Académique Documents
Professionnel Documents
Culture Documents
[Date] 1
Cours Présenté et Rédigé par MBEY BIKAA
SYSTEME D’EXPLOITATION : WINDOWS SERVER 2016/2019
La centralisation du contrôle des ressources, comme les serveurs, les fichiers partagés et les
imprimantes, permet aux seuls utilisateurs autorisés d’accéder aux ressources dans Active
Directory.
- Stockage des Objets de manière sécurisée
Active Directory stocke toutes les ressources sous forme d’objets dans une structure logique
hiérarchique sécurisée.
- Optimisation du trafic réseau
La structure physique d’Active Directory vous permet d’utiliser plus efficacement la bande
passante du réseau. Elle garantit, par exemple, que lorsque des utilisateurs se connectent au
réseau, ils sont authentifiés par l’autorité d’authentification la plus proche de l’utilisateur,
réduisant d’autant la quantité de trafic réseau.
4. STRUCTURE LOGIQUE D’ACTIVE DIRECTORY
La Structure logique détermine la méthode d’organisation hiérarchique des objets dans Active
Directory. Ainsi, Active Directory offre un stockage sécurisé des informations. Les objets Active
Directory représentent des utilisateurs et des ressources, tels que des ordinateurs et des
imprimantes. Certains objets en contiennent d’autres. Lorsque vous aurez compris le rôle et
la fonction de ces objets, vous pourrez effectuer des tâches diverses, comme l’installation, la
configuration, la gestion et le dépannage d’Active Directory. La structure logique d’Active
Directory inclut les composants suivants :
- les Objets Active Directory
Il s’agit des composants les plus élémentaires de la structure logique. Les classes d’objets sont
des modèles pour les types d’objets que vous pouvez créer dans Active Directory. Chaque
classe d’objet est définie par une liste d’attributs, qui définit les valeurs possibles que vous
pouvez associer à un objet. Chaque objet possède une combinaison unique de valeurs
d’attributs.
- Les Unités d’organisation (OU)
Les Unité d’Organisation sont des objets conteneurs pour organiser d’autres objets de telle
manière qu’ils prennent en compte vos objectifs administratifs. La disposition de ces objets
par unité d’organisation simplifie la recherche et la gestion des objets. Vous pouvez également
déléguer l’autorité de gestion d’une unité d’organisation. Les unités d’organisation peuvent
être imbriquées les unes dans les autres, ce qui simplifie d’autant la gestion d’objets.
- les domaines
Unités fonctionnelles centrales dans la structure logique d’Active Directory, les domaines sont
un ensemble d’objets définis administrativement qui partagent une base de données
d’annuaire commune, des stratégies de sécurité et des relations d’approbation avec d’autres
domaines. Les domaines disposent des trois fonctions suivantes :
Une limite d’administration pour objets.
[Date] 2
Cours Présenté et Rédigé par MBEY BIKAA
SYSTEME D’EXPLOITATION : WINDOWS SERVER 2016/2019
- Les forets
Une forêt est une instance complète d’Active Directory. Elle consiste en une ou plusieurs
arborescences. Dans une arborescence unique à deux niveaux, qui est recommandée pour la
plupart des organisations, tous les domaines enfants sont des enfants du domaine racine de
la forêt afin de former une arborescence contiguë.
Le premier domaine de la forêt est appelé le domaine racine de la forêt. Le nom de ce domaine
fait référence à la forêt, par exemple skills-technet.local. Par défaut, les informations dans
Active Directory ne sont partagées qu’à l’intérieur de la forêt. Ainsi, la forêt est une limite de
sécurité pour les informations contenues dans l’instance d’Active Directory.
[Date] 3
Cours Présenté et Rédigé par MBEY BIKAA
SYSTEME D’EXPLOITATION : WINDOWS SERVER 2016/2019
[Date] 4
Cours Présenté et Rédigé par MBEY BIKAA
SYSTEME D’EXPLOITATION : WINDOWS SERVER 2016/2019
La partition de Domaine :
Elle contient les réplicas de tous les objets de ce domaine. La partition de domaine n’est
répliquée que dans d’autres contrôleurs appartenant au même domaine.
La partition de configuration :
Elle contient la topologie de la forêt. La topologie est un enregistrement de tous les
contrôleurs de domaine et des connexions entre eux dans une forêt.
