Vous êtes sur la page 1sur 39

INTRODUCTION

Environ le 1750, depuis des millénaires, l'Homme a créé et utilisé des outils l'aidant à
calculer. Pour réaliser des calculs complexes, il a également mis au point des algorithmes.
Parmi les algorithmes les plus anciens, on compte des tables datant de l'époque
d'Hammourabi. Si les machines à calculer évoluent constamment depuis l'Antiquité, elles ne
permettent pas de traiter un algorithme : c'est l'homme qui doit exécuter les séquences de
l'algorithme, au besoin en s'aidant de machines de calculs (comme pour réaliser les
différentes étapes d'une division euclidienne). Mais actuellement, l'informatique prend leur
place: "La science de traitement rationnelle, notamment par machine automatique, de
l'information considérée comme le support des connaissances humaines et des
communications dans les domaines techniques, économiques et sociaux." Nombreux
s'intéressent à l'informatisation de leurs données en utilisant leur outilles informatiques
comme téléphone portable, ordinateur personnel. C'est pourquoi nous avons décidé d'adopté
ce thème "-----------------------------------------THEME------------------------------------------------------"
Dans tous les sociétés, le comptabilité sont obligatoirement pour la gestion financière
d'entreprise, alors la société PROCOMPTA donne une chance à tous les entreprises de
diminuer la charge de gestion et il traitent tous les données dans sa propre société.

La travail dans la société PROCOMPTA se basé par l'informatique mais il a une difficulté
sur la communication interne pour le transfert des plusieurs fichier traiter au cours de son
travail et pour la communication des employeurs. Il a une difficulté pour le transfert de
données local, il faut obliger de faire une copie coller si il ya une données à partager. Il
utilise des téléphone fixe locaux pour la question et les informations, mais ce téléphone
fixe donne une obligation de répondre et provoquent des perturbations. Par conséquent,
comment peut on résoudre ces problèmes?

Donc, pour résoudre ces problèmes, notre solution est si simple, on va installer une serveur
mail pour améliorer le bon fonctionnement de le société.

Sur le plan de travail, on va décrire dans la première partie la présentation, dans la


deuxième partie, l'analyse informatique. Enfin dans la troisième partie, la réalisation.

1
PARTIE 1 La Cadre d'étude et
Méthodologie d'approche
I- Description de L'Entreprise:
II- Présentation du thème:
A- Explication du Thème:
B- Objectif de l'Etude:
C- Résultats attendus:

PARITE 2 L'Analyse Informatique


I- Etude de l'Existant:
A- Analyse des faits et des problèmes:
1- Schéma du parc informatique:

2
Schéma du parc informatique de la Société PROCOMPTA

3
2- Description des matériels informatique en détail:
a- Radwin:

b- Routeur:
- Marque Routeur : D-Link
- Port :2
- Port internet :1
- Wifi : Oui
- Adresse IP : 192.168.1.240
- Partage DHCP : Oui
SARY
c- Switch
Switch Port Image
Switch 1
24
D-Link
Switch 2
8
D-Link
Switch 3
8
D-Link

d- Serveur
- Version d'édition de Windows : Windows Serveur 2012 Standard
- Processeur : Intel(R) Celeron(R) CPU G1610 @ 2.60 GHz
- Memoire RAM : 2 Go
- Disques Durs : 1 To (1000 Go)
- Nombre du carte Réseau :1
- Nom de l'Ordinateur : SERVEUR
- Nom complet de l'Ordinateur : SERVEUR.PROCOMPTA.MG
- Nom du domaine : PROCOMPTA.MG
- Adresse IP du Serveur : 192.168.1.100

SARY

e- Les PC clients:
Ordinateur/IP Utilisateur Processeur RAM HDD

4
PC1 / 192.168.1.101 Lanzy
PC2 / 192.168.1.102 Sahondra
PC3 / 192.168.1.103 ----
PC4 / 192.168.1.104 Fanjava
PC5 / 192.168.1.105 Kanto
PC6 / 192.168.1.106 ----
PC7 / 192.168.1.107 Odette
PC8 / 192.168.1.108 Henintsoa
PC9 / 192.168.1.109 Lova
PC10 / 192.168.1.110 Réné
PC11 / 192.168.1.111 Faly
PC12 / 192.168.1.112 Fabio
PC13 / 192.168.1.113 Elodie
PC14 / 192.168.1.114 Albert
PC15 / 192.168.1.115 Lanto
PC16 / 192.168.1.116 Marthe

B- Méthodologie de collecte de données:


C- Recherche des causes racines

II- Rappel Théorique:


Le rappel théorique sont pour enseigner en général les différents matériel et le réseau
informatiques.

A- Réseau Informatique:
Le Réseau informatique est l'ensemble d'ordinateurs et de terminaux interconnectés pour
échanger des informations numériques.

Le minimum de mis en réseau est l'interconnexion de deux machines. L'un de ces deux est
obligatoirement un ordinateur et l'autre un périphérique réseau ou autre machine. Le rôles
de ces machines sont pour partager des travails à faire dans un temps déterminé et dans
certaines conditions, pour communiquer et pour transférer des informations.

La connexion entre les différents éléments constitutifs d’un réseau, peut s’effectuer à l’aide
de liens permanents comme des câbles, mais aussi au travers des réseaux de
télécommunications publics, comme le réseau téléphonique.
Les dimensions de ces réseaux sont très variées, depuis les réseaux locaux, reliant quelques
éléments dans un même bâtiment, jusqu’aux ensembles d’ordinateurs installés sur une zone
géographique importante.

5
Les réseaux informatiques permettent aux utilisateurs de communiquer entre eux et de
transférer des informations. Ces transmissions de données peuvent concerner l’échange de
messages entre utilisateurs, l’accès à distance à des bases de données ou encore le partage
de fichiers.

1- Les différents types d'architecture réseau:


a- le réseau centralisé:
Le réseau à base serveur ou client serveur ou centralisé est l'interconnexion des plusieurs
machines à un ordinateur centralisé (serveur). Le serveur qui gèrent les périphériques en
réseau, le stockage des donnes, l'application réseau et la gestion des utilisateur (client)

Avantages de l'architecture client-serveur

 Toutes les données sont centralisées sur un seul serveur, physique ou virtuel, ce qui
simplifie les contrôles de sécurité, l'administration, la mise à jour des données et
des logiciels.
 La complexité du traitement et la puissance de calculs sont à la charge du ou des
serveurs, les utilisateurs utilisant simplement un client léger sur un ordinateur
terminal qui peut être simplifié au maximum.
 Les technologies supportant l'architecture client-serveur sont plus matures que les
autres.
 Recherche d'information : les serveurs étant centralisés, cette architecture est
particulièrement adaptée pour retrouver et comparer de vaste quantité
d'informations .

Inconvénients de l'architecture client-serveur

 Si trop de clients veulent communiquer avec le serveur au même moment, ce


dernier risque de ne pas supporter la charge (alors que les réseaux pair-à-pair
fonctionnent mieux en ajoutant de nouveaux participants).
 Si le serveur n'est plus disponible, plus aucun des clients ne fonctionne (le réseau
pair-à-pair continue à fonctionner, même si plusieurs participants quittent le
réseau).
 Les coûts de mise en place et de maintenance peuvent être élevés.

6
 En aucun cas les clients ne peuvent communiquer entre eux, entrainant une
asymétrie de l'information au profit des serveurs.

Schéma d'illustration de réseau à base serveur

b- Le réseau Peer to Peer (P2P):


Les systèmes pair-à-pair permettent à plusieurs ordinateurs de communiquer via un réseau,
en y partageant simplement des objets – des fichiers le plus souvent. Le réseau P2P est
basé dans le même système monoposte "Operating Système Monoposte". La particularité
des architectures pair-à-pair réside dans le fait que les données puissent être transférées
directement entre deux postes connectés au réseau, sans transiter par un serveur central. On
appelle souvent nœud les postes connectés par un protocole réseau pair-à-pair

Schéma d'illustration de réseau P2P

7
2- Le classement du réseau:
En fonction de la localisation, la distance et le débit, les réseaux sont classés en plusieurs
types :
a- le bus informatique :
C'est l'interconnexion des composent dans "la carte mère" 
b- le réseau personnel (PAN: Personnal Area Network)
Le réseau personnel relie des appareils électroniques personnels , avec la maximum de diametre
environ de 2m.
c- le réseau local (LAN: Local Area Network)
Le réseau local relie les ordinateurs situés dans la même pièce ou dans le même bâtiment,  avec la
maximum de diamètre environ de 100m.

d- le réseau métropolitain (MAN: Métropolitain Area Network)

Le réseau métropolitain est un réseau à l'échelle d'une ville aviron de 1km de diamètre ;

e- le réseau étendu (WAN: Wide Area Network)

Le réseau étendu est un réseau à grande échelle qui relie plusieurs sites ou des ordinateurs du
monde entier.

3: Topologie des réseaux:

8
 Pour connecter 2 ordinateurs, un fil suffit.
 Comment connecter N ordinateurs pour que chaque ordinateur puisse
communiquer avec n'importe quel ordinateur ?
Il existe 3 types de topologie:
- Topologie en BUS
- Topologie en Anneau
- Topologie en Etoile

a- Topologie En BUS:
- Toutes les stations sont reliées à un support commun,
- Problème de partage du support physique (collisions).

b- Topologie en Anneau:
Les stations sont enchaînées les unes aux autres pour former un anneau.
L'anneau est unidirectionnel,
●Inconvénient: si une machine tombe en panne, le réseau est coupé,
●Solution: un réseau à double anneau

9
c- Topologie en Etoile:

Toutes les stations sont reliées à un nœud central (le câblage en arborescence est un
généralisation du câblage en étoile),

●Inconvénient: la fiabilité du réseau est conditionnée par le nœud central (Hub)

4: PROTOCOLE DE COMMUNICATION POUR LES RÉSEAUX

Un protocole est un ensemble de règles et de procédures à respecter pour émettre et


recevoir des données sur un réseau.
Sur Internet, de nombreux protocoles sont utilisés, ils font partie d'une suite de protocoles
qui s'appelle TCP/IP (Transmission Control Protocol/Internet Protocol). TCP/IP est basé

10
sur le repérage de chaque ordinateur par une adresse appelée adresse IP qui permet
d'acheminer les données à la bonne adresse :
Chaque paquet transmis via le protocole IP contient dans son en-tête l'adresse IP de
l'émetteur ainsi que l'adresse IP du destinataire. Cela permet aux machines du réseau de
router les paquets jusqu'à destination grâce à l'adresse IP. Le destinataire saura ainsi à qui
renvoyer les données grâce à l'adresse IP de l'émetteur contenu dans les en-têtes des
paquets envoyés.

TCP/IP utilise des numéros de 32 bits, écrit sous la forme de 4 séries de 8 bits chacune (de
0 à 255) séparées par un point (.).

a- L’adresse IP :

L’adresse IP est notée sous la forme xxx.xxx.xxx.xxx ou chaque xxx représente un entier
de 0 à 255. Cette adresse étant utilisée par les ordinateurs composants le réseau pour se
reconnaître, il ne doit donc pas exister sur le réseau des adresses identiques.

Le but de la division des adresses IP en trois classes A, B et C est de faciliter la recherche


d'un ordinateur sur le réseau. En effet avec cette notation il est possible de rechercher dans
un premier temps le réseau à atteindre puis de chercher un ordinateur sur celui-ci. Ainsi
l'attribution des adresses IP se fait selon la taille du réseau.

