache2
sudo systemctl restart apache2
❌ SSH impossible
sudo systemctl status ssh
sudo ufw allow ssh
sudo systemctl restart ssh
❌ VLAN mauvais
show vlan brief
✅ Solution : mettre le port en access VLAN correct
✅ Tout est réparé → Phrases pour le jury
✔ « Problème identifié et corrigé. »
✔ « La connexion est rétablie, voici la preuve (capture). »
✔ « Je clôture l’intervention. »
Mistral AI ChatGPT

Your Shopping cart

Close