La partition de schéma :
Elle contient le schéma étendu au niveau de la forêt. Chaque forêt comporte un schéma de
sorte que la définition de chaque classe d’objet est cohérente. Les partitions de configuration
et de schéma sont répliquées dans chaque contrôleur de domaine dans la forêt.
Les partitions d’applications :
Elles contiennent des objets non liés à la sécurité et utilisés par une ou plusieurs applications.
Les partitions d’applications sont répliquées dans des contrôleurs de domaine spécifiés dans
la forêt.
[Date] 5
Cours Présenté et Rédigé par MBEY BIKAA
SYSTEME D’EXPLOITATION : WINDOWS SERVER 2016/2019
[Date] 6
Cours Présenté et Rédigé par MBEY BIKAA
SYSTEME D’EXPLOITATION : WINDOWS SERVER 2016/2019
Active Directory. Il contient de ce fait les définitions de tous les objets, comme les utilisateurs,
les Ordinateurs et les imprimantes stockés dans Active Directory. Les contrôleurs de domaine
ne comportent qu’un seul schéma pour toute une forêt.
Le schéma possède deux types de caractéristiques :
Les classes d’objets et les attributs.
Les classes d’objets comme utilisateur, ordinateur et imprimante décrivent les objets
d’annuaire possibles que vous pouvez créer. Chaque classe d’objet est un ensemble
d’attributs.
Les attributs sont définis séparément des classes d’objets. Chaque attribut n’est défini qu’une
seule fois et peut être utilisé dans plusieurs classes d’objets. Par exemple, l’attribut
Description est utilisé dans de nombreuses classes d’objets, mais il n’est défini qu’une seule
fois dans le schéma afin de préserver la cohérence.
[Date] 7
Cours Présenté et Rédigé par MBEY BIKAA
SYSTEME D’EXPLOITATION : WINDOWS SERVER 2016/2019
Le nom unique relatif LDAP d’un objet identifie l’objet de manière unique dans son conteneur.
Par exemple le nom Unique relatif d’un utilisateur qui s’appelle Ange Dago est :
CN = Ange Dago
Les noms uniques relatifs doivent être uniques puisque chaque utilisateur doit disposer de son
propre nom au sein d’un même conteneur.
Devoir : Faire les recherches sur Les relations d’approbation et les roles FSMO
[Date] 8
Cours Présenté et Rédigé par MBEY BIKAA
SYSTEME D’EXPLOITATION : WINDOWS SERVER 2016/2019
[Date] 9
Cours Présenté et Rédigé par MBEY BIKAA
SYSTEME D’EXPLOITATION : WINDOWS SERVER 2016/2019
- L’onglet adresse permet d’indiquer son adresse postale sa ville son département, sa
région ou sa province (en fonction du pays où il se trouve) son code postal son pays
- L’onglet compte : Dans nous pourrions modifier son nom d'ouverture de session.
Autrement dit : le nom d'utilisateur qu'il utilisera pour se connecter sur les PC clients
et sur les serveurs (si applicable), définir des horaires d'accès pour celui-ci. Ce qui
permet, par exemple, d'éviter qu'un utilisateur puisse se connecter en dehors des
heures de travail, choisir sur quels ordinateurs et/ou serveurs il peut se connecter en
cliquant sur le bouton "Se connecter à"et déverrouiller le compte de cet utilisateur si
ce compte a été bloqué précédemment.
L'utilisateur devra changer le mot de passe : lorsque vous créez des utilisateurs en
production, vous devriez cocher cette case, car seul l'utilisateur est censé connaitre
son mot de passe.
L'utilisateur ne peut pas changer de mot de passe : étant donné qu'il est recommandé
que les utilisateurs changent régulièrement leur mot de passe pour des raisons de
sécurité, cette option ne devrait pas être utilisée en production.
Le mot de passe n'expire jamais : comme expliqué précédemment, en production, on
recommande souvent que les utilisateurs changent leur mot de passe. Néanmoins, si
vous utilisez votre serveur en tant que particulier, vous pouvez vous permettre de
jamais faire expirer le mot de passe de votre compte si vous le souhaitez.
Enregistrer le mot de passe en utilisant un chiffrement réversible : cette option n'est
pas recommandée, mais est requise par certaines applications (dont VMware Horizon
7 si vous utilisez l'authentification DIGEST-MD5) qui ont besoin du mot de passe de
l'utilisateur pour leur authentification.
[Date] 10
Cours Présenté et Rédigé par MBEY BIKAA
SYSTEME D’EXPLOITATION : WINDOWS SERVER 2016/2019
NB : Vous pourrez aussi définir une date d'expiration pour ce compte utilisateur si vous le
souhaitez. Cette option est très pratique dans les écoles, les universités ou les centres de
formation, car on sait généralement à l'avance vers quelle date les étudiants ou les stagiaires
sont censés partir. Du coup, vous pouvez planifier l'expiration de leurs comptes pour que ces
comptes soient automatiquement désactivés lorsqu'ils auront fini leurs études ou leurs
formations.
[Date] 11
Cours Présenté et Rédigé par MBEY BIKAA
SYSTEME D’EXPLOITATION : WINDOWS SERVER 2016/2019
Si vous cliquez sur le bouton "Horaires d'accès", vous pourrez choisir quels jours et à quelles
heures cet utilisateur peut se connecter avec son compte.
Si vous cliquez sur le bouton "Se connecter à", vous pourrez choisir si cet utilisateur peut
ouvrir une session sur :
Tous les ordinateurs : du domaine, mais aussi d'autres domaines si une approbation de
domaine (approbation externe) ou une approbation de forêt le permet.
Les ordinateurs suivants : dans ce cas, l'utilisateur ne pourra se connecter que sur les
ordinateurs renseignés ici.
[Date] 12
Cours Présenté et Rédigé par MBEY BIKAA
SYSTEME D’EXPLOITATION : WINDOWS SERVER 2016/2019
- L’onglet profil
Dans l'onglet "Profil", vous pourrez indiquer :
Le chemin du profil : permet de stocker le dossier du profil utilisateur dans un autre
dossier que celui par défaut (C:\Users\[nom de l'utilisateur]). Ce paramètre est
principalement utilisé pour mettre en place les profils itinérants.
Un script d'ouverture de session : il s'agit du chemin vers un script que vous souhaitez
exécuter à l'ouverture de la session de cet utilisateur. Mais, vous pouvez aussi le faire
via la section "Configuration utilisateur" des objets de stratégies de groupe.
Le chemin d'accès local : le chemin local du dossier personnel de l'utilisateur qui par
défaut est : C:\Users\[nom de l'utilisateur]
Connecté à : le profil utilisateur sera stocké sur un partage réseau, mais accessible
aussi via un lecteur réseau dont vous définissez la lettre ici.
- L’onglet téléphone :
Dans l'onglet "Téléphones", vous pourrez indiquer :
Domicile : son numéro de téléphone fixe
Tél. mobile : son numéro de GSM
Télécopie : son numéro de fax
Téléphone IP : son numéro de téléphone IP si vous avez installé la VoIP sur votre réseau
etc…
[Date] 13
Cours Présenté et Rédigé par MBEY BIKAA
SYSTEME D’EXPLOITATION : WINDOWS SERVER 2016/2019
- L’Onglet organisation
Dans l'onglet "Organisation", vous pourrez indiquer :
Fonction : sa fonction dans votre entreprise. Ex : IT manager.
Service : le service dans lequel il ou elle travaille. Ex : Service IT.
Société : la société dans laquelle il ou elle travaille. Ex : le nom de votre société ou
d'une société externe si c'est un externe qui vient chez vous par moment.
Gestionnaire : ici, vous pouvez sélectionner l'objet "Utilisateur" de son responsable
hiérarchique.
[Date] 14
Cours Présenté et Rédigé par MBEY BIKAA
SYSTEME D’EXPLOITATION : WINDOWS SERVER 2016/2019
- L’Onglet membre de :
Dans l'onglet "Membre de", vous pourrez choisir dans quel groupe se situe cet
utilisateur et vous pourrez l'ajouter dans plusieurs groupes si vous le souhaitez.
En sachant que le groupe principal par défaut est "Utilisateurs du domaine" et qu'il ne
faut pas le modifier à moins de disposer de clients Macintosh ou d'utiliser des
applications compatibles POSIX.
Pour ajouter cet utilisateur dans un autre groupe supplémentaire, cliquez sur le bouton
"Ajouter" et indiquez le nom du groupe dans lequel vous souhaitez l'ajouter.
[Date] 15
Cours Présenté et Rédigé par MBEY BIKAA
SYSTEME D’EXPLOITATION : WINDOWS SERVER 2016/2019
[Date] 16
Cours Présenté et Rédigé par MBEY BIKAA
SYSTEME D’EXPLOITATION : WINDOWS SERVER 2016/2019
- L’Onglet environnement
Dans l'onglet "Environnement", vous pourrez définir le nom d'un programme à
démarrer à l'ouverture de la session de cet utilisateur en cochant la case "Démarrer le
programme suivant lors de l'ouverture de session".
Nom de fichier du programme : le chemin complet du programme à exécuter
Démarrer dans : correspond au répertoire de travail que le programme utilisera par
défaut.
[Date] 17
Cours Présenté et Rédigé par MBEY BIKAA
SYSTEME D’EXPLOITATION : WINDOWS SERVER 2016/2019
- L’Onglet session
Dans l'onglet "Sessions", vous pourrez gérer la déconnexion ou la fermeture
automatique des sessions ouvertes via les services Bureau à distance.
Pour les informations concernant ces paramètres.
- L’Onglet Contrôle à distance
Dans l'onglet "Contrôle à distance", vous pourrez choisir régler les paramètres du
contrôle à distance de la session de l'utilisateur lorsqu'il se connecte via les services
Bureau à distance.
Les options disponibles sont :
Activer le contrôle à distance : permet d'autoriser le contrôle à distance de la session
de l'utilisateur.
Demander l'autorisation de l'utilisateur : par défaut, l'utilisateur doit acceptez votre
contrôle ou visualisation à distance de sa session pour que vous puissiez y avoir accès
Niveau de contrôle - Afficher la session de l'utilisateur : permet en tant
qu'administrateur de voir la session de l'utilisateur, mais sans la contrôler
Niveau de contrôle - Interagir avec la session : permet en tant qu'administrateur de
contrôler la session de l'utilisateur et donc de pouvoir, par exemple, cliquer à sa place
sur des boutons, ...
[Date] 18
Cours Présenté et Rédigé par MBEY BIKAA
SYSTEME D’EXPLOITATION : WINDOWS SERVER 2016/2019
Le dossier de base pour les services Bureau à distance : ce qui correspond au chemin
où sera stocké le dossier personnel de l'utilisateur pour les services Bureau à distance.
Si vous souhaitez que cet utilisateur ne puisse se connecter qu'en local et non sur un
de vos serveurs RDS qui agit en tant que "Hôte de session", il suffira de cocher la case
"Interdire à cet utilisateur de se connecter au serveur hôte de session Bureau à
distance".
1- PRESENTATION
C’est à la demande du DARPA (Defense Advanced Research Projects Agency) que John POSTEL
et Paul MOCKAPETRIS ont conçu le protocole du DNS, en 1983 et en ont effectué la première
réalisation concrète. Il s’agit essentiellement d’un annuaire permettant de traduire les
adresses réseau IP, propres à Internet, en noms de domaine plus explicites.
[Date] 19
Cours Présenté et Rédigé par MBEY BIKAA
SYSTEME D’EXPLOITATION : WINDOWS SERVER 2016/2019
2- ROLE DU DNS
Effectuer la résolution de noms de domaine, consiste principalement à trouver l’adresse IP qui
lui est associée. Au sein de cet annuaire, les noms de domaines peuvent être également
associés à d’autres notions que des adresses IP. On peut trouver des informations concernant
la lutte contre le spam, de sécurisation des informations DNS ou d’association de numéros de
téléphone vers des adresses de messagerie.
Au départ, avec le modèle TCP/IP, comme les réseaux étaient très peu développés, le nombre
d’équipements connectés à ce type de réseau était assez faible. En termes d’administration,
il suffisait alors simplement de créer des fichiers d’équivalence : {Adresse IP/Nom de
machine}. Ces fichiers servaient de table de conversion et sous des systèmes tels que
GNU/Linux ou Unix, il s’agissait de fichier hosts.
Avec le développement et l’explosion de la taille des réseaux TCP/IP, et de leur interconnexion,
la demande en adresses a été telle qu’il a fallu imaginer un autre système d’administration
des adresses et des noms d’hôtes. Car, jusque-là la gestion de faisait manuellement en éditant
les fichiers /etc/hosts, lors de chaque ajout ou suppression de nouvelles adresses sur le
réseau. C’est pourquoi il a été imaginé le modèle hiérarchisé et plus facilement administrable
du Domain Name System.
[Date] 20
Cours Présenté et Rédigé par MBEY BIKAA
SYSTEME D’EXPLOITATION : WINDOWS SERVER 2016/2019
[Date] 21
Cours Présenté et Rédigé par MBEY BIKAA
SYSTEME D’EXPLOITATION : WINDOWS SERVER 2016/2019
Les registrars les plus connus sont : Renater, Gandi, British Telcom… Certains registry, en plus
de leur rôle technique, disposent d’un rôle plus commercial et peuvent également vendre des
noms de domaines.
L’ensemble de la gestion des TLD repose donc sur des serveurs racines, appelés DNS root
servers. L’annuaire de ces TLD repose uniquement sur un groupe d’une vingtaine de serveurs.
Certains noms de domaines sont plus recherchés que d’autres. Les prix peuvent donc varier
d’un nom à l’autre.
5- L’ESPACE DE NOMS DNS
L’architecture du système DNS s’appuie sur une structure arborescente, dans laquelle les
noms de domaines sont définis en se basant sur des noms de domaines de niveau supérieur,
appelés TLD et rattachés à un nœud racine, représenté par un ‘.’ :
[Date] 22
Cours Présenté et Rédigé par MBEY BIKAA
SYSTEME D’EXPLOITATION : WINDOWS SERVER 2016/2019
On appelle donc nom de domaine chaque nœud de l’arbre décrit ci-dessus. D'ailleurs chacun
des nœuds possède une étiquette (ou label) d’une longueur maximale de 63 caractères.
L’ensemble forme ainsi un arbre inversé ou chaque nœud se voit suffixé par un ‘.’.
Exemple : d’après le schéma, le serveur web du domaine it-connect porte le nom www.
Le terme domaine s’apparente au suffixe d’un nom de domaine, c’est-à-dire à la série
d’étiquettes associées aux nœuds d’une arborescence, à l’exception de l’hôte final. De même,
le nom absolu, appelé FQDN (Fully Qualified Domain Name), correspond à l’ensemble des
étiquettes des nœuds de l’arborescence, séparées par des points et terminé par un point final.
La profondeur maximale de l’arbre ainsi constitué est de 127 niveaux et la longueur maximale
d’un nom FQDN ne peut excéder les 255 caractères. Cette adresse permet par ailleurs de
qualifier de façon unique une machine sur le réseau Internet. L’adresse www.it-connect.fr
représente alors une adresse FQDN, pour le serveur web.
[Date] 23
Cours Présenté et Rédigé par MBEY BIKAA
SYSTEME D’EXPLOITATION : WINDOWS SERVER 2016/2019
Le serveur de noms le plus répandu dans le monde GNU/Linux s’appelle BIND (Berkeley
Internet Name Domain). Il s’agit d’un logiciel libre développé et mis au point par l’université
de Berkeley sur des systèmes Unix et depuis maintenu par l’ISC (Internet Systems Consortium).
7- LE PRINCIPE DE LA RESOLUTION DE NOMS
Présentation
Le mécanisme permettant de trouver une adresse IP correspondant au nom d’une
machine s’appelle la résolution de nom de domaine. Généralement, on effectue cette
opération grâce à un logiciel ou une application, la plupart du temps, intégrée au système
d’exploitation, appelé résolveur.
Ainsi, lorsqu’une application souhaite se connecter à un hôte connu de par son nom de
domaine, elle interroge le serveur de noms défini dans sa configuration réseau. Chaque
machine connectée à ce même réseau possède alors dans son paramétrage les adresses
IP des deux serveurs de noms liés au fournisseur d’accès à Internet.
L’application ou le client envoie alors une requête au premier serveur de noms (appelé
serveur primaire). Si celui-ci possède l’enregistrement dans son cache, il renvoie le résultat
à l’application. Dans le cas contraire, il interroge un serveur racine TLD. Ce dernier lui
renvoie alors une liste de serveurs de noms faisant autorité sur le domaine :
Ainsi, lorsqu’une application souhaite se connecter à un hôte connu de par son nom de
domaine, elle interroge le serveur de noms défini dans sa configuration réseau. Chaque
machine connectée à ce même réseau possède alors dans son paramétrage les adresses
IP des deux serveurs de noms liés au fournisseur d’accès à Internet.
