Vous êtes sur la page 1sur 54

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE

Ministère de la Formation et de l’Enseignement Professionnels

Institut National Spécialisé de la Formation Professionnelle


EL HAMRI ORAN

Mémoire de fin d’étude pour l’obtention du diplôme de Brevet de


technicien supérieur en

MAINTENANCE DES SYSTEMES INFORMATIQUES (RESEAUX)

Thème :

Implémentation et configuration d’active


directory sous Windows server 2012

Réalisé par : Encadré par :


–SI ALI AHMED –Mr YAHI Mohammed

– OUZID MOHAMMED ILYES

ANNEE DE FORMATION 2016 – 2019


REMERCIMENT

Nous remercions Dieu le tout puissant de nous avoir donné la force nécessaire et la

patience qui nous a permis de mener à bien ce modeste travail ; Nous tenons à remercier

Particulièrement nos familles et nos amis(es) qui ont su nous soutenir, nous encourager, nous

aider et nous supporter tout au long de l’année.

Nous exprimons notre profonde reconnaissance à nos encadreurs de l’entreprise MR

YAHI MOHAMMED et BENAMAR HORIA pour leur suivit, ces encouragements et

leur disponibilité toute au long de la réalisation de notre mémoire.

Nos sincères remercîments vont à MME HAICHOUR l’encadreur de l’institut, pour

son encadrement avec patience. Son encouragement et ces remarques pertinentes qui nous ont

permis de mieux structurer ce travail.

Nous remercions aussi tous les membres du département informatique de la raffinerie

d’Arzew, de nous avoir fait profiter de leurs expériences, leurs orientations et leurs conseils

qui nous a énormément aidés.

En fin nous exprimons nos vifs remerciements, et notre profonde gratitude à la

promotion MSI APP, ainsi à l’égard de tous ceux qui ont contribués de près ou de loin à la

réalisation de ce travail.

Merci
DEDICACES

Nous dédions ce modeste travail à celle qui nous a donné la vie, le

symbole de tendresse, qui s'est sacrifiée pour notre bonheur et notre réussite,

À nos mères

A nos père, école de notre enfance qui a été notre ombre durant toutes les

années de nos études, et qui a veillé tout au long de nos vies à nous encourager,

à nous donner de l'aide et à nous protéger.

Que dieu les gardes et les protèges

A nos adorables sœurs ....

A nos petits frères

A tous ceux qui sont chères pour nous

A tous ceux qui nous aiment Et à tous ceux qui ont contribué de près

Ou de loin pour que ce projet soit possible,

Je vous dis merci.


Table des matières
Introduction Générale ……………………………………………………………………………………………1

CHAPITRE I :GENERALITEES

1. Introduction ..................................................................................................................................... 4
2. Le réseau informatique : .................................................................................................................. 4
3. Classification : ................................................................................................................................. 4
4. Infrastructures :................................................................................................................................ 4
5. Client-serveur : ................................................................................................................................ 5
6. Adresse IP : ..................................................................................................................................... 6
A. Déchiffrement d'une adresse IP ................................................................................................... 6
B. Les 4 paramètres à configurer pour l'adressage IP : .................................................................... 7
7. Systèmes D’exploitation : ............................................................................................................... 9
A. Systèmes d’exploitation pour ordinateurs : ............................................................................... 10
B. Systèmes d’exploitation pour smartphones et tablettes : ........................................................... 11
8. Un serveur informatique :.............................................................................................................. 11
9. Windows serveur et un Windows bureau : .................................................................................... 11
10. Le Workgroups : ........................................................................................................................ 12
11. Domaine : .................................................................................................................................. 13
12. Conclusion :............................................................................................................................... 13
CHAPITRE II :LA SOLUTION PROPOSEE

1. Introduction ................................................................................................................................... 15
2. La Virtualisation : .......................................................................................................................... 15
3. Hyper v : ........................................................................................................................................ 16
4. La configuration matérielle minimale : ......................................................................................... 16
5. Active Directory : .......................................................................................................................... 17
6. Comprendre l’active directory : .................................................................................................... 17
7. Comment sont organisés ces objets AD au sein de l’AD : ............................................................ 17
8. L’infrastructure physique de l’Active Directory : ......................................................................... 18
9. Le Dhcp : ....................................................................................................................................... 18
10. DNS : ............................................................................................................................................ 21
11. Conclusion……………………………………………………………………………………….21

CHAPITRE III :LE CAS PRATIQUE

1. Introduction : ................................................................................................................................. 23
2. Activer manuellement le rôle Hyper-V : ....................................................................................... 23
3. Création des machines virtuelles : ................................................................................................. 24
4. L’installation du Windows server 2012 : ...................................................................................... 26
5. Configuration de Windows Server 2012 : ..................................................................................... 28
6. Connexion des machines entre eux par un switch virtuel : ........................................................... 29
7. Configuration des paramètres TCP/IP : ......................................................................................... 29
8. Test de connectivité :..................................................................................................................... 30
9. Installation d’Active Directory via le gestionnaire de serveur : .................................................... 31
10. Configuration du rôle Active Directory : .................................................................................. 33
11. Installation et configuration du serveur DNS : .......................................................................... 34
12. Installation et configuration du serveur DHCP : ....................................................................... 36
13. Configuration du serveur DHCP : ............................................................................................. 36
14. Gestion des utilisateurs :............................................................................................................ 41
15. GPO (Group Policy Object) : .................................................................................................... 43
16. Appliquer le fond d’écran : ....................................................................................................... 44
17. Tests : ........................................................................................................................................ 45
18. Conclusion :............................................................................................................................... 45
CONCLUSION GENERALE………………………………………………………………………..46
LISTE DES FIGURES

Figure 01 : Un réseau de type client-serveur ........................................................................... 05


Figure 02 : Example de déchiffrement d'une adresse IP .......................................................... 06
Figure 03 : Propriété de la carte réseau .................................................................................... 07
Figure 04 : principaux systèmes d’exploitations ...................................................................... 08
Figure 05 : Exemple Hyperviseur VMware ............................................................................. 14
Figure 06 : Serveur DHCP ....................................................................................................... 17
Figure 07 : Mécanisme DHCP ................................................................................................. 18
Figure 08 : Activer ou désactiver des fonctionnalités Windows .............................................. 21
Figure 09 : demande de redémarrage pour terminer l’installation ........................................... 22
Figure 10 : création d’une machine virtuelle ........................................................................... 22
Figure 11 : Configuration de Hyperv ....................................................................................... 23
Figure 12 : l'installation de Windows server 2012 .................................................................. 24
Figure 13 : démarrage de l'installation ..................................................................................... 24
Figure 14 : choix de l'interface graphique ................................................................................ 25
Figure 15 : progression de l'installation ................................................................................... 25
Figure 16 : Windows server installé ........................................................................................ 26
Figure 17 : Connexion des machines virtuel au switch virtuel ................................................ 27
Figure 18 : Configuration du protocole TCP/IP ....................................................................... 28
Figure 19 : Vérification de protocole TCP/IP .......................................................................... 28
Figure 20 : Le Gestionnaire de serveur .................................................................................... 29
Figure 21 : Ajout des rôles et fonctionnalités .......................................................................... 29
Figure 22 : Sélection de serveur de destinataire ....................................................................... 30
Figure 23 : Ajout des fonctionnalités requises pour Services AD DS ..................................... 30
Figure 24 : Ajout d’une nouvelle forêt ..................................................................................... 31
Figure 25 : Session Administrator ............................................................................................ 32
Figure 26 : Ajout du rôle DNS ................................................................................................. 32
Figure 27 : confirmer l’installation .......................................................................................... 33
Figure 28 : Progression de l’installation .................................................................................. 33
Figure 29 : Ajout du rôle DHCP .............................................................................................. 34
Figure 30 : Création d’une nouvelle étendue ........................................................................... 35
Figure 31: Création d’une nouvelle étendue ............................................................................ 35
Figure 32 : Nom de l’étendue ................................................................................................... 36
Figure 33 : Plage d’adresse allouée aux machines clientes ...................................................... 36
Figure 34 : Durée de bail .......................................................................................................... 37
Figure 35 : Ajout d’une adresse IP à un routeur (passerelle) ................................................... 37
Figure 36 : Ajout du nom de domaine server DNS .................................................................. 38
Figure 37 : Fin de l’assistant .................................................................................................... 38
Figure 38 : Ajout d’un utilisateur ............................................................................................. 39
Figure 39 : Insertion et confirmation du mot de passe ............................................................. 39
Figure 40 : propriétés d’un utilisateur ...................................................................................... 40
Figure 41 : Application du fond d’écran .................................................................................. 42
Figure 42 : Test du fond d’écran .............................................................................................. 43
INTRODUCTION GENERALE

Avec l’arrivée de l’internet le savoir-faire de l’administration des réseaux informatiques


évolue sans cesse et il s’affirme aujourd’hui comme une activité clé de toute entreprise. En plus
d’être constamment en fonction, ces outils d’échange de données et de partage d’information
en temps réel doivent être en mesure d’offrir une confidentialité maximale et une s´sécurité à
toute épreuve.
Dans les entreprises, ´échanger des informations devient une n´nécessité absolue.
Malgré la complexité de gestion des ressources systèmes de l’administration réseaux, les
besoins se multiplient pour ´élargir les tâches administratives de chaque entreprise quel que soit
sa taille. Cependant la gestion des comptes utilisateurs est l’une des tâches essentielles des
administrateurs pour assurer les problèmes de connexion, d’authentifier des utilisateurs, donner
des droits d’accès. En effet, les ressources de l’entreprise tendent de plus en plus a` une
centralisation des informations.
L’administrateur système gère les postes de travail et les serveurs de l’entreprise pour
mettre en place les moyens et les procédures en garantissant les performances et la disponibilité
des systèmes. Comme il peut recourir a` un contrôleur de domaine centralisé pour simplifier les
acérés aux ressources et l’optimisation du trafic réseau.
Un domaine, regroupe un ensemble d’ordinateurs qui partagent une base de données
d’annuaires centralisée. Cette base de données reprend les comptes d’utilisateurs et les
informations de sécurité spécifique au domaine.
Notre stage au sein de l’entreprise SONATRACH RAFFINERIE D’ARZEW, consiste
à mettre en œuvre un contrôleur de domaine en utilisant Windows Server 2012 pour configurer
les services : Active Directory, DNS et DHCP ; Tout ça dans un environnement virtuel étant
donné que la société a son propre active directory.
Pour tester cette solution, on va par la suite joindre au domaine des machines clientes qui
fonctionnent sous Windows 2010 tout ça en configurant :
 Les comptes utilisateurs,
 L’authentification des utilisateurs.
 La gestion de droits d’accès.
 Les partages des fichiers ou répertoires.
 Application d’une GPO.

1
Problématique :
Dans les entreprises, tel que LA RAFFINERIE D’ARZEW, échanger des informations
devient une nécessité absolue. Malgré la complexité de gestion des ressources systèmes de
l’administration réseaux, les besoins se multiplient pour élargir les tâches administratives de
chaque entreprise quel que soit sa taille. Cependant la gestion des comptes utilisateurs est l’un
des tâches absolument essentielles de l’administrateur pour assurer les problèmes de création,
connexion, Authentification, mot de passes, suppression et droits d’accès des utilisateurs.
Le système d’information de LA RAFFINERIE D’ARZEW dispose de Windows server
2008 comme contrôleur de domaine. Le problématique général de notre travail portera sur
l’implémentation d’une nouvelle version de Windows server.

Objectif :
Notre objectif est d’installer et configurer un nouveau serveur contrôleur de domaine
avec les rôles DNS et DHCP sous Windows 2012 server qui sera mis en production pour
remplacer le serveur Windows 2008.

2
CHAPITRE I : GENERALITES

1. Introduction
Un système informatique un ensemble de ressources qui permet de collecter, stocker,
traiter et distribuer de l’information, la plupart des entreprises sont aujourd’hui dotées d’un
réseau et un système informatique afin d’être plus efficientes. Dans ce chapitre, nous allons
étudier quelque notion et définitions pour bien comprendre la suite de notre mémoire.

2. Le réseau informatique :
Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger
des informations, un réseau est intégralement composé : d'équipements informatiques
(ordinateurs et matériel réseau) et de liaisons qui relient deux équipements entre eux. Mais tous
les réseaux sont très différents les uns des autres. Il y a de nombreuses manières d'organiser les
liaisons et ordinateurs d'un réseau on peut quand même classer les réseaux suivant plusieurs
critères.
Dans ce qui va suivre, nous allons voir comment on classe les réseaux suivant leur taille
et leur étendue géographique, mais aussi suivant ce à quoi servent les ordinateurs du réseau.

3. Classification :
Certains réseaux sont limités à une salle, voire un bâtiment. D'autres sont tellement
grands qu’ils font la taille d'une ville ou d'un quartier, quand d'autres ont une étendue nationale.
Internet est un réseau d'étendue mondiale : grâce au net, vous pouvez parfaitement
communiquer avec quelqu'un qui est situé aux états-unis, en Russie, au Japon, etc. Et
évidemment, tous ces réseaux portent des noms différents : on n'appelle pas de la même manière
un réseau qui ne contient qu'une centaine d'ordinateurs et un réseau de taille planétaire.

4. Infrastructures :
Les infrastructures ou supports peuvent être sur des câbles dans lesquels circulent des signaux
électriques, l'atmosphère (ou le vide spatial) où circulent des ondes radio, ou des fibres
optiques qui propagent des ondes lumineuses. Elles permettent de relier « physiquement » des
équipements assurant l'interconnexion des moyens physiques qui sont définis par des
protocoles. Les équipements d'un réseau sont connectés directement ou non entre eux,
conformément à quelques organisations types connues sous le nom de topologie de réseau. Les

4
CHAPITRE I : GENERALITES

principaux types de réseaux filaires pour les réseaux informatiques d'entreprises ou de


particuliers utilisent les protocoles suivant qui proviennent du standard Ethernet :
 10BASE5 : câble coaxial épais bande de base (obsolète) ;
 10BASE2 : câble coaxial fin bande de base (obsolète) ;
 10BASE-T : paires torsadées (10 Mb/s) ;
 100BASE-T : paires torsadées (100 Mb/s) les plus généralisées aujourd'hui en réseau
local (LAN) ;
 1000BASE-T : paires torsadées (1 Gb/s), présent dans les nouveaux ordinateurs.
 10GBASE-T : paires torsadées (10 Gb/s).
Plusieurs normes définissent les modalités de fonctionnement des réseaux hertziens, par
exemple la norme Wi-Fi (IEEE 802.11).

5. Client-serveur :
Dans une relation client/serveur, un programme (le client) demande un service ou une
ressource à un autre programme (le serveur). Le modèle client/serveur peut être utilisé par des
programmes d'un même ordinateur, mais le concept est surtout utile dans le cadre d'un réseau.
Dans ce cas, le client établit une connexion au serveur sur un réseau local (LAN) ou étendu
(WAN), tel qu'Internet. Lorsque le serveur a répondu à la demande du client, la connexion est
terminée. Un navigateur Internet est un programme client qui demande un service à un serveur.
Le service et la ressource fournis par le serveur donnent lieu à l'affichage d'une page Web.

5
CHAPITRE I : GENERALITES

Figure 01 : Un réseau de type client-serveur

6. Adresse IP :
Une adresse IP (avec IP pour Internet Protocol) est un numéro d'identification qui est
attribué de façon permanente ou provisoire à chaque périphérique relié à un réseau
informatique qui utilise l'Internet Protocol. L'adresse IP est à la base du système
d'acheminement des paquets de données sur un réseau.
Il existe des adresses IP de version 4 sur 32 bits, et de version 6 sur 128 bits. La version 4 est
actuellement la plus utilisée : elle est généralement représentée en notation décimale avec
quatre nombres compris entre 0 et 255, séparés par des points.

A. Déchiffrement d'une adresse IP


Une adresse IP est une adresse 32 bits, généralement notée sous forme de 4 nombres
entiers séparés par des points. On distingue en fait deux parties dans l'adresse IP :
Une partie des nombres à gauche désigne le réseau est appelée ID de réseau (en anglais netID),
Les nombres de droite désignent les ordinateurs de ce réseau est appelée ID d'hôte (en
anglais host-ID).

6
CHAPITRE I : GENERALITES

Soit l'exemple ci-dessous :

Figure 02 : Example de déchiffrement d'une adresse IP

Notons le réseau de gauche 192.168.1.0, Il contient les ordinateurs suivants :


192.168.1.1 à 192.168.1.4
Notons celui de droite 178.12.0.0. Il comprend les ordinateurs suivants :
178.12.77.1 à 178.12.77.4

B. Les 4 paramètres à configurer pour l'adressage IP :

7
CHAPITRE I : GENERALITES

Figure 03 : Propriété de la carte réseau

L'adresse IP
C'est l'adresse "logique" de la machine choisie pour la localiser dans le réseaux auquel elle
appartient.
Le masque de sous-réseau
Il est identique pour toutes les machines du sous-réseau. Il sert à départager les de bits de
l'adresse IP qui servent à l'identification du sous-réseau de ceux qui servent à y identifier
l’adresse machine.
L'adresse de la passerelle
C'est l'adresse du routeur qui relie le réseau local à l'extérieur: un réseau local plus vaste ou
Internet.
L'adresse du serveur DNS préféré
C'est l'adresse du serveur interne ou externe au réseau local qui s'occupera de la résolution des
noms. (Domain Name Service)
Cette configuration peut être faite "à la main" mais est le plus souvent faite automatiquement
en faisant appel aux services d'un serveur DHCP.

8
CHAPITRE I : GENERALITES

7. Systèmes D’exploitation :
Définition
Un système d’exploitation, abrégé parfois SE, (ou Operating System en anglais, que
l’on rencontre souvent sous l’abréviation OS) représente l’ensemble des programmes qui pilote
les différents composants (disque dur, écran, processeur, mémoire etc…) de l’appareil
informatique et lui permet donc de fonctionner.
Il permet donc de faire l’interface entre l’utilisateur et le matériel informatique. Il est d’ailleurs
chargé en premier lors du démarrage de l’appareil.
Le système d’exploitation permet de faire fonctionner les différents périphériques (carte son,
carte graphique, souris, clavier etc…). L’utilisation de pilotes (drivers en anglais) permettent
au système d’exploitation de communiquer et de donner des instructions aux périphériques qui
ne pourraient fonctionner sans eux.
On retrouve un système d’exploitation pré installé sur tout type d’appareil informatique :
ordinateur personnel, smartphone, tablette tactile, liseuse, console de jeu etc…

Les principaux systèmes d’exploitation :

Figure 04 : principaux systèmes d’exploitations

9
CHAPITRE I : GENERALITES

A. Systèmes d’exploitation pour ordinateurs :


Windows
Développé par Microsoft depuis le milieu des années 80, Windows est le système
d’exploitation le plus utilisé sur les ordinateurs personnels (ou PC pour Personnal Computer en
anglais). Il est en effet pré-installé sur plus de 90% des ordinateurs personnels vendus dans le
monde. Ce qui n’est pas sans soulever quelques questions au niveau du droit de la
concurrence…
De nombreuses versions de Windows ont été développées (dont Windows 2000, Windows
XP, Windows Vista, Windows 7, Windows 8, Windows 10) et se sont succédé au cours des
années.
Le dernier OS de Microsoft est Windows 10, lancé en juillet 2015. Très populaire mais toujours
décrié (comme chaque OS de Microsoft), le lancement de Windows 10 a été entouré de
polémiques (sur la publicité dans Windows 10, sur la mise à jour quasi forcée vers Windows
10 depuis les anciennes versions de Windows etc…).

Mac OS
C’est le nom du système d’exploitation développé par Apple pour ses ordinateurs
personnels. Macintosh a été l’un des premiers à posséder une interface graphique (avec des
menus, des fenêtres etc…).
La dernière version de l’OS est Mac OS X.

Linux
GNU/Linux est le système d’exploitation libre basé sur le noyau Linux créé en 1991.
Il peut être utilisé sur un ordinateur personnel mais demande un minimum de connaissance et
d’expérience. Même si cela s’est beaucoup simplifié avec les années : il est maintenant possible
d’installer une version de Linux grand public, clé en main. Et sans avoir forcément besoin
d’ouvrir une console Linux est également très présent et utilisé pour les serveurs.
Il existe de nombreuses distributions Linux (Ubuntu, Debian, Fedora, OpenSuse, etc…) qui
n’ont pas la même interface graphique, sont gratuites ou payantes, avec un but commercial ou
non mais qui ont en commun le noyau Linux.

10
CHAPITRE I : GENERALITES

B. Systèmes d’exploitation pour smartphones et tablettes :


Android
C’est le système d’exploitation open source basé sur le noyau Linux et racheté par Google qui
équipe en 2015 plus de 80% des smartphones.
Il est également présent sur des tablettes tactiles, télévisions, ordinateurs et montres connectées.
Chaque version d’Android apporte son lot d’améliorations et de corrections. Malheureusement,
seuls les appareils les plus récents peuvent bénéficier des évolutions de l’OS.

iOS
Système d’exploitation développé par Apple pour son smartphone, l’iPhone, et sa tablette
tactile, l’iPad. Système d’exploitation très stable mais très fermé (comme d’habitude chez
Apple).

8. Un serveur informatique :
Est un dispositif informatique (matériel ou logiciel) qui offre des services, à un ou
plusieurs clients (parfois des milliers). Les services les plus courants sont :
 L’accès aux informations du World Wide Web ;
 Le courrier électronique ;
 Le partage d'imprimantes ;
 Le commerce électronique ;
 Le stockage en base de données ;
 La gestion de l'authentification et du contrôle d'accès ;
 Le jeu et la mise à disposition de logiciels applicatifs

9. Windows serveur et un Windows bureau :


Voici les principales différences entre un Windows serveur et un Windows bureau.
1. Windows Server prend en charge plus de mémoire
L'une des principales différences entre un serveur Windows et un poste de travail est la
quantité de mémoire que chacun peut prendre en charge. Un poste de travail exécutant
Windows 10 Entreprise a une limite de mémoire de 4 Go sur un X86 et de 2 To sur un X64.
Ces chiffres sont considérablement augmentés en fonction de la version du serveur
Windows.

11
CHAPITRE I : GENERALITES

2. Windows Server utilise les processeurs de manière plus efficace


En général, un système d'exploitation serveur utilise son matériel plus efficacement qu'un
système d'exploitation de bureau, Par conséquent, si vous installez sur un système
d'exploitation serveur, vous tirez pleinement parti du matériel installé sur votre serveur, ce
qui permet également à d'offrir des performances optimales.
3. Plus de connexions réseau autorisées sur un serveur Windows
Avec une version de bureau de Windows, les connexions réseau sont limitées à 10-20. Un
serveur Windows n'est pas verrouillé à seulement 20 connexions réseau ; Par conséquent,
un serveur Windows peut prendre en charge bien plus de 20 connexions réseau en fonction
des capacités de votre matériel.
4. Le système d'exploitation serveur est configuré pour des tâches en arrière-plan
Par défaut, les éditions de serveur du système d'exploitation Windows sont configurées
pour donner la priorité aux tâches et services en arrière-plan, tandis que les éditions de
bureau se concentrent sur le premier plan. Bien que la priorité puisse être modifiée, la
gestion de l’édition de bureau ne donne pas les mêmes résultats en termes de performances.

10. Le Workgroups :
Ou Administration décentralisée,
Chaque machine est AUTONOME, et gère elle-même la liste des utilisateurs autorisés
à s'y connecter (nom et mot de passe), avec leurs droits respectifs. Permet de gérer un petit
réseau, tu vois chaque PC de ton groupe de travail, tu peux échanger des données, et cela suffit
pour des réseaux assez petit (une quinzaine de postes).
Ce système est SIMPLE, ne demande aucune architecture particulière, un serveur n'est pas
nécessaire.
Par contre si le nombre d'utilisateurs est important, cela devient vite INGÉRABLE! (Il faut
modifier la liste de comptes sur chaque machine pour que tout le monde puisse communiquer)
Un Workgroups est défini par un nom, totalement arbitraire, et il est fixé au niveau de chaque
machine.

12
CHAPITRE I : GENERALITES

11. Domaine :
Ou administration centralisées ?
La gestion des comptes (et des machines) est CENTRALISÉEE sur un SERVEUR de
DOMAINE. L'administrateur est garant des données de chacun. La sauvegarde est centralisée.
Les comptes/Accès sont centralisés (une seule base de comptes de référence)
Les partages sont créés par l'administration, une partie de l'administration/des droits peut être
déléguée. Tu peux créer des droits (GPO), tu peux utiliser de multiple outils pour
l'administration de ton réseau (DHCP, DNS, serveur d'application...).

12. Conclusion :
Dans ce chapitre nous avons définis le réseau informatique, citant les paramètres
approprié pour connecter chaque client à son Domain ainsi le système d’exploitation de chaque
type machine. Dans le chapitre suivant nous allons exposer des notions nécessaires pour la
fonctionnalité de notre solution qui sera présentée dans le chapitre 3 de ce mémoire.

13
14
CHAPITRE II : LA SOLUTION PROPOSE

1. Introduction
Après avoir donné quelques généralités sur réseaux informatiques, dans ce chapitre
nous allons aborder en détail les notions que nous allons déployer dans notre projet, afin de
simuler le comportement de notre solution nous allons utiliser l'hyper de Microsoft comme
hyperviseur pour l’environnement de services de domaine Active Directory (AD DS), le
service DHCP et le service DNS.

2. La Virtualisation :
La définition officielle de la virtualisation est la suivante : « La virtualisation est un
mécanisme informatique qui consiste à faire fonctionner plusieurs systèmes, serveurs ou
applications, sur un même serveur physique ».

En effet, le principe de virtualisation repose sur le mécanisme suivant :


Un système hôte (qui est un simple système d’exploitation est installé sur un serveur physique
unique. Ce système hôte va servir afin d’accueillir plusieurs autres systèmes d’exploitation par
le biais d’un logiciel appelé hyperviseur.
L’hyperviseur est donc un logiciel de virtualisation qui est directement installé sur le système
d'exploitation principal ou hôte. Celui-ci va permettre de créer plusieurs environnement clos et
indépendant qui pourront à leur tour héberger d’autres systèmes d’exploitation aussi appelés
système invités.

15
CHAPITRE II : LA SOLUTION PROPOSE

Figure 05 : Exemple Hyperviseur VMware

3. Hyper v :
Hyper-V est la plateforme de virtualisation Microsoft qui permet de créer des
infrastructures virtuelles sous Windows.
Hyper-V permet de faire cohabiter de manière isolée plusieurs systèmes d’exploitation sur une
même machine physique (Hyperviseur). Autrement dit, il permet une consolidation de serveurs
afin de profiter au maximum de leurs ressources matérielles. Ceci permettra une meilleure
gestion des ressources matérielles au sein du Datacenter par exemple.
Il sera possible alors de créer des machines virtuelles. Une machine virtuelle est une entité à
part entière qui dispose de ses propres ressources matérielles qui sont virtualisées depuis les
ressources physiques de l’hyperviseur

4. La configuration matérielle minimale :


La configuration matérielle minimale pour que votre serveur ou votre machine virtuelle
supporte le rôle Hyper-V sur votre Microsoft Windows Server 2016 est la suivante :

16
CHAPITRE II : LA SOLUTION PROPOSE

 Processeur : Architecture 64 bits uniquement, cadencé à 1,4 GHz au minimum


 Mémoire vive : 512 Mo au minimum
 Disque dur : 32 Go au minimum

5. Active Directory :
Active Directory est un service annuaire d'entreprise qui existe depuis 1996 et est
utilisable depuis Windows 2000 Server Edition sorti en 1999. Il s'agit donc d'un produit éprouvé
par les années. Cet annuaire d'entreprise vient en remplacement des bases SAM (Security
Account Manager) qui étaient exploitées avec NT4 et les groupes de travail. Ces bases
présentaient notamment des limitations d'administration. L'arrivée d'Active Directory a permis
de passer des groupes de travail aux domaines Active Directory et ainsi de centraliser toute
l'administration et la gestion des droits dans un annuaire.

6. Comprendre l’active directory :


L’active directory qui est plus communément appelé AD, est donc un annuaire qui
répertorie et organise les informations concernant le monde Microsoft que ce soit les
utilisateurs, les machines ou les applications.
L’AD est un système centralisé d’authentification des utilisateurs. Autrement dit l’AD permet
aux utilisateurs une fois connecté de retrouver et accéder à une ressource. Les informations
répertoriés dans l’AD sont appelés objets AD et sont principalement regroupés en trois types.
Il y a d’abord les utilisateurs, ensuite les ressources qui représentent les éléments matériels de
l’entreprise (imprimantes, ordinateurs) et enfin les groupes qui sont destinés à établir des listes
d’utilisateurs pour les attribuer des droits ou des services.

7. Comment sont organisés ces objets AD au sein de l’AD :


Il y a la notion de GPO (group policy object). Les GPO permettent de restreindre des
actions comme les accès restreints à toutes les ressources ou certains dossiers, la désactivation
de certains exécutables etc. C’est pour cela que l’AD est un outil d’administration et de gestion
du réseau car elle permet d’avoir une représentation des ressources et des droits associés.

17
CHAPITRE II : LA SOLUTION PROPOSE

8. L’infrastructure physique de l’Active Directory :


Une architecture AD repose sur des serveurs sur lesquelles sont installé les domaines
contrôleurs(DC). Les DC sont des serveurs avec des systèmes d’exploitation de la famille
Windows Server. Il faut savoir que l’architecture AD se base sur plusieurs domaines contrôleurs
qui vont synchroniser les domaines d’annuaires entre-deux assurant ainsi la cohérence des
informations dans toute la forêt.
Enfin les contrôleurs de domaines assurent les communications entre les utilisateurs et
les domaines, à savoirs les processus d’ouverture de sessions d’utilisateur, l’authentification et
les recherches d’annuaires.

9. Le Dhcp :
Comme nous l'avons vu dans les chapitres précédents, l'adresse IP permet d'identifier
une machine sur un réseau. Cette adresse est indispensable pour pouvoir communiquer avec les
autres machines du réseau.
Nous allons nous intéresser ici à la manière dont cette adresse peut être obtenue. On distinguera
deux méthodes, une manuelle, pour laquelle vous choisissez vous-mêmes l'adresse IP de votre
machine et une dynamique où c'est un serveur qui vous fournit cette adresse. Ce serveur
s'appelle un serveur DHCP et nous verrons qu'il a d'autres utilités que la simple distribution
d'adresses IP.

18
CHAPITRE II : LA SOLUTION PROPOSE

Figure 06 : Serveur DHCP

Principe du DHCP :
Il existe donc deux méthodes pour obtenir une adresse IP. Soit c'est vous qui la
configurez (méthode manuelle), soit c'est un serveur qui vous la donne (méthode dynamique).
La méthode manuelle pose quelques problèmes de prime abord. En effet, vous avez vu que pour
qu'une machine puisse communiquer avec ses voisines, son adresse IP devait se trouver dans le
même réseau que les autres machines. Pour sortir du réseau local, il faut que notre machine
connaisse l'adresse de la passerelle. Cela fait déjà quelques informations dont il faut avoir
connaissance quand vous branchez votre ordinateur à un réseau local.
On se rend donc bien compte qu'il serait bien d'avoir un mécanisme rapide et fiable pour
adresser les machines d'un réseau. C'est là qu'entre en jeu le protocole DHCP.

19
CHAPITRE II : LA SOLUTION PROPOSE

Un protocole pour distribuer des adresses IP :


L’ordinateur équipé de carte réseau, mais dépourvu d’adresse IP, envoie en
diffusion Broadcast un datagramme (DHCP DISCOVER) qui s’adresse au port 67 de
n’importe quel serveur à l’écoute sur ce port. Ce datagramme comporte entre autres l’adresse
physique(MAC) du client.

Tout serveur DHCP ayant reçu ce datagramme, s’il est en mesure de proposer une adresse sur
le réseau auquel appartient le client, envoie une offre DHCP (DHCP OFFER) à l’attention du
client (sur son port 68), identifié par son adresse physique. Cette offre comporte l’adresse IP du
serveur, ainsi que l’adresse IP et le masque de sous-réseau qu’il propose au client. Il se peut
que plusieurs offres soient adressées au client.

Le client retient une des offres reçues (la première qui lui parvient), et diffuse sur le
réseau un datagramme de requête DHCP (DHCP REQUEST). Ce datagramme comporte
l’adresse IP du serveur et celle qui vient d’être proposée au client. Elle à pour effet de demander
au serveur choisi, l’assignation de cette adresse, l’envoi éventuel des valeurs des paramètres, et
d’informer les autres serveurs qui ont fait une offre qui n’a pas été retenue.

Le serveur DHCP élabore un datagramme d’accusé de réception (DHCP


ACK pour acknowledgement) qui assigne au client l’adresse IP et son masque de sous-réseau,
la durée du bail de cette adresse (dont découlent deux valeurs T1 et T2 qui déterminent le
comportement du client en fin de bail), et éventuellement d’autres paramètres :

 Adresse IP de la passerelle par défaut.


 Adresses IP des serveurs DNS.

Figure 07 : Mécanisme DHCP

20
CHAPITRE II : LA SOLUTION PROPOSE

10. DNS :
Toutes les machines (ordinateurs, serveurs, routeurs, etc.) connectées à Internet
possèdent, une adresse IP. Enfin, nous savons, depuis quelques chapitres déjà, que c'est cette
adresse IP qui permet aux machines de communiquer entre elles.
Cependant, cela va nous poser un petit problème, notre cerveau n'est pas fait pour retenir des
séries de chiffres comme 104.20.55.240. On aimerait mieux avoir à retenir des noms
comme Google.

Présentation du DNS :
Le DNS est un protocole indispensable au fonctionnement d’un réseau. Non pas d'un
point de vue technique, mais d'un point de vue de son utilisation. Il est inconcevable aujourd'hui
d'utiliser des adresses IP à la place des noms des sites web pour naviguer sur Internet. Se
souvenir de 58.250.12.36 est déjà compliqué, mais quand vous surfez sur 40 sites différents par
jour, cela fait quelques adresses à retenir.
Pour faciliter l'accès aux hôtes sur un réseau IP, un mécanisme a été mis en place pour associer
un nom à une adresse IP. Ce nom, plus simple à retenir, est appelé « nom de
domaine ». Résoudre un nom de domaine consiste à trouver l'adresse IP qui lui est associée.

11. CONCLUSION :
Dans ce chapitre nous avons présenté les notions et les aspects ´élémentaires de notre
solution, l’implémentation et l’administration réseau sous Windows server 2012, Le chapitre
suivant va se porter sur la pratique et la mise en œuvre de Windows 2012 server avec les rôles
AD, DHCP, DNS et GPO qui sera connecté avec 02 machines clientes Windows 2010.

21
22
CHAPITRE III : CAS PRATIQUE

1. Introduction :
Afin de bien mener notre objectif pour mettre en place un serveur contrôleur de domaine
Active Directory de Microsoft pour l’entreprise RAF, nous allons détailler dans ce chapitre
toutes les étapes de l’installation et la configuration de Windows server 2012 et ses différents
services (Active Directory, DNS, DHCP).
Dans le cadre de notre travail, nous avons fait appel au hyper-v qui permet de simuler plusieurs
machines (serveur Windows 2012 server et Windows 10)

2. Activer manuellement le rôle Hyper-V :


 Cliquez avec le bouton droit sur le bouton Windows et sélectionnez « Applications et
fonctionnalités ».
 Programmes et fonctionalités.
 Sélectionnez Activer ou désactiver des fonctionnalités Windows.
 Sélectionnez Hyper-V, puis cliquez sur OK.

Figure 08 : Activer ou désactiver des fonctionnalités Windows.

23
CHAPITRE III : CAS PRATIQUE

Une fois l’installation terminée, vous êtes invité à redémarrer votre ordinateur.

Figure 09 : demande de redémarrage pour terminer l’installation.

3. Création des machines virtuelles :


Tout d’abord via le Gestionnaire d’Hyper-V, faites clic droit sur le serveur Hyper-V
sur lequel vous souhaitez créer la machine puis Nouveau, Ordinateur virtuel.

24
CHAPITRE III : CAS PRATIQUE

Figure 10: création d'une machine virtuel

Indiquez le nom que vous souhaitez donner à votre ordinateur virtuel, dans notre cas nous
l’appelons :
 Machine 1 : Win serveur 2012
 Machine 2 : client-01
 Machine 3 : client-02
 Indiquez la quantité de mémoire à affecter à l’ordinateur virtuel.
 Sélectionnez une carte réseau à utiliser, celle-ci sera soit déconnectée ou connectée à
un réseau virtuel dans mon cas les machine son connecté entre eux avec un switch
virtuel interne appelé « new virtuel switch ».
 En dernier l’étape concernant le système d’exploitation que vous souhaitez installer.
Vous avez le choix entre plus tard, maintenant avec un ISO ou un CD/DVD, à partir
d’une disquette de démarrage ou une installation par réseau.

Figure 11 : Configuration de Hyperv

25
CHAPITRE III : CAS PRATIQUE

4. L’installation du Windows server 2012 :


 Insérez le DVD Windows Server 2012

Une fois les fichiers d'installation sont chargés, l'installation démarre avec l'écran suivant.
Vous pouvez modifier ces propriétés pour répondre à vos besoins

Figure 12 : l'installation de Windows server 2012

 Une fois que vous cliquez sur Suivant, vous pouvez commencer l'installation en
cliquant sur « Installer maintenant »

Figure 13 : démarrage de l'installation

26
CHAPITRE III : CAS PRATIQUE

Dans l'écran de configuration suivant, vous verrez quatre options. Sélectionnez


Windows Server 2012 DataCenter (serveur avec interface graphique).

Figure 14 : choix de l'interface graphique

 Après avoir cliqué sur « Suivant » dans l'écran précédent, Lire les conditions de
licence puis cochez la case « J'accepte les termes de la licence » et cliquez ensuite sur
« Suivant » pour que le processus démarre.
 Cette installation peut prendre un certain temps

Figure 15: progression de l'installation

27
CHAPITRE III : CAS PRATIQUE

Une fois la configuration terminée, la machine redémarre ; votre Windows Server 2012
démarre pour la première fois. Il vous demandera alors de mettre en place un mot de passe pour
l'utilisateur Administrateur.

Figure 16: Windows server installé

5. Configuration de Windows Server 2012 :


Une fois que nous avons terminé l’installation, nous allons passer aux étapes de
configuration l’ensemble des paramètres généraux de Windows Server 2012 à l’aide de la page
d’accueil du gestionnaire de serveur.
Notons que le gestionnaire de serveur de Windows server 2012 est automatiquement chargé
lors de l’ouverture de la session. La fenêtre principale Gestionnaire de serveur permet un
affichage détaillé des informations d’identité du serveur, des options de configuration de
sécurité, ainsi que des rôles et fonctionnalités installés.

28
CHAPITRE III : CAS PRATIQUE

6. Connexion des machines entre eux par un switch virtuel :


 Ouvrez le Gestionnaire Hyper-V. Cliquez sur Démarrer, pointez sur Outils
d'administration, puis cliquez sur Gestionnaire Hyper-V.
 Connectez la machine virtuelle sur le réseau virtuel interne comme suit :
 Dans Gestionnaire Hyper-V, sous Ordinateurs virtuels, cliquez-droit sur la
machine virtuelle importée, puis cliquez sur Paramètres. Les paramètres de la
boîte de dialogue de la machine virtuelle importée apparaissent.
 Dans le volet de navigation de gauche, cliquez sur la carte réseau.
 Dans la liste Réseau, cliquez sur le réseau interne, puis cliquez sur OK.
 La machine virtuelle est maintenant isolé de tous les ordinateurs qui sont connectés au
réseau externe, et il ne peut plus communiquer avec le serveur sur le réseau externe.
Voilà l'exemple :

Figure 17 : Connexion des machines virtuel au switch virtuel

7. Configuration des paramètres TCP/IP :


Sur notre serveur, nous accédons au centre de réseau et partage, ensuite aux propriétés
de notre connexion réseau. Par default, celle-ci est nommée connexion au réseau local ou
Ethernet, nous cliquons sur voir sur le statut propriétés puis nous accédons aux propriétés du
protocole TCP/IP et affectons les initialisations.
Dans notre cas, nous avons choisi les adresses IP (IPv4) suivantes :
 Adresse IP : 10.20.1.1
 Masque de sous réseau : 255.255.0.0

29
CHAPITRE III : CAS PRATIQUE

Figure 18: Configuration du protocole TCP/IP.

Il faut noter que les adresses IP des serveurs doivent être obligatoirement statique.

8. Test de connectivité :
Dans cette partie, nous testons notre adresse TCP/IP en tapant la commande Ping 192.20.1.1

Figure 19 : Vérification de protocole TCP/IP.

30
CHAPITRE III : CAS PRATIQUE

9. Installation d’Active Directory via le gestionnaire de


serveur :
Sous Windows Server 2012, le menu Démarrer n’existe plus. Les outils de gestion et
d’administration sont désormais disponibles dans le Gestionnaire de serveur dont l’icône est
située à gauche sur la barre des tâches

Figure 20 : Le Gestionnaire de serveur.

En premier lieu, nous devrons ajouter le rôle Active Directory – Directory Services
(AD DS) via add rôles and features puis ajouter des rôles et des fonctionnalités.

Figure 21 : Ajout des rôles et fonctionnalités.

31
CHAPITRE III : CAS PRATIQUE

 Dans la fenêtre Assistant Ajout de rôles et de fonctionnalités, cliquons sur Suivant.


 Sur la page Sélectionner le type d’installation, cliquons sur Suivant pour accepter
L’option par défaut Installation basée sur un rôle ou une fonctionnalité.
 Sur la page Sélectionner le serveur de destination, cliquons sur Suivant pour accepter
l’installation locale sur ce serveur.

