← Retour aux réalisations
Serveur

Active Directory &
Windows Server

Déploiement d'un contrôleur de domaine Active Directory sur Proxmox, gestion des utilisateurs, GPO et services DNS/DHCP.

Windows Server 2022Active DirectoryGPODNSDHCPProxmox

📋 Contexte & objectifs

Dans le cadre des TP BTS SIO SISR (sept. 2025 — jan. 2026), l'objectif était de déployer une infrastructure Windows Server complète sur l'environnement Proxmox de l'école. Il s'agissait de simuler l'infrastructure d'une PME avec un domaine Active Directory centralisé.

Les objectifs étaient de mettre en place un contrôleur de domaine, de gérer les comptes utilisateurs de manière centralisée, d'appliquer des politiques de sécurité via les GPO, et de configurer les services réseau essentiels (DNS, DHCP).

🛠️ Déroulement & étapes

  • 1

    Création de la VM sur Proxmox

    Provisionnement d'une machine virtuelle Windows Server 2022 sur l'hyperviseur Proxmox de l'école. Paramétrage des ressources (RAM, CPU, stockage) et installation du système d'exploitation.

  • 2

    Installation et promotion en contrôleur de domaine

    Installation du rôle Active Directory Domain Services (AD DS), promotion du serveur en contrôleur de domaine, création du domaine (ex: btssio.local).

  • 3

    Structure organisationnelle et comptes utilisateurs

    Création d'une hiérarchie d'Unités d'Organisation (OU) par service, création de comptes utilisateurs et de groupes de sécurité, gestion des droits d'accès aux ressources partagées.

  • 4

    Mise en place des GPO

    Création et liaison de stratégies de groupe (GPO) : restriction d'accès au panneau de configuration, déploiement de paramètres de sécurité, configuration du bureau des utilisateurs.

  • 5

    Configuration DNS et DHCP

    Paramétrage du serveur DNS intégré à l'AD, création des zones de recherche directe et inverse. Installation et configuration du rôle DHCP avec les plages d'adresses par VLAN.

  • 6

    Intégration de postes clients et tests

    Jonction de machines Windows 10 au domaine, vérification de l'application des GPO sur les postes clients, tests de connexion avec différents comptes utilisateurs.

⚠️ Difficultés rencontrées

  • Problème de résolution DNS lors de la jonction des postes clients au domaine (mauvaise configuration du DNS sur les clients)
  • GPO non appliquées immédiatement — nécessité d'utiliser gpupdate /force et de comprendre l'héritage des stratégies
  • Conflits entre plages DHCP et adresses IP statiques déjà attribuées sur le réseau Proxmox

✅ Résultats obtenus

  • Contrôleur de domaine fonctionnel avec une structure OU reflétant une organisation réelle
  • GPO appliquées correctement sur les postes clients du domaine
  • Services DNS et DHCP opérationnels et intégrés au domaine Active Directory
  • Documentation technique complète avec captures d'écran des configurations

💡 Ce que j'ai appris

Ce projet m'a donné une vision concrète de l'administration d'un environnement Windows en entreprise. La gestion centralisée des identités via Active Directory est un pilier de l'infrastructure SISR que j'ai désormais bien assimilé.

Les GPO m'ont particulièrement intéressé : elles permettent de gérer des dizaines de postes en quelques clics, ce qui illustre parfaitement l'intérêt de la centralisation en environnement professionnel.