L’application ou le client envoie alors une requête au premier serveur de noms (appelé
serveur primaire). Si celui-ci possède l’enregistrement dans son cache, il renvoie le résultat
à l’application. Dans le cas contraire, il interroge un serveur racine TLD. Ce dernier lui
renvoie alors une liste de serveurs de noms faisant autorité sur le domaine :
[Date] 24
Cours Présenté et Rédigé par MBEY BIKAA
SYSTEME D’EXPLOITATION : WINDOWS SERVER 2016/2019
Les hôtes n’ont qu’une connaissance limitée du système et de l’ampleur des noms de
domaine. Lorsqu’ils doivent résoudre un nom, ils s’adressent à un (ou à plusieurs) serveur
de noms, alors appelés récursifs, en raison de leur facilité à parcourir la hiérarchie DNS et
de faire suivre la requête à un ou plusieurs autres serveurs de noms en mesure de
répondre.
Serveur DNS récursifs
Les adresses IP des serveurs récursifs, sont souvent récupérées via le protocole DHCP ou
carrément configurées en dur, sur le serveur concerné. Les fournisseurs d’accès à Internet
(ou FAI), mettent à disposition des clients, ces serveurs récursifs. Il existe également des
serveurs récursifs ouverts, tels que Google Public DNS ou OpenDNS. Les serveurs récursifs
s’apparentent donc aux serveurs primaire et secondaire mentionnés plus haut.
Afin d’optimiser ce processus itératif permettant de trouver une adresse IP à partir d’un
nom, les serveurs DNS font souvent office de cache DNS : c’est-à-dire qu’ils gardent en
mémoire (appelée cache), la réponse d’une résolution de nom antérieure afin d’optimiser
les requêtes ultérieures et ne pas effectuer cette recherche à nouveau, par la suite.
L’information est conservée en cache durant une période appelée "time to live" et est
associée à chacun des noms de domaine.
On dit des serveurs primaires et secondaires qu’ils font autorité. Cela signifie qu’ils ne font
appels à aucun autre serveur pour récupérer la réponse à leur requête ou ils peuvent
éventuellement piocher dans le cache. Ce dernier peut d’ailleurs conduire à des réponses
obsolètes. Lorsqu’une telle réponse arrive, on parle alors de réponse non autoritaire (non-
authoritative answer).
Grâce à ce modèle, le réseau Internet dispose d’une confortable continuité de service dans
le mécanisme de résolution de noms. De plus, lorsqu’un serveur DNS tombe en panne ou
est indisponible, le bon fonctionnement est assuré grâce aux serveurs secondaires.
[Date] 25
Cours Présenté et Rédigé par MBEY BIKAA
SYSTEME D’EXPLOITATION : WINDOWS SERVER 2016/2019
NB :
Je dirais qu'il ne faut surtout pas acheter un nom domaine, n’importe où. Seuls les registrar
agréés par l’ICANN sont habilités à en vendre. La liste de ces revendeurs peut être
consultée à l’adresse suivante : Registrars accrédités. Il ne faut pas oublier qu’en cas de
litige, l’ICANN possède un médiateur que l’on peut appeler.
[Date] 26
Cours Présenté et Rédigé par MBEY BIKAA
SYSTEME D’EXPLOITATION : WINDOWS SERVER 2016/2019
Un nom de domaine n’est jamais gratuit il y a toujours une souscription à payer. Une fois
un nom de domaine acheté on doit être désigné comme l’unique propriétaire de celui-ci.
Si ce n’est pas le cas il faut effectuer une réclamation. Le nom de domaine, dans les URL
visibles depuis notre navigateur est le mot précédant le TLD : .com, .net, .fr, juste avant le
premier slash.
Les noms de domaines ne sont pas attribués à vie. Il ne s’agit que de locations à renouveler
périodiquement. On peut généralement s’affranchir de son dû tous les ans tous les deux
ans, voire même tous les dix ans. Le registrar est censé nous rappeler à l’ordre juste avant
la date d’expiration du délai.
La société française Gandi, est un des registrar le plus en vue. Il propose des noms de
domaine .com, .net, .org, .biz… pour quelques dizaines d’euros par an. C’est l’un des moins
chers de la place. Il fournit gratuitement l’hébergement DNS, la redirection HTTP vers une
page de son choix, et il est accrédité par l’ICANN.
Pour approfondir vos connaissances dans le DNS une formation vidéo vous sera donnée
par l’enseignant.
1- PRESENTATION
Le protocole DHCP a été utilisé la première fois en 1993. IL est défini par la RFC1531 et a été,
par la suite modifié et complété par les RFC1534, RFC2131 et RFC2132. Ce protocole
fonctionne aussi bien en IPv4 qu’en IPv6. Dans ce cas, il s’appelle DHCPv6 et les adresses
peuvent être auto configurées, sans DHCP.
Le protocole fonctionne en mode client/serveur et s’appuie essentiellement sur un
mécanisme de requêtes DHCP, traitées par le serveur et émises par les clients. Le moteur
principal de ce protocole est adossé à la communication BOOTP (utilisant des trames UDP).
REMARQUE : lorsqu’une machine est démarrée, elle ne possède alors aucune information
concernant sa configuration réseau. L’utilisateur n’a rien de spécial à réaliser pour obtenir une
adresse IP. C’est le système de diffusion (ou broadcast) des trames qui vont servir à trouver et
à dialoguer avec un serveur DHCP.
La machine cliente ne fait qu’émettre un paquet spécifique de broadcast (à destination de
l’adresse 255.255.255.255), en mentionnant d’autres paramètres, tels que le type de requête,
les ports de connexion…etc. Le tout est envoyé sur le réseau local.
[Date] 27
Cours Présenté et Rédigé par MBEY BIKAA
SYSTEME D’EXPLOITATION : WINDOWS SERVER 2016/2019
4- RESERVATION D’ADRESSES
[Date] 28
Cours Présenté et Rédigé par MBEY BIKAA
SYSTEME D’EXPLOITATION : WINDOWS SERVER 2016/2019
On parle de réservation d’adresses DHCP lorsqu’une adresse IP, au sein d’une étendue est
écartée afin d’être utilisée par un client DHCP spécifique.
NB : En ce qui concerne l’attribution des adresses IP des serveurs et des imprimantes, il est
conseillé de leur attribuer une adresse IP fixe. Ainsi, les adresses contenues dans une étendue
prédéfinie ne seront pas affectées par inadvertance, à un autre périphérique.
Par ailleurs, les périphériques ayant déjà fait l’objet d’une réservation disposeront alors à coup
sûr d’une adresse IP, lorsqu’une étendue vient à arriver à court d’adresses. Le fait de
configurer des réservations, permet de centraliser la gestion des adresses IP fixes.
Lorsque l’on configure des étendues DHCP et des options d’étendue, on doit bien évidemment
tenir compte du nombre d’adresses IP que l’on doit assigner et de la façon dont on
implémentera la tolérance aux pannes. Il est d’ailleurs fortement recommandé de disposer de
plusieurs serveurs DHCP, au sein du réseau. Ainsi, en cas de panne, il y aura toujours un
serveur de secours pour distribuer les adresses IP.
[Date] 29
Cours Présenté et Rédigé par MBEY BIKAA
SYSTEME D’EXPLOITATION : WINDOWS SERVER 2016/2019
5- Mode de fonctionnement
Tout ordinateur équipé d’une carte réseau et dépourvu d’adressage IP, envoie donc, en
diffusion un datagramme DHCP DISCOVER, en s’adressant au port de service UDP/67 de
n’importe quel serveur écoutant sur ce port (soit l’adresse MAC ff:ff:ff:ff:ff:ff). Ce paquet
contient entre autres choses, l’adresse MAC du client.
Tout serveur DHCP ayant reçu ce datagramme (s’il est en mesure de proposer une adresse sur
le réseau auquel le client fait partie), émet une offre DHCP OFFER, à l’attention dudit client,
sur le port UDP/68, identifié par son adresse physique. Cette proposition contient l’adresse IP
du serveur, l’adresse IP et le masque de sous-réseau, proposées au client.
Ce dernier retient une des offres reçues (généralement, la première qui lui est parvenue), et
diffuse sur le réseau un nouveau datagramme de requête DHCP REQUEST. Celui-ci contient
l’adresse IP du serveur ayant répondu ainsi que l’adresse qui lui a été fourni précédemment.
Ce type de requête a pour objectif de demander au serveur sélectionné, l’assignation de cette
adresse, l’envoi éventuel des valeurs des paramètres et aussi d’informer les autres serveurs
DHCP, ayant également fait une offre, de ne pas donner suite.
Pour finir, le serveur prépare un paquet d’accusé de réception, aussi appelé DHCP ACK fixant
l’adresse IP et son masque de sous-réseau au client ainsi que la durée du bail de cette adresse.
[Date] 30
Cours Présenté et Rédigé par MBEY BIKAA
SYSTEME D’EXPLOITATION : WINDOWS SERVER 2016/2019
[Date] 31
Cours Présenté et Rédigé par MBEY BIKAA
SYSTEME D’EXPLOITATION : WINDOWS SERVER 2016/2019
[Date] 32
Cours Présenté et Rédigé par MBEY BIKAA
SYSTEME D’EXPLOITATION : WINDOWS SERVER 2016/2019
IMPORTANT : enfin, lorsqu’au terme du bail, le client n’a pas reçu (ou n’a pas pu obtenir de
renouvellement), de l’adresse qu’il possédait, celle-ci sera désactivée et le client perd ainsi la
faculté de l’utiliser.
De plus, lorsque le serveur DHCP et le client ne figurent pas sur le même brin réseau, les
diffusions émises par le client ne peuvent parvenir au serveur DHCP en raison du fait que les
routeurs ne transmettent pas les diffusions générales (aussi appelées broadcast). Dans ce
genre de situation, il faut alors activer un relais DHCP.
Pour approfondir vos connaissances dans le DHCP une formation vidéo vous sera donnée
par l’enseignant.
[Date] 33
Cours Présenté et Rédigé par MBEY BIKAA
SYSTEME D’EXPLOITATION : WINDOWS SERVER 2016/2019
[Date] 34
Cours Présenté et Rédigé par MBEY BIKAA
SYSTEME D’EXPLOITATION : WINDOWS SERVER 2016/2019
Comme nous l’avons déjà mentionné, la fonction principale d’un serveur de fichiers consiste
à permettre à plusieurs utilisateurs d’accéder aux fichiers qui y sont stockés ainsi que de
disposer d’un espace de stockage libre pour déposer des fichiers. C’est la raison pour laquelle
l’utilisation de ces serveurs en tant que mémoire centrale est principalement appréciée pour
les fichiers internes d’une entreprise susceptibles de présenter un intérêt pour les différents
utilisateurs. Dans de nombreux cas, les entreprises (principalement dans le secteur open
source) utilisent toutefois les serveurs de fichiers comme des serveurs de sauvegarde
connectés à leur propre site Internet. De cette manière, elles permettent à leurs clients ou aux
visiteurs du site Internet de télécharger de façon simple une sélection de contenus tels que
des programmes, des pilotes, des mises à jour, des images ou des vidéos.
Le deuxième grand champ d’application des serveurs de fichiers est la sauvegarde de fichiers.
Contrairement au stockage et à la gestion commune des fichiers pertinents, il s’agit ici de
réaliser et de stocker des copies de sauvegarde classiques – des fichiers système ou utilisateur
(ou les deux) en fonction des besoins. Entreposer ces copies de sauvegarde sur un serveur de
fichiers est une alternative à la fois simple et avantageuse au fait de prévoir et couvrir un
espace de stockage supplémentaire sur chaque client.
Il en va de même lorsque le serveur de fichiers est utilisé pour héberger des logiciels et les
rendre accessibles à tous les utilisateurs autorisés : comme pour les systèmes hôte-terminal
utilisés par le passé, la puissance de calcul et la capacité de stockage sont ainsi délocalisées de
façon élégante ce qui permet aux appareils du client de prendre uniquement en charge la
saisie et l’affichage des données.
[Date] 35
Cours Présenté et Rédigé par MBEY BIKAA
SYSTEME D’EXPLOITATION : WINDOWS SERVER 2016/2019
Si le serveur de fichiers est configuré pour un accès à distance via Internet, les fichiers sont
par ailleurs consultables depuis l’extérieur comme pour un service de stockage en ligne.
Contrairement à une solution sur le cloud, le contrôle sur les fichiers et leur sécurité
demeurent toutefois entre les mains de l’entreprise à tout moment ce qui représente un
avantage notable sur les solutions incluant des prestataires tiers.
Résumé des avantages d’un serveur de fichiers :
[Date] 36
Cours Présenté et Rédigé par MBEY BIKAA
SYSTEME D’EXPLOITATION : WINDOWS SERVER 2016/2019
[Date] 37
Cours Présenté et Rédigé par MBEY BIKAA