• Classe A : 126 réseaux, 16777214 ordinateurs maximum sur chacun

• Classe B : 16384 réseaux, 65534 ordinateurs maximum sur chacun

• Classe C : 2097153 réseaux, 254 ordinateurs maximum sur chacun

Ce qui donne en terme d’adresses :

• Classe A : de 1.0.0.0 à 126.255.255.254

• Classe B : de 128.0.0.0 à 191.255.255.254

• Classe C : de 192.0.0.0 à 223.255.255.254

11
5- Le Découpage fonctionnel du réseau:
Un réseau peut être classé en fonction de son utilisation et des services qu'il offre. Ce
découpage recoupe également la notion d'échelle. Ainsi, pour les réseaux utilisant les
technologies Internet (famille des protocoles TCP/IP), la nomenclature est la suivante :
a- Intranet :
L'intranet est le réseau interne d'une entité organisationnelle ou société.
b- Extranet :
L'extranet est le réseau externe d'une entité organisationnelle ou société.
c- Internet :
L'internet est le réseau des réseaux interconnectés à l'échelle de la planète
d- Inter-Réseau:
C'est l'ensemble de réseau interconnecté par des routeurs.
6- Les transmissions de réseau en bande de base:
Il y a trois types de codages des signales carré pour la transmission réseau:
a- Code de tout ou rien:
C'est le code varie entre bit 1 (+) et bit 0 (nul).

b- Code NRZ (No Return to zero):


C'est le code varie entre bit 1 (+) et bit 0 (-).

12
c- Codage bipolaire:
C'est le code varie entre bit 1 à tours de rôle (+ et - ) et bit 0 (nul).

7- Les matériels de base:


a- L'ordinateur:
Un ordinateur est une machine électronique qui fonctionne par la lecture séquentielle d'un
ensemble d'instructions, organisées en programmes, qui lui font exécuter des opérations
logiques et arithmétiques sur des chiffres binaires.
Éclaté d'un ordinateur personnel (PC) :

1 : Écran 
2 : Carte mère 
3 : Processeur 
4 : Parallèle ATA 
5 : Mémoire vive (RAM) 
6 : Cartes d'extension 
7 : Alimentation électrique 
8 : Lecteur de disque optique 
9 : Disque dur, disque électronique 
10 : Clavier 
11 : Souris

b- Les support physique des réseaux:


L'écriture de support physique de réseau est présenté comme ca:

Débit (Vitesse) 100 Base T Type de câble

 10 Base 2:

13
Ce câble est un câble coaxial de fin diamètre appelé "Thin Ethernet".
Caractéristique:
 Longueur maximum : 185 m
 Connecteur : BNC
 10 Base 5:
Ce câble est un câble coaxial de gros diamètre appelé "Thick Etherbet" ou "Yelow Cable"
(Câble jaune).
Caractéristique:
 Longueur maximum : 550 m sur la câble principale et 50 m sur les câbles de
descente.
 Connecteur : AUI (Attachement Unit Interface : DB15)
 10/100/1000 Base T:
C'est une câble paire torsadé (Twisted Pair) former par 2 ou 4 paires.
Ce câble a deux types:
 STP: "Shielded Twisted Pair" C'est une câble blindé.
 UTP: "Unshielded Twisted Pair". C'est une câble non blindé

Schéma du câble STP

Schéma du câble UTP

Catégories:
 Cat 1: Ligne téléphonique
 Cat 2: 4 Mb/s
 Cat 3: 10 Mb/s

14
 Cat 4: 16 Mb/s
 Cat 5: 100 Mb/s
 Cat 5e/6: 1000 Mb/s
Caractéristique:
 Longueur maximum: 90 m
 Longueur minimum: 2.5 m
 Connecteur: RJ45
Montage
Il y a deux types de montage de câble torsadé: CABLE DROIT et CABLE CROISE. Le
types de montage dépend selon leur matériel à relié. Si la matériel à relié a de même types,
le montage de câble est CROISE si par contre, le montage est DROIT
Pour la Classe de montage, il ya deux types: Classe A et Classe B.

CLASSE A CLASSE B
1: Orange Blanc 1: Vert Blanc
2: Orange 2: Vert
3: Vert Blanc 3: Orange Blanc
4: Bleu 4: Bleu
5: Bleu Blanc 5: Bleu Blanc
6: Vert 6: Orange
7: Marron Blanc 7: Marron Blanc
8: Marron 8: Marron

c- Carte réseau:
Un carte réseau est un composants électronique composés par des circuits imprimé. Il est
intégrer ou monter dans un ordinateur ou autres périphériques.

15
Elle assure l'interface entre l'équipement ou la machine dans lequel elle est montée et un
ensemble d'autres équipements connectés sur le même réseau.

Une carte réseau possède une adresse IP qui la caractérise ( c’est ainsi que sont identifier
les différents ordinateur sur Internet... difficile sinon de mettre en place une
communication).

Carte réseau avec interface 10BASE2 et RJ45.


d- Modem:
Le MODEM (Modulation et Démodulation) est de transformer le signal analogique en
signal carré et transformer le signal carré en signal analogique.
Le modem permet, lui, de se connecter à un réseau par l'intermédiaire des lignes
téléphoniques ... qui ne sont pas prévues à cet effet à l'origine (mais qui reste le moyen de
communication le plus répandu).

La connexion par l'intermédiaire d'un modem est totalement différente. En effet, un


modem permet d'établir une communication entre deux ordinateurs par l'intermédiaire
d'une ligne téléphonique. Cette connexion est établie entre votre ordinateur et celui
appartenant généralement à votre fournisseur d'accès internet (FAI). Lorsqu'il vous
connecte par son intermédiaire, il vous prête une adresse IP que vous garderez le temps de
la connexion. A chaque connexion de votre part il vous attribuera arbitrairement une des
adresses IP libres qu'il possède, celle-ci n'est donc pas une adresse IP « fixe ».

16
Schéma du Modem Huawei E3131 12 Mbps
e- SWITCH (commutateur):
Le Switch est une matériel informatique contenant des plusieurs prises femelle du
connecteur RJ45.Elle assure l'interconnexion des plusieurs matériels dans une parc réseau.
Le commutateur a traiter les données entrantes et envoyer les données vers le port de la
destination cible.

schéma du Switch D-Link 24-Port

f- Routeur:
Un routeur est un élément intermédiaire dans un réseau informatique assurant le routage
des paquets. Son rôle est de faire transiter des paquets d'une interface réseau vers une autre
différents réseau.
Un routeur est un matériel qui permet de choisir le chemin qu'un message va emprunter.

17
schéma du Routeur SISCO Linksys

8- Le réseau sans fil:


Le réseau sans fil prendre de grand rôle au niveau de la communication. Alors, voila
quelques types de réseau sans fil:

a- Wifi :
Le Wifi, aussi orthographié wifi est un ensemble de protocoles de communication sans fil
régis par les normes du groupe IEEE 802.11 (ISO/CEI 8802-11). Un réseau Wifi permet de
relier par ondes radio plusieurs appareils informatiques (ordinateur, routeur, Smartphone,
décodeur Internet, etc.) au sein d'un réseau informatique afin de permettre la transmission
de données entre eux. Le connexion Wifi est protégée par la mots de passe de sécurité de
type WEP et WPA.
Les normes IEEE 802.11 (ISO/CEI 8802-11), qui sont utilisées internationalement,
décrivent les caractéristiques d’un réseau local sans fil WLAN.

b- WiMAX :
Le WiMAX (Worldwide Interoperability for Microwave Access) désigne un standard de
communication sans fil. WiMAX comprend une famille de normes du groupe IEEE 802.16
qui définissent les transmissions de données à haut débit, par voie hertzienne.
Le WiMAX s'adresse notamment au marché des réseaux métropolitains (MAN)

18
c- Radwin :
Ce matériel Radwin est une matériel des produits haut débit pour la communication de
point à point et point à multipoint. Radwin sont utilisées dans les aéroports, les systèmes de
métro, la marine, les communautés isolées, les prestataires de services, les opérateurs de
téléphonie mobile et les réseaux privés. Son portées est 3 km.

d- BLR :
La boucle locale radio (BLR) est l'ensemble des technologies permettant à un particulier ou
une entreprise d'être relié via les ondes radio. Son portées est 15 km à la ronde.

B- Le système d'exploitation et la distribution:

Le système d'exploitation est un intermédiaire entre les logiciels d'application et le


matériel.

Il existe sur le marché des dizaines de systèmes d'exploitation différents, souvent livrés
avec l'appareil informatique. C'est le cas de Linux, Mac OS, Windows (pour lequel il existe
de nombreuses distributions) ou Android. Les fonctionnalités offertes diffèrent d'un
modèle à l'autre et sont typiquement en rapport avec l'exécution des programmes,
l'utilisation de la mémoire centrale ou des périphériques, la manipulation des systèmes de
fichiers, la communication, ou la détection d'erreurs.

19
1-Linux:
La distribution Linux est fonder par l'entreprise Linus Torvalds et GNU, développer par
Richard Stallman à l'origine du projet GNU, Linus Torvalds à l'origine du noyau Linux
Communauté de milliers de programmeurs et d’entreprises.
On appelle distribution Linux une solution prête à être installée par l’utilisateur final
comprenant le système d’exploitation GNU, le noyau Linux, des programmes d’installation
et d’administration de l’ordinateur, un mécanisme facilitant l’installation et la mise à jour
des logiciels comme RPM ou APT ainsi qu’une sélection de logiciels produits par d’autres
développeurs.

La plupart des distributions sont dérivées d'une autre distribution. Ainsi, comme illustré
dans la ligne temporelle des distributions GNU/Linux, on constate que trois distributions
sont à l'origine de la plupart des autres :

 Slackware, apparue en 1993, qui est aujourd’hui la plus ancienne distribution


encore en activité, toujours maintenue par Patrick Volkerding ;
 Debian, éditée par une communauté de développeurs ;
 Red Hat, éditée par l’entreprise américaine du même nom qui participe également
au développement de Fedora

Le Manchot tux le Mascotte de Linux

2-Mac OS:
Mac OS (pour Macintosh Operating System, c'est-à-dire « Système d'exploitation
Macintosh ») est le nom du système d'exploitation d'Apple pour ses ordinateurs Macintosh.
Donc, il alors créer par l'entreprise americaine Apple fondés par Steve Jobes, Steve
Wozniak et Ronald Wayne. Il est surtout connu pour être un des premiers systèmes grand
public ayant une interface graphique, inspiré de Xerox Alto.

20
Logos Apple depuis 2013

3- Windows:
L'OS Windows est fonder par l'entreprise Microsoft, développer par Microsoft Corporation
et créer par la langage C et C++ Assembleur.
Le système d'exploitation Windows est un ensemble de programmes qui manipule les
moyens matériels de l'ordinateur et offre aux logiciels applicatifs (.EXE) des services en
rapport avec leur utilisation. les produits de la famille Windows comportent différents
programmes permettant l'exécution d'applications dans différents environnements ayant
chacun sa propre interface de programmation: MS-DOS, OS/2, POSIX ou Win32 - ce
dernier, peu utilisé au début, est devenu l'environnement de référence, utilisé par la
majorité des applications pour Windows.
L'OS Windows est plusieurs types de branche comme la branche Windows 9x, Windows
NT, Windows CE, Windows RT. Mais nous allons parlé de Branches Windows NT ("New
Technology" ou "Nouvelle Technologie"). Windows NT désigne la série de systèmes
d'exploitation multitâche préemptif, multi-utilisateur, multiprocesseur, créés par Microsoft
Quelques types de version de Windows NT pour ordinateur:
- Windows 2000 / Windows XP/ Windows Server 2003/Windows 2000 SP3/Windows XP
SP3/Windows 7/Windows Server 2012/Windows 8.1/Windows 10.

Logo de Windows à partir de 2015

21
Partie 3 LES TRAVAUX REALISE
I- Recommandation:
A- Installation et configuration du Serveur:
Pendant l'installation du système, le DVD de l'installation n'éjecte pas jusqu'a la fin de
l'installation et l'installation des rôles.
1- La configuration requis pour l'installation de serveur 2012

2-Installation Système Win Serveur 2012:


Appuyer n'importe quelle touche pour continuer à l'écran de démarrage de l'installation de
système.

Il faut choisir la langue d'installation et la langue du clavier. Si effectuer, cliquer sur le


bouton Next.

22
Pour commencer l'installation cliquer sur Install Now. Les configuration sont demmare.

Après, choisir le system à installer et cliquer sur Next pour continuer.

23
Si vous accepter la licence de se système, Cocher et accepter la licence et cliquer sur Next.

Choisir le mode d'installation : Mètre à Niveau ou Personnaliser. Il faut choisir


Personnalise si vous installer le système dans un disque dur que vous choisissez.

24
Après de cela, choisir le disque dure que vous à installer le système. Et cliquer sur Next
pour commencer la décompression ,la configuration et l'installation du système.

25
Après cette décompression et l'installation, le système redémarre et elle configure les
matériel à détecter.

Elle demande d'entrer le mots de passe initial d'Administrateur du serveur et cliquer sur
Finish pour terminer l'installation.

26
Pour l'ouverture de session: il demande d'appuyeur Ctrl + Alt + Suppr. Et entrer le mots de
passe d'Administrateur pour ouvrir le session Administrateur.

Enfin, Voila le panneau de control du serveur, et le serveur est installer correctement.

27
3- Changer le nom de l'ordinateur
Avant d'installer les rôles, il faut changer le nom de l'ordinateur. Entrer dans le "Local
Serveur" dans le panneau de gestion du serveur et cliquer sur le nom de l'ordinateur.

Ce qui donne accès aux propriétés système. Cliquer sur modifier et entrer le nouvelle nom
et appliquer.

28
Apres cette modification, le serveur a besoin de redémarrage.
4- Modifier l'adresse IP du carte réseau du serveur.
Le paramétrage IP ne doit pas rester en « Obtenir une adresse IP automatiquement ». Dans
le
« Gestionnaire de serveur » cliquez sur « Adresses IPv4... ». Faites un clic droit sur la carte
réseau,
choisissez « Propriétés » et indiquez les valeurs souhaitées.
La copie d’écran montre que
l’adresse du serveur a été choisie
en 172.16.7.1 mais vous mettrez
ce qui convient pour votre
réseau.
L’adresse DNS a été renseignée
avec la même adresse que la
passerelle. Cette valeur ne
conviendra plus lorsque le
service DNS sera installé, il est
cependant pratique de la
renseignée ici. En effet lorsque le
service DNS sera installé, cette
valeur sera automatiquement
corrigée en 127.0.0.1 et l’adresse
que nous avons indiquée sera
automatiquement placée comme
29 redirecteur.
5- Installation d'Active Directory (ADDS)
Dans le « Gestionnaire de serveur », utilisez « Installer des rôles et des fonctionnalités ».
Cochez « Services ADDS ».

Une liste de fonctionnalités nécessaires au bon fonctionnement s’affiche. Cliquez sur «


Ajouter des fonctionnalités »

30
La page précédente revient et vous pouvez faire « Suivant ». Cliquez encore sur « Suivant»
afin d’accepter les fonctionnalités proposées, jusqu’à obtenir le bouton « Installer ».
Cliquez sur « Installer ».

6- Création de domaine DNS


Le service est installé mais le domaine n’est pas encore créé. Dans la partie haute du
«gestionnaire de serveur», un triangle d’avertissement vous rappelle que vous n’avez pas
terminé le travail.
Cliquez sur ce triangle et croissiez « Promouvoir ce serveur en contrôleur de domaine ».

Cochez « Ajouter une nouvelle forêt », saisissez le nom souhaité pour votre domaine "
NetBIOS.TLD " .

31
Il nous reste alors à choisir le mot de passe que vous devez fournir si vous avez besoin de
restaurer Active Directory. Ce mot de passe peut être différent de celui que vous utilisez
pour ouvrir une session.

32
Faites « Suivant » pour chaque page suivante, jusqu’à ce que le bouton « Installer »
apparaisse. Utilisez le bouton « Installer ».
Le serveur redémarre à la fin de l’installation.

Vous n’avez normalement rien à modifier dans le service DNS. Vous pouvez cependant
vérifier que dans les redirecteurs, se trouve l’adresse IP correcte.
Utilisez le menu « Outils » et « DNS ». Vérifiez les redirecteurs
7- Réduire les exigences de mots de passe
Il faut réduire les exigences de mots de passe, parce que dans l'ajout d'utilisateur, le mots
de passe d'utilisateur par défaut doit être un mots de passe complexe si l'exigence de mots
de passe n'est pas désactiver.
Règles par défaut pour les mots de passe :
- Les mots de passe doivent comporter au moins 7 caractères
- Chaque mot de passe doit utiliser au moins trois catégories de caractères parmi les 4
catégories suivantes.
Les lettres majuscules
Les lettres minuscules
Les chiffres
Les caractères spéciaux (@!$*-&...)

Pour réduire les exigences, allez dans « Outils » et « Gestion des stratégie de groupe ».

Déployez comme indiqué sur la copie d'écran et faites un clic droit sur « Default Domain
Policy » (ne confondez pas avec « Default Domain Controllers Policy »). Choisissez
«Modifier».

33
Il aurait également été possible d'exécuter gpme.msc dans « PowerShell » et de choisir «
Default Domain Policy ». Dans la fenêtre de l'éditeur allez à « Stratégie de mot de passe »
comme représenté sur la copie d'écran suivante.

Configurer la vie minimal de mots de passe, la longueur minimal et désactiver l'exigence


de complexité.
La modification de la stratégie n'est pas effective immédiatement. Il faut attendre quelques
minutes.
Si vous ne voulez pas attendre, vous pouvez exécuter "GPUPDATE".
8- Création des client Utilisateur:
Il faut exécuter la commande "dsa.msc" pour ouvrir la fenêtre de gestion des utilisateur.
Faire une clique droit sur l'Utilisateur et choisir "Créer utilisateur".

B- Installation et configuration serveur MDaemon v9.6.1

1- Installation Mdaemon v9.6.1:


Choisir l'Application MDaemon (.exe) et Installer. La fenêtre de bienvenue d'installation
est comme la suivant. Appliquer la bouton suivant pour continuer jusque à la page de
"registration d'information", mais accepter la licence.

34
Compléter le nom de licence, le nom de distribution et si vous avez le clé d'enregistrement,
compléter le champ clé d'enregistrement, si non vous utiliser une version démo de 30 jours.
Apres, cliquer sur le bouton suivant pour installer mdaemon.

Il demande d'introduire le nom de domaine.

35
L'installation demande d'entrer votre premier compte, le nom du dossier et le mots de passe
de ce compte.

Après, il faut introduire l'Adresse IP du domaine DNS, c'est à dire l'Adresse IP du serveur.
cliquer sur suivant pour continuer.

36
Choisir le Mode d'opération de l'application mdaemon. Alors, il faut choisir l'"advenced
mode" pour le control total de cette application.

Apres cette "mode", l'installation se termine et ne démarre pas l'MDaemon, mais il faut de
cracker.
Alors l'installation est complète. Démarrer MDaemon âpres et Redémarrer le serveur.
2- Activation de service MDaemon.
Activation d'SMTP : Pour l'envoie mail
Activation POP : Pour la réception mail
Activation de domain POP serveur: ???

37
Activation de multi-POP : ???
Activation de Web Admin serveur: ???
Pour activer cette services, il faut entrer sur le menu "file" et cocher les services pour
activer.

C- Synchronisation de l'utilisateur (ADDS) dans MDaemon:


Pour minimiser le travail de creer une compe d'utilisateur dans MDaemon, et pour facilite
la gestion des utilisateur dans serveur, il faut imprter tous les utilisateur du server dans
l'ADDS vers le compe MDaemon.
Il suffit de cliquer sur le menu "Accounts" et "Importing"

C- Configuration des compte Mail client par Microsoft Outlook:


Le Microsoft Outlook est une outille de traitement des mail dans le Microsoft office. Alors
il faut utiliser Outlook pour le traitement des mail parce qu'il est facile à utiliser et à
configurer.

38
Installer Microsoft Outlook dans les pc client et suivre la démarche suivant:

CONCLUSION

TABLE DES MATIERE

BIBLIOGRAPHIE

WEBOGRAPHIE

GLAUSSAIRE

ANNEXE

39

Vous aimerez peut-être aussi