Figure 22: Sélection de serveur de destinataire

 Sur la page Sélectionner des rôles de serveurs, parcourons la liste Rôles et cliquons sur
Services AD DS.
 Dans la fenêtre Ajouter les fonctionnalités requises pour Services AD DS qui apparaît,
cliquons sur Ajouter des fonctionnalités.

32
CHAPITRE III : CAS PRATIQUE

Figure 23 : Ajout des fonctionnalités requises pour Services AD DS


 De retour dans la page, Sélectionner des rôles de serveurs, cliquons sur suivant.
 Dans la page Sélectionner des fonctionnalités, cliquons sur suivant (les fonctionnalités
nécessaires ont été présélectionnées automatiquement lors de l’étape précédente).
 Sur la page Services de domaine Active Directory, cliquons sur Suivant.
 Sur la confirmation, cliquons sur Installer.

10. Configuration du rôle Active Directory :


Apres avoir ajouté le rôle Active Directory (ainsi que les fonctionnalités requises par ce
rôle comme le service DNS), nous devons configurer ses services en exécutant la Configuration
post-déploiement et lui donner un nom de domaine, ici nous allons créer notre domaine
«RAF.DZ» comme la figure suivante le montre :

Figure 24 : Ajout d’une nouvelle forêt

33
CHAPITRE III : CAS PRATIQUE

Après configuration, le serveur redémarre automatiquement. À présent, les outils de


gestion d’Active directory sont présents dans le menu Outils. Notre domaine est ainsi créé.
L’ouverture de session s’effectue avec le compte administrateur de domaine
« RAF\Administrator ».

Figure 25 : Session Administrator

11. Installation et configuration du serveur DNS :


Pour l’installation du service DNS, nous procéderons comme suit :
 Connectons-nous sur l’ordinateur en tant qu’administrateur du domaine.
 A l’aide du Gestionnaire de Serveur, via Rôles, Ajouter des rôles, sélectionnons le rôle
Serveur DNS à l’aide de l’assistant, puis cliquons sur suivant.

34
CHAPITRE III : CAS PRATIQUE

Figure 26 : Ajout du rôle DNS.

Figure 27 : confirmer l’installation

Figure 28: Progression de l’installation

Une fois le service DNS installé, nous pouvons le configurer grâce à une console dédiée
accessible dans les outils d’administration.

35
CHAPITRE III : CAS PRATIQUE

12. Installation et configuration du serveur DHCP :


Pour l’installation du service DHCP, nous procéderons comme suit :
 Lancement de l’ajout de rôle depuis la console Gestion de l’ordinateur, cliquons sur
« Ajouter des rôles et cochons serveur DHCP ».

Figure 29 : Ajout du rôle DHCP.

Cliquons sur installer et patienter pendant l’installation puis cliquons sur Fermer une fois que
l’installation est terminée.

13. Configuration du serveur DHCP :


Une fois le service DHCP est installé, nous passons à l’étape de la configuration, nous
devons démarrer et configurer le serveur DHCP en créant une étendue qui est une plage
d’adresses IP qui peut être allouée aux clients DHCP sur le réseau. Les propriétés d’une étendue
sont les suivantes :
 Masque de sous réseau : 255.255.0.0
 Plage d’adresses IP de réseau :10.20.1.30 – 10.20.1.254
 Durée de bail : 02 jours
 Passerelle : 10.20.1.1
 Nom de l’étendue : pool user

36
CHAPITRE III : CAS PRATIQUE

Pour créer une nouvelle étendue, démarrons la console DHCP, faisons un clic droit sur
IPV4 du serveur où nous voulons créer une nouvelle étendue.

Figure 30: Création d’une nouvelle étendue

Puis cliquons sur nouvelle étendue puis sur suivant.

Figure 31: Création d’une nouvelle étendue.

Dans l’assistant de création d’une nouvelle étendue. Entrons un nom d’étendue dans la zone
Nom, ce nom doit être explicite. Dans notre cas nous avons choisi comme nom « stage ».

37
CHAPITRE III : CAS PRATIQUE

Figure 32 : Nom de l’étendue.

Cliquons sur suivant, ensuite, saisissons la plage d’adresses qui sera alloué. Ces adresses vont
être par la suite attribuées aux clients, elles doivent être valides et ne doivent pas être utilisées.
Spécifions ensuite le masque de sous-réseau choisi et cliquons sur suivant

Figure 33 : Plage d’adresse allouée aux machines clientes.

38
CHAPITRE III : CAS PRATIQUE

Spécifions ensuite la durée de bail DHCP : cette durée spécifie la durée pendant laquelle
un client peut utiliser une adresse IP de l’étendue .Pour les réseaux stables la durée du bail peut
être longue, alors que pour les réseaux mobiles constitués de nombreux ordinateurs portables
des durées courtes de bail son utiles.

Figure 34: Durée de bail.

Cliquons sur « Oui, je veux configurer ces options maintenant » afin que l’assistant configure
l’étendue avec les options les plus courantes puis cliquons sur suivant.

Figure 35 : Ajout d’une adresse IP à un routeur(passerelle)

39
CHAPITRE III : CAS PRATIQUE

Si nous utilisons un serveur DNS, saisissons le nom du serveur puis cliquons sur
résoudre. Cliquons sur Ajouter pour inclure ce serveur dans la liste des serveurs DNS affectés
aux clients DHCP puis cliquons sur suivant.

Figure 36 : Ajout du nom de domaine server DNS.

Cliquons sur Oui, je veux activer cette étendue maintenant pour activer l’étendue et ainsi
délivrer des baux aux clients de l’étendue, puis cliquons sur suivant.
Notre serveur DHCP est à présent configuré.

Figure 37 : Fin de l’assistant.

40
CHAPITRE III : CAS PRATIQUE

14. Gestion des utilisateurs :


Une fois que nous avons installé Windows server et ses services, nous passons à la gestion des
Utilisateurs. Pour créer un nouveau compte utilisateur à l’aide de l’interface Windows, nous
devons :
 Dans l’arborescence de la console, faisons un clic droit sur le dossier sélectionner User.
 Pointons sur Nouveau puis cliquons sur Utilisateur.

Figure 38 : Ajout d’un utilisateur.

Figure 39 : Insertion et confirmation du mot de passe.

41
CHAPITRE III : CAS PRATIQUE

Désactiver et activer un compte utilisateur :


Afin d’activer ou désactiver un compte utilisateur à l’aide de l’interface Windows, nous
procédons comme suit :
 Dans l’arborescence de la console, clic droit sur Utilisateurs.
 En fonction du statut du compte, effectuons l’une des opérations suivantes :
 Pour désactiver le compte, cliquons sur Désactiver le compte.
 Pour activer le compte, cliquons sur Activer le compte.

Supprimer un compte utilisateur :


 Dans la liste des comptes d’utilisateur, sélectionnez le compte d’utilisateur à supprimer.
 Cliquons avec le bouton droit puis sur Supprimer.
 Le compte d’utilisateur est supprimé.

Pour afficher une liste des comptes d'utilisateur :


Sur le Gestionnaire de Serveur cliquons sur outils, puis sur Utilisateurs et ordinateurs
Active Directory. Dans l’arborescence de la console, cliquons sur Utilisateurs.
Le tableau de bord affiche la liste actuelle des comptes d'utilisateur. Pour afficher ou changer
les propriétés d'un compte d'utilisateur.
Nous allons sur propriétés. La page Propriétés du compte d'utilisateur s'affiche ;

Figure 40 : propriétés d’un utilisateur

42
CHAPITRE III : CAS PRATIQUE

Changer le nom du compte utilisateur :


Le nom complet est le nom qui apparaît dans la colonne Nom de la page Utilisateurs. Le
changement du nom complet ne change pas le nom d'ouverture de session ou le nom de
connexion d'un compte d'utilisateur.
Pour changer le nom complet d'un compte d'utilisateur
 Sélectionnez le compte d'utilisateur à modifier.
 Cliquons sur le bouton droit puis sur Renommer.
 Le nouveau nom complet s'affiche dans la liste des comptes d'utilisateur.

Définition des horaires d’accès :


Windows server permet de contrôler les périodes pendant lesquelles les utilisateurs se
connectent au réseau. Par défaut, il permet un accès 24 heures sur 24 heures et 7 jours sur 7
jours. Pour configurer les horaires d’accès, voici les étapes à suivre :
 Sur le Gestionnaire de Serveur cliquons sur outils, puis sur Utilisateurs et ordinateurs
Active Directory.
 Nous pouvons à présent définir des heures d’accès valides et invalides en utilisant la
boite de dialogue illustrée à la figure c’est dessous. Dans cette boite de dialogue, nous
pouvons activer ou désactiver chaque heure du jour ou de la nuit.
 Les heures autorisées sont de couleur bleu.
 Les heures interdites sont blanches.

15. GPO (Group Policy Object) :


Les GPO (Group Policy Object) permettent de distribuer des applications, de lancer des
scripts, de préparer l'environnement des utilisateurs, de contrôler le comportement des
ordinateurs clients et de sécuriser les postes de travail et le réseau.
La solution que je vous propose est la suivante : on va héberger l’image sur un partage réseau,
et dans la GPO on va indiquer que le fichier doit-être copié dans un répertoire local, et ensuite
on appliquera le fond d’écran à partir de la source locale.
Préparer l’hébergement du fichier
Vous devez commencer par créer un partage pour héberger le fichier du fond d’écran, il doit
être accessible par le réseau par les postes clients. Etant donné qu’il s’agit d’une stratégie «
ordinateur », vous devez attribuer les droits de lecture au groupe « Ordinateurs du domaine »
pour qu’il puisse venir chercher le fichier.

43
CHAPITRE III : CAS PRATIQUE

16. Appliquer le fond d’écran :


Un paramètre nommé « Papier peint du Bureau » doit être activé, il se situe dans :
Configuration utilisateur, Modèles d’administration, Bureau, Bureau

Figure 41 : Application du fond d’écran

Comme je le disais, vous devez l’activer, et indiquer le nom du papier peint, ou plutôt le chemin
vers lequel on pourra le trouver, en l’occurrence ici un chemin local. Enfin, vous pouvez
également choisir le style du papier peint, pour décider s’il est en mosaïque, centré dans l’écran,
étiré.

44
CHAPITRE III : CAS PRATIQUE

17. Tests :
Il ne reste plus qu’à appliquer la GPO sur l’OU concernée et, vous pouvez tester sur un de vos
postes de travail avec un utilisateur concerné, vous devriez voir apparaître le fond d’écran
comme par magie.
Le déploiement est désormais fonctionnel, vos postes de travail pourront avoir un fond d’écran
unifié. Pour le paramètre de préférence, n’oubliez pas qu’il peut être définit aussi bien dans la
partie « Utilisateur » que « Ordinateur », ce sera à décider selon votre environnement et vos
besoins.

Figure 42 :Test du fond d’écran

18. Conclusion :
Pour conclure, dans ce chapitre nous avons vu en détail les différentes étapes qui nous
ont permis de mettre en exploitation notre serveur AD, DNS et DHCP, ainsi nous avons pris un
exemple de GPO (Stratégie de groupe) pour l’activation automatique du fond d’écran choisis.

45
Conclusion générale

La réalisation de ce travail de fin du cycle, nous a permis d’améliorer nos connaissances


et nos compétences dans le monde des réseaux sur le plan administration, qui a pour objectifs
la mise en place d’une infrastructure réseau sous Windows serveur 2012.
Ce stage à la raffinerie d’Arzew nous à beaucoup apportées et nous a permis d'enrichir nos
connaissances dans le domaine technique et dans le monde professionnel.
Le projet dont nous avons eu la responsabilité est très intéressants. Nous avons
beaucoup aimé par exemple
 Étudier système d’exploitation Windows Server 2012.
 Etudier Windows 2010.
 Configurer la messagerie.
 Configurer le proxy pour internet.
 Migrer de Windows seven vers Windows 10.
 Configurer les imprimantes et scanners.
 Maintenances des ordinateurs …….

C’est une vraie chance, car cela nous a permis de diversifier nos connaissances au niveau de
cette entreprise.

46
BIBLIOGRAPHIE

[1] : Philippe.A, Réseaux informatiques notions fondamentales, Edition ENI, Mai 2009.

[2] : Yang.B and Garicia-Molina.H, Comparing Hybrid peer-to-peer systems, in


proceedings of the 27th international conference on very large Data Bases, September 2001.

[3] : Olivier .D, Frédéric.G, Julian.M, Stéphane.P. Analysis of Failure Correlation in


Peer-to- Peer Storage Systems. Rapport de recherche N°6771, INRIA December.

[4] : AUTRIVE.P, La théorie des réseaux locaux et étendus, 7 octobre 2006


http :// hautrive.devloppez.com/réseau /page=page_5.

[5] : William.R. S, Guide de l’administrateur Windows server 2012, Edition Dunod, 2007.

[6] : AMAN.V, Concevoir la sécurité informatique en entreprise, Edition Créative


Commons,

[7] : Labiod.H et Afifi.H, Sécurité, qualité de service et aspects pratiques, Edition


Lavoisier, paris, 2004.

[8] : Drdoigne.J, Réseau informatique, notions fondamentales, Edition ENI, France,


Janvier 2013.

[9] : LAHFA.N et HENAOUI.A, Administration Réseaux informatiques, mémoire


de l’obtention du diplôme Master en Informatique, Modèle Intelligent et Décision.
Université Abou Bakr Belkaid– Tlemcen, 2013.

[10] : RAFFINERIE, « DOCUMENT D’ENTREPRISE» ,2017.

[11] : Rizcallah. M, Annuaires LDAP, 2éme édition, édition ENI, 2011.

[12] : Aprea .J .F, configuration d’une infrastructure Active Directory avec Windows
server, édition ENI, 2008.

[13] : CRAFT.M, Active Directory pour Windows 2000 Server, Edition EYROLLES,
Paris,2002.

[15] : LOHIER.S et QUIDELLEUR.A, Le réseau Internet, Edition DUNOD, Paris, 2010.

[16] : Microsoft press, Windows 2000, Active Directory Services, France, Mai 2000.

[17] : DORDOIGNE.J, Réseaux informatiques ”Notions fondamentales et administrations


sous Windows server ou linux”, Edition ENI, France, Novembre 2014.

47

Vous aimerez peut-être aussi