Académique Documents
Professionnel Documents
Culture Documents
Mémoire
Présenté en vue de l’obtention du diplôme de Master Proffessionnel
Domaine : Mathématiques et informatique.
Filière : Informatique.
Spécialité : Administration et Sécurité des Réseaux.
Thème
Configuration d’un contrôleur de domaine pour une
gestion centralisée des utilisateurs au sein de la faculté
des NTIC, Université Kasdi Merbah-Ouargla.
Présenté par : - BEN MOHAMMED Abdennour. Encadré par : Mr. KAHLESSENANE Fares.
- TOUMI Ahmed.
Promotion : 2018/2019.
Remerciements
Tout d'abord grâce à dieu le tout puissant et miséricordieux de nous avoir donné la
foi et nous avoir permis d’apprendre et à réaliser ce travail.
Nous tenons à remercier nos très chers parents pour le sacrifice qu’ils ont constitué
pendant la durée de Notre études et qui nos fournis au quotidien soutien et une
confiance sans faille.
Nous remercions en Particulièrement nos familles et nos amis(es) qui ont su nous
soutenir, nous encourager, nous aider et nous supporter tout au long de l’année.
Ensuite nous tiens à remercier l'ensemble des enseignants auxquels nous exprimons
toute notre gratitude et notre sympathie et que sans leur collaboration et soutient de
ce travail n’aurait pu être réalisé.
Nous exprimons également notre gratitude aux membres du Jurys qui nous ont
honorées en acceptant de juger ce travail.
Enfin, nous adressons ses plus sincères remerciements
À tous nos collègues de la promotion 2018/2019.
Merci à tous et à toutes
Table des matières
Table des matières i
Table des figures iv
Liste des tableaux v
Glossaire vi
Introduction Générale ...................................................................................................................1
Chapitre I : Généralités sur les réseaux informatiques. ...........................................................3
1. Introduction ................................................................................................................................3
2. Le réseau informatique .............................................................................................................3
2.1. Types des réseaux .................................................................................................................................... 3
2.2. Architecture des réseaux ......................................................................................................................... 4
2.2.1. Modèle OSI......................................................................................................................................... 4
2.2.2. Modèle TCP/IP ................................................................................................................................. 5
2.2.3. Comparaisons entre le modèle OSI et TCP/IP ............................................................................. 6
2.3. Protocoles réseaux.................................................................................................................................... 7
2.4 Adressages réseaux................................................................................................................................... 8
2.4.1. De manière statique .......................................................................................................................... 8
2.4.2. De manière dynamique .................................................................................................................... 8
3. Sécurité informatique ................................................................................................................8
3.1. Les menaces informatiques..................................................................................................................... 9
4. Administration des systèmes et des réseaux .......................................................................10
4.1. Objectifs de l’administration des réseaux informatiques ................................................................. 11
4.2. Les fonctions d'administration ............................................................................................................. 11
5. Conclusion ................................................................................................................................11
Chapitre II : Service d’annuaire Active Directory...................................................................12
1. Introduction ..............................................................................................................................12
2. Service d’annuaire ...................................................................................................................12
3. Active Directory .......................................................................................................................12
3.1. Objets de l'Active Directory .................................................................................................................. 13
3.2. Fonctionnalités d’Active Directory ...................................................................................................... 14
3.3. Organisation de l'Active Directory ...................................................................................................... 15
3.4. Autres versions d’Active Directory .................................................................................................... 20
4. Conclusion ................................................................................................................................21
Chapitre III : Présentation de l’organisme d’accueil. .............................................................22
1. Introduction ..............................................................................................................................22
2. Présentation de la faculté des NTIC .....................................................................................22
i
2.1. Description de l’organigramme de la faculté « FNTIC » .................................................................. 23
2.1.1. Doyen................................................................................................................................................ 23
2.1.2. Service de secrétariat générale ...................................................................................................... 26
2.1.3. Bibliothèque ..................................................................................................................................... 28
3. Départements de la faculté des NTIC ...................................................................................29
3.1. Service de chef de département ........................................................................................................... 29
3.1.1. Secrétariat ......................................................................................................................................... 29
3.1.2. Chef département adjoint charge de la scolarité et des enseignements de graduation ........ 29
3.1.3. Chef de département adjoint charge de la post graduation et de la recherche scientifique. 30
3.1.4. Responsable de la salle d’internet ................................................................................................. 30
3.1.5. Les laboratoires pédagogiques de département ......................................................................... 30
4. Le parc informatique de la faculté ........................................................................................32
4.1. Doyen....................................................................................................................................................... 32
4.2. Secrétariat général .................................................................................................................................. 33
4.3. Département d’informatique................................................................................................................ 33
4.4. La bibliothèque ....................................................................................................................................... 34
5. Conclusion ................................................................................................................................34
Chapitre IV : Installation et configuration de Windows Server 2012 et ses différents
services. ........................................................................................................................................ 35
1. Introduction ..............................................................................................................................35
2. Installation et configuration de Windows server 2012 et ses différents services ...........35
2.1 Windows Server 2012 ............................................................................................................................. 35
2.2. Active Directory sous Windows Server 2012 ..................................................................................... 39
2.2.1. Installation d’Active Directory ...................................................................................................... 39
2.2.2 Configuration du rôle AD DS......................................................................................................... 41
2.3. Installation et configuration du serveur DNS .................................................................................... 42
2.3.1 L’installation de serveur DNS ........................................................................................................ 42
2.3.2. Configuration de serveur DNS ..................................................................................................... 42
2.4. Installation et configuration du serveur DHCP ................................................................................. 46
2.4.1. Installation du serveur DHCP ....................................................................................................... 46
2.4.2. Configuration du serveur DHCP .................................................................................................. 47
4. Gestion des comptes................................................................................................................50
4.1. Création d’une Unité d’organisation « OU » ..................................................................................... 50
4.2. Création d’un compte d’utilisateur ..................................................................................................... 51
4.3. Création d’un compte d’ordinateur..................................................................................................... 53
5. Stratégie de groupe .................................................................................................................54
5.1. Créer un groupe des comptes .............................................................................................................. 55
5.2. L’addition d’un membre à un groupe ................................................................................................. 55
ii
5.3. Création des GPO ...................................................................................................................................... 56
5.3.1. Configuration du pare-feu de domaine ....................................................................................... 56
5.3.2. Configuration de l’accès au panneau de configuration ............................................................. 57
5.3.3 Mappage d’un lecteur réseau ......................................................................................................... 58
5.3.4. Installation à distance d’un package .MSI ................................................................................... 59
6. Connexion d’un ordinateur au domaine Client Windows ................................................60
7. Service de Déploiement Windows (WDS) ...........................................................................61
7.1. Installation de WDS (Windows Déploiement Service) ..................................................................... 61
7.2. Utilisation de WDS ................................................................................................................................ 62
7.2.1. Mise en place des images de démarrage dans WDS .................................................................. 63
7.2.2. Mise en place des Images d’installation dans WDS ................................................................... 64
7.2.3. Installation de Windows par PXE ................................................................................................. 65
8. Conclusion ..................................................................................................................................66
Conclusion générale ....................................................................................................................67
Bibliographie ..................................................................................................................................68
Résumé ..........................................................................................................................................70
Abstract .........................................................................................................................................70
iii
Table des figures
Figure 1 : Types des réseaux informatiques. ...........................................................................................4
Figure 2 : Comparaisons entre OSI et TCP/IP ........................................................................................6
Figure 3 : Objets et Attributs d'Active Directory. .................................................................................14
Figure 4 : Exemple sur l'organisation logique d'Active Directory. ....................................................16
Figure 5 : Exemple sur l’organisation physique d’Active Directory. .................................................17
Figure 6 : Contenu de la base de données Active Directory. ..............................................................19
Figure 7 : Catalogue globale Active Directory. .....................................................................................20
Figure 8 : L’organisation générale de la faculté des NTIC. .................................................................22
Figure 9 : L’organisation du doyen. ........................................................................................................25
Figure 10 : L’organisation du secrétariat général..................................................................................28
Figure 11 : L’organisation du département d’informatique................................................................31
Figure 12 : Installation de Windows Server en cours. ..........................................................................36
Figure 13 : Session d’administrateur. .....................................................................................................37
Figure 14 : Configuration des paramétres TCP/IP...............................................................................38
Figure 15 : Test de connectivité. ..............................................................................................................38
Figure 16 : Le gestionnaire de serveur....................................................................................................39
Figure 17 : Sélection du serveur de destination. ...................................................................................40
Figure 18 : L’addition des fonctionnalités requises pour Services AD DS. .......................................40
Figure 19 : Création du nouveau domaine dans une nouvelle forêt..................................................41
Figure 20 : L’emplacement de base de données AD DS, fichiers journaux, et dossier SYSVOL....42
Figure 21 : Configuration DNS. ...............................................................................................................43
Figure 22 : Création de la nouvelle zone de recherche. .......................................................................43
Figure 23 : Introduction de l’ID réseau. .................................................................................................44
Figure 24 : Configuration de la zone de recherche directe. .................................................................44
Figure 25 : Configuration de l’interface d’écoute du serveur DNS. ...................................................45
Figure 26 : Configuration du redirecteurs DNS. ...................................................................................46
Figure 27 : Addition du rôle DHCP. .......................................................................................................46
Figure 28 : L’addition d’une nouvelle étendue. ....................................................................................47
Figure 29 : Définition de la plage d’adresses IP. ...................................................................................48
Figure 30 : Configuration de durée du bail. ..........................................................................................48
Figure 31 : Définition de la passerelle par défaut. ................................................................................49
Figure 32 : Définition du nom et d’adresse de serveur DNS. .............................................................49
Figure 33 : Création d’une unité d’organisation. ..................................................................................50
Figure 34 : Nomination d’une Unité d’organisation. ...........................................................................51
Figure 35 : Création d’un compte d’utilisateur. ....................................................................................51
Figure 36 : Addition d’un utilisateur. .....................................................................................................52
iv
Figure 37 : Définition du mot de passe d’un utilisateur. .....................................................................52
Figure 38 : Création d’un compte ordinateur. .......................................................................................53
Figure 39 : Définition du nom d’un ordinateur. ...................................................................................53
Figure 40 : Spécification d’utilisateurs d’un ordinateur. .....................................................................54
Figure 41 : Création d’un groupe. ...........................................................................................................55
Figure 42 : Configuration de la GPO du pare-feu.................................................................................56
Figure 43 : Configuration de la GPO du panneau de configuration. ................................................57
Figure 44 : Configuration d’un lecteur mappé. .....................................................................................58
Figure 45 : Configuration de la GPO pour l’installation du package .MSI .......................................59
Figure 46 : L’addition d’un ordinateur au domaine. ............................................................................60
Figure 47 : Demande d’authentification pour joindre le domaine. ....................................................60
Figure 48 : Installation du rôle WDS.......................................................................................................61
Figure 49 : Paramètres initiaux du serveur PXE. ..................................................................................62
Figure 50 : L’addition d’une image de démarrage. ..............................................................................63
Figure 51 : Chargement du fichier boot.wim ........................................................................................63
Figure 52 : Chargement du fichier install.wim......................................................................................64
Figure 53 : Lancement de l’installation du Windows via le réseau....................................................65
Figure 54 : Connexion au serveur durant l’installation du Windows. ..............................................66
v
Glossaires
AD DS Active Directory Domaine Service.
Active Directory est un annuaire au sens informatique et technique chargé
de répertorier tout ce qui touche au réseau comme les noms des utilisateurs,
des imprimantes, des serveurs, des dossiers partagés...
DNS Domaine Name System.
Le principe de fonctionnement est traduire un nom de domaine en adresse
IP.
DHCP Dynamic Host Control Protocol.
Le DHCP est un protocole réseau chargé de la configuration automatique
des adresses IP d'un réseau informatique.
FTP File Transfer Protocol.
Il s’agit d’un moyen codifié d’échanger des fichiers entre plusieurs
ordinateurs.
HTTP Hyper Text Transfer Protocol.
Protocole de transfert de fichier définie la communication entre le client et
le serveur.
IP Internet Protocol.
C'est un des protocoles les plus importants d'internet car il permet
l'élaboration et le transport des datagrammes IP (les paquets des données).
ISO International Organization for Standardization.
Organisme de normalisation mondialement reconnu, l’origine de très
nombreuses normes.
LAN Local Area Network.
Réseau à étendue géographique limitée.
MAN Métropolitain Area Network.
Interconnecte plusieurs lieux situés dans une même ville.
OSI Open System Interconnection.
Ce modèle décrit les concepts utilisés et la démarche à suivie pour
normaliser l’interconnexion des systèmes ouverts, composé de sept
couches.
SMTP Simple Mail Transfer Protocol.
Ce protocole gère l'envoi de mails entre différents serveurs. Il est également
utilisé pour l'envoi de mails à partir des ordinateurs clients.
vi
TCP/IP Ce modèle représente d'une certaine façon l'ensemble des règles de
communication sur internet et se base sur la notion d’adressage IP, composé
à quatre couches.
WDS Windows Déploiement Service.
Ce service permet de distribuer des images systèmes via le réseau d’une
manière autonome.
vii
Introduction Générale
Nous avons vu à travers l'évolution du domaine IT « Information Technology » le rôle
très important de l'administration des réseaux informatiques, ces derniers ont devenu des
ressources plus indispensables pour chaque organisation. Les outils d'échange de
données et de partage d’informations doivent assurer que les données se transitent sur
les réseaux avec le maximum d'efficacité et de transparence aux utilisateurs.
La mise en place d’une infrastructure réseau comportant un service d’annuaire géré par
un contrôleur de domaine devient une nécessité, pour centraliser la gestion et gérer les
accès des utilisateurs aux données. Le grand challenge d’un contrôleur de domaine, est
de pouvoir réglementer les accès aux ressources du réseau et de limiter les accès non
autorisés, afin d’assurer la confidentialité et la disponibilité et d’augmenter la sécurité du
réseau local.
Il y a plusieurs solutions pour réaliser une meilleure gestion des utilisateurs et des droits
d’accès, dans notre projet nous allons choisi le Windows Server 2012 de Microsoft pour
sa facilité d’utilisation, son niveau de sécurité élevé et d’autres points qui le rendre plus
fort.
Le but de ce système est de gérer les postes de travail et les serveurs de la faculté, pour
mettre en place les moyens et les procédures en garantissant les performances et la
disponibilité de tous les services de la faculté pour tous les utilisateurs.
1
La problématique générale de notre travail portera sur :
Comment gérer tous les comptes des utilisateurs (administratifs et enseignants), comment
assurer l’accès aux documents et les partager entre les utilisateurs en utilisant un
contrôleur de domaine Active Directory de Windows Server 2012.
Notre objectif est de mettre en place un serveur contrôleur de domaine, qui sera en
mesure de rependre aux critères habituellement utilisés par un administrateur réseau de
la faculté des NTIC, tels que :
L’authentification des utilisateurs.
La gestion des droits d’accès.
A l’issu de ce travail, nous serons en mesure de faire une configuration sécurisée d’un
contrôleur de domaine, afin de centraliser la gestion des utilisateurs au sein notre faculté
sous Windows server 2012 R2.
2
Chapitre I
Généralités sur les
réseaux informatiques
Chapitre I : Généralités sur les réseaux informatiques.
1. Introduction
Dans ce chapitre nous allons présenter les réseaux informatiques, leurs types,
topologies, architectures et objectifs. Ensuite, nous introduirons les protocoles utilisés,
l’adressage et quelques notions de sécurité telle que menace, Enfin, nous parlerons sur
l’administration des systèmes et des réseaux.
2. Le réseau informatique
C’est un ensemble de machines interconnectées qui servent à échanger des flux
d'informations. Ces machines sont souvent des ordinateurs. Cependant il peut s’agir
d’autres machines telles que des automates d’une usine communiquant entre eux.
Un réseau répond à un besoin d'échanger des informations. [1]
Un réseau local (LAN : Local Area Network) : peut s'étendre de quelques mètres à
quelques kilomètres et correspond au réseau d'une entreprise comme exemple. Il peut
se développer sur plusieurs bâtiments et permet de satisfaire tous les besoins internes
de cette entreprise.
3
Un réseau étendu (WAN : Wide Area Network) : permet de communiquer à l'échelle
d'un pays ou de la planète entière, les infrastructures physiques pouvant être
terrestres ou spatiales à l'aide de satellites de télécommunications.
4
Couche application : C’est le programme dont le réseau besoin pour communiquer.
Exemple : navigateur internet, logiciel de messagerie ou transfert de fichier HTTP,
FTP, POP, IMAP, SMTP, SSH.
Couche présentation : Responsable de représentation des données. Exemple : HTML.
Couche session : Chargé d’établir et maintenir des sessions (vérifier que l’autre
machine est prête à communiquer, s’identifier, etc…).
Couche transport : En charge du transport d’un bout à l’autre.
Elle s’occupe de la fragmentation des données (fichiers) en petits segments et vérifie
éventuellement qu’ils ont été transmis correctement, et dans l’ordre. Ex : TCP.
Couche réseau : En charge du transport, de l’adressage et du routage des paquets
entre extrémités distantes, à travers le réseau.
Couche liaison : Assure la transmission des trames, la détection d’erreur
(retransmission) et la synchronisation.
Couche physique : c’est le support de transmissions lui-même : un fil de cuivre, fibre
optique, ondes radio, …etc. [3]
La couche accès réseau : Elle est responsable des trames émises et reçues et définit,
sur son interface avec la couche Internet, les caractéristiques de la trame en question.
Tout type de réseau physique peut être utilisé ici.
La couche internet : S’occupe de l’adressage logique, de l’encapsulation des paquets
de données et du routage. Le protocole central de cette couche est IP (pour Internet
Protocol), mais d’autres protocoles et services sont présents dans cette couche comme
5
le protocole ICMP (Internet Control Message Protocol) qui gère entre autres les
fonctions de diagnostic du réseau.
La couche transport : Regroupe également des Fonctions de la couche session du
modèle OSI, fournit principalement deux ensembles de services : TCP (Transmission
Control Protocol), service orienté connexion avec acquittement des données transmis,
et UDP (User Datagram Protocol), service non connecté où chaque paquet émis est
6
2.3. Protocoles réseaux
Un protocole réseau est un ensemble de règles et de procédures de communication
utilisées par toutes les stations qui échangent des données sur le réseau.
Parmi ces protocoles les plus utilisés sont :
7
2.4 Adressages réseaux
Une adresse IP est le numéro qui identifie chaque ordinateur connecté à Internet, ou
plus généralement et précisément, l'interface avec le réseau de tout matériel informatique
(routeur, imprimante) connecté à un réseau informatique utilisant l’Internet Protocol.
Il existe des adresses IP de version 4 (IPv4) et de version 6 (IPv6). La version 4 est
actuellement la plus utilisé, elle est généralement écrite en notation décimale avec quatre
nombres compris entre 0 et 255, séparés par des points, par exemple : 192.168.1.25
On distingue deux situations pour assigner une adresse IP à un équipement :
3. Sécurité informatique
La sécurité informatique, d’une manière générale consiste à assurer que les ressources
matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre
prévu.
La sécurité informatique vise généralement cinq principaux objectifs :
La confidentialité : C'est la propriété qui assure que seuls les utilisateurs habilités,
dans des conditions prédéfinies, ont accès aux informations.
L’intégrité : S’assure que la donnée reste toujours intègre, c’est-à-dire quelle n’a pas
été modifiée par un tiers non autorisé. Ce principe devra être respecté tout au long de
la vie de l’information. Garantir l’intégrité d’une donnée, c’est garantir que la donnée
est restée fiable depuis sa création.
L'authentification : L'authentification consiste à assurer l'identité d'un utilisateur,
c'est-à-dire de garantir à chacun des correspondants que son partenaire est bien celui
qu'il croit être. Un contrôle d'accès peut permettre (par exemple par le moyen d'un
8
mot de passe qui devra être crypté) l'accès à des ressources uniquement aux
personnes autorisées.
C'est la propriété qui assure que seules les entités autorisées ont accès au système.
L'authentification protège de l'usurpation d’identité.
Non répudiation : C'est la propriété qui assure que l'auteur d'un acte ne peut ensuite
dénier l'avoir effectué.
Le but de la non-répudiation est de contrôler chaque action faites sur un réseau afin
de savoir quelle entité est à l’origine d’une action et/ou d’une défaillance sur le
système d’information.
Deux aspects spécifiques du non répudiation dans les transactions électroniques :
La preuve d’origine : Une transaction ne peut être dénié par son émetteur.
La preuve de réception : Un récepteur ne peut ultérieurement dénier avoir reçu
un ordre s'il ne lui a pas plus de l'exécuter alors qu'il le devait juridiquement.
La disponibilité : La disponibilité est le fait de s’assurer que l’information soit
toujours disponible peu importe le moment choisit et le bon fonctionnement du
système d’information. [6]
9
Computer virus (virus informatique) : un virus informatique est un type de logiciel
malveillant caché dans un logiciel légitime, il permet au virus de se propager à chaque
fois qu’un utilisateur ouvre le logiciel infecté.
Phishing (Hameçonnage) : La fraude par hameçonnage est une des menaces
informatiques les plus faciles à identifier. Il s’agit d’un courriel qui ressemble à s’y
méprendre à celui d’un service connu, comme une institution bancaire. Le fraudeur
tente d’obtenir des informations personnelles en incitant l’utilisateur à cliquer sur un
lien, par exemple pour vérifier l’identification d’un compte de carte de crédit. Les
banques le répètent pourtant : jamais elles ne demandent de renseignements
personnels à leurs clients de cette manière.
Spyware (logiciel espion) : est un type particulier de logiciel malveillant, les logiciels
espions ou chevaux de Troie. Ceux-ci infectent silencieusement l’ordinateur grâce à
une application en apparence légitime. Une fois dans l’ordinateur, le logiciel peut
faire ce qu’il veut : enregistrer les mots de passe ou accéder à la caméra pour
enregistrer les moindres faits et gestes de l’utilisateur.
Deny of service : Le but peut être d'affecter un service en ligne ou le réseau d'une
entreprise en saturant une des ressources du système : la bande passante, l'espace de
stockage, la capacité de traitement d'une base de données, les ressources de calcul des
processeurs, la mémoire vive, etc. [7]
5. Conclusion
Dans ce chapitre nous avons essayé de donner une vision générale sur les réseaux, leurs
types, topologie et architecture. Ainsi que, nous avons expliqué brièvement la sécurité des
réseaux et les menaces qui peuvent les infecter, enfin nous avons parlé de l’administration
des systèmes et des réseaux.
Dans le prochain chapitre, nous allons présenter le service d’Annuaire Active Directo
11
Chapitre II
Service d’annuaire
Active Directory
Chapitre II : Service d’annuaire Active Directory.
1. Introduction
Dans ce chapitre, nous allons présenter les concepts fondamentaux de l’Active
Directory, qui sont nécessaire pour la suite de notre travail sur l’administration réseau
sous Windows Server, et la mise en place d’un serveur contrôleur de domaine.
2. Service d’annuaire
Un annuaire est un moyen de stockage des informations. Un service d’annuaire
comprend à la fois l’annuaire même et la méthode utilisée pour le stocker sur le réseau
afin qu’il soit accessible à partir de tous les clients et serveurs. Les types d’informations
stockées dans un annuaire peuvent être répartis en trois catégories :
Ressources.
Services.
Comptes.
Dans Windows Server (2000, 2003, 2008, 2012…), le service d’annuaire s’appelle Active
Directory. [9]
3. Active Directory
Active Directory est un service d'annuaire créé par Microsoft en 1996 et destiné à être
installé sur les Windows Server 2000, 2003, 2008, 2012 et 2016 comme un rôle. En stockant
dans une base de données les renseignements relatifs aux ressources réseau d'un
domaine, Active Directory a pour objectif premier de centraliser l'identification et
l'authentification d'un réseau de postes Windows. Ces fonctions additionnelles
permettent aux administrateurs de gérer efficacement une stratégie de groupe, ainsi que
l'installation des logiciels et des mises à jour sur les stations du réseau. [10]
12
3.1. Objets de l'Active Directory
Active Directory stocke des informations sur les objets du réseau où chaque objet
possède un ensemble d’attributs regroupant diverses informations permettant de le
distinguer.
Certains objets peuvent être des conteneurs d'autres objets. S'ils sont bien paramétrés, ils
permettent de connaître très rapidement le détail des ressources spécifiques du système
informatique d'une entreprise.
Un Active Directory permet de répertorier entre quelques centaines et plusieurs millions
de ressources.
Parmi les objets que l’on trouve dans l’Active Directory existe :
Ordinateurs : Les ordinateurs clients intégrés au domaine, mais aussi les serveurs et
les contrôleurs de domaine.
Utilisateurs : Comptes utilisateurs qui permettent de s’authentifier sur le domaine, et
accéder aux ressources et ordinateurs.
Imprimantes : Ressource de type « imprimante ».
Unités d’organisations : Dossier pour créer une arborescence et organiser les objets.
Groupes : Regrouper des objets au sein d’un groupe, notamment pour simplifier
l’administration (attribution de droits à un service « informatique » qui correspond à
un groupe nommé « informatique », par exemple).
Contacts : Enregistrer des contacts, sans autorisation d’authentification.
13
Figure 3 : Objets et Attributs d'Active Directory.
14
Possibilité d’exécution en tant que service indépendant du système d’exploitation.
AD/AM (Active Directory in Application Mode) est une nouvelle fonctionnalité de
Microsoft Active Directory permettant de résoudre certains scénarios de déploiement
liés à des applications utilisant un annuaire. AD/AM s’exécute comme un service
indépendant du système d’exploitation qui, en tant que tel, ne nécessite pas de
déploiement sur un contrôleur de domaine. L’exécution en tant que service
indépendant du système d’exploitation signifie que plusieurs instances AD/AM
peuvent s’exécuter simultanément sur un serveur unique, chaque instance étant
configurable de manière indépendante.
15
maitriser la réplication. Un domaine limite la réplication de données Active Directory
aux seuls contrôleurs de domaine qui y appartiennent.
Chaque contrôleur appartenant à un domaine possède une copie identique de sa base
de données Active Directory. Celle-ci reste à jour grâce à la réplication en continu.
Unités organisationnelles (UO) : Une unité organisationnelle permet de regrouper
l’autorité dans un sous-ensemble de ressources d’un domaine. Une UO assure la
fonction de barrière de sécurité pour les privilèges élevés et les autorisations, mais
elle ne limite pas la réplication d’objets AD.
Les UO permettent de déléguer le contrôle au sein de regroupements fonctionnels.
Elles doivent être utilisées pour mettre en place et limiter la sécurité et les rôles au
sein des groupes, tandis que les domaines servent à contrôler la réplication d’Active
Directory. [11]
16
Les contrôleurs de domaine : Un contrôleur de domaine est un ordinateur exécutant
Windows Server qui stocke une copie de l’annuaire. Il assure la propagation des
modifications faites sur l’annuaire. Il assure l’authentification et l’ouverture des
sessions des utilisateurs, ainsi que les recherches dans l’annuaire.
Chaque contrôleur de domaine enregistre une copie de la base de données d’Active
Directory renfermant les informations sur tous les objets appartenant à un même
domaine. Chacun d’entre eux sauvegarde par ailleurs le schéma de l’ensemble de la
forêt, ainsi que des informations au sujet de cette dernière. Un contrôleur de domaine
ne sauvegardera pas de copie d’un schéma ou d’une forêt autres, même s’ils se
trouvent sur le même réseau.
Les sites : Sont des ensembles de plusieurs sous réseaux IP reliés entre eux par des
liaisons à haut débit. Les liaisons entre sites peuvent être plus lentes ou plus
coûteuses.
17
Base de données Active Directory : Comme Active Directory est un annuaire, il lui
faut donc enregistrer ces informations qu’il contient dans une base de données. Cette
dernière est modélisée sous forme d’un seul fichier, appelé « ntds.dit », et localisé
dans « %systemroot%\NTDS\ntds.dit ». L’extension de ce fichier, DIT, signifie
« Directory Information Tree », ou arborescence d’informations de l’annuaire. Cette
base de données est basée sur la base ESE (Extensible Storage Engine), Elle peut
stocker plusieurs millions d’objets.
18
Figure 6 : Contenu de la base de données Active Directory.
19
connexions WAN n'arrangent pas le tout bien au contraire, il faut savoir que les
liaisons WAN sont lentes et ralentissent sensiblement le trafic réseau. [13]
Active Directory Lightweight Directory Services (AD LDS) : Cette version allégée
fait l’impasse sur certaines des fonctionnalités avancées qui compliquent l’usage de
Domain Services pour intégrer les fonctions d’annuaire les plus rudimentaires, sans
recours aux contrôleurs de domaine, aux forêts ou aux domaines. C’est ainsi une
version tout indiquée pour les réseaux de petite taille ou à ceux destinés à un seul et
même bâtiment.
Services de certificats Active Directory (AD CS) : Ces services fournissent des
certificats numériques qui sont générés dans une infrastructure à clés publiques, ou
PKI. Celle-ci peut stocker, approuver, créer et révoquer des clés publiques
d’identification utilisée à des fins de cryptage plutôt que de générer des clés de façon
externe ou locale.
20
Active Directory Federation Services (AD FS) : Est un service web d’authentification
et d’autorisation unique (SSO) qui s’adresse en premier lieu aux entreprises. Grâce à
lui, un prestataire peut se connecter à son propre réseau et être habilité à accéder à
Active Directory Rights Management Services (AD RMS) : Ce service de gestion des
droits décompose l’autorisation au-delà d’un modèle d’accès octroyé ou refusé et
restreint les actions qu’un utilisateur peut effectuer sur des fichiers ou documents
spécifiques. Dans ce système, les droits et restrictions sont associés au document
plutôt qu’à l’utilisateur. Ces droits servent généralement à interdire l’impression, la
copie ou la réalisation de captures d’écran d’un document. [11]
4. Conclusion
Dans ce chapitre, nous avons présenté les concepts fondamentaux d’Active Directory,
qui sont particulièrement nécessaire pour la suite de notre travail sur l’administration
réseau sous Windows Server 2012, et la mise en place d’un serveur contrôleur de domaine
Active Directory de Microsoft.
Nous allons parler dans ce qui suit sur l’organisme qui nous a accueilli pour la
configuration sécurisée de l’annuaire Active Directory pour une gestion centralisée de ces
utilisateurs.
21
Chapitre III
Présentation de
l’organisme d’accueil
Chapitre III : Présentation de l’organisme d’accueil.
1. Introduction
Dans ce chapitre, nous allons présenter l’organisme d’accueil, afin de faire une
configuration sécurisée d’un contrôleur de domaine pour centraliser la gestion des
utilisateurs au sein de ce dernier « Faculté des Nouvelles Technologies de L’information
et Communication ».
FNTIC
22
2.1. Description de l’organigramme de la faculté « FNTIC »
Dans cette section nous allons expliquer brièvement chaque service dans la faculté.
2.1.1. Doyen
C’est un service principal de la faculté, gérer par Pr. Aiadi, chargé de contrôler trois
services : Secrétariat, Vice-doyen chargé des études et de la problématique des étudiants
et Vice-doyen chargé de la post-gradation, de la recherche scientifique et des relations
extérieures, le but principal de ce service est d’assuré la gestion de ces moyens humains,
financiers et matériels. [14]
2.1.1.1. Secrétariat
Le secrétariat facultaire a pour rôle de veiller au respect des processus de gouvernance.
Il est également chef d’orchestre du volet facultaire de la collation des grades et gardien
de la gestion documentaire. [14]
2.1.1.2.1. Secrétariat
Ce service joue le rôle de courrier entrant et sortant pour le service vice-doyen chargé
des études et de la problématique des étudiants.
2.1.1.2.2. Service de la scolarité
Assure la qualité de l'éducation au sein de la faculté.
2.1.1.2.3. Service d’étude
Son but fondamental est d’assurer la formation des étudiants.
II.1.1.2.4. Service des statistiques, de l’information et de l’orientation
Le rôle est clair à travers son nom : Statistique, information et conseils… tous ce qui
concerne les étudiants.
23
2.1.1.2.5. Service des stages
Préparer les demandes, les conventions et tout ce qui concerne les stages des
étudiants en dehors de l’université.
2.1.1.3. Vice-doyen chargé de la post-gradation, de la recherche scientifique et des
relations extérieures
Ce service s’occupe de :
Assurer le suivi du déroulement des concours d’accès à la post-graduation.
Prendre ou proposer les mesures nécessaires pour assurer le fonctionnement des
formations de post-graduation et de veiller au déroulement des soutenances de
mémoires et thèses de post-graduation.
Suivre le déroulement des activités de recherche.
Initier des actions de partenariat avec les secteurs Socio-économiques.
Ce service contient également quatre sous-services : [14]
2.1.1.3.1. Secrétariat
Comme tous les secrétariats, ce service joue le rôle du courrier entrant et sortant de son
service supérieur, par exemple : (créer des rapports des réunions de conseil
scientifique...).
2.1.1.3.2. Suivi de la formation de post-graduation
Ce service assure :
Le suivi des dossiers d’offres de formations (habilitation et reconduction) en doctorat
avant et après expertise.
Le suivi des concours d’entrée en formations post-graduées.
Les inscriptions et réinscriptions des étudiants
L’établissement des différents bilans.
24
toute action de promotion des échanges interuniversitaires et de la coopération dans les
domaines de l’enseignement et de la recherche.
Le doyen Secrétariat
25
2.1.2. Service de secrétariat générale
Ce service est parmi les piliers de la faculté, administré par Mr. Amar Abed, il a un
secrétariat et gère quatre autre sous-service : Service de personnels, Service de budgets et
de la comptabilité, Service de l’animation scientifique et culturelle et Service des moyens
et de la maintenance. [14]
2.1.2.1. Secrétariat
Chargé de recevoir et d’envoyer les courriers de/à les autres départements et universités.
26
2.1.2.3.1. Service du budget et de la comptabilité
Ce service partage son travail avec son service supérieur.
Son rôle est de mettre en œuvre les activités de loisir, mener des activités d’action sociale
au profit des personnels de la faculté. [14]
Chargé de :
Assurer l’entretien et la maintenance des biens, meubles et immeubles du rectorat et
des services communs.
Tenir les registres d'inventaire.
Assurer la gestion du parc automobile du rectorat.
Ce service contient deux sous-services : Service des moyens et Service de la
maintenance. [14]
A pour rôle de :
Faire l’inventaire du matériel et équipements.
Suivre le patrimoine.
27
Secrétariat générale
Secrétariat
Service du
Service Service des
budget et
des personnels
Service de la Service des de la
personnels administratifs
maintenance moyens comptabilité
enseignant
s
Figure 10 : L’organisation du secrétariat général.
2.1.3. Bibliothèque
28
3. Départements de la faculté des NTIC
Dans cette faculté, il existe trois départements qui sont : Département d’informatique,
Département d’électronique et Département ST (Science Technique).
A traves la figure 8, ces trois départements appartenir administrativement au service
doyen.
La structure organisationnelle des trois départements est similaire, alors que nous allons
expliquer un seul département qui sera le Département d’informatique.
3.1.1. Secrétariat
La tâche principale de ce service est de recevoir les courriers entrants et les transférer au
bureau de chef département, et envoyer le courrier sortant du ce dernier, par exemple
(afficher les publicités).
29
3.1.2.2. Le chef de service du suivi de l’enseignant et de l’évaluation
Le rôle de ce service est :
Suivre la présence des enseignants.
Fournir tout ce que l’enseignant a besoin.
30
Chef de département
Secrétariat
Chef de
Chef de
Les labos service du
Responsable service de
Responsable pédagogiques suivi de
de la salle la
de la division de l’enseignant
d’internet scolarité
département et de
l’évaluation
31
4. Le parc informatique de la faculté
Comme il existe dans la faculté des NTIC plusieurs personnels et matériels, nous avons
organisé ces informations dans les tableaux au-dessous pour simplifier la configuration
dans le serveur.
4.1. Doyen
Nombre Nombre
Services Utilisateurs
d'ordinateur d’imprimantes
Doyen Pr. Aiadi 1 /
Khedran Meriem
Secrétariat de doyen Sebak Asia 2 1
Vice-doyen chargé des études et de la Chereit A. El
problématique des étudiants (VDCEPE) Hakim 1 /
Secrétariat de VDCEPE Delali Khadija 1 /
Scolarité de VDCEPE Naimi Rachid 2 3
Etude de VDCEPE Rerisa naziha 1 1
Statistiques de l’information et de
l’orientation Mdagen Najete 1 1
Hadia
Stages Bendaraji Salsabile 2 2
Vice-doyen chargé de la post-gradation,
de la recherche scientifique et des Samai Djamel 1 1
relations extérieures (VDCPRSRE)
Marouf Laila
Secrétariat de VDCPRSRE Safaa 2 2
Suivi de la formation de post-
graduation Tabchi Rachid 1 1
Coopération et des relations extérieures Mkharmech Ismail 1 /
32
4.2. Secrétariat général
Nombre Nombre
Service Utilisateurs
d’ordinateurs d’imprimantes
Secrétariat générale (SG) Abed Amar 1 /
Secrétariat de SG 2 2
Service de personnels Ben Omar Karima 1 1
33
Chef département adjoint charge de la Said Bachir 1 1
post- graduation et de la recherche
scientifique (CDACPGRS)
Sakher Riad
4.4. La bibliothèque
Nombre Nombre
Service Utilisateurs
d'ordinateur d’imprimantes
5. Conclusion
34
Chapitre IV
Installation et configuration
de Windows Server 2012
et ses différents services
Chapitre IV : Installation et configuration de Windows Server
2012 et ses différents services.
1. Introduction
Dans ce chapitre, nous allons détailler toutes les étapes de l’installation et la configuration
de Windows Server 2012 et ces différents services (AD DS, DNS, DHCP, …), afin de
réaliser notre objectif et mettre en place un serveur contrôleur de domaine Active
Directory de Microsoft.
Dans notre travail, nous allons utiliser le logiciel VMware Workstation, pour simuler
plusieurs machines.
L’installation de Windows server 2012 est très simple (classique), nous bootons sur
l’image ISO.
35
Figure 12 : Installation de Windows Server en cours.
36
Ouvrez la session administrateur à travers "Ctrl+Alt+Suppr" et saisis le mot de passe.
37
Dans notre cas, nous avons choisi les adresses IP (ipv4) suivantes :
Adresse IP de serveur : 192.168.1.10
Masque de sous-réseau : 255.255.255.0
Adresse IP de DNS : 127.0.0.1
38
Après la configuration de serveur, nous passerons à l'installation des différents services
principaux de Windows Server.
39
Figure 17 : Sélection du serveur de destination.
Dans les fenêtres restons cliquer toujours sur suivant jusqu’à la fin, puis Installer et
Fermer
40
2.2.2 Configuration du rôle AD DS
Pour configurer AD DS, cliquons sur le drapeau des notifications au-dessus puis
promouvoir ce serveur en contrôleur de domaine, nous allons indiquer la fenêtre
configuration de déploiement.
Dans notre projet, nous allons créer un nouveau domaine « fntic.local » dans une
nouvelle forêt, alors nous devons sélectionner le choix Ajouter une nouvelle forêt, et
cliquons Suivant.
Ici, vous allez devoir également choisir un mot de passe de restauration des services
d’annuaire (DSRM), Cliquons sur Suivant pour continuer.
Ensuite, le NetBIOS sera automatiquement créé, vous pouvez le changer si nécessaire,
mais cela ne nous semble pas des plus judicieux. Le mieux est de laisser le nom par défaut.
Cliquez sur Suivant pour continuer.
Puis nous allons spécifier l’emplacement de la base de données AD DS, des fichiers
journaux et de SYSVOL, vous pouvez par exemple changer l’emplacement pour éviter
que ces fichiers soient sur le disque système. Cliquons sur Suivant pour continuer.
41
Figure 20 : L’emplacement de base de données AD DS, fichiers journaux, et dossier SYSVOL.
42
Figure 21 : Configuration DNS.
Ensuite, par un clic droit sur le serveur, choisissons Configurer un serveur DNS.
Nous allons créer une zone inversée, dans cette dernière la résolution des noms se fait
à l’envers. C’est-à-dire que l’on demande au serveur DNS de renvoyer le nom d’une
machine à partir de son adresse IP. Une zone DNS de résolution inversée est nécessaire si
vous souhaitez créer un serveur de messagerie par exemple (si vous ne le faîte pas, vos
emails arriveront en tant que SPAM, car le serveur ne connaîtra pas l’adresse IP de
l’expéditeur).
Déployons dans le menu le serveur DNS, puis faisons un clic droit sur « Zone de
recherche inversée » puis « Nouvelle zone ». .
43
Nous allons laisser par défaut : « Vers tous les serveurs DNS exécutés sur des
contrôleurs de domaine dans ce domaine : fntic.local », ensuite sélectionner le choix
« Zone de recherche inversé IPv4 »
Introduisons l'identifiant réseau, c.à.d. les 3 premiers octets de notre adresse IP
(192.168.1), et cliquons sur « Suivant ».
Par la suite, nous allons laisser le choix « N’autoriser que les mises à jour dynamiques
sécurisées » qui sera recommandé et coché par défaut et cliquons sur « Suivant », et dans
la dernière étape nous cliquons sur « Terminer » pour confirmer la configuration.
Déployons dans le menu latéral, Serveur->zone de recherche directe->fntic.local
et double cliquons sur l’entrée qui correspond au serveur.
45
Figure 26 : Configuration du redirecteurs DNS.
46
Cliquer sur Ajouter des fonctionnalités puis Installer et ensuite Fermer une fois que
l’installation est terminée.
Pour créer nos étendues, lançons la console DHCP via votre Gestionnaire de serveur.
Puis cliquons sur nouvelle étendue et ensuite Suivant.
Dans l’assistant de création d’une nouvelle étendue. Entrons un nom d’étendue, Dans
notre cas nous allons choisir comme nom « Faculté » et cliquons sur Suivant.
Ensuite, définir la plage d’adresses qui sera alloué. Ces adresses vont être par la suite
attribuées aux clients, elles doivent être valides et non utilisées, spécifions aussi le
masque de sous-réseau choisi et cliquons sur Suivant.
47
Figure 29 : Définition de la plage d’adresses IP.
Puis, nous pouvons si nous souhaitons, ajouter une ou plusieurs plages d’exclusions.
Ce sont les adresses qui ne seront pas distribuées par le serveur DHCP, et cliquons
sur Suivant.
La durée du bail spécifie la durée pendant laquelle un client peut utiliser une adresse
IP de l’étendue, par défaut, le bail est limité à 8 jours. Nous pouvons le modifier selon
nos besoins. Par exemple si nous voulons créer un serveur DHCP pour un réseau Wi-
Fi public, un bail de 12H est suffisant.
49
Ensuite, cliquons sur Oui, je veux activer cette étendue maintenant pour activer
l’étendue et ainsi délivrer des baux aux clients de l’étendue, puis cliquons sur
Suivant.
Notre serveur DHCP a été configuré.
50
Après nous remplions les champs nécessaires.
51
Ensuite, nous remplissons les champs vides.
52
4.3. Création d’un compte d’ordinateur
Pour crée un compte ordinateur, nous devons suivre les étapes suivantes :
Un clic droit sur fntic.local, puis Nouveau > Ordinateur.
53
Si cet ordinateur exécute une version de Windows antérieure à 2000, activez la case à
cocher Attribue ce compte d’ordinateur à un ordinateur antérieur à Windows 2000.
Ensuite, pour spécifier le compte d’utilisateur ou le groupe pouvant joindre cet
ordinateur à votre domaine, veuillez cliquer sur Modifier. L’interface suivante
apparaîtra pour vous permettre la sélection de l’utilisateur/groupe pouvant
connecter sur cet ordinateur.
5. Stratégie de groupe
La stratégie de groupe ou GPO (Group Policy Object) est définit comme un ensemble des
configurations et paramètres permettant la gestion des ordinateurs et des utilisateurs
répertoriés dans un annuaire Active Directory. Une GPO est la manière la plus simple de
configurer des paramètres appelés "Stratégies de Sécurité" qui seront appliqués sur des
utilisateurs et des ordinateurs.
Pour crée des GPO, nous devons créer des groupes pour accorder des règles aux même
types d’utilisateur, et pour simplifier l’administration des comptes, en nous permettant
d’attribuer des autorisations et des droits à des groupes d’utilisateurs au lieu qu’à chaque
utilisateur individuel.
54
5.1. Créer un groupe des comptes
Pour crée un groupe, il faut suivre les étapes suivantes :
Sur le Gestionnaire de Serveur cliquons sur Outils, puis sur Utilisateurs et
ordinateurs Active Directory.
Dans l’arborescence de la console, faisons un clic droit sur fntic.local et pointons sur
Nouveau puis cliquons sur Groupe, et tapon de nom du nouveau groupe.
55
5.3. Création des GPO
Nous allons créer quatre GPO dans le domaine fntic.local pour mieux sécuriser notre
réseau.
rattachés. Nous allons autoriser les flux sortants mais bloquer les autres entrants.
Créons à la racine fntic.local une nouvelle GPO "Pare-feu ON", puis sélectionnons
« Modifier ».
Suivons le chemin Configuration ordinateur\ Stratégies\ Paramètres\ Paramètres
de sécurité\ Pare-feu Windows avec paramètres avancés de sécurité\ puis
choisissons « Propriétés ».
Puis, activez le pare-feu et Bloquer la connexion entrante et Autoriser la connexion
sortante
Enfin, activez les notifications pour le client en cas de connexion entrante bloquée.
56
5.3.2. Configuration de l’accès au panneau de configuration
L’objectif de cette GPO est de restreindre l'accès d'un groupe d'utilisateurs au panneau de
configuration, pour interdire les modifications dans le système.
Dans l'outil "Gestion de stratégies de groupe", nous allons crée une nouvelle GPO
appelé "Panneau Conf OFF" et la relier à la racine fntic.local.
Ensuite, sélectionner Modifier, et suivi le chemin Configuration utilisateur\
Stratégies\ Modèles d’administration\ Panneau de configuration\ Masqués les
éléments du panneau de configuration spécifiés.
Choisi Activé puis cliquez sur Afficher afin de pouvoir ajouter des éléments que je
souhaite masquer.
Nous allons ajouter deux éléments « Microsoft.NetwordAndSharingCenter » (centre
de réseau et partage) et « Microsoft.DefaultPrograms » (Programmes par default).
57
5.3.3 Mappage d’un lecteur réseau
Cette GPO nous permettre de donner l'accès d’un groupe d'utilisateur à un lecteur
réseau pointant sur un dossier partagé.
Dans un premier temps, nous commençons par la création du dossier que l’on
souhaite partager, puis nous allons paramétrer les droits d'accès souhaités et copier
le lien de chemin réseau.
Dans l’outil « Gestion des Stratégies de groupe », nous allons créer une nouvelle GPO,
après nous suivront le chemin "Configuration Utilisateur\Préférences\Paramètres
Windows\Mappage de lecteurs" et on sélectionne "Nouveau\Lecteur Mappé".
Ensuite, nous allons renseigner le chemin réseau de notre dossier partagé, puis choisir
la lettre de lecteur à lui donner, et on choisit la visibilité de notre lecteur.
Enfin, sur le poste client, il faut éxécuter une mise à jour de stratégies de groupes en
lançant la commande "gpupdate /force", puis vérifier l'application de notre GPO.
58
5.3.4. Installation à distance d’un package .MSI
Cette GPO nous permettra d’installer à distance un package .MSI sur un ordinateur ou
un groupe d'utilisateurs du domaine.
Dans un premier temps, nous allons créer un dossier partagé, puis configurer les droits
d'accès pour que tous les utilisateurs de notre domaine soient autorisés. Ensuite récupérer
le package .MSI souhaité. Nous allons choisir de prendre le package .MSI de Mozilla
Firefox disponible sur le site web de Mozilla. Nous plaçons ensuite ce package MSI dans
notre dossier partagé.
Dans l'outil "Gestion des stratégies de groupe", nous devons créer une nouvelle GPO
et la relier à la racine de fntic.local, puis la modifier en suivant le chemin Configuration
utilisateur -> Stratégies -> Paramètres du logiciel -> installation de logiciel. Nous
choisissons Nouveau -> package et on sélectionnons le package placé dans le dossier
partagé. Enfin, attribué le déploiement à ce package et valider.
Il faut vérifier ensuite sur le poste client que l'icône signifiant que Firefox a bien été
installé est présente sur le bureau.
59
6. Connexion d’un ordinateur au domaine Client Windows
Pour reliée un ordinateur au domaine, nous allons suivre les étapes suivantes :
Dans les propriétés de l’ordinateur en question, et dans l’onglet « Nom de
l’ordinateur », cliquons sur le bouton « Modifier », nous allons introduire le nom de
domaine « fntic.local ».
Si le nom de domaine est correct, le system demande une authentification avec le nom
de l’utilisateur et le mot de passe de domaine.
Si tous s’est bien passé, le message « Bienvenue dans le domaine fntic.local » apparait.
60
7. Service de Déploiement Windows (WDS)
Ce service permet de distribuer des images systèmes via le réseau d’une manière
autonome. En effet, grâce à lui, vous serez en mesure de déployer rapidement un parc
informatique ou encore de préparer beaucoup plus rapidement les machines.
Exactement comme les autres rôles, le serveur de déploiement Windows est accessible
depuis le gestionnaire de serveur puis dans « Ajouter des rôles et fonctionnalités ». On
choisira « Services de déploiement Windows ».
Cliquons ensuite sur « Suivant » puis « Installer », une fois l’installation terminer, fermer
l’assistant.
61
7.2. Utilisation de WDS
Comme pour le serveur DHCP, nous allons retrouver notre rôle WDS dans les outils
d’administrations.
Une fois la console s’ouvre, nous allons premièrement devoir accéder à la
configuration du serveur par un clic droit sur ce dernier puis « Configurer le
serveur ».
Si l’ensemble des conditions est bien rempli. Cliquons alors « Suivant ».
Dans l’option d’installation, il faut choisir « intégré à Active Directory ».
L’étape suivante indique quel dossier contiendra les images de démarrage,
d’installation, de démarrage PXE et les outils de gestion de services de déploiement.
A l’étape suivante sélectionnée « Ne pas écouter sur les port DHCP … » et «
Configurer DHCP pour le service… » puis tapez « Suivant ».
Cocher ensuite « Répondre à tous les ordinateurs clients … » et « Exiger l’approbation
administrateur … » Puis « Suivant ».
62
Il nous reste à démarrer le serveur avec une clique droite puis « Toutes les tâches »
–> « Démarrer ». Notre serveur est enfin prêt à réaliser des déploiements !
Nous allons charger notre image, une fois le fichier boot.wim est sélectionné, tapez
« Suivant ».
63
On pourra alors changer le nom et la description du fichier si on le souhaite. Puis faire
« Suivant ».
Après avoir faire une nouvelle fois « Suivant », on laisse l’image à se charger. Puis
« Terminer », L’image apparaît alors dans la liste des images de démarrage
disponibles.
64
Toutes les versions d’installation disponible sur le support seront proposées, il nous
reste de choisir une seule parmi eux, puis cliquer sur Suivant.
Une fois l’opération fini, cliquez sur Terminer.
Pour faire une installation de Windows via le réseau (PXE), il faut d’abord que la machine
client supporte le boot réseau dans son bios.
Premièrement, nous allons activer le boot réseau dans notre machine (Boot Lan, Boot
PXE, etc.…), et cela fait dans les paramètres de son bios.
Appuyez sur F12, pour lancer l’installation.
65
Figure 54 : Connexion au serveur durant l’installation du Windows.
Il nous reste de choisir la version de Windows à installer et suivre les autres étapes
pour lancer l’installation.
8. Conclusion
Dans ce chapitre nous avons expliqué brièvement les étapes d’installation et de
configuration du system Windows Server 2012 et ses différents services (AD DS, DNS,
DHCP, WDS).
Cette étape nous a permet de résoudre le problème de la faculté des NTIC qui consiste à
crée un serveur contrôleur de domaine.
66
Conclusion générale
Le travail présenté dans ce projet, réalisé dans le cadre du projet de fin de cycle, a été
le fruit d’une longue réflexion pendant laquelle il a fallu répondre à la demande de notre
faculté des NTIC, celle de mettre en place un contrôleur de domaine afin de centraliser la
gestion des utilisateurs. Ce mémoire nous a permis d’approfondir ainsi de pratiquer nos
nouvelles acquisitions théoriques durant notre cycle d’étude. Ce dernier était une petite
occasion pour nous de toucher le monde professionnel.
Pour mettre en œuvre ce projet, nous avons dans un premier temps passé en revue les
généralités et les notions théorique relative à l’administration et la sécurité des réseaux
informatique, ainsi qu’au service d’annuaire Active Directory, fondamental pour le
fonctionnement de la solution choisie.
Puis, nous avons mis en œuvre la solution choisie sur un environnement de réalisation
composée de machines virtuelles, car comme nous avons mentionné précédemment,
notre faculté des NTIC ne dispose pas à ce jour d’un réseau informatique opérationnel,
ensuite nous avons réalisé toutes les taches nécessaires à sa configuration pour permettre
l’exploration des fonctions d’administration et de configuration d’une infrastructure de
service d’annuaire Active Directory à base de Windows server 2012.
Afin d’accomplir ce projet et aboutir au résultat prévue, nous avons choisis d’utiliser
Windows Server 2012 qui nous l’avons installé sur VMware.
L’élaboration de ce travail nous a permis d’une part d’approfondir les connaissances
acquises durant les années d’études à l’université, et d’une autre part de préparer notre
intégration à la vie professionnelle.
Par ailleurs, les perspectives dégagées pour ce travail c’est que nous souhaitons faire
une réalisation réelle avec des équipements physiques, ainsi d’ajouter d’autre services à
savoir :
Service de contrôle d’accès dynamique.
Service Hyper-V.
Serveur d’application.
67
Bibliographie
[1] J.-Y. D. Samir, Introduction aux réseaux, VAL DESSONNE: LSC –université d'Evry.
[3] J. L. R. Elias Doumith, Modèle OSI et généralités dans les réseaux, TELECOMParisTech.
[6] «intrapole,» [En ligne]. Available: le bon fonctionnement du système d’information ;. [Accès le
14 04 2019].
[10] B. L. Malika Maoui Henda, Active Directory (AD) - Group Policy Object (GPO), Département
de Licence (3) – mention : Informatique, 2014-2015.
[12] B. MAMBENGA, MISE EN PLACE D’UN ANNUAIRE ACTIVE DIRECTORY, BTS SIO, 2016.
68
[13] «ESPACE MICROSOFT,» [En ligne]. Available: http://www.espace-
microsoft.com/fr/lexique/24620-serveur-catalogue-global.html. [Accès le 20 04 2019].
[15] A. O. e. I. Yasmina, «Configuration sécurisée d’un contrôleur de domaine pour une gestion
centraliser des utlisateurs au sein d'une etreprise « Tchin-Lait»,» université de Béjaia, 2017.
69
Résumé
L'administration des réseaux est un ensemble des moyens mis en œuvre pour garantir
l’efficacité des systèmes et leurs disponibilités, et assurer la surveillance des coûts et la
planification des évolutions, notre projet nous a permet de mettre en œuvre une
configuration sécurisée d’un contrôleur de domaine pour une gestion centralisée des
utilisateurs au sein de la faculté « NTIC » sous Windows Server 2012. Ce dernier
représente une plateforme qui offre plusieurs services, parmi ces services utilisés dans
notre projet, un service qui s’occupe de gérer les comptes utilisateurs et ordinateurs « AD
DS », service DNS, DHCP et WDS. Ces derniers fournissent également des fonctionnalités
comme les GPO « Group Policy Object » afin de sécurisé les postes de travail, les sessions
des utilisateurs et pour protéger le réseau de la faculté contre les attaques extérieures.
Pour la réalisation de ce projet, nous avons utilisé différents logiciels informatiques tels
que Windows Server 2012, VMware Workstation 10.
Mots clés : Windows Server 2012, VMware, AD DS, DNS, DHCP, WDS, GPO.
Abstract
Networks administration is a set of tools implemented to guarantee the effectiveness
of system and its availability, and to ensure cost monitoring and planning the growths,
our project has allowed us to implement a secure configuration of a domain controller
system for centralized management of users within "NTIC" faculty on Windows Server
2012. This latter one is a platform that offers many services, and for our project we used
several ones starting from a service that manage user accounts and computers « AD DS »,
DNS, DHCP and WDS service. On the other hand, these services also provide features
like GPO « Group Policy Object » to secure users and machines, user sessions and to
protect the faculty network from external attacks threats. For this project, we have used
different software such as Windows Server 2012, VMware Workstation 10.
Keywords : Windows Server 2012, VMware, AD DS, DNS, DHCP, WDS, GPO.
70