Skip to content

Souhan-tech13/Windows-Server-2022-Infra

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

1 Commit
 
 
 
 
 
 
 
 

Repository files navigation

Infrastructure Windows Server : AD DS, PKI & Haute Dispo

Windows Server Active Directory Security MDT License

Présentation

Ce projet documente le déploiement d'une infrastructure d'entreprise résiliente sous Windows Server 2022. Réalisé dans le cadre de mon titre TSSR, ce lab intègre la haute disponibilité (DHCP), la sécurité avancée (Hardening GPO/PKI) et l'automatisation (WDS/MDT).

Domaine : tssr-vm.tech LAN : 192.168.197.0/24


Architecture du Système

L'infrastructure repose sur 4 serveurs interconnectés. Le schéma ci-dessous détaille la topologie logique, incluant le Cluster DHCP et la hiérarchie de confiance PKI.

Schéma Architecture

Serveur Rôle Principal Détails Techniques
SRV-01 Contrôleur de Domaine AD DS, DNS, DHCP (Primaire).
SRV-02 Déploiement WDS, MDT, DHCP (Secondaire/Failover).
SRV-03 Fichiers Serveur de Fichiers, DFS Namespace.
SRV-04 Sécurité (PKI) Autorité de Certification (Sub-CA / Web Enrollment).

Architecture de Confiance (PKI)

Le schéma ci-dessous illustre le flux de distribution des certificats et l'application des stratégies de sécurité dans l'infrastructure :

graph TD
    subgraph "Niveau 1 : Racine (Hors-ligne)"
        RootCA["CA Racine Autonome (Offline)"] -- "Signature (.req)" --> SubCA
    end

    subgraph "Niveau 2 : Infrastructure Active Directory"
        SubCA["SRV-04 : CA Entreprise (Sub-CA)"]
        AD["Active Directory (AD DS)"] --- SubCA
    end

    subgraph "Niveau 3 : Sécurité & Clients"
        GPO["GPO : Auto-Enrollment"]
        SubCA -- "Délivrance via GPO" --> PC["Postes Clients (Windows 10)"]
        SubCA -- "Certificat Code Signing" --> PS1["Signature Scripts PowerShell"]
    end

    style RootCA fill:#f96,stroke:#333,stroke-width:2px
    style SubCA fill:#69f,stroke:#333,stroke-width:2px
    style PS1 fill:#9f9,stroke:#333,stroke-width:2px
Loading

Sécurité & Stratégies (GPO & PKI)

L'environnement est durci (Hardening) et standardisé pour répondre aux exigences de sécurité d'entreprise.

1. Stratégies de Groupe (GPO)

Preuve GPO

  • Hardening (Durcissement) : Désactivation de l'invite de commande (CMD), blocage des ports USB (DLP) et restriction du Panneau de Configuration.
  • Standardisation : Mappage automatique des lecteurs réseaux (P:/S:) et déploiement des fonds d'écran par service.
  • Juridique : Message d'avertissement légal à l'ouverture de session.

2. Infrastructure à Clés Publiques (PKI)

Mise en œuvre d'une PKI à 2 niveaux (Racine Offline + Sub-CA Enterprise) pour gérer l'identité numérique.

  • Code Signing : Signature numérique des scripts PowerShell pour empêcher l'exécution de code malveillant (AllSigned).
  • Timestamping : Utilisation d'un serveur de temps pour garantir la validité des signatures.

Déploiement Automatisé (MDT)

Industrialisation de l'installation des postes clients (Windows 10) via le réseau (PXE).

  • Conversion d'images (install.esdinstall.wim) avec DISM.
  • Séquence de tâches "LiteTouch" configurée pour une installation sans intervention.

Preuve MDT (Démarrage PXE et sélection de la séquence de tâches MDT)


Documentation Complète

Pour le détail technique pas-à-pas et les preuves de configuration, consultez les rapports officiels (PDF) :

Document Contenu Technique
Dossier Technique AD DS Configuration AD, Failover DHCP et DNS.
Procédure Déploiement Guide WDS/MDT et conversion d'images.
Procédure Administration GPO Hardening, Sécurité USB/CMD et Sauvegardes.
Procédure Administration PKI Installation CA, Certificats et Signature de code.
Galerie des Captures Voir toutes les preuves en image.

Licence

Projet réalisé par Souhan Fernandez. Code et documentation sous licence MIT.

About

Infrastructure Windows Server 2022 complète : Active Directory, PKI 2-Tiers, Cluster DHCP & Déploiement WDS/MDT. (Projet de mon dossier professionnel)

Topics

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors