Vous êtes sur la page 1sur 55

Aucune source spécifiée dansREPUBLIQUE

le documentDUactif.0
NIGER buio
Fraternité – Travail – Progrès
Ministère de l’Enseignement Supérieur de la
Recherche et de l’Innovation

Direction Générale de l’Enseignement

Direction de l’Enseignement Privé

Mémoire de fin de cycle présenté en vue de


L’Obtention du Diplôme de Master Professionnel
Option : Systèmes Réseaux

Thème :Optimisation de l’administration du réseau


local du centre indien de l’Université Abdou
Moumouni par évolution de la version du serveur
dédié

Présenté par: Encadré par :

M. HAROUNA SANDA Idrissa M. BONCANO Abdou

(Ingénieur en informatique – UAM TICE)

Année académique : 2019-2020


Avant-propos

L’Institut Africain de Technologie (IAT) est une école qui a vu le jour en octobre 1999
par ArrêtéNo0143/MEN/DEPRI/DETFP du 26 Juillet 1999. Situé dans un vaste réseau de
partenariat tant au niveau national qu’international avec 16 diplômes accrédités au CAMES,
l’IAT pourvoit régulièrement aux besoins des formations diplômantes, continues et de
renforcement des capacités aux niveaux moyen et supérieur dans les domaines tertiaires
(management) et technique (technologique).
Le programme académique de l’IAT prévoit des cours magistraux et pratiques, des
projets, des stages en entreprise. Ce qui permet aux étudiants de confronter leurs
connaissances apprises à l'école aux réalités propres au monde professionnel. A la fin de
chaque cycle, un stage est prévu dans le but de parfaire la formation. Au terme de celui-ci, un
rapport de stage (Licence) ou un mémoire (Master) est rédigé pour rendre compte du travail
fait en entreprise. C'est ainsi que nous avons eu l'occasion d'effectuer notre stage au niveau du
centre indien de l’Université de Niamey. Le thème de notre mémoire porte sur :
l’« Optimisation de l’administration du réseau local du centre indien de l’Université Abdou
Moumouni par évolution de la version du serveur dédié ».
L’étude que nous avons menée est liée à deux précédentes études. Une première étude
a permis de déterminer les conditions de continuité de la dispense de ces enseignements à
destination des amphithéâtres dédiés, pour faire face à l’évolution conséquente des effectifs
des étudiants. La seconde étude liée à notre mémoire est une étude qui a permis le
déploiement d’un VPN local pour fédérer les sites universitaires dédiés et le centre Indien de
l’Université Abdou Moumouni (UAM) sous Ms Windows server 2016. Ainsi, le travail que
nous avons mené est une extension de ces deux études et a pour objectif d’optimiser le
système en passant à une nouvelle version du serveur dédié afin de rendre le nouveau réseau
opérationnel et à jour pour l’exploitation d’un VPN local.

ii
Dédicaces

Je dédie ce modeste travail à tous ceux qui me sont chers


✓ A mon défunt père, paix à son âme, pour son soutien et encouragement dans mes
études,
✓ A ma très chère mère, qui n'a pas cessé de m'encourager et de prier pour moi,
✓ A mes sœurs pour leurs soutiens,
✓ Á toute la famille : SANDA et TIADO,
✓ A mon amie Djamila Samarie Magawata pour son soutien.

iii
Remerciements

Nous remercions tout d'abord Dieu, Le Tout Puissant pour nous avoir accordé santé,
courage et foi. Ensuite, il n'aurait pas pu être achevé sans le soutien, les conseils et l'aide de
certaines personnes auxquelles, nous tenons ici à exprimer nos sincères remerciements.
✓ Nos remerciements au Docteur Mahamadou ISSOUFOU TIADO Maitre de
Conférences, enseignant chercheur à l’Université Abdou Moumouni de Niamey, pour
ses conseils et son aide.
✓ Nos remerciements à notre encadreur, Monsieur BONCANO Abdou pour son soutien
et son aide.
✓ Nos remerciements à Monsieur Hamani Mounkaila Mahamadou DG de l’EPI-Niger
pour son soutien.
✓ Nos remerciements à Monsieur Salha Lawali ingénieur en informatique, pour son aide.
✓ Nos remerciements à Mon ami Cherif Sina pour son aide.
✓ Nous remercions également tous ceux qui ont participé de près ou de loin à
l’accomplissement de ce travail.

iv
Glossaire des abréviations

AD CS: Active Directory Certificates Services


ADFS: Active Directory Federation Services
ADRMS: Active Directory Rigths Management Service
AD LDS: Active Directory Ligtweight Directory Services
BLR : Boucle Locale Radio
DHCP : Dynamic Host Configuration Protocol
DVD : Digital Versatile Disc
FDDI :Fiber Distributed Data Interface
HTML : Hypertext Markup Language
ICMP : Internet Control Message Protocol
IETF : Internet Engineering Task Force
IMAP : Internet Message Access Protocol
IP :Internet Protocol
L2F : Layer Two Forwarding
L2TP : Layer Two Tunneling Protocol
LAN : Local Area Network
MPLS : MultiProtocol Label Switching
OSI : Open System Interconnexion
PAEN : PAN AFRICANE NETWORK
POP : Post Office Protocol
PPTP : Point-to-point tunneling protocol)
SMTP : Simple Mail Transfer Protocol
SOAP : Simple Object Access Protocol
SSL : secure sockets layer
TCIL : Telecommunications Consultants India Limited
TCP : Transmission Control Protocol
UAM : Université Abdou Moumouni
UDP : User Datagramme Protocol
WLL :Wireless Local Loop
XML : Extensible Markup Language

v
Liste des figures

Figure 1 : Organigramme de l’UAM et position du Centre Indien ............................................ 4


Figure 2 :Architecture africaine du réseau indien du projet PAEN ........................................... 7
Figure 3 : Evaluation de la distance Centre Indien – Amphi B de la FLSH .............................. 9
Figure 4 : Evaluation de la distance Centre Indien - Amphi DDK de la FAST ......................... 9
Figure 5 : Evaluation de la distance Centre Indien - Amphi 1000 places de la FSEJ .............. 10
Figure 6 : Evaluation de la distance Centre Indien - site FSEJ de la rive gauche .................... 10
Figure 7 : Illustration d’un réseau local ................................................................................... 14
Figure 8 : Illustration d’un réseau étendu WLAN .................................................................... 15
Figure 9 : Illustration d’un réseau étendu WAN ...................................................................... 15
Figure 10 : Illustration d’une topologie en bus ........................................................................ 16
Figure 11 : Illustration d’une topologie en étoile ..................................................................... 17
Figure 12 : Illustration d’une topologie en anneau .................................................................. 17
Figure 13 : Illustration d’une topologie maillée ....................................................................... 18
Figure 14 : Dispositif de la technologie RADWIN .................................................................. 23
Figure 15 : Propriétés du serveur après la configuration.......................................................... 32
Figure 16 : Récapitulatif des options sélectionnées et des tests des pré-requis pour AD DS .. 33
Figure 17 : Centre d’Administration AD DS ........................................................................... 34
Figure 18 : Configuration du serveur DHCP ........................................................................... 35
Figure 19 : Création d’un dossier partagé pour les étudiants ................................................... 36
Figure 20 : Installation du serveur VPN................................................................................... 37
Figure 21 : Déploiement du serveur VPN ................................................................................ 38
Figure 22 : Configuration du serveur NPS ............................................................................... 39
Figure 23 : Connexion au réseau VPN ..................................................................................... 40

vi
Liste des Tableaux

Tableau 1 : Modèle de référence ISO/OSI ............................................................................... 13


Tableau 2 : Synthèse des protocoles d’un VPN ....................................................................... 25
Tableau 3 : Les éditions de Windows serveur 2019................................................................. 26
Tableau 4 : Etude comparative de Ms Windows Server 2016 et 2019 .................................... 28
Tableau 5 : Evaluation des coûts de la solution ....................................................................... 41

vii
Sommaire
Avant-propos .............................................................................................................................. ii
Dédicaces .................................................................................................................................. iii
Remerciements .......................................................................................................................... iv
Glossaire des abréviations .......................................................................................................... v
Liste des figures ........................................................................................................................ vi
Liste des Tableaux .................................................................................................................... vii
Introduction Générale ................................................................................................................. 1
Chapitre I. Présentation du cadre d’études ................................................................................. 2
Introduction......................................................................................................................................... 2
I.1. Présentation de l’Université Abdou Moumouni (UAM) ................................................................ 2
I.2. Présentation du Centre Indien ...................................................................................................... 4
I.3. Problématique ............................................................................................................................... 7
I.4. Architecture d’interconnexion avec les sites dédiés ..................................................................... 9
I.5. Synthèse ...................................................................................................................................... 11
Chapitre II. Etat de l’art ............................................................................................................ 12
Introduction....................................................................................................................................... 12
II.1. Le modèle de référence – ISO/OSI ............................................................................................. 12
II.2. Typologie des réseaux ................................................................................................................ 14
II.3. Etude des topologies des LAN disponibles ................................................................................. 16
II.4. Protocoles et services réseaux ................................................................................................... 18
II.5. La technologie RADWIN comme support d’interconnexion ...................................................... 21
II.6. Protocole VPN comme support d’interconnexion ..................................................................... 23
II.7. Environnement Windows server 2019 ....................................................................................... 25
II.8. Etude comparative de Ms Windows Server 2016 et 2019 ......................................................... 28
II.9. Synthèse ..................................................................................................................................... 29
Chapitre III. Déploiement de Ms Windows server 2019 ......................................................... 30
Introduction....................................................................................................................................... 30
III.1. Installation et configuration de Ms Windows Server 2019 ....................................................... 30
III.2. Activation de quelques services de base ................................................................................... 32
III.3. Evaluation des coûts de la solution ........................................................................................... 41
III.4. Synthèse .................................................................................................................................... 41
Conclusion Générale ................................................................................................................ 42
Bibliographie ............................................................................................................................ 43
Table des matières .................................................................................................................... 45

viii
Introduction Générale

Les Nouvelles Technologies de l’Information et de la Communication (NTICs) ont


marqué ces dernières années de par l’accélération de leur rythme et l’ampleur de leur
généralisation. L’émergence des NTICs a favorisé une mutation dans nombreux domaines
d’activité notamment celui de l’enseignement. L’enseignement à distance est un des secteurs
universitaires le plus en croissance, progressivement devenu une composante importante des
établissements universitaires depuis le début du XXe siècle en jouant un rôle notable dans
l’évolution des pratiques pédagogiques de l’université.
Par exemple, dans le cadre du projet Pan Africain ENetwork (PAEN) qui vise à
partager l'expertise entre l'Inde et les États africain, un centre d’enseignement à distance a été
mis en place au sein de l’université Abdou Moumouni de Niamey dénommé Centre Indien.
Ce dernier bénéficie du principe de diffusion des cours à travers un réseau VPN (Virtual
Private Network) mis en place par la société indienne de télécommunication faisant la liaison
entre les universités indiennes et les centres installés dans 47 pays d’Afrique qui bénéficient
du projet PAEN. Le succès des formations offertes par le Centre Indien a occasionné une
croissance exponentielle de ses effectifs, ce qui a conduit à deux études, l’une portant sur
l’extension des capacités du centre pour accueillir plus d’étudiants et l’autre portant sur la
sécurisation des données dans le réseau local du centre. C’est en complément à ces études que
nous nous sommes engagés à faire une étude portant sur l'administration de ce réseau d’où
notre thème de stage intitule « Optimisation de l’administration du réseau local du centre
indien de l’Université Abdou Moumouni par évolution de la version du serveur dédié ».
Ce mémoire sera sectionné en trois chapitres dont le premier sera consacré à la
description de notre organisme d'accueil. Ensuite, le deuxième chapitre sera consacré à la
présentation des généralités sur des réseaux informatiques, les différents modèles disponibles
avant de finir avec une présentation du système d'exploitation à utiliser. Enfin, nous
consacrons le troisième chapitre à la réalisation de notre travail qui consiste à l'installation et
configurations du serveur dédié avec ses différents services requis.

1
Chapitre I. Présentation du cadre d’études

Introduction

Dans ce chapitre, nous allons présenter l’historique, les missions et objectifs de


l’UAM de même que son organigramme ainsi que le rattachement du centre indien à la
Faculté des Sciences et Techniques (FAST). L’historique de la création de ce centre sera
abordé à travers le projet PAEN. Nous allons également décrire l’architecture du réseau VPN
avant la formulation des critiques de l’existant et l’énoncé de la problématique de base de
notre travail pour finir avec les axes de résolution à explorer.

I.1. Présentation de l’Université Abdou Moumouni (UAM)

I.1.1. Historique, missions et objectifs

Historique de l’UAM

Crée en 1971, l’UAM est le premier établissent public inscrit au nombre d’université
du Niger avec son siège à Niamey et compte actuellement six facultés et trois institutions de
recherche. Elle est dotée d’un caractère scientifique, culturel et est placée sous la tutelle du
Ministère de l’Enseignement Supérieur et de la Recherche (MES/R) comme toutes les autres
universités des régions du Niger. Depuis sa création l’UAM a connu plusieurs mutations
résumées ci-après :
✓ 1971 : le Centre d’Enseignement Supérieur (C.E.S) de Niamey a été créé par la loi n°
71-31 du 6 septembre 1971. A l’époque, le centre est placé sous la tutelle du Ministère
de l’Education Nationale, de la Jeunesse et des sports, et était administré par un
Conseil d’Administration dirigé par un Directeur nommé par décret;
✓ 1973 : Le CES de Niamey prendra le titre d’Université le 20 septembre 1973 par la
Loi N°73-23 ;
✓ 1992 : l’ordonnance n°92 attribue la dénomination "Université Abdou Moumouni";
✓ 1999 : l’Université Abdou Moumouni acquière un caractère Scientifique Culturel et
Technique ;
✓ 2010 : le décret n° 2010-762/PCSRD du 9 décembre2010 attribue la gouvernance
universitaire à un Recteur assisté de deux Vice-recteurs, tous élus pour un mandat de

2
trois ans renouvelables une fois par un collège électoral constitué d’Enseignants-
Chercheurs, de Chercheurs, de Personnels Technique et Administratif (PAT) et
d’Etudiants.

Missions de l’UAM

Les missions principales de l’UAM depuis sa création consistent à assurer plusieurs


activités dont les principales sont les suivantes :
✓ Une formation initiale et continue interdisciplinaire ;
✓ Une recherche d'envergure internationale et une politique scientifique ;
✓ La diffusion de la culture et l'information scientifique ;
✓ La coopération internationale ;
✓ La réussite et l'insertion professionnelle des étudiants.

Objectifs de l’UAM

L’objectif de l’UAM consiste à assurer la bonne formation des cadres au bénéfice du


marché nogérien de l’emploi, répondant aux exigences de la compétition locale et également
sur la scène internationale notamment avec des activités de recherche scientifique
performantes.

I.1.2. Organigramme

A partir du conseil des universités nigériennes de 2018, des restructurations ont permis de
modifier la composition de l’UAM avec un rectorat, six (06) facultés, trois (03) instituts, une
école normale supérieure et trois (03) écoles doctorales. La liste détaillée est la suivante :
✓ Le Rectorat ;
✓ La Faculté des Sciences de la Santé (F.S.S) ;
✓ La Faculté d’Agronomie (F.A) ;
✓ La Faculté des Sciences et Techniques (F.A.S.T) ;
✓ La Faculté des Lettres et Sciences Humaines (F.L.S.H) ;
✓ La Faculté des Sciences Economiques et Juridiques (F.S.E.J) : maintenant divisée en
deux facultés à savoir :
o la Faculté des Sciences Economiques de Gestion (F.S.E.G) ;
o la Faculté des Sciences Juridiques et Politique (F.S.J.P) ;

3
✓ L’Ecole Normale Supérieure (E.N.S) ;
✓ L’Ecole Doctorale des Sciences exactes et Techniques (ED/SET)
✓ L’Ecole Doctorale des Lettres, Arts, Sciences de l’Homme et de la Société
(ED/LARSHS).
✓ L’Ecole Doctorale des Sciences de la vie et de la Terre (ED/SVT) ;
✓ L’Institut de Recherche sur l’Enseignement des Mathématiques (I.R.E.M) ;
✓ L’Institut de Recherche en Sciences Humaines (I.R.S.H) ;
✓ L’Institut des Radio-isotopes (I.R.I) ;

La figure suivante présente l’organigramme de l’UAM:

Conseil d’Université

RECTEUR

Vice-recteur Vice-recteur
Académique

Directeurs Ecole et instituts SG DOYEN DE LA FAST Doyens autres Facultés

Services du rectorat CENTRE INDIEN Autres Départements

Figure 1 : Organigramme de l’UAM et position du Centre Indien

I.2. Présentation du Centre Indien

I.2.1. Présentation du Projet Indien

Le centre indien de téléformation est dérivé du projet PAN African E-Network (PAEN)
qui vise initialement à interconnecter 53 pays d’Afrique à travers la technologie satellitaire et
la fibre optique. Ce projet a été présenté à la session de l’Union Africaine (UA) tenue en 2007
à Johannesburg en Afrique du Sud et comporte trois volets dont le téléenseignement, la

4
télémédecine et la communication VVIP (Very Very Important Personality) au sein des
chaque pays partenaire. Actuellement, ce projet couvre 47 pays d’Afrique dont le Niger avec
la Faculté des Lettres et Science Humaines (FLSH) qui accueille le Centre Indien pour le
volet de téléenseignement. L’hôpital national de Lamordé héberge le volet de la télémédecine
et la Présidence de la République sert de cadre d’accueil pour la communication VVIP.

I.2.2. Historique

La société publique indienne des télécommunications TCIL (Telecommunications


Consultants India Limited) a été désignée pour l’installation et la configuration des centres du
projet PAEN dans les pays d’Afrique. C’est ainsi que dans le cadre de sa mise en place au
Niger, un protocole d’accord fut signer le 23 mai 2007 entre le Gouvernement du Niger
représenté par le Ministre de la Communication et la société indienne TCIL. Les travaux ont
pris fin au Niger en juillet 2009 par la mise en disposition d’une connexion réseau par
satellite. La première rentrée académique a eu lieu en octobre 2009 avec les offres de
formation formulées par les universités indiennes. Le centre a connu un grand succès avec
comme résultat nombreux diplômés en certificats et en masters.

I.2.3. Présentation sommaire des domaines

Vingt-quatre (24) formations en anglais sont proposées par les universités indiennes
dans de nombreux domaines parmi lesquels le domaine des finances, de l’informatique, de
l’électronique, du tourisme, de l’environnement, de la nutrition et de l’enseignement des
langues. Deux rentrées sont programmées par an en juillet et en janvier. Le lancement de
chaque formation est précédé de la réception d’un calendrier fourni en ligne permettant
d’ouvrir les inscriptions en local à Niamey. Un délai de deux mois avant la rentrée combinée
avec des modalités flexibles permet aux étudiants de déposer leurs dossiers d’inscription
étudiés en local en appliquant les critères fournis par université indienne et par formation.

I.2.4. Déroulement des enseignements

La diffusion des cours se fait à travers un réseau VPN avec un flux qui prend sa source
depuis l’inde puis convoyés en direction de tous les centres africains. Il y a un décalage
horaire de 4h30mn entre l’Afrique et l’Inde. Les cours assurés par cinq les (5) universités
indiennes pionnières du projet sont d’abord réalisés au format synchrone, c’est à dire en direct

5
par des enseignants selon une fréquence d’une fois par semaine et par filière. Les phases de
questions/réponses entre enseignant et étudiants se font a par les moyens audio/vidéo ou l’IRC
[1]. Chaque cours est enregistré et conservé sur un serveur en Inde. C’est ce qui permet aux
étudiants d’établir leur propre emploi de temps pour visionner ces enregistrements vidéo en
mode différé dans les différents centres.

I.2.5. Les ressources du Centre

L’administration du centre indien fonctionne à l’aide d’un coordinateur désigné parmi


les enseignants de l’UAM, d’un ingénieur indien mandaté par la Société TCIL, d’un ingénieur
de l’UAM pour assister l’ingénieur indien et enfin d’un Personnel d’Appui Technique (PAT)
qui assure la maintenance générale des équipements et des infrastructures. L’ingénieur indien
assure la maintenance des équipements et le fonctionnement du réseau tout en facilitant la
communication avec tous les partenaires indiens du projet. En ce qui concerne les ressources
matérielles, le centre indien dispose de/d’
✓ une antenne parabolique VSAT raccordée à un modem ;
✓ deux onduleurs de 20 batteries chacun ;
✓ une installation d’un LAN (Local Area Network) Ethernet 100 Mbps avec câblage
mural, Goulotte, prises murales, armoire de brassage, panneau de brassage et Switch ;
✓ quatre ordinateurs PC de bureau ;
✓ un écran plasma grand format ;
✓ un Vidéo projecteur ;
✓ une caméra ;
✓ quatre haut-parleurs ;
✓ deux microphones ;
✓ un tableau de projection ;
✓ dix tables de deux places pour les étudiants.

I.2.6. L’architecture réseau VPN du Centre

Le réseau du centre indien de l’UAM est basé sur l’exploitation de la technologie VPN.
Il est relié à la station terrestre de Dakar au Sénégal via une liaison VSAT haut débit. Cette
station est reliée quant à elle au centre technique de la société TCIL en Inde via la fibre
optique sous-marine. Le centre de TCIL est relié aux universités et hôpitaux indiens

6
partenaires du projet PAEN à travers des liaisons MPLS [2]. La figure ci-après présente
l’architecture du réseau à l’échelle africaine.

IGNOU

DATA Center
TCIL, New Delhi

BITS PILANI

Centres
Station terrestre Africains
DAKAR

Figure 2 :Architecture africaine du réseau indien du projet PAEN

I.3. Problématique

I.3.1. Enoncé du problème

La problématique de base de notre travail est liée à des travaux précédents qui ont vu
l’installation de la version Ms Windows server 2016 afin de garder une compatibilité avec la
nature des cours qui se déroulent au centre indien de l’UAM en mode temps réel et en mode
différé. Le flux vidéo provenant de l’Inde est diffusé vers les 47 pays africains partenaires
avec le mécanisme d’inondation du réseau VPN. La capacité de la salle de cours du centre est
limitée à 50 places, mais l’évolution conséquente des effectifs des étudiants a permis
d’atteindre un effectif de plus de 300 étudiants. De ce fait, une première étude a été initiée
pour « déterminer les conditions de continuité de la dispense de ces enseignements à

7
destination des amphithéâtres dédiés à cet usage pendant les heures requises ». Elle a permis
de déterminer la nature du réseau à utiliser avec la proposition de la technologie BLR (Boucle
Locale Radio) RADWIN. Une seconde étude dans le mémoire intitulé "Etude et déploiement
d’un VPN local pour fédérer les sites universitaires dédiés et le centre Indien de l’Université
Abdou Moumouni (UAM)" a permis d’installer Ms Windows server 2016. Notre
problématique est une extension de cette précédente dans le sens d’optimiser le système
proposé en passant à une nouvelle version du serveur dédié afin de rendre le nouveau réseau
opérationnel et à jour pour l’exploitation d’un VPN local. De ce fait, les questions suivantes
peuvent être formulées pour faire ressortir la nature du travail à réaliser :
✓ Avec l’évolution envisagée, comment garantir la disponibilité des enseignements des
universités indiennes dans les amphithéâtres dédiés ?
✓ Comment installer et configurer le nouveau système afin d’assurer son fonctionnement
en prenant en compte les modes d’accès synchrone et asynchrone aux cours ?
✓ Comment assurer la sécurité de ce réseau étendu avec la nouvelle évolution en
garantissant le respect de la propriété intellectuelle des cours sachant que les
amphithéâtres sont disponibles pour d’autres cours dispensés par d’autres enseignants
au bénéfice d’autres étudiants ?

I.3.2. Axes de résolution

Pour résoudre notre problème posé, il y a lieu de considérer la nature du support


d’interconnexion entre la salle du centre indien et les amphithéâtres dédiés. L’interconnexion
concerne l’amphi B de la FLSH, l’amphi DDK de la FAST, l’amphi 1000 places de
l’ancienne FSEJ et le site FSEJ de la rive gauche. L’environnement local à base de la
technologie BLR RADWIN est utilisé pour cette interconnexion. Il reste cependant ouvert et
vulnérable à beaucoup de formes d’attaques. Or, le fonctionnement du centre est base sur
l’exploitation d’un réseau VPN. Il faudrait donc maintenir le choix de l’usage de la même
technologie offrant des mécanismes rigoureux de sécurité. Ainsi, les solutions précédemment
proposées à travers des études préliminaires conduisent à déterminer la nature des versions
des serveurs à utiliser pour faciliter le déploiement de cette technologie.

8
I.4. Architecture d’interconnexion avec les sites dédiés

I.4.1. Liaison Centre indien - amphi B de la FLSH

La distance à vol d’oiseau entre le centre indien de l’amphi B de la FLSH est de


135,36m. Cette distance est mesurée à travers la figure suivante.

Figure 3 : Evaluation de la distance Centre Indien – Amphi B de la FLSH

I.4.2. Liaison Centre indien - amphi DDK de la FAST

La distance à vol d’oiseau entre le centre indien de l’amphi DDK de la FAST est de
279,38m. Cette distance est mesurée à travers la figure suivante.

Figure 4 : Evaluation de la distance Centre Indien - Amphi DDK de la FAST

9
I.4.3. Liaison Centre indien - amphi 1000 places de la FSEJ rive droite

La distance à vol d’oiseau entre le centre indien de l’amphi 1000 places de la FSEJ est
de 311,60m. Cette distance est mesurée à travers la figure suivante.

Figure 5 : Evaluation de la distance Centre Indien - Amphi 1000 places de la FSEJ

I.4.4. Liaison Centre indien – site FSEJ de la rive gauche

La distance à vol d’oiseau entre le centre indien du site FSEJ de la rive gauche 3,88km.
Cette distance est mesurée à travers la figure suivante.

Figure 6 : Evaluation de la distance Centre Indien - site FSEJ de la rive gauche

10
I.5. Synthèse

Ce chapitre nous a permis de présenter notre structure d’accueil à travers son


historique, ses missions, ses objectifs et son organigramme. Il a permis également de
présenter le Projet Indien PAEN ainsi que l’historique du processus qui a abouti à la création
du centre indien de l’UAM. Une présentation a été réalisée de l’architecture du réseau VPN
qui relie le centre de l’UAM aux universités indiennes qui participent au projet PAEN. Ce
chapitre décrit également la problématique de base de notre travail accompagnée de la
fixation des axes de résolution du problème posé. Ainsi à la lumière de tous ces acquis, il nous
est possible d’entamer la partie suivante du traitement de notre sujet en commençant par l’état
de l’art dans le prochain chapitre.

11
Chapitre II. Etat de l’art

Introduction

Dans ce chapitre, nous allons d’abord présenter le modèle de référence ISO/OSI


(International Standardization Organization/Open System Interconnexion), ensuite nous
étudierons les différentes topologies, protocoles et services du réseau. Ce chapitre servira
également de cadre pour étudier la technologie VPN et RADWIN avant de finir avec une
étude comparative de l’enivrement Windows serveur 2016 et 2019.

II.1. Le modèle de référence – ISO/OSI

II.1.1. Présentation

Né en 1984, le modèle de référence OSI est un modèle de communication complet


élaboré par l’ISO dans le but de normaliser les communications entre ordinateur pour garantir
au maximum l’évolutivité et d’interopérabilité entre les constructeurs. Il définit une structure
pour les communications entre les systèmes informatiques et identifie un ensemble de service
et de protocoles de communication prenant en charge cette structure.
Le modèle ISO décrit en sept (7) couches l’architecture d’un réseau informatique. Les
couches sont classées en deux groupes en fonction de leur fonction essentielle. Ainsi nous
avons les couches basses qui regroupent les couches une à trois avec comme fonction
l’acheminement des données au travers du réseau et les couches hautes qui regroupent les
quatre dernières couches avec comme fonction le traitement/compréhensif de l’information
transportée. Le tableau de la page suivante synthétise la présentation du modèle OSI :

12
Couche Rôle Groupe Exemple

Fonctionnement du programme Contenu de la


7-Application
d’application et sévices utilisateurs lettre

Mise en forme des informations Langage et règles


6- Présentation

Couches hautes
échangées pour les rendre lisible. utilisés

Synchronisation et gestion des sessions Référence de la


5-Session
entre toutes les applications. lettre

Transporter de bout en bout, garantir la Acheminement


4-Transport connexion et gérer les connexions boite au lettre
applicatives destinataire

Interconnecter les réseaux entre eux et


3-RESEAU Centre de tri
fragmenter les paquets.

Couches basses
Connecter les machines entre elles sur
Acheminent au
2-LIAISON un réseau local et détecter les erreurs de
centre de tri
transmission.

Offrir un support de transmission pour la


1-PHYSIQUE Boite aux lettres
communication

Tableau 1 : Modèle de référence ISO/OSI

II.1.2. Description des couches du modèle OSI

✓ Couche Application: Cette couche gère les échanges de données entre les
programmes fonctionnant sur l’ordinateur et les autres services du réseau (ex : courrier
électronique (email), transfert de fichiers (FTP), impression, web (Internet explorer,).
Le proxy est un exemple de composant réseau associé à cette couche.
✓ Couche Présentation: La couche présentation s'assure que les informations envoyées
par la couche application d'un système sont lisibles par la couche application d'un
autre système.
✓ Couche sessions : La couche session permet l’ouverture et la fermeture d’une session
de travail entre deux (2) systèmes distants et assure la synchronisation du dialogue.

13
✓ Couche transport : Cette couche est responsable du contrôle et du transport des
informations de bout en bout. Elle réalise le découpage des messages en paquets pour
le compte de la couche réseau ou inversement le réassemblage des paquets en
messages pour les couches supérieures. Parmi les protocoles les plus connus de la
couche 4, nous avons :
o TCP (Transmission Control Protocol)
o UDP (User Datagramme Protocol)
✓ Couche Réseau: Le routeur est un exemple de composant associé à cette couche qui
assure l’acheminement ou le routage (choix des chemins à partir des adresses IP) des
paquets à travers les réseaux. Au niveau de cette couche, nous pouvons trouver les
protocoles suivants :
o IPv4, IPv6 : IP (Internet Protocol)
o ICMP (Internet Control Message Protocol)
✓ Couche Liaison : Elle s'occupe également de la topologie du réseau, de l'accès au
réseau, de la notification des erreurs, de la livraison ordonnée des trames et du
contrôle de flux. Les éléments associés à cette couche sont :
o Le Commutateur (Switch),
o Les adresses MAC
✓ Couche physique : Elle effectue l’adaptation des bits pour la transmission sur le
support physique (câbles, fibre optique, liaison Wi-fi). L’unité d’échange est le bit.

II.2. Typologie des réseaux

II.2.1. Le réseau local : LAN

Un réseau local ou LAN est un système constitué de composants matériels et logiciels


de transmission destinés à relier un ensemble d’équipements

Figure 7 : Illustration d’un réseau local

14
II.2.2. Le réseau local WLAN

Un réseau local sans fil ou WLAN (Wireless Local Area Network) est un LAN dans le
quel au moins deux équipements communicants entre eux utilisent un mode de transmission
sans fil (exemple du Wi-Fi ou IEEE 802.11). Le nom Wifi est une contraction de « Wireless
Fidelity ».

Figure 8 : Illustration d’un réseau étendu WLAN

II.2.3. Le réseau étendu WAN

Souvent désigné par son acronyme anglais WAN (Wide Area Network), c’est un
réseau étendu constitué de plusieurs LAN. Un WAN peut couvrir une grande zone
géographique, typiquement à l'échelle d'un pays, d'un continent, ou de la planète entière. Le
plus grand WAN est le réseau Internet.

Figure 9 : Illustration d’un réseau étendu WAN

15
II.3. Etude des topologies des LAN disponibles

II.3.1. Définitions

Un réseau informatique est constitué d’un ensemble d’ordinateurs reliés entre eux
grâce à des lignes de communication (câbles réseaux, etc.) et des éléments matériels dans le
but de partager et échanger des données et de mettre en commun les ressources matérielles. Il
existe deux types de modèle d’organisation : le modèle physique et le modèle logique.
La topologie d’un réseau est l’architecture de celui-ci. Elle peut être définie de deux
façons :
✓ Soit par la façon dont les machines sont interconnectées dans le réseau, c’est le modèle
physique. Pour ce modèle, nous pouvons citer le modèle en bus, en étoile (le plus
utilisé), le mesh (topologie maillée), l'anneau, hybride, etc.
✓ Soit en fonction de la manière où les données transitent dans les lignes de
communication (topologie logique). Les topologies logiques les plus courantes sont :
Ethernet, Token Ring et FDDI.

II.3.2. Les topologies physiques disponibles

Topologie en bus

Dans cette topologie, les ordinateurs sont reliés à une même ligne de transmission par
l'intermédiaire d’un câble, généralement coaxial. C’est l'organisation la plus simple d'un
réseau et la plus facile à mettre en place. Par contre, elle est extrêmement vulnérable étant
donné que si l’une des connexions est en panne c’est tout le réseau qui est affecté et qui ne
fonctionnera plus.

Figure 10 : Illustration d’une topologie en bus

Topologie en étoile

Dans une topologie en étoile aussi appelé hub and spoke, les ordinateurs du réseau
communiquent entre eux via un système matériel central appelé concentrateur (en anglais hub,

16
littéralement moyen de roue). Il s'agit d’un appareil comprenant un certain nombre de
jonctions auxquelles il est possible de raccorder les câbles réseaux en provenance des
ordinateurs. C’est la topologie la plus utilisée du fait qu’il est très facile d’ajouter des postes et
les pannes sont aussi facilement localisées. Cependant, cette topologie est plus onéreuse
(cout) à mettre en place et si le concentrateur est défectueux, tout le réseau est hors d’usage.

Figure 11 : Illustration d’une topologie en étoile

Topologie en anneau

Une topologie en anneau est composée de plusieurs ordinateurs disposés en forme de


cercle ou d’anneau et chaque ordinateur est relié à son voisin de droite et de gauche. En
réalité, les ordinateurs sont reliés à un répartiteur (appelé MAU, Multi-station Access Unit).
C’est cet appareil qui est chargé de gérer la communication entre les machines qui lui sont
reliées en impartissant à chacune d'entre elles un temps de parole. Dans ce genre de topologie,
dès qu’un ordinateur de ce réseau local cesse de fonctionner, la connexion est interrompue, et
l’ensemble du réseau est alors en panne, car les connexions ne sont plus assurées. Pour ajouter
un ordinateur supplémentaire à un tel réseau, il faut suspendre (au moins temporairement) le
fonctionnement du réseau.

Figure 12 : Illustration d’une topologie en anneau

Topologie maillée

Dans cette architecture, chaque ordinateur peut être connecté pair à pair aux autres
ordinateurs du réseau sans hiérarchie centrale, formant ainsi une structure en forme de file.
L'inconvénient de cette topologie réside dans le nombre de liaisons nécessaires qui devient
très élevé.

17
Figure 13 : Illustration d’une topologie maillée

II.4. Protocoles et services réseaux

II.4.1. Les protocoles réseaux

TCP - Transmission Control Protocol [3]

TCP se situe au niveau de la couche transport du modèle OSI, intermédiaire de la couche


réseau et de la couche session. Les applications transmettent des flux de données sur une
connexion réseau. TCP découpe le flux d’octets en segments. En d’autres termes, c’est un
protocole de communication orienté connexion qui facilite l'échange de messages entre les
dispositifs informatiques d'un réseau. Il s'agit du protocole le plus courant dans les réseaux
utilisant le protocole IP qui assure un ordre et une fiabilité totale. TCP permet aux
applications de communiquer les unes avec les autres comme si elles étaient physiquement
connectées. Une session TCP fonctionne en trois phases :
✓ L’établissement de la connexion ;
✓ Les transferts de données ;
✓ La fin de la connexion

IP - Internet Protocol [4]

C’est un protocole qui permet l’acheminement des informations (données) d'un


ordinateur à un autre sur Internet. Il est sans doute l’un des protocoles les plus important de la
suite TCP/IP et se situe au niveau de la couche 3 dans le modèle de communication OSI,
Parmi les opérations du protocole IP, nous avons :
✓ L’adressage IP : les conventions d'adressage IP concernent les machines et les réseaux
✓ Les communications de machine à machine : il s’agit de la fonction de routage. Le
chemin qu'un paquet doit utiliser en fonction de l'adresse IP du système récepteur est
déterminé par IP.

18
✓ Le formatage de paquet : IP rassemble les paquets en unités appelées datagrammes.
✓ La fragmentation : si un paquet est trop volumineux pour être transmis via le média
réseau, le protocole IP scinde le paquet en fragments plus petits. Ensuite, le protocole IP
du système récepteur réunit les fragments pour reconstituer le paquet d'origine

ICMP - Internet Control Message Protocol [5]

ICMP est un protocole qui assure le contrôle des erreurs de transmission. Il détecte et
signale les conditions d'erreur réseau. Il s'agit d'un protocole de couche réseau (OSI couche
3), comme le protocole IP. ICMP génère des rapports sur :
✓ Les Paquets abandonnés : paquets arrivant trop rapidement pour être traités ;
✓ Un échec de connectivité : le système de destination est inaccessible ;
✓ La redirection : redirection d'un système émetteur vers un autre routeur.

DHCP - Dynamic Host Configuration Protocol [6]

DHCP est un protocole de communication utilisé pour gérer et automatiser de manière


centralisée la configuration réseau des appareils rattachés à un réseau IP. Au lieu d'affecter
manuellement à chaque appareil une adresse statique ainsi que tous les paramètres tels que le
serveur de noms, la passerelle par défaut, le nom du réseau, un serveur DHCP alloue à un
client un bail d'accès au réseau pour une durée déterminée (durée du bail). Le fonctionnement
du serveur DHCP est décrit ci-après :
✓ L’ordinateur (client) équipé de carte réseau, mais dépourvu d’adresse IP, envoie en
diffusion (Broadcast) un datagramme (DHCP DISCOVER) comportant entre autres
l’adresse physique (MAC) du client.
✓ Tout serveur DHCP ayant reçu ce datagramme, s’il est en mesure de proposer une
adresse sur le réseau auquel appartient le client, envoie une offre DHCP (DHCP
OFFER) à l’attention du client identifié par son adresse physique. Cette offre
comporte l’adresse IP du serveur, ainsi que l’adresse IP et le masque de sous-réseau
qu’il propose au client. Il se peut que plusieurs offres soient adressées au client.
✓ Le client retient une des offres reçues (la première qui lui parvient), et diffuse sur le
réseau un datagramme de requête DHCP (DHCP REQUEST). Ce datagramme
comporte l’adresse IP du serveur et celle qui vient d’être proposée au client.

19
✓ Le serveur DHCP élabore un datagramme d’accusé de réception (DHCP ACK pour
acknowledgement) qui assigne au client l’adresse IP et son masque de sous-réseau, la
durée du bail de cette adresse et éventuellement d’autres paramètres dont la passerelle
par défaut, le serveurs DNS.

SMTP - Simple Mail Transfert Protocol [7]

SMTP est un protocole standard de communication. Il est utilisé pour le transfert du


courrier électronique sur un réseau. Le port 25 est le port non crypté sur lequel écoutent les
services des serveurs SMTP ou sur le port 465 SSL. Le service SMTP est divisé en trois
parties, chacune assurant une fonction spécifique :
✓ MUA : Mail User Agent, c’est le client de messagerie (Exemples : Outlook,
Thunderbird),
✓ MTA : Mail Transfert Agent, c’est le service qui s'occupe de l'envoie des mails entre
les serveurs.
✓ MDA : Mail Delivery Agent, c'est le service qui achemine les mails dans les boîtes
aux lettres (les espaces mémoires réservés) des destinataires.

POP - Post Office Protocol [8]

Il s’agit du protocole standard qui permet la récupération des mails situés sur un
serveur distant (serveur POP) depuis un hôte. L’avantage de ce protocole est de permettre la
consultation de sa messagerie en mode « hors connexion », sans avoir besoin d’une connexion
internet permanente. Le protocole POP est aujourd’hui disponible dans sa version 3, aussi
appelé POP3. Le service POP écoute sur le port 110 non crypté ou 995 port-SSL d’un serveur.

IMAP - Internet Message Access Protocol [9]

Tout comme POP, IMAP est un protocole de récupération de mails a la différence que
ce dernier permet d'accéder aux courriers électroniques directement sur les serveurs de
messagerie. Son fonctionnement est donc à l'opposé de celui de POP qui, lui, récupère les
messages. IMAP écoute sur le port 143 non crypté ou 993 sécurisé

20
II.4.2. Les services réseaux

DNS - Domain Name System [10]

DNS est un service dont la principale fonction est de traduire un nom de domaine en
adresse IP et inversement. Il est inconcevable aujourd'hui d'utiliser des adresses IP en lieu et
place des noms des sites web pour naviguer sur Internet. Ainsi, le DNS agit comme un
annuaire que consulte un ordinateur au moment d'accéder à un autre dans le réseau. Il permet
d'associer à site web (ou un ordinateur connecté ou un serveur) une adresse IP.

FTP - File Transfer Protocol [11]

FTP, est un protocole destiné au partage de fichiers sur un réseau TCP/IP. Il permet de
copier des fichiers depuis un ordinateur vers un autre ordinateur du réseau, ou encore de
supprimer ou de modifier des fichiers à distance.

WEB [12]

Le service Web est un protocole d'interface informatique permettant la communication


et l'échange de données entre applications et systèmes hétérogènes en utilisant des standards
ouverts tels que HTML, XML, WSDL et SOAP.

II.5. La technologie RADWIN comme support d’interconnexion

La solution finale de l’étude pour l’’interconnexion des amphithéâtres dédiés avec le


centre indien de l’UAM a consisté en la proposition de la technologie BLR RADWIN. Cette
dernière garantit les mêmes performances que les technologies de communications filaires
tout en évitant les éventuels désagréments et coûts liés aux travaux de câblage. La BLR ou
Wireless Local Loop (WLL) est un système qui connecte les appareils du réseau grâce à une
liaison radio. Avec la BLR, la détection de l’origine d’une panne est quasi-immédiate puisque
la plateforme est supervisée de bout en bout. Ainsi, les origines de la panne sont détectées très
rapidement contrairement aux réseaux filaires pour lesquels les pannes peuvent provenir d’un
endommagement « physique » des câbles réseaux.
Les ondes radios remplacent progressivement les câbles dans l’évolution des réseaux
et des supports de transmission. La boucle locale exploite ce support qui permet d’étendre la

21
portée d’un LAN. Elle utilise un principe basé sur la distribution d’informations d’un point à
un autre, tous deux distants de quelques kilomètres. L’émetteur a une zone de couverture
appelée cellule dont la taille varie d’un rayon de deux kilomètres à plus d’une dizaine selon la
fréquence utilisée et selon l’équipement. Les cellules peuvent être juxtaposées entre elles afin
d’assurer une couverture plus importante.
De nombreuses solutions existent de nos jours dont par exemple celles proposées par
RADWIN utilisées dans les systèmes de métro, la marine, les aéroports, les prestataires de
services, les opérateurs de téléphonie mobile et les réseaux privés. Ils offrent de nombreuses
applications composées de l'accès haut-débit, du réseau d'accès, de la connectivité sur le
réseau privé et de la transmission de vidéosurveillance. Les caractéristiques principales de
cette technologie sont les suivantes :
✓ des solutions complètes point à multipoint et point à point,
✓ la bonne qualité des images de niveau supérieur,
✓ une très haute capacité estimée de l’ordre de 200 Mbits/s et de longue portée (jusqu'à
120 km/75 miles),
✓ une bande passante dédiée par « caméra » offrant une transmission de haute qualité,
✓ un débit cumulé net de l’ordre de 10 à 750 Mbit/s,
✓ un multiplexage par répartition dans le temps TDM natif + Ethernet,
✓ une robustesse du fonctionnement,
✓ une qualité telco disponible même dans des conditions difficiles et dans les
environnements radio denses,
✓ une protection des services Ethernet via des topologies 1+1 et en anneau,
✓ une facilité d’installation et d’entretien,
✓ un dispositif radio multi bandes qui prend en charge plusieurs bandes de fréquences
sur la même plateforme,
✓ des capacités de QoS et VLAN appréciables,

La technologie RADWIN utilise les équipements présentés dans la figure de la page


suivante.

22
Figure 14 : Dispositif de la technologie RADWIN

II.6. Protocole VPN comme support d’interconnexion

Un réseau privé virtuel (ou VPN pour Virtual private network), est un système
permettant de créer un lien direct entre des ordinateurs distants, et qui isole leurs échanges du
reste du trafic se déroulant sur des réseaux. Le VPN repose sur un protocole de tunnelisation
entre deux réseaux et permet de chiffrer les données par un algorithme cryptographique. Il
permet de mettre deux sites en relation de façon sécurisée à très faible coût. Il existe deux
types de VPN :
✓ Le VPN d'accès permet à un utilisateur isolé de se connecter dans un réseau local
interne. Dans ce cas, il peut avoir son propre client VPN afin de se connecter
directement au réseau. Sinon, il doit demander à son FAI de lui fournir un serveur
d'accès qui se chargera de la connexion cryptée. Le seul problème est que la
connexion entre l'utilisateur isolé et le serveur d'accès n'est pas cryptée.
✓ L’intranet ou extranet VPN permet de relier deux ou plusieurs réseaux LAN entre eux
dont les échanges d’informations se font de façon cryptée par exemple dans notre cas,
les réseaux des amphithéâtres dédies doivent se voir comme si le réseau était en un
seul segment tout en garantissant l’exclusivité.

II.6.1. Les Caractéristiques du VPN

Les obligations qui caractérisent un VPN se présentent comme suit :


✓ Authentification des entités communicantes : le serveur VPN doit pouvoir être sûr de
parler au vrai client VPN et vice-versa ;
✓ Authentification des utilisateurs : seules les bonnes personnes doivent pouvoir se
connecter au réseau virtuel. Il faut aussi pouvoir conserver les logs de connexion :

23
✓ Gestion des adresses : tous les utilisateurs doivent avoir une adresse privée et les
nouveaux clients en obtenir une facilement ;
✓ Cryptage du tunnel : les données échangées sur Internet doivent être dûment cryptées
entre le client VPN et le serveur VPN et vice-versa ;
✓ Les clés de cryptage doivent être régénérées souvent automatiquement ;
✓ Le VPN doit supporter tous les protocoles afin de réaliser un vrai tunnel comme s'il y
avait réellement un câble entre les deux réseaux.

II.6.2. Les protocoles de VPN

Il existe plusieurs Protocoles de VPN qui peuvent être classés en fonction de


l’environnement d’implémentation et de la couche du modelé ISO/OSI. Ainsi, le tableau
suivant résume les principaux protocoles de VPN :

Environnement Couche
Protocole Description
d’implémentation ISO

C’est un protocole d'encapsulation


PPTP (Point-to-
PPP sur IP conçu par Microsoft. Il
point tunneling Windows/Linux Niveau 2
permet de mettre en place des VPN
protocol)
au-dessus d'un réseau public
C’est un protocole de niveau 2
L2F (Layer Two développé par Cisco, Northern
Windows/Linux Niveau 2
Forwarding) Telecom et Shiva. Il est désormais
quasi-obsolète
Ce protocole récent (août 1999)
L2TP (Layer réunit les avantages de PPTP et
Two Tunneling Windows/Linux Niveau 2 L2F. Il est reconnu comme
Protocol) standard de tunnelling pour les
accès commutés.
Issu des travaux de l'IETF, il
IPSec Windows/Linux Niveau 3 permet de transporter des données
chiffrées pour les réseaux IP

24
Environnement Couche
Protocole Description
d’implémentation ISO

Il permet aux pairs de s'authentifier


entre eux à l'aide d'une clé privée
partagée à l'avance, de certificats
OpenVPN Windows/Linux Niveau 4
électroniques ou de couples de
noms d'utilisateur/mot de passe.

Tableau 2 : Synthèse des protocoles d’un VPN

II.7. Environnement Windows server 2019

II.7.1. Caractéristique générale

Windows Server 2019 est la version LTSC (Long Term Servicing Channel) de
Windows Server 2016. En fonction du rôle du serveur, il est important d’adapter ses
caractéristiques afin de respecter les besoins matériels et logiciels du rôle ou logiciel installé.
Ainsi, Microsoft préconise pour une configuration minimale de Windows Server 2019, que le
serveur soit équipé d’un processeur 64 bits cadencé à 1,4 GHz. De plus il est nécessaire
d’avoir un minimum de 512 Mo de mémoire RAM pour l’installation en mode Core (sans
interface graphique) et 2 Go minimum pour un serveur avec l’expérience utilisateur. L’espace
disque minimum pour la partition système et de 32 Go, mais il est fortement recommandé
d’avoir au minimum 60 Go d’espace libre au niveau de la partition système.

II.7.2 Les éditions de Windows serveur 2019

Comme dans les versions précédentes de Windows server, Microsoft propose aussi trois
(3) Edition dans la version 2019 présenté dans le tableau de la page suivante :
Licences d’accès
EDITION Idéal pour Modèle de licences
client (CAL)
Datacenters et environnements
Datacenter Basé sur les cœurs oui
cloud hautement virtualisés
Environnements physiques ou
Standard Basé sur les cœurs oui
faiblement virtualisés

25
Licences d’accès
EDITION Idéal pour Modèle de licences
client (CAL)
Petites entreprises avec jusqu’à Serveurs spécialisés
Essentials non
25 utilisateurs et 50 appareils (licence serveur)
Tableau 3 : Les éditions de Windows serveur 2019

II.7.3. Rôles et fonctionnalités de Windows server 2019

Il est possible d'installer les différents rôles disponibles depuis la console Gestionnaire
de serveur. Les rôles et fonctionnalités apportent des fonctions supplémentaires aux serveurs.
Ainsi, le système offre des services supplémentaires (adressage automatique des postes,
serveur d'impression…) à ses utilisateurs. Les rôles et fonctionnalités ci-dessus ne sont qu'une
petite liste de ceux présents dans Windows Server 2019.

Windows Admin Center

Windows Admin Center est une console graphique qui permet la gestion du serveur.
Le logiciel peut être contrôlé via le navigateur, peut être utilisé à distance et permet aux
administrateurs de contrôler le matériel connecté. En se connectant à Azure, le logiciel fournit
également un bon point de départ pour organiser une solution de Cloud hybride. Le Windows
Admin Center ne fait pas partie de l’installation standard de Windows 2019 mais peut être
téléchargé et ajouté gratuitement.

L'hyperviseurHyper-V

Hyper-V est un service de virtualisation qui permet à un serveur physique de devenir


Hyperviseur et ainsi gérer et héberger des machines virtuelles communément appelées VM
(Virtual Machines). Le rôle d’Hyper-V dans Windows Server permet de créer un
environnement informatique de serveur virtualisé en permettant la création et la gestion des
ordinateurs virtuels.

Active Directory Domain Services (AD DS)

C’est un service d’annuaires des machines. Il permet le stockage des informations et


d'identification des utilisateurs, Ce rôle est exécuté par un serveur portant le nom de

26
contrôleur de domaine. Ce dernier a pour fonction d'authentifier les utilisateurs et ordinateurs
présents sur le domaine AD. Ce rôle peut être installé sur un serveur ne possédant pas
d'interface graphique. L’AD de Windows Serveur 2019 offre plusieurs services résumés ci-
après :
✓ Active Directory Ligtweight Directory Services (AD LDS);
✓ Active Directory Certificates Services (AD CS)
✓ Active Directory Federation Services (ADFS)
✓ Active Directory Rigths Management Service (ADRMS)

Domain Name Service (DNS)

C’est un service qui permet d'associer à site web ou un ordinateur connecté, une adresse IP.
Son but est de traduire un nom de domaine en adresse IP ou l’inverse.

IIS - Internet Information Services

IIS est un Serveur web qui permet d'affichage et le stockage de sites et d’applications
web. Cette fonctionnalité est celle qui possède le plus de services de rôle.

Service de déploiement Windows (WDS)

Ce service permet le déploiement de systèmes d'exploitation à travers le réseau. Il


intègre toutes les fonctionnalités qui permettent de démarrer un poste client par le réseau, et
de lui envoyer un système d’exploitation personnalisé.

DHCP (Dynamic Host Configuration Protocol)

Comme précédemment spécifié, c’est un protocole qui fonctionne sur la base du


modèle client-serveur dont le but principal est de simplifier l’administration d’un réseau en
permettant à un ordinateur qui se connecte sur un réseau local, d’obtenir dynamiquement et
automatiquement sa configuration IP pour une durée limitée (bail) renouvelable.

27
II.8. Etude comparative de Ms Windows Server 2016 et 2019

Windows Server 2019 est un système d'exploitation serveur, polyvalent et puissant qui
se base sur les améliorations que Microsoft a apporté en termes de meilleures performances,
de sécurité via les Schiele Virtual Machines (machines virtuelles blindées) et d’une excellente
optimisation pour l'intégration hybride (avec Storage Migration Service) par apport à
Windows server 2016. Windows server 2019 rend également plus facile l’intégration de
Linux. Le tableau ci-après récapitule les fonctionnalités et fait l’état des différences entre les
deux versions 2016 et 2019 :
Fonctions Windows Server 2016 Windows Server 2019
Windows Admin Center ✓ ✓

System Insight X ✓

Cloud hybride ✓ ✓ (étendu)

Support Azure ✓ ✓ (étendu)

Support Linux ✓ ✓ (étendu)

Kubernetes ✓ ✓ (étendu)

« windows » - Image ✓ ✓

Windows Defender ATP ✓ ✓

Shielded VMs ✓ ✓ (aussi pour Linux)


Chiffrement entre machines ✓ ✓
virtuelles
Storage Migration Service X ✓

Storage Space Direct X ✓ (étendu)

✓(Edition Datacenter ✓
Storage Replica
uniquement)

Business Scanning ✓ X

Internet Storage Name Service ✓ X

Remote Desktop Connection Broker ✓ X


/ Virtualization Host
Tableau 4 : Etude comparative de Ms Windows Server 2016 et 2019

28
Le tableau comparatif précédent résume l’ensemble des fonctionnalités présentes dans
les deux systèmes. A la lumière de tout ce qui a été présenté dans cette partie, l’analyse nous
oriente vers l’adaptation de Windows 2019 à notre contexte en termes de sécurité et de
fonctionnalité. D’où notre choix de cette version pour l’évolution de la configuration existante
au centre indien.

II.9. Synthèse

Ce chapitre nous a permis non seulement de définir un réseau informatique avec son
matériel et ses différents protocoles, mais aussi de faire le tour des technologies exploitées au
niveau du centre indien dont le BLR RADWIN et le VPN. Il nous a également permis de faire
une étude approfondie du système d’exploitation Windows server 2019. Cette étude nous a
servi par la suite de base pour une étude comparative entre les versions server 2016 et 2019. A
présent, nous allons entamer le troisième chapitre qui consiste en l’installation et la
configuration de notre solution.

29
Chapitre III. Déploiement de Ms Windows server
2019

Introduction

Dans ce chapitre, nous allons dans un premier temps présenter les différentes étapes à
suivre pour l’installation d’un MS Windows Server 2019 et les configurations de base
recommandée. Ensuite, nous présenterons la mise en service des fonctionnalités requises pour
résoudre notre problématique notamment l’installation d’un serveur VPN. Enfin dans la
dernière partie de ce chapitre, nous présenterons également les coûts de mise en œuvre de
cette solution.

III.1. Installation et configuration de Ms Windows Server 2019

Microsoft recommande, en termes de configuration minimale au moins :


✓ 2 Go pour la mémoire RAM
✓ 32Go de mémoire de stockage
✓ 1,4 giga hertz de processor

Il est évident que dans un environnement de laboratoire ou de formation, cette


configuration peut suffire, mais dans un environnement de production, il faut adapter les
besoins du matériel aux besoins applicatifs.

III.1.1. Installation

Windows serveur 2019 s’installe de la même manière que la version 2016. Ainsi, les
étapes ci-après résument son installation :
✓ Démarrer la machine sur le support de stockage de Windows Server 2019.
✓ Faire le choix de la langue d’installation, puis cliquer sur Suivant ensuite sur Installer
maintenant.
✓ Par défaut, Microsoft propose maintenant de faire toujours une installation sans
interface graphique. Dans notre cas, nous allons garder l'interface graphique, il suffit
de sélectionner la version qui est marquée "expérience de bureau", puis de cliquer sur
Suivant.

30
✓ Il faut mettre la clé de licence du produit (une série de 5 fois 5 caractères) puis cliquer
sur Suivant ou bien cliquer je n’ai pas de clé du produit (Product Key) pour faire
l’activation plus tard.
✓ Cocher j'acceptation les termes du contrat de licence ensuite cliquer sur Suivant.
✓ Sur la ligne « Quel type d’installation souhaiterez-vous effectuer » : sélectionner
installation personnalisée puis cliquer suivant,
✓ Il faut créer des partitions et sélectionner une, ensuite cliquer sur Suivant pour
commencer l’installation.
✓ La machine va redémarrer au moins une fois pendant l’installation
✓ Au niveau de la dernière étape de l’installation, un mot de passe est demandé pour le
compte administrateur. Après avoir saisi le mot de passe administrateur, il faut cliquer
sur Terminer.

III.1.2. Configuration

La configuration d’une machine constitue une étape très importante avant toute phase
d’installation des rôles et services afin d’éviter des erreurs. Ainsi, pour effectuer cette
configuration sur Windows Serveur 2019, nous allons ouvrir le Gestionnaire du serveur,
puis cliquer sur Serveur Local. Dans la fenêtre qui s’affiche, nous apportons les
modifications ci-après :
✓ Renommer le serveur : au lieu de garder le nom par défaut d’un serveur, il est
conseillé de personnaliser son nom afin de faciliter sa reconnaissance. Ainsi, pour
effectuer cette opération, nous allons faire un clic sur le nom par défaut, puis
Modifier, une fois que le nom a été changé nous allons cliquer sur OK puis encore
OK. La machine va demander de redémarrer pour appliquer les changements. Pour
notre cas, le serveur est nommé ServeurDD.
✓ Désactivation du pare-feu : les pare-feux peuvent être par défaut, une entrave lors du
processus d’installation des fonctionnalités sur Windows server. De ce fait, il est
vivement conseiller de les désactiver. Pour cela, nous cliquons sur l’option pare-feu
Windows, puis sur Désactiver les pare-feux.
✓ Activation de Bureau à distance : Cette option va permettre à l’administrateur
d’accéder à un ordinateur client physiquement éloigné via le serveur afin de le
contrôler. Pour appliquer cette modification, nous allons cloquer sur Bureau à

31
distance, puis cocher Autoriser les connexions à distance à cet ordinateur, ensuite
cliquer sur Appliquer.
✓ Activation de la Gestion à distance : cette option va permettre à l’administrateur du
serveur de prendre le contrôle de celui-ci depuis un ordinateur éloigné sans limite
théorique de distance. Pour appliquer cette modification, il faut cliquer sur Gestion à
distance, puis cocher Autoriser les connexions à distance à cet ordinateur, ensuite
cliquer sur Appliquer.
✓ Ajustement de l’horloge : il faut configurer le fuseau horaire et l’horloge du système
afin d’éviter les problèmes de connectivité. Pour cette opération, nous cliquons sur
fuseau horaire, sélectionner le fuseau, puis cliquer sur Appliquer
✓ Adressage IP : dans notre cas, nous avons attribué au serveur l’adresse
192.43.10.2/16
✓ Mise jour de Windows serveur : cliquer sur Windows update ensuite sur
rechercher mises à jour.

192.43.10.2, Compatible IPv6

Figure 15 : Propriétés du serveur après la configuration

III.2. Activation de quelques services de base

III.2.1. Installation et Configuration de l’AD DS

Un Active Directory est un ensemble d’outils permettant de gérer un « Domaine ». Les


utilisateurs de base pour les clients Microsoft (physiques et virtuels), auront alors accès à un

32
réseau unifié (logiciels, données, sécurité). C’est le cas aussi des machines disposant d’un
autre OS tel que Ubuntu. Pour installer l’AD DS, nous allons suivre les étapes ci-après :
✓ D’abord lancer le Gestionnaire de Serveur ; Cliquer sur Gèrer puis sur Ajouter des
rôles et fonctionnalités ;
✓ Garder les paramètres par défaut et cliquer trois fois Suivant ;
✓ Cocher Services AD DS puis cliquer sur Ajouter les fonctionnalités, et cliquer sur
Suivant trois fois en gardant toujours les paramètres par défaut. Cliquer ensuite sur
Installer ;

Figure 16 : Récapitulatif des options sélectionnées et des tests des pré-requis pour AD DS

Apres l’installation des services AD DS, nous allons ouvrir la zone de notification pour
promouvoir le serveur en contrôleur de Domain. Pour cela, nous suivons les étapes suivantes :
✓ Cliquer sur promouvoir ce serveur en contrôleur de domaine
✓ Sélectionner nouvelle forêt et donner un nom de domaine au niveau du nom de
domaine racine, puis cliquer sur Suivant ;
✓ Taper un mot de passe de restauration des services d’annuaire et cliquer sur suivant
✓ Cliquer Cinq (5) fois sur Suivant en gardant les paramètres par défaut puis sur
Installer

33
Figure 17 : Centre d’Administration AD DS

Apres l’installation, le serveur va redémarrer automatiquement pour prendre en compte


les dernières modifications. Il faut alors lancer un terminal de Windows PowerShell pour
exécuter la commande "dsac.exe" pour ouvrir le centre d’administration de l’AD afin de
commencer la gestion des ressources.

III.2.2. Installation du service DHCP

L’installation d’un serveur DHCP permet d’attribuer des adresses IP dynamiques


internes aux machines clientes des amphithéâtres. Pour installer le serveur DHCP sur
Windows server 2019, nous allons nous rendre dans le Gestionnaire de Serveur ; cliquer sur
Gérer puis sur Ajouter des rôles et fonctionnalités et ensuite suivre les instructions
suivantes :
✓ Garder les paramètres par défaut et cliquer trois fois Suivant ;
✓ Cocher Serveur DHCP puis cliquer sur Ajouter les fonctionnalités, et cliquer sur
Suivant trois fois en gardant toujours les paramètres par défaut puis cliquer sur
Installer ;

34
Apres l’installation, il faut autoriser le serveur DHCP dans l'Active Directory. Pour cela, il
faut se rendre dans la zone des notifications, cliquer sur l'icône de l’avertissement puis sur
Terminer la configuration DHCP. Cette étape consiste à effectuer deux actions auprès de
l'Active Directory :
✓ Créer deux groupes de sécurité dans l'AD pour permettre la délégation quant à la
gestion du serveur DHCP,
✓ Déclarer notre serveur DHCP au sein de l'AD.

Apres l’étape de l’autorisation du serveur DHCP dans l’AD DS, nous allons nous rendre
encore dans le Gestionnaire de Serveur, cliquer sur Outils puis sur DHCP pour créer notre
étendue DHCP. Une étendue DHCP va permettre de déclarer une plage d'adresses IP que le
serveur DHCP peut distribuer aux postes clients qui se connecteront au réseau.

Figure 18 : Configuration du serveur DHCP

Il y a deux commandes à connaître sous Windows pour gérer un bail DHCP, à savoir :
✓ ipconfig /release : permet de libérer le bail DHCP au niveau du serveur DHCP,
✓ ipconfig /renew : permet d’effectuer une nouvelle demande d'adresse IP auprès du
serveur DHCP.

35
III.2.3. Mise en place du serveur fichier

Dans cet environnement, le rôle du serveur fichier sera installé pour partager des
dossiers ainsi que les fichiers qu’ils contiennent afin de permettre aux étudiants de les
télécharger directement sur le serveur du centre indien à partir des machines installées dans
les amphithéâtres. Pour installer ce rôle, nous allons suivre les étapes suivantes :
✓ Ouvrir l’assistant d’ajout de rôles et des fonctionnalités depuis le gestionnaire de
serveur et cliquer trois fois sur Suivant en gardant les paramètres par défaut.
✓ Déplier Services de fichiers et de stockage puis Services de fichiers et iSCSI et
cocher la case Gestionnaire de ressources du serveur de fichiers.
✓ Cliquer sur le bouton Ajouter des fonctionnalités et cliquer sur Suivant trois fois en
gardant toujours les paramètres par défaut puis cliquer sur Installer.

Apres l’installation, nous allons nous rendre dans le Gestionnaire de serveur pour créer
un dossier partagé. Pour cