Vous êtes sur la page 1sur 84

Dédicaces

Au Dieu tout puissant mon créateur.

A notre cher père, en signe d’amour, de reconnaissance et de gratitude pour


tous les soutiens et les sacrifices dont il a fait preuve à notre égard.

A la plus adorable femme, notre mère, notre raison d’être, notre raison de vivre,
la lanterne qui éclaire notre chemin et nous illumine de douceur et d’amour.

A nos chères frères et sœurs pour leurs soutiens et leurs encouragements.

A nos chers amis qui n’ont jamais cessé de nous encourager à aller encore plus
loin.

A tous ceux qui ont cru en nous et qui nous ont soutenus jusqu'au bout.

Raja Ben Khalifa & Hanen Dhiflaoui


Remerciements

C’est avec un grand plaisir que nous réservons cette page en signe de gratitude
et de profonde reconnaissance à tous ceux qui nous ont aidées et ont contribué
de près ou de loin à la réalisation de ce travail.

Nous tenons à exprimer toute notre reconnaissance à Monsieur Zied Lazreg de


nous avoir accueilli au sein de la société Etablissement EEMAR CITY.

Nos sincères gratitudes s'adressent à notre encadrant M. Zied Lazreg pour ses
conseils et son aide tout au long de ce travail.

Nous souhaitons remercier Mme Sonia Bouraoui Ben Hassine pour ses efforts,
sa disponibilité, son encadrement instructif et ses précieux conseils qui m’ont
été d'un grand apport tout au long de l'élaboration de ce travail.

Nous ne manquerons pas de remercier tout le corps enseignant de l’institut su-


périeur des études technologiques de Sousse.

Nous remercions les membres du jury de nous avoir fait l’honneur d’accepter
d’évaluer ce travail, et espère qu’il sera à la hauteur de la confiance qu’ils
nous ont donnée. Ce que ressens de joie et de fierté en fin d’année ne peut
s’exprimer que par une seule phrase : « Merci à ceux qui étaient, et sont encore,
près de nous à nous guider pour un avenir réussi »
Sommaire
Introduction général ................................................................................................................... 1

Chapitre 1 : Cadre du projet ....................................................................................................... 1

1.1. Présentation générale d’EEMAR CITY ..................................................................................................... 2

1.2. Etude de l’existant...................................................................................................................................... 5

1.3. Présentation et objectif du projet.............................................................................................................. 5

Chapitre 2 : Administration de réseau local ................................................................................... 1

2.1. Introduction ................................................................................................................................................ 0

2.2. Active Directory (AD DS) .............................................................................................................................. 0

2.2.1. Gestion des groupes ..................................................................................................................................... 0

2.2.2. Gestion des utilisateurs .......................................................................................................................... 1

2.3. Le système DNS ........................................................................................................................................ 1

2.3.1. Le nom de domaine pleinement qualifiée .......................................................................................... 2

2.3.2. Le domaine ........................................................................................................................................ 2

2.3.3. Les types des zones ............................................................................................................................ 2

2.3.4. Les types de zones de recherche ........................................................................................................ 3

2.3.5. Les enregistrements ........................................................................................................................... 3

2.3.6. Les requêtes DNS .............................................................................................................................. 4

2.4. Serveur DHCP ..................................................................................................................................... 5

2.4.1. Durée de bail ..................................................................................................................................... 5

2.4.2. Fonctionnement ................................................................................................................................. 6

2.5. Serveur d’impression ................................................................................................................................. 7

3.1. Introduction .............................................................................................................................................. 14

3.4. Service DNS ............................................................................................................................................ 18

3.4.1. Installation et configuration ............................................................................................................ 18

3.8. Service DHCP .......................................................................................................................................... 30

3.9. Serveur d’impression ....................................................................................................................... 33


Liste des figures

Figure 1: Emplacement de l’EEMAR CITY .............................................................................. 2


Figure 2: Organigramme d’agence Sousse................................................................................. 3
Figure 3: topologie du projet ...................................................................................................... 6
Figure 4: Représentation de Domaine ........................................................................................ 2
Figure 5: Demande de configuration d’un ................................................................................. 6
Figure 6: Imprimante Réseau ..................................................................................................... 7
Figure 7: Topologie de Tunnel VPN ........................................................................................ 10
Figure 8: ................................................................................................................................... 14
Figure 9: topologie du réseau (clients et serveur) .................................................................... 15
Figure 10: Configuration réseau de Windows server 2012 R2 ............................................... 15
Figure 11: Assistant ajout de rôle et fonctionnalités ................................................................ 16
Figure 12: Examiner les options............................................................................................... 17
Figure 13: résultat d’installation AD DS.................................................................................. 17
Figure 14: résultat d’installation DNS ..................................................................................... 18
Figure 15:Interface d’assistant nouvelle zone .......................................................................... 19
Figure 16: Nom de la zone principale ...................................................................................... 19
Figure 17: Zone de recherche directe eemar.local ................................................................... 20
Figure 18: Configuration de zone de recherche inversée ......................................................... 20
Figure 19: Zone de recherche inversée .................................................................................... 21
Figure 20: Déclaration de notre machine serveur .................................................................... 21
Figure 21: Création d’un pointeur PTR.................................................................................... 22
Figure 22: Teste de configuration DNS ................................................................................... 22
Figure 23: Modification du monde domaine d’un client Windows 7 ...................................... 23
Figure 24: Ouverture de Session sur le domaine eemar (l’utilisateur raja) .............................. 23
Figure 25 : Création Unité d’organisation................................................................................ 24
Figure 26: Création de groupe .................................................................................................. 24
Figure 27: Résultat de Création de groupe ............................................................................... 25
Figure 28: Gestion de stratégies de groupe .............................................................................. 25
Figure 29: Stratégie de mot de passe ........................................................................................ 26
Figure 30: Création du nouvel utilisateur ................................................................................. 26
Figure 31: ajout d’utilisateur .................................................................................................... 27
Figure 32: résumé de la création d’utilisateur .......................................................................... 27
Figure 33: Horaire d’accès ....................................................................................................... 28
Figure 34: Quota....................................................................................................................... 29
Figure 35: Ajout d’une nouvelle entrée de quota ..................................................................... 30
Figure 36: résultat d’installation DHCP ................................................................................... 30
Figure 37: Plage d’adresses IP ................................................................................................. 31
Figure 38: Ajout d’exclussions ................................................................................................ 31
Figure 39: Durée du bail........................................................................................................... 32
Figure 40: Exemple d’un PC client qui prend son adresse IP .................................................. 32
Figure 41: Attribution d’adresse IP dynamique au client ........................................................ 33
Figure 42: Installation serveur d’impression ............................................................................ 33
Figure 43: Ajouter une imprimante réseau ............................................................................... 34
Figure 44: Entrer un nom d’hôte ou une adresse IP d’imprimante .......................................... 34
Figure 45: Type de périphérique .............................................................................................. 35
Figure 46: Résultat d’imprimant réseau ................................................................................... 35
Figure 47: Gestion de l’impression .......................................................................................... 36
Figure 48: Installation de Services Bureau à distance.............................................................. 36
Figure 49: Création d’une collection de sessions ..................................................................... 37
Figure 50: Confirmer les sélections ......................................................................................... 37
Figure 51: Publie des programmes RemoteApp ...................................................................... 38
Figure 52: Ensemble du Déploiement ...................................................................................... 38
Figure 53: Configurer le déploiement ...................................................................................... 39
Figure 54: Connexion Bureau A distance ................................................................................ 39
Figure 55: Accueil de Bureau A distance................................................................................. 40
Figure 56: Topologie de tunnel VPN ....................................................................................... 40
Figure 57: Ajouter nouveau tunnel........................................................................................... 41
Figure 58: configuration du routeur ......................................................................................... 41
Figure 59: champs des adresses IP en local et en Remote ....................................................... 42
Figure 60: Création du Tunnel ................................................................................................. 42
Figure 61: champs des adresses IP en local et en Remote ....................................................... 43
Figure 62: Configuration d'IP Sec ............................................................................................ 43
Figure 63: Tunnel VPN ............................................................................................................ 44
Figure 64: Topologie de mise à jour (Wsus) ............................................................................ 46
Figure 65: Résume de l’installation ......................................................................................... 47
Figure 66: Installation de serveur Wsus ................................................................................... 48
Figure 67: Assistant de configuration de service Wsus ........................................................... 48
Figure 68: Connecter au server en amont ................................................................................. 49
Figure 69: choisir les langues ................................................................................................... 49
Figure 70: choisir les produits .................................................................................................. 50
Figure 71: choisir les classifications ........................................................................................ 50
Figure 72: planification de la configuration ............................................................................. 51
Figure 73: Configuration termine ............................................................................................. 51

Introduction générale
L'informatique est de plus en plus présente dans notre vie de tous les
jours. On compte désormais sur les services offerts par les réseaux pour le fonc-
tionnement de l'outil informatique, que ce soit en entreprise, lors de transactions
bancaires, lors de télécommunication et même dans les facultés. Les services
offerts sont devenus quasi-indispensables. Pour s’assurer que ces services soient
convenables, il est nécessaire de surveiller le réseau et d'agir quand une erreur se
produit. En d’autres termes, il faut administrer le réseau informatique.

Au cours de ce projet, l’agence Sousse de la société EEMAR CITY s’est enga-


gée à mettre en place et à administrer son réseau informatique en utilisant une
panoplie d’équipements qu’elle s’est procuré à l’avance.

Ce présent rapport et le fruit de quatre mois de labeur passé pour mettre


en place une solution pour la bonne gestion de leur parc informatique et la bonne
gestion des partages des ressources informatiques, et il s’articule comme suit :

Un premier chapitre va présenter une étude de l’architecture du réseau existant


de l’agence.

Le deuxième chapitre présente un Étude théorique sur les principaux services


réseaux.

Dans le troisième chapitre nous décrivons les étapes d’installation et de configu-


ration.

Dans le quatrième chapitre nous proposerons une solution de sécurité pour le


bon fonctionnement de réseau.

Enfin nous clôturons le rapport par une conclusion et des perspectives.

1
Chapitre 1 : Cadre du projet

1
L’objectif de ce chapitre est de faire une présentation générale de la société avec ses
différents départements pour mieux connaître l’activité de cette société ainsi que son
l’environnement interne et externe. Ce chapitre est devisé en deux parties, le premier
présent l’établissement, la deuxième décrit l’étude de l’existant sur le réseau de
l’agence de « EEMAR CITY ».

1.1. Présentation générale d’EEMAR CITY


EEMAR CITY et une société tunisienne leader pour la distribution des produits
d’aménagement de la maison, qui exploite plus de huit salles d’expositions de taille
moyenne de 800 m². Une exposition importante pour pouvoir visualiser, comparer et
choisir entre un large éventail de 5000 références et le meilleur choix en matériaux,
couleurs, matières et services dans le domaine du sanitaire, de la céramique, de la ro-
binetterie, des accessoires et du ciment colle. Des matériaux idéaux pour les espaces
de vie, intérieurs et extérieurs, du bâtiment public, commercial et immobilier.

 Emplacement

EEMAR CITY placé à Menzel HAREB à coté de trisilec, en face de général Betton,
route de Mahdia BP78 -5012.

Figure 1: Emplacement de l’EEMAR CITY

2
L’aménagement de la maison est un segment attractif du secteur de la distribu-
tion qui bénéficie d’une demande constante à long terme de logements neufs et
d’opérations de rénovation fréquentes. Ce secteur profite également de
l’internationalisation de nombreux produits, favorable à l’approvisionnement global et
aux économies d’échelle.

L’ambition d’EEMAR CITY est d’être le premier distributeur de produits


d’aménagement de la maison dans l’esprit de ses clients, tout en offrant à ses collabo-
rateurs des possibilités de carrières gratifiantes et à ses partenaires une relation ga-
gnant-gagnant.

EEMAR CITY a pour mission d’être le partenaire de référence de ses clients et de de-
venir le leader dans son métier, tant par la diversité de ses activités que par la qualité
de ses services.

La position de EEMAR CITY a connu une évolution importante, et ce, depuis


l’idée première qui voulait proposer des produits d’aménagement de la maison à forte
valeur ajoutée sur un segment déjà délaissé par l’offre locale. Ainsi, l’objectif qui con-
sistait à « créer et faire découvrir à cette nouvelle clientèle des espaces à vivre qui leur
ressemble », a porté à une plus vaste interprétation du besoin/désir du consommateur
de créer un environnement plus libre.

Nous avons effectué notre stage à l’agence de Sousse.

Figure 2: Organigramme d’agence Sousse

3
Le chef de l’agence de Sousse est soumis aux directives de la direction générale et
gère un personnel de 4 employés.

 Présentation du service informatique

La société EEMAR CITY inclue plusieurs service (finance, comptabilité, import, mar-
keting recouvrement, informatique, etc.)

Nous allons présenter le service informatique dans lequel nous avons effectué notre
stage.

Le service informatique se compose d’un responsable du service et d’un technicien


supérieur chacun à des taches qui sont bien définies.

On trouve un bureau pour (le responsable et le technicien) et une salle serveur clima-
tisée dans laquelle on trouve les serveurs les armoires réseaux, le standard télépho-
nique, les Switch, les routeurs, les modems, le système alarme, DVR (du caméra de
surveillance, etc.)

L’accès a cette salle et interdit à toute personne étrange du service.

Le service informatique a pour rôle de résoudre les problèmes au niveau utilisateur ou


au niveau serveur :

Au niveau utilisateur : réparer les problèmes de poste utilisateur tels que (for-
matage, logiciel non fonctionnelle, partage de fichier, installation imprimante).

Au niveau serveur : exemple (configuration de système de gestion de base de


données (SGBD), configuration du réseau, attribution de droit d’accès des utilisateurs,
configuration Email).

Puisque EEMAR CITY se compose d’un siège local relié avec huit agences
d’exposition externe, que le service informatique doit surveiller et maintenir en cas de
problème avec l’accès à distance en utilisant la solution de réseau virtuel privé (VPN).

Si une application un ordinateur tombe en panne le service doit intervenir à distance.

Nous effectué notre stage à l’agence de Sousse.

4
1.2. Etude de l’existant

L’agence Sousse a un réseau informatique composé des éléments suivants :

 Switch Linksys 10/100


 Routeur RV042
 4 Postes
 Une imprimante
 Un câblage de catégorie 5
 Une connexion internet par ADSL

L’agence possède actuellement aucun serveur les requêtes DNS sont transférés au
siège. L’attribution d’adresse IP aux postes se fait manuellement.

L’impression se fait à partir d’un poste bien déterminé.

1.3. Présentation et objectif du projet

L’agence désire mettre en place des services réseau pour être indépendant du siège et
améliorer les performances des connexions.

L’objectif de notre projet est de mettre en place des services réseaux de base, tels que
un service d’annuaire (Active directory), le service DNS (Domain Name Server) et
DHCP (Dynamic Host Configuration Protocol), service d’impression, ainsi que le ser-
vice antivirus, et le service de mise à jour (Wsus).

Dans ce projet nous allons travailler sur des machines virtuelles comme le siège fonc-
tionne avec le système d’exploitation Windows, nous allons installer et configurer ces
services sur le Windows Server 2012 R2.

La figure 3 présente la topologie du projet à réaliser:

5
Figure 3: topologie du projet

Pour améliorer le débit du réseau local, nous proposons d’acquérir un


Switch10/100/1000 et d’améliorer le câblage en le remplaçant par du câble FTP de
catégorie 6 l’interconnexion de l’agence avec le siège peut se faire avec une liaison en
fibre optique. Ces améliorations ne rentrant pas dans le contexte de notre projet.

Conclusion
Nous avons présenté le réseau de l’agence de Sousse et le cahier des charges de
notre projet.

Dans le chapitre suivant, nous présentons la partie théorique des services


d’administration réseaux.

6
Chapitre 2 : Etude Théorique

7
2.1. Introduction

Dans ce chapitre, nous allons présenter des notions théoriques qui nous seront utile
pour réaliser notre projet. Nous présentons le service Active Directory, le système de
résolution de nom Domain Name System, le protocole Dynamic Host Configuration
Protocol, le serveur d’impression, le bureau distance et le réseau privé virtuel.

2.2. Active Directory (AD DS)


L’active directory fournit une base de données distribuée qui stocke et gère des infor-
mations sur les ressources réseaux et les données spécifiques provenant d’applications
utilisant un annuaire. Les administrateurs peuvent utiliser AD DS pour organiser les
éléments d’un réseau, tels que les utilisateurs, les ordinateurs et les autres périphé-
riques, en une structure hiérarchique de type contenant-contenu. La structure hiérar-
chique de type contenant-contenu inclut la forêt Active Directory, les domaines inclus
dans la forêt et les unités d’organisation (OU) de chaque domaine. Un serveur qui exé-
cute AD DS est nommé contrôleur de domaine.

2.2.1. Gestion des groupes

Windows Server 2012 R2 permet de gérer les utilisateurs par groupe, c'est-à-dire qu'il
permet de définir des ensembles d'utilisateurs possédant le même type de permissions
en les classant selon des catégories.

Un groupe est un ensemble de comptes d’utilisateurs. Un utilisateur inséré dans un


groupe se voit attribuer toutes les permissions et droits du groupe. Les groupes simpli-
fient donc l’administration car il est possible d’attribuer des permissions à plusieurs
utilisateurs simultanément. Il existe deux types de groupes différents :

 Les groupes locaux : servent à donner aux utilisateurs des permissions d’accès à une
ressource réseau. Ils servent également à donner aux utilisateurs des droits pour lancer
des tâches systèmes (modifier l’heure sur un ordinateur, sauvegarder et récupérer des
fichiers etc.). Il existe des groupes locaux prédéfinis.
 Les groupes globaux : servent à organiser les comptes d’utilisateur de domaine. Ils
servent surtout dans des réseaux à domaines multiples, lorsque les utilisateurs d’un
domaine doivent pouvoir accéder aux ressources d’un autre domaine.

2.2.2. Gestion des utilisateurs

Sous Windows Server 2012 R2, On peut gérer des utilisateurs. Les comptes utilisa-
teurs permettent d’ouvrir une session sur tous les ordinateurs clients du domaine. Un
utilisateur de domaine pourra bénéficier d’un profil d’environnement personnalisé ain-
si que d’un volume de stockage réseau. Son accès aux différentes ressources du do-
maine sera subordonné aux autorisations par l’administrateur.

2.3. Le système DNS

Toute machine connectée au sein d’un réseau TCP/IP possède une adresse IP qui
l’identifie et qui lui permet de communiquer avec les autres machines sur le réseau.
Sur Internet le nombre de machines est de plus en plus en évolution. Une multitude de
sites sont répartis dans le monde. Il nous est impossible de retenir toutes les adresses
IP de nos sites préférés. En effet le nom est plus facile à mémoriser que les suites des
chiffres, il nous faut donc une correspondance entre adresse et nom. DNS agit comme
l’annuaire téléphonique, il nous fournit une correspondance entre le nom de la ma-
chine ou site et son adresse IP.

Définition
DNS (Domain Name System) traduit en français par système de nom de domaine,
c’est une base de données dynamique, hiérarchisée, distribuée pour convertir un nom
(exemple : www.isetso.rnu.tn ) en une adresse IP (193.203.79.205) et vice-versa.

Dans les premières années d’Internet la résolution nom-adresse IP et la résolution in-


verse se fait à travers un fichier nommé hosts. C’est un fichier centralisé, stocké dans
un dossier standard « /etc/hosts » sous linux et C:\windows\system32\drivers\etc\hosts
sous Windows.

1
2.3.1. Le nom de domaine pleinement qualifiée

Dans le réseau chaque machine est identifiée par un FQDN (Fully Qualified Domain
Name), c’est le nom d’hôte complètement qualifié, sous la forme hôte.domaine.tld. et
ne dépasse pas 255 caractères.

Par exemple www.google.fr. , est un nom qualifiée avec www est le nom de machine
et le nom de domaine google.com.

2.3.2. Le domaine

Le domaine est un sous arbre de l’espace nom de domaine qu’on ne peut pas traduire
en adresse IP car il ne peut pas correspond a une seule machine. Exemple :
www.eemar.local et agence.eemar.local ils sont deux machines différentes mais ils
appartiennent au même domaine eemar.local.

La figure 4 représente des exemples de domaine :

Figure 4: Représentation de Domaine

2.3.3. Les types des zones

Une zone c’est un conteneur qui accueille les enregistrements appartenant à un do-
maine DNS. Il existe des différentes zones :

 Zone principale standard : cette zone est en mode lecture/écriture créer lors de
la création d’une nouvelle zone. Dans cette zone en peut ajouter, mettre à jours

2
ou supprimer un enregistrement. Elle contient toutes les réponses aux requêtes
DNS avec l’enregistrement qu’elle contient.
 Zone secondaire standard : cette zone est en mode lecture seule. Elle contient
les modifications effectuées sur le fichier de la zone principale. On utilise cette
zone pour réduire la charge pour la zone principale et pour la tolérance de
panne.
 Zone de stub : sont des copies d’une zone qui contiennent uniquement les en-
registrements de ressources nécessaires à l’identification du serveur DNS fai-
sant autorité pour la zone en question. Une zone de stub contient un sous en-
semble des données de la zone qui se compose d’un enregistre-
ment SOA, NS et A, également appelé enregistrement de résolution par re-
quêtes successives.

2.3.4. Les types de zones de recherche

Il existe des types de zones de recherche, la zone de recherche directe et la zone de


recherche inversée :

 Zone de recherche directe : Dans le système DNS, une recherche directe est
un processus d’interrogation qui recherche le nom affiché du domaine DNS
d’un ordinateur hôte pour trouver son adresse IP (enregistrements de ressources
de type A).

 Zone de recherche inversée : Dans le système DNS, une recherche inversée est
un processus d’interrogation qui recherche l’adresse IP d’un ordinateur hôte
pour trouver son nom DNS (s’appuie sur le nom de domaine in-addr.arpa et
contiennent des enregistrements de ressources de type PTR).

2.3.5. Les enregistrements

Les enregistrements sont les différentes informations utilisées pour traiter les requêtes
DNS. Il existe plusieurs types d’enregistrement :

3
 A (Hôte): C’est un enregistrement qui fait la correspondre un nom d’hôte à
une adresse IPv4.
 AAAA (Hôte): C’est un enregistrement qui fait la correspondre un nom
d’hôte à une adresse IPv6.
 CNAME (Canonical Name): C’est un enregistrement qui permet de créer
des alias pour un nom d’hôte.
 NS (Name Server) : C’est un enregistrement qui spécifie le serveur DNS de
notre de domaine.
 PTR (Pointeur) : C’est l’inverse de l’enregistrement A. C’est un enregis-
trement qui associe une adresse IP à un nom d’hôte.
 SOA (Start of Autority): C’est le premier enregistrement crée dans une
zone DNS. Il indique le serveur principal et l’administrateur de la zone.
 MX (Mail eXchange): C’est un enregistrement qui identifie le serveur de
messagerie de chaque zone DNS.

2.3.6. Les requêtes DNS

Une requête DNS est une demande de résolution des noms envoyée à un serveur. Il
existe deux types de requêtes DNS : une requête récursive et une requête itérative.

 Requête récursive
C’est la réponse complète qui doit être fournis par le serveur DNS pour répondre le
client. Dans ce cas le serveur va contacter d’autre serveur de nom jusqu'à trouver la
réponse exacte si non il renvoie une erreur au client.
 Requête itérative
C’est la meilleure réponse qui doit être envoyé au client. Le serveur ne connaît pas la
réponse à la requête, mais il envoie l'adresse d'un serveur de nom qui est capable de la
connaître.

4
2.4. Serveur DHCP
Tout hôte, pour pouvoir communiquer avec les autres hôtes sur réseau intranet ou in-
ternet, nécessite une configuration de réseau TCP/IP. L’administrateur réseau peut af-
fecter manuellement à chaque hôte une adresse IP statique ainsi que tous les para-
mètres avec un défit de ne pas tomber dans les conflits d’adresse et gérer les postes
mobiles, ce qui représente une lourde tâche. Afin de faciliter ce travail, réduire le
poids administratif de la gestion de tel réseau et de simplifier la distribution des
adresses IP le protocole DHCP offre une configuration TCP/IP fiable et simple.

Définition

DHCP (Dynamic Host configuration Protocol) traduit littéralement en français par


protocole de configuration dynamique d’hôte, est un protocole qui assure une configu-
ration automatique des paramètres TCP/IP suivante aux hôtes qui veulent se connecter
au réseau :

 Adresse IP
 Masque
 Passerelle par défaut
 Serveur(s) DNS
Ces paramètres seront fournis pour une durée (durée de bail). Ce serveur offre aussi la
possibilité d’effectuer une réservation d’adresse en indiquant au serveur l’adresse
MAC d’une machine à la quelle on souhaite toujours affecter la même adresse IP.

2.4.1. Durée de bail

C’est une période définie par l’administrateur réseau pour contrôler le mode
d’attribution d’adresse et pour indiquer combien de temps l’ordinateur peut utiliser
cette adresse attribuée avant le renouvellement. Le client lorsqu’il atteint 50% de son
utilisation de bail, il envoie un message DHCPREQUEST pour le renouvellement de
bail.

5
2.4.2. Fonctionnement
Les étapes pour une demande de configuration d’un client à un serveur DHCP sont
illustrées par dans la figure 4.

 La requête DHCPDISCOVER : Y a-t-il un serveur DHCP ? Pour trouver


un serveur DHCP, le client DHCP diffuse une trame « DHCPDISCOVER »
sur le réseau. Cette trame c’est une trame « broadcast », avec une adresse IP
source 0.0.0.0, son adresse MAC et adresse IP destination 255.255.255.255.
 DHCPOFFER : Oui, je suis un serveur DHCP et voici une configuration
possible. Réponse a une trame « DHCPDISCOVER » par un ou plusieurs
serveurs DHCP. Chaque serveur possédant une adresse IP non allouée en-
voie sa proposition au client. Cette proposition contient une adresse IP,
masque de sous réseau, l’adresse de la passerelle par défaut, l’adresse d’un
serveur(s) DNS avec une durée de bail et l’adresse IP du serveur.
 DHCPREQUEST : La configuration me convient ou est-il possible d’avoir
cette configuration ? Une réponse sous forme d’une acceptation d’offre est
envoyée par le client pour répondre au serveur qui lui a proposé en premier
une configuration réseau TCP/IP, pour exprimer que cette configuration lui
convient et pour informer les autres serveurs de son choix.
 DHCPACK : La configuration est possible. C’est la réponse du serveur au
client en confirmant la configuration réseau proposé, le client peut alors uti-
liser cette configuration.

Figure 5: Demande de configuration d’un

6
2.5. Serveur d’impression

Un serveur d'impression est un serveur qui permet de partager une ou plu-


sieurs imprimantes entre plusieurs utilisateurs (ou ordinateurs) situés sur un
même réseau informatique.

Le serveur dispose donc : d’une connexion réseau (par exemple, un port RJ45 pour un
réseau Ethernet) gérant les protocoles réseaux (par
exemple, TCP/IP, NetBEUI, AppleTalk); d'une ou plusieurs connexions à des impri-
mantes. La plupart des serveurs d'impression disposent de connexions USB . Certains
serveurs d'impressions ne sont pas connectés directement par leur câble d'interface aux
imprimantes. Ces dernières sont connectées via le réseau, en effet, les imprimantes
professionnelles sont généralement connectées directement sur le réseau pour per-
mettre une répartition au sein des locaux de l'entreprise.
L'avantage de cette dernière solution est son faible prix. Un serveur d'impression doit
toujours rester sous tension et il est préférable qu'il ait une adresse IP fixe.

Il peut être situé sur un poste client : à partir du moment où l'imprimante est connectée
sur un ordinateur et que celle-ci est partagée, ce poste devient ce que l'on nomme un
serveur d'impression.

Les documents à imprimer sont placés sur des files d'attente (spool) puis envoyés petit
à petit à l'imprimante comme présenté sur la figure ci-dessus :

Figure 6: Imprimante Réseau

7
2.6. Serveur-RDS
RDS (Remote Desktop Services) autrement dit Service Bureau à distance permet
à des utilisateurs d’accéder à leur Bureau et applications de n’importe où que ce
soit sur un poste ou un périphérique mobile, elle permet donc une meilleure effi-
cacité de travail tout en permettant de sécuriser son infrastructure.
Le service RDS a donc évolué, anciennement nommé Terminal Services, nous
retrouvons donc un service de bureau à distance plus simple avec des améliora-
tions et des fonctionnalités en plus.

Présentation des services Bureau à distance

La fonction RDS présente les services suivants :

 Accès Web des services Bureau à distance (Remote Desktop Web


Access) : Permet d’accéder aux applications par le réseau local ou in-
ternet en utilisant un navigateur web.

 Passerelle Bureau à distance (Remote Desktop Gateway) : Grâce à


cette passerelle, les utilisateurs peuvent accéder aux ressources du ré-
seau privé via un tunnel RDP en HTTPS.

 Gestionnaire de licences des services Bureau à distance (Remote


Desktop Licensing) : Pour poursuivre au-delà de la période de 120
jours attribuée par défaut pour l’accès aux services RDS, le gestion-
naire de licences doit-être installé avec les licences appropriées.

 Service Broker pour les connexions Bureau à distance (Remote


Desktop Connexion Broker) : Il permet de maintenir les connexions de
sessions aux hôtes RDS et de virtualisation.

 Serveur hôte de virtualisation des services bureau à distance (Re-


mote Desktop Virtualisation Host) : Ce serveur donne accès aux ma-
chines virtuelles en utilisant RemoteApp ou les connexions RDP.

 Serveur hôte de session Bureau à distance (Remote Desktop Session


Host) : Ce serveur permet aux utilisateurs de se connecter à leurs ses-
sions, d’exécuter des programmes au sein de leur Bureaux Windows.

8
2.7. VPN
Un réseau privé virtuel (VPN) est utilisé pour former une connexion sécurisée entre
deux points de terminaison sur un réseau Internet public ou partagé, via ce que l'on
appelle un tunnel VPN. Plus spécifiquement, une connexion VPN de passerelle à pas-
serelle permet à deux routeurs de se connecter de manière sécurisée entre eux et à un
client à une extrémité de s'afficher logiquement comme s'ils faisaient partie du réseau
à l'autre extrémité. Cela permet de partager des données et des ressources plus facile-
ment et en toute sécurité sur Internet.

Dans le contexte de notre projet, nous étions amenés à sécuriser la connexion entre les
réseaux siège et agence.

2.7.1. Fonctionnalités
Le principe d’un VPN est d’être transparent pour les utilisateurs et pour les applica-
tions y ayant accès. Il doit être capable de mettre en œuvre les fonctionnalités sui-
vantes :

 Authentification d’utilisateur : seuls les utilisateurs autorisés doivent avoir accès


au canal VPN.
 Cryptage des données : lors de leur transport sur le réseau public, les données
doivent être protégées par un cryptage efficace.
 Gestion de clés : les clés de cryptage pour le client et le serveur doivent pouvoir
être générées et régénérées.
 Prise en charge multi protocole : la solution VPN doit supporter les protocoles
les plus utilisés sur les réseaux publics en particulier IP.

9
Nous avons proposé de mettre en place un tunnel sécurisé entre 2 routeurs,
Comme l’illustre la figure 7 suivante :

Figure 7: Topologie de Tunnel VPN

Les routeurs Cisco offrent plusieurs méthodes d'identification appropriée pour établir
un tunnel VPN. A titre d'exemple, nous citons :

• IP uniquement : Le routeur est reconnu par une adresse IP statique.

• Authentification par nom de domaine IP + (FQDN) : L'accès au tunnel est pos-


sible via une adresse IP statique et un domaine enregistré.

• Adresse IP + Adresse électronique (USER FQDN) Authentification :

L'accès au tunnel est possible via une adresse IP statique et une adresse e-mail.

• Authentification IP dynamique + nom de domaine (FQDN) : L'accès au tunnel est


possible via une adresse IP dynamique et un domaine enregistré.

• Authentification IP dynamique + Adresse email (nom de domaine complet) Au-


thentification : L'accès au tunnel est possible via une adresse IP dynamique et une
adresse e-mail.

2.7.2. Configuration d'IP Sec

IP Sec (Internet Protocol Security) est un protocole de sécurité de couche Internet qui
fournit une sécurité de bout en bout grâce à l'authentification et au chiffrement pendant
toute session de communication.

10
 Technique de gestion de clé

Les routeurs RV042 offre 2 techniques de gestion de clé :

• Manuel : Un mode de sécurité personnalisé pour générer une nouvelle clé de sécuri-
té et sans négociation de clé. C'est le meilleur à utiliser pendant le dépannage et dans
un petit environnement statique.

• IKE avec clé pré-partagée : Le protocole IKE (Internet Key Exchange) est utilisé
pour générer et échanger automatiquement une clé pré-partagée pour établir une com-
munication d'authentification pour le tunnel.

Dans le groupe DH Phase 1 approprié dans la liste déroulante Phase 1 Groupe DH. La
phase 1 est utilisée pour établir l'association de sécurité logique (SA) simplex entre les
deux extrémités du tunnel pour prendre en charge la communication d'authentification
sécurisée. Diffie-Hellman (DH) est un protocole d'échange de clé cryptographique qui
est utilisé pour déterminer la force de la clé pendant la phase 1 et partage également la
clé secrète pour authentifier la communication.
******************
• Groupe 1 - 768 bits : La clé de plus faible puissance et le groupe d'authentification
le moins sécurisé mais prend le moins de temps pour calculer les clés IKE. Cette op-
tion est préférée si la vitesse du réseau est faible.

• Groupe 2 - 1024 bits : Une clé plus puissante et un groupe d'authentification plus
sécurisé que le groupe 1, mais il faut plus de temps pour calculer les clés IKE.

• Groupe 5 - 1536 bits : La plus grande force et le groupe d'authentification le plus


sécurisé. Il faut plus de temps pour calculer les clés IKE. Il est préférable que la vi-
tesse du réseau soit élevée.

 Les techniques de chiffrement


Le tunnel VPN doit utiliser la même méthode de chiffrement pour ses deux extrémités.
Les routeurs RV042 offrent les méthodes suivantes :

 DES : Data Encryption Standard (DES) utilise une taille de clé de 56 bits
pour le chiffrement des données.
 3DES : Triple Data Encryption Standard (3DES) est une méthode de cryp-
tage simple de 168 bits. 3DES crypte les données trois fois, ce qui fournit
plus de sécurité que le DES.

11
 AES-128 : Advanced Encryption Standard (AES) est une méthode de cryp-
tage à 128 bits qui transforme le texte brut en texte chiffré en 10 répétitions
de cycles.
 AES-192 : Advanced Encryption Standard (AES) est une méthode de cryp-
tage à 192 bits qui transforme le texte brut en texte chiffré en 12 répétitions
de cycles. AES-192 est plus sécurisé que AES-128.
 AES-256 : Advanced Encryption Standard (AES) est une méthode de cryp-
tage à 256 bits qui transforme le texte brut en texte chiffré en 14 répétitions
de cycles. AES-256 est la méthode de cryptage la plus sécurisée.
 MD5 : Message Digest Algorithm-5 (MD5) est une fonction de hachage de
128 bits qui fournit une protection aux données contre les attaques malveil-
lantes par le calcul de la somme de contrôle.
 SHA1 : Secure Hash Algorithm version 1 (SHA1) est une fonction de ha-
chage de 160 bits plus sûre que MD5 mais qui prend plus de temps à calcu-
ler.

12
Chapitre 3 : Administration du réseau local

13
3.1. Introduction

Dans ce chapitre nous allons mettre en pratique l’ensemble des services Active Direc-
tory Domain System (AD DS), Domain Name Server(DNS), Domain Host Control
Protocol(DHCP), et serveur d’impression et aussi la partie de VPN tout en résumant
chaque avec des imprime-écran de la configuration.

3.2. L’environnement de Virtualisation


La virtualisation de serveur est le fait de fonctionner plusieurs serveurs virtuels en
exécutant plusieurs systèmes d’exploitation sur un même serveur physique sous la
forme de machine virtuelle. Dans notre cadre nous avons utilisé le Gestionnaire
Hyper-V comme un logiciel de virtualisation.

Nous avons installé le Windows server 2012 et nous lui avons affecté 1 GB de RAM,
1 processeur et 50 GB de disque dur. Voir figure 8 :

Figure 8:

14
Le schéma suivant présente la topologie du réseau à la base de la machines vir-
tuelles(VM) (clients et serveurs) :

Figure 9: topologie du réseau (clients et serveur)

L’installation de Windows Server 2012 R2 s’est faite sans difficulté sur 2 machines
virtuelles. Nous avons également installé une VM avec Windows 7.

Nous allons affecter l’adresse IP 192.168.10.10 au serveur contrôleur de domaine,


pour ce faire nous avons réalisé la configuration réseau suivante de la figure 9 :

Figure 10: Configuration réseau de Windows server 2012 R2

15
Ce serveur a pour nom : SRV-EEMAR-DC Nous allons présenter l'installation et la
configuration des différents services sur le serveur Windows.

3.3. Service AD DS
 Installation et configuration
Nous cliquons sur Démarrer puis Outils d’administration, nous choisissons Ges-
tionnaire de serveur après Gérer puis nous cliquons sur Ajouter des rôles et fonc-
tionnalités. La figure 11 apparaît :

Figure 11: Assistant ajout de rôle et fonctionnalités

L’activation du rôle AD DS nécessite dans sa configuration les paramétrages suivant


(voir figure 12) :
o Le système du domaine racine : Windows server 2012 R2
o Le mot de passe de l’administrateur
o Le nom du domaine NetBIOS : EEMAR

16
Figure 12: Examiner les options

Le résultat final de l’installation se présente comme suit :

Figure 13: résultat d’installation AD DS

Après l’installation du rôle, on effectuer la gestion des groupes et la gestion des utili-
sateurs.

17
3.4. Service DNS
3.4.1. Installation et configuration

Pour configurer le service DNS, nous devons spécifier les points suivants :

 Créer la zone principale

 Créer la zone inversée

L’installation du serveur DNS se fera automatiquement en même temps que


l’installation d’active directory.
Voici le résultat :

Figure 14: résultat d’installation DNS

Après la fin l’installation, nous cliquons sur DNS après SER-EEMAR-DC sur
l’interface graphique de Gestionnaire de serveur.
Nous créons d’abord notre zone de recherche directe. Avec un clic droit sur Zones
de recherche directe puis sur Nouvelle zone, nous obtenons l’interface de la figure 16.

18
Figure 15:Interface d’assistant nouvelle zone

Nous choisissons de créer une zone principale, nous spécifions le Nom de la zone
eemar.local comme le montre la figure 17.

Figure 16: Nom de la zone principale

19
La figure 17 montre que notre zone de recherche directe est bien créée

Figure 17: Zone de recherche directe eemar.local

Avec un double clic sur la Zone de recherche inversée nous commençons la création.
Nous configurons l’ID réseau (192.168.10) comme le présente la figure 18 :

Figure 18: Configuration de zone de recherche inversée

Nous cliquons sur Suivant et Terminer et notre zone de recherche inversée est bien
crée comme le montre la figure 19 :

20
Figure 19: Zone de recherche inversée

Nous allons déclarer notre machine serveur, nous utilisons son nom et l’adresse IP
dans nos deux zones de recherche inversée et directe pour que les autres machines
clients et serveurs puissent l’identifier par son nom et adresse IP. Nous cliquons
double clic sur notre Zone de recherche directe et un clic droit sur eemar.local nous
choisissons Nouvelle hôte (A ou AAAA) pour dire que notre hôte possède une adresse
IPv4 ou IPV6. La figure 20 montre la configuration nécessaire :

Figure 20: Déclaration de notre machine serveur

21
Après l’ajout de l’hôte nous allons créer de même un pointeur PTR pour que le service
DNS puisse résoudre l’adresse IP de machine serveur en nom d’hôte. Nous cliquons
double clique sur notre Zone de recherche inversée double clic après clic droit sur
10.168.192.in-addr.arpa nous choisissons Nouveau pointeur (PTR) nous faisons la
configuration nécessaire comme le montre la figure 21 :

Figure 21: Création d’un pointeur PTR

Pour tester notre configuration sur la ligne de commande nous allons utiliser la com-
mande nslookup. La figure 22 monte que notre configuration marche et que notre
serveur DNS peut résoudre le nom de serveur en adresse IP et le contraire.

Figure 22: Teste de configuration DNS


22
3.4.2. Ouverture de session d’un poste client
Pour ouvrir une session sur le nom de domaine eemar.local, nous Cliquons sur la page
propriétés système, puis nous cliquons sur Modifier les paramètres, nous cliquons
sur Modifier, créer le nom de domaine eemar.local, puis nous validons. Cette mani-
pulation exige la saisie du login et mot de passe de l’administrateur. (Voir la figure
23) :

Figure 23: Modification du monde domaine d’un client Windows 7

Voici le résultat :

Figure 24: Ouverture de Session sur le domaine eemar (l’utilisateur raja)

23
3.5. Gestion des groupes
Nous cliquons sur outils, nous choisissons Utilisateurs et ordinateurs Active Direc-
tory sans le domaine eemar.local, nous créons une nouvelle unité d’organisation
EEMAR dans laquelle nous créons 2 répertoires Admin et Commerciale.

Figure 25 : Création Unité d’organisation

Sous le répertoire Admin, nous créons un nouveau groupe, puis entrons le nom du
groupe Admin.

De la même manière on crée le groupe Commerciale sans le dossier Commerciale.


(Voir la figure 26) :

Figure 26: Création de groupe

24
Voici le Résultat de la Création de groupe Admin.

Figure 27: Résultat de Création de groupe

Gestion de Stratégies de groupe

Pour Modifier les paramètres de Gestion de stratégies de groupe, nous cliquons sur
Outils puis Gestion de stratégies de groupe et nous cliquons sur bouton droit Default
Domain Policy, puis Modifier.

Figure 28: Gestion de stratégies de groupe

25
Sur la page d’Editeur de gestion de stratégie de groupe, on clique sur Stratégie de
compte, puis nous cliquons sur Stratégie de mot de passe, pour modifier les para-
mètres de stratégie en fonction du besoin.

Figure 29: Stratégie de mot de passe

3.6. Gestion des utilisateurs


Sous l’unité d’organisation EEMAR et sous le dossier Admin, nous créons nouveau
compte utilisateur comme illustré sur la figure 30 :

Figure 30: Création du nouvel utilisateur

26
Nous introduisons le Nom, Prénom et Nom d’ouverture de session de l’utilisateur.

Figure 31: ajout d’utilisateur

Puis nous affectons un mot de passe à l’utilisateur.


Remarque : Dans la page suivante on obtient un petit résumé sur le nouvel utilisateur.

 Il suffit de cliquer sur terminer pour que le nouvel utilisateur soit crée.

Figure 32: résumé de la création d’utilisateur

Remarque : Le même travail a été effectué pour crée un autre Utilisateur Commer-
ciale sans le dossier Commerciale.

27
Propriétés de l’utilisateur

Chaque compte d’utilisateur créé s’accompagne d’un ensemble de propriétés qu’on


peut configurer. Pour cela, on effectue un clic droit sur le compte d’utilisateur à confi-
gurer, puis on sélectionne l’option propriété.
 Les propriétés de l’utilisateur s’affichent sur l’onglet Général.
 Adresse : cet onglet contient les informations concernant l’adresse person-
nelle de l’utilisateur.
 Compte : cet onglet permet de modifier le nom d’ouverture de session du
compte utilisateur, de modifier les options de mot de passe et de défini les ho-
raires d’accès comme illustré ci-dessus :

Figure 33: Horaire d’accès

Celles-ci permettent de sélectionner les périodes dont l’utilisateur à le droit d’ouvrir sa


session sur le serveur DC.
 Profil : Il faut créer au préalable un dossier partagé sous le lecteur souhaité.
Dans l’onglet profil et sous la zone chemin du profil, on saisit le chemin d’accès au
dossier partagé contenant le profil de l’utilisateur, dans la zone chemin du profil.
On utilise le format suivant pour le chemin d’accès au profil utilisateur :

\\nom-serveur\nom-dossier-partagé\%username%

28
Remarque : Windows Server 2012 R2 remplace automatiquement « %username% »
par le nom de compte d’utilisateur. On tape le même chemin d’accès pour tous les uti-
lisateurs qui partagent la même ressource.

3.7. Création des quotas

La création de quota permet de spécifier l’espace disque alloué à chaque utilisateur.

Pour activer le quota sur un volume on suit les étapes suivantes :

Nous cliquons avec le bouton droit de la souris sur la partition choisie, puis propriété,
puis nous choisissons l’onglet Quota.

Nous actions la gestion de quota.

Nous cliquons sur Entrées quota, puis dans le menu quota nous sélectionnons nou-
velle entrée de quota, puis cliquons sur avancée.

Figure 34: Quota

Dans la page nous sélectionnons utilisateurs, nous cliquons sur le bouton rechercher
pour afficher la liste des utilisateurs, et nous choisissons les utilisateurs concernés par
la limite du quota disque, puis nous validons par ok deux fois.

29
Dans la ligne suivante, nous spécifions l’espace disque alloué à chaque utilisateur.

Figure 35: Ajout d’une nouvelle entrée de quota

3.8. Service DHCP


Installation et configuration

La configuration du service DHCP requière de faire les points suivants :


- Préciser le serveur DNS
- Ajouter l’étendu des @ IP
Pour la configuration et l’installation du serveur DHCP, dans la fenêtre Gestionnaire
de Serveur nous cliquons sur Gérer puis Ajouter des rôles et fonctionnalités notre
installation va commencer. Nous sélectionnons le Serveur DHCP et nous appuyons sur
Suivant. Voici le résultat :

Figure 36: résultat d’installation DHCP

30
Après l’installation du rôle, il faut créer l’étendue DHCP à l’aide de la console
d’administration DHCP qu’on lance depuis le menu Outils du gestionnaire de serveur.
Pour cela, il faut : donner un nom et une description à l’étendue que l’on souhaite
créer. Ensuite, nous définissons la plage d’adresse à distribuer et le masque de sous
réseau.
Comme on peut le constater ci-dessus, nous avons choisi de distribuer les adresses al-
lant de 192.168.10.11/24 à 192.168.10.254/24

Figure 37: Plage d’adresses IP

On peut également ajouter d'éventuelles exclusions afin de ne pas provoquer de conflit


avec un périphérique qui serait configuré sur ces adresses (imprimante, PC en adresse
fixe…).

Figure 38: Ajout d’exclussions

31
Puis la durée du bail, c’est à dire le temps pendant lequel le PC est autorisé à utiliser
cette adresse sans la renouveler. Dans cette fenêtre nous devons sélectionner la durée
du bail des adresses IP, par exemple tous les 8 jours les adresses seront modifiées.
(Voir la figure 39):

Figure 39: Durée du bail

Pour des raisons d'optimisation des ressources réseaux, les adresses IP sont délivrées
avec une date de début et une date de fin de validité. C'est ce qu'on appelle un "bail".
Un client qui voit son bail arriver à terme peut demander au serveur une prolongation
du bail par un DHCPREQUEST. De même, lorsque le serveur verra un bail arriver à
terme, il émettra un paquet DHCPNAK pour demander au client s'il veut prolonger
son bail. Si le serveur ne reçoit pas de réponse valide, il rend disponible l'adresse IP.
(Voir la figure 40) :

Figure 40: Exemple d’un PC client qui prend son adresse IP

Nous allons tester la fonctionnalité de notre serveur et vérifier que nos clients Win-
dows 7 Professional, ont bien eu une configuration réseau à partir du serveur DHCP.

32
Sur chaque machine client et avec l’interface invite de commande nous vérifions, Sur
le client Windows 7 après avoir tapé les deux lignes de commande suivante ipcon-
fig/release et ipconfig/renew, nous avons tapé ipconfig /all et vérifions. Voir la fi-
gure 41 présente le résultat.

Figure 41: Attribution d’adresse IP dynamique au client

3.9. Serveur d’impression


Installation et configuration
Pour la configuration et l’installation du serveur d’impression, dans la fenêtre Ges-
tionnaire de Serveur nous cliquons sur Gérer puis Ajouter des rôles et fonctionnali-
tés notre installation va commencer. Nous sélectionnons le serveur d’impression et
nous appuyons sur Suivant. Voici le résultat :

Figure 42: Installation serveur d’impression

33
Après l’installation du rôle, nous ajoutons une imprimante à l’aide du Panneau de con-
figuration, nous cliquons sur Périphériques et Imprimantes, et nous cliquons sur
Ajouter une imprimante, puis nous cliquons sur le lien L’imprimante que je veux
n’est pas répertoriée, comme le présente la figure suivante.

Figure 43: Ajouter une imprimante réseau

Nous choisissons l’option, Ajouter une imprimante à l’aide d’une adresse TCP/IP ou
nom d’hôte. Pour cela, il faut : donner un Type de périphérique, un Nom d’hôte ou
adresse IP et Nom du port que l’on souhaite créer la figure 42 affiche l’interface de
saisie de ces paramètres.

Figure 44: Entrer un nom d’hôte ou une adresse IP d’imprimante

34
Ensuite, nous choisissons le type de périphérique Standard, comme indiqué dans la
figure ci-dessous.

Figure 45: Type de périphérique

Ensuite, nous choisissons le Fabricant HP et le modèle d’imprimante HP Color Laser-


Jet 2500 PS Class Driver. Pour cela, il faut : donner un nom d’imprimante imprimante
réseau, puis nous choisissons l’option Partager cette imprimante afin que d’autres uti-
lisateurs puissent l’utiliser.
Voici Fin de l’installation d’imprimant réseau sur SER-EEMAR-DC :

Figure 46: Résultat d’imprimant réseau

35
Dans les propriétés de l’imprimante, nous cliquons sur l’onglet Sécurité, puis cliquons
sur bouton, Ajouter.
Nous sélectionnons les utilisateurs autorisés à utiliser l’imprimante.

Figure 47: Gestion de l’impression

3.10. Bureau à distance RDS


Installation et configuration
Nous allons donc passer à l’installation du rôle RDS (Bureau à distance) sur
notre serveur SER-EEMAR-DC. Nous ouvrons le gestionnaire de serveur nous
Cliquons sur Gérer, puis Ajouter des rôles et fonctionnalités, puis cochons
l'option Installation des services de Bureau à distance.
Ensuite, nous sélectionnons le serveur SRV-EEMAR-DC.
Maintenant que les Services de Bureau à Distance sont installés. (Voici le résul-
tat) :

Figure 48: Installation de Services Bureau à distance

36
Après l’installation, nous allons passer à la création de notre collection de ses-
sions pour permettre aux utilisateurs d’un groupe d’accéder aux applications
qu’on installera par la suite.
Toujours dans le Gestionnaire de serveur est sans Services de Bureau à dis-
tance, nous sélectionnons Collections. (Voir la figure 49) :

Figure 49: Création d’une collection de sessions

Dans l'onglet Collection nous supprimons la collection par défaut en faisant un


clic droit sur QuickSessionCollection ensuite Supprimer une collection, nous
cliquons sur le bouton Tâches puis sur Créer une collection de sessions puis
Suivant, puis nous donnons un nom à notre collection RDSCollectionSession.
Ensuite, nous choisissons notre serveur RDS pour l’ajouter à la collection, puis
nous choisissons le groupe d'utilisateur autorisé à accéder à la collection, puis
confirmer les sélections, puis Créer. (Voir la figure 50) :

Figure 50: Confirmer les sélections

37
Nous allons maintenant ajouter des applications à notre collection RDSCollec-
tionSession, nous cliquons sur la collection crée.
Au niveau du panneau Programmes RemoteApp, nous cliquons sur Publier
des programmes RemoteApp. Patientons durant la création de la liste des pro-
grammes RemoteApp. Puis sélectionnons les programmes à publier, il est pos-
sible d'en ajouter via le bouton Ajouter. Puis cliquez sur Suivant. (Voir la fi-
gure 51) :

Figure 51: Publie des programmes RemoteApp

Nous vérifions la liste des programmes à publier puis cliquez sur Publier. Pa-
tientons durant la publication des applications au sein de la collection.
Dans l'onglet Vue d'ensemble du déploiement du Service Bureau à distance,
nous cliquons sur Tâches puis Modifier les propriétés de déploiement.

Figure 52: Ensemble du Déploiement

38
Nous configurons les paramètres de différents services RDS, nous pouvons éga-
lement récupérer l'url pour le service web Bureau à distance en utilisant navi-
gateur web pour les clients.

Figure 53: Configurer le déploiement

Par défaut lors de l'installation de votre serveur RDS, le serveur activera la con-
nexion Bureau à distance ce qui autorisera les utilisateurs faisant partie du
groupe « Admin ». Nous pourrons par la suite créer des groupes d'utilisateur et
l'ajouter pour une autorisation de connexion à distance votre serveur RDS.

La connexion d’un client server du bureau distance se présente comme suit :

Figure 54: Connexion Bureau A distance

39
Voici le résultat :

Figure 55: Accueil de Bureau A distance

3.11. Un réseau privé virtuel (VPN)

Configurer la passerelle vers le VPN de la passerelle

Nous allons créer un tunnel VPN entre le routeur de l'agence de SOUSSE et le routeur
du siège.

Figure 56: Topologie de tunnel VPN

Pour configurer la passerelle vers le VPN de la passerelle, Ouvrir l’interface web du


routeur puis nous cliquons sur Add New Tunnel. (Voir la figure 57) :
40
Figure 57: Ajouter nouveau tunnel

Nous nous connectons à l'utilitaire de configuration du routeur et choisissons VPN >


Gateway to Gateway.

Figure 58: configuration du routeur

Nous ajoutons un nouveau tunnel, puis saisissons les champs des adresses IP en local
et en Remote dans les deux sens contraires.

41
Figure 59: champs des adresses IP en local et en Remote

Pour cela, nous : Entrons le numéro de tunnel et un Nom du tunnel, puis dans la
liste déroulante Interface choisissons le port WAN1, puis coche la case dans le champ
Activer.

Figure 60: Création du Tunnel

Ensuite, passer l’étape de la configuration du groupe local et groupe à distance. Nous


Choisissons l’option IP Only que si le routeur a une adresse IP WAN statique et la
valeur par défaut est Subnet, puis entrons l'adresse IP et le masque de sous-réseau
par défaut est 255.255.255.0, puis Cliquons sur Enregistrer pour enregistrer les para-
mètres.

Voici le résultat de la configuration du groupe local et groupe à distance :

42
Figure 61: champs des adresses IP en local et en Remote

Remarque : La configuration du groupe local sur un routeur doit être la même que
celle de la configuration du groupe distant sur l'autre routeur.

Enfin, passer de la Configuration d'IP Sec, nous choisissons le mode de gestion des
clés mode par défaut est IKE avec clé pré-partagée, puis choisissons le groupe DH
Phase 1 approprié dans la liste déroulante Groupe 1, et choisissons le cryptage pour
crypter la clé dans la liste déroulante DES, puis choisissons la méthode d'authentifica-
tion dans la liste déroulante MD5, puis entrer la durée en secondes, donc la même chose
de la phase 2 DH, puis Cliquons sur enregistrer pour enregistrer les paramètres.

Figure 62: Configuration d'IP Sec

Voici les résultats de tunnels Status :


43
Figure 63: Tunnel VPN

Conclusion

Après avoir administré le réseau informatique de l’agence (installation et configura-


tion des serveurs DNS, DHCP, Active Directory, Serveur d’impression …), on a be-
soin de sécuriser ce réseau. Dans ce qui suit on va présenter la stratégie de sécurité
étudiée.

44
Chapitre 4 : Sécurité du réseau local

45
4.1. Introduction
Dans ce chapitre nous allons mettre en pratique l’ensemble des services mise à
jour (WSUS) et service de sauvegarde (Windows Server Sauvegard) tout en ré-
sumant chaque avec des imprime-écran de la configuration.

4.2. Service de mise à jour(WSUS)


Nous verrons comment mettre en place un serveur WSUS qui permettra de
mettre à jour des clients Windows.

WSUS (Windows Server Update Services) est un serveur qui distribue des
mises à jour Windows/Office approuvées pour des clients de type poste client
(Win7/10) ou serveur (2012/2012 R2). WSUS permet pour une meilleure gestion
des mises à jour Windows et une économie de bande passante réseaux.
Dès la mise en place de ce service, le serveur téléchargera les mises à jour ve-
nant des serveurs Microsoft et les distribuera aux clients concernés. Autre avan-
tage, il est également possible de paramétrer l’automatisation de ses mises à jour
au sein de ce serveur.

4.2.1. Installation et configuration du rôle WSUS

 Installation du rôle WSUS

Nous avons préalablement configuré notre serveur pour une utilisation des ser-
vices WSUS, Comme l’illustre la figure 64 suivante :

Figure 64: Topologie de mise à jour (Wsus)

46
Nous pouvons passer aux étapes d’installation du rôle :

 Nous ouvrons le Gestionnaire de serveur, nous cliquons sur “Gérer” puis


“Ajouter des rôles et fonctionnalités“.

 Nous Cliquons sur “Installation basée sur un rôle ou une fonctionnali-


té”. Nous sélectionnons notre serveur où nous souhaitons installer WSUS.

 Nous sélectionnons “Services WSUS” dans les listes puis cliquons sur
“Ajouter des fonctionnalités“ pour installer tous les outils nécessaires.

 Nous laissons “WSUS Services” coché, sélectionnons “WID Database”,


ici nous utiliserons la base de données interne à Windows. Nous choisis-
sons un répertoire pour stocker les mises à jour qui seront téléchargées.

Un résumé nous est présenté, cliquons sur “Installer“ pour le démarrage de


l’installation.

Figure 65: Résume de l’installation

Le résultat final de l’installation se présente comme suit :

47
Figure 66: Installation de serveur Wsus

 Configuration de WSUS
Nous avons vu comment installé le rôle WSUS sur notre serveur, pour pour-
suivre la configuration nous lancerons une assistance qui nous aide à paramétré
le service WSUS. Avant de procédé à la configuration, il faudra au préalable vé-
rifier que notre serveur soit configuré pour le bon fonctionnement des services
tels que : la configuration du proxy (si nécessaire), l’accès aux mises à jour Mi-
crosoft Updates (règles pare-feu) etc. la configuration s’exécute comme présenté
la figure ci-dessous.

Figure 67: Assistant de configuration de service Wsus

48
Nous choisissons de participer ou non au programme d’amélioration Microsoft
Update.
Nous sélectionnons “Synchroniser à partir de Microsoft Update“, La seconde
option est dans le cas où, nous disposons d’un serveur WSUS qui dispose des
mises à jour téléchargées. Nous Cliquons sur “Démarrer la connexion”. Le ser-
veur mettra la liste contenant les mises à jour (par types, produits et langues).

Figure 68: Connecter au server en amont

Nous choisissons les langues pour les mises à jour.

Figure 69: choisir les langues

49
Nous choisissons tous les produits que nous souhaitons télécharger.

Figure 70: choisir les produits

Nous pouvons choisie les mises à jour par type. Récupéré les mises à jour impor-
tantes qui sont mises à jour critique, de la sécurité et les Services Pack.

Figure 71: choisir les classifications

50
Nous avons le choix des synchronisations des mises à jour, ici nous choisissons
l’option “Synchroniser manuellement“.

Figure 72: planification de la configuration

Pour une synchronisation avec les serveurs Microsoft Update, nous cochons la
case “Commencer la synchronisation initiale.
La configuration est terminée au sein de notre serveur WSUS.

Figure 73: Configuration termine

51
4.3. Service Sauvegarde Windows Server

Il est possible de sauvegarder les éléments qui se trouvent sur un serveur


tournant sous Windows Serveur.
Cette fonctionnalité est très utile pour les entreprises en possédant un (voir
plusieurs) et qui abritent dessus des applications métiers, des machines vir-
tuelles Hyper-V, des dossiers partagées, etc.
En effet, en cas de problèmes, il est possible de récupérer les données grâce
aux sauvegardes qui auront été effectuées.

Nous allons commencer par installer la fonctionnalité sur le serveur.

4.3.1. Installation du rôle (Sauvegarde Windows Server)

 Nous pouvons passer aux étapes d’installation du rôle :


 Nous ouvrons le « Gestionnaire de serveur », nous cliquons sur
« Gérer » puis “Ajouter des rôles et fonctionnalités“.

 Nous Cliquons sur « Installation basée sur un rôle ou une fonctionnali-


té ».
 Nous sélectionnons notre serveur où nous souhaitons installer
« Sauvegarde Windows Server ».

Un résumé nous est présenté, cliquons sur « Installer » pour le démarrage


de l’installation.

52
Figure 74: Résultats de l'installation

4.3.2. Création d’une tache avec l’assistant

La fonctionnalité étant installée, nous allons démarrer « Sauvegarde de


Windows Server » depuis « Outils ».

Figure 75: Gestionnaire de serveur

Une fois la console lancée, depuis le menu « Actions », choisir « Planification de


sauvegarde ».
53
Figure 76: wbadmin

L’assistant de planification démarre et propose de sauvegarder l’intégralité du serveur


ou le choix des volumes à sauvegarder. Nous allons opter pour une sauvegarde inté-
grale. Nous allons ensuite sélectionner la fréquence de sauvegarde. Nous nous rendons
compte que la fréquence ne peut être que quotidienne.

Figure 77: Assistant Planification de sauvegarde

Nous spécifions l’heure de la sauvegarde.

54
Figure 78: Spécifier l’heure de la sauvegarde

Nous devons spécifier le type de support à disposition. Nous devons au préalable créer
un dossier « data » sous disque « C:\ » disponible en lecture et écriture pour tout le
monde.

Nous choisissons « Sauvegarder sur un dossier réseau partagé ».

L’assistant nous propose de sélectionner le(s) disque(s) de destination. Lorsque la sé-


lection est validée, un message d’avertissement nous prévient que les disques sélec-
tionnés seront formatés et ne seront plus accessible depuis l’explorateur.

55
Figure 79 : Spécifier le type de destination

Il nous suffit d’indiquer le nom du dossier partagé \\Nom_du_serveur\partage puis


de saisir le compte administrateur et votre mot de passe.

Figure 80 : Spécifier le dossier partagé distant

Nous allons créons la planification de sauvegarde suivante :

Figure 81 : Confirmation

56
Voici le résume présenté comme la figure suivante :

Figure 82 : Résume

La tâche est désormais créée et il est possible de la lancer manuellement en sélection-


nant « Sauvegarde unique » depuis le menu « Actions ». L’assistant nous propose
d’utiliser les « Autres options » ce qui revient à spécifier un emplacement ou des
éléments pour cette sauvegarde différents de ceux de la sauvegarde planifiée.

Ensuite, nous sélectionnons la configuration de la sauvegarde « Personnalisé ».

Figure 83 : Configuration de la sauvegarde

57
Dans la fenêtre suivante, nous cliquons sur « Ajouter des éléments », nous spécifions
les éléments à inclure dans la sauvegarde en activant ou en désactivant les cases à

cocher associées. Les éléments que nous avons inclus dans la sauvegarde en cours
sont déjà sélectionnés.

Figure 84: Assistant Sauvegarde unique

Nous sélectionnons les éléments à sauvegarder. La sélection d’une récupération

complète offre le plus d’options si nous devons effectuer une récupération.

Figure 85 : Les éléments à sauvegarde

58
Puis, nous spécifions le type de destination « Dossier partagé à distant ».

Figure 86 : Spécifier le type de destination

Nous spécifions un dossier distant « \\SER-EEMAR-DC\Public ».

Figure 87 : Spécifier un dossier distant

59
Une sauvegarde des éléments ci-dessous va maintenant être créée et enregistrée dans
la destination spécifiée.

Figure 88 : Confirmation

La progression de la sauvegarde présentée comme la figure suivante.

Figure 89 : Progression de la sauvegarde

60
Cette application permet d’effectuer une sauvegarde ponctuelle ou une sauvegarde à
intervalles réguliers.

Figure 90 : wbadmin

Après la création d’une tâche avec l’assistant, on passe l’étape de récupération.

Sous le répertoire « C:\ », nous suppressions le dossier « data ».

Dans le console « wbadmin », depuis le menu « Actions », nous choisissons «Récu-


pérer».

Nous utilisons cet assistant pour récupérer des fichiers, applications, volumes ou l’état
système dans une sauvegarde déjà créée.

La sauvegarde stockée à utilisé pour la récupération « Un autre emplacement ».

61
Nous choisissons le type d’emplacement de stockage de la sauvegarde « Dossier par-
tagé distant ».

Nous taper le chemin UNC (Universal Naming Convention) d’accès au dossier partagé
distant qui contient la sauvegarde à utiliser.

62
Ensuite, nous sélectionnons la date d’une sauvegarde à utiliser pour la récupération.

Nous sélectionnons le type de récupération.

63
Parcourons l’arborescence des éléments disponibles pour trouver les fichiers ou dos-
siers à récupérer.

Nous cliquons sur un élément dans l’arborescence ou sous Nom pour le sélectionner
pour la récupération.

Nous spécifions les options de récupération « Autre emplacement ».

64
La confirmation présentée comme la figure suivante :

Voici la Statut de la récupération :

65
Le résultat final de la récupération sera bien terminé.

66
Conclusion générale

Ce projet de fin d’étude réalisé au sein de l’agence de Sousse a été très bénéfique dans
la mesure où il nous a permis non seulement de découvrir l’environnement profes-
sionnel mais aussi de mettre en pratique les connaissances acquises durant notre for-
mation surtout celles relatives au systèmes de réseau informatique.

L’objectif de ce projet était la mise en place et l’administration du réseau informa-


tique. On a commencé par une collecte des informations concernant le matériel exis-
tant, suivi par la mise en place du réseau local ainsi que l’installation et
l’administration des serveurs (Active Directory, DNS, DHCP, impression, RDS, VPN,
Wsus et Sauvegarde Windows Server).

Ce pendant, on suggère à la direction de l’agence d’apporter des modifications au ni-


veau du support du transmission et de réaliser une charte utilisateur dans laquelle on
peut préciser les droits et les obligations des déférentes groupes d’utilisateur.

On suggère, aussi, de recruter un administrateur réseau qui veille à l’application d’une


stratégie d’exploitation garantissant le bon fonctionnement du réseau, la mise à jour et
l’intervention en cas de problème.

67
Liste des abréviations

AD DS: Active Directory Domain System

DHCP: Dynamic Host Configuration Protocol

DNS: Domain Name System

TLD : Top-Level Domain

FQDN : Fully Qualified Domain Name

CNAME : Canonical Name

NS : Name Server

SOA : Start of Autority

MX : Mail eXchange

RTP : Real-Time Transport Protocol

BAIL : Configuration IP valable un certain temps

Interface : est une zone, réel ou virtuel qui séparer deux éléments

LAN: Local Area Network

NETBIOS : C’est une interface qui permet d’établir des sessions entre différents ordinateurs

d’un réseau.

RAM: Random Access Memory

TCP/IP: Transport Control Internet Protocol

68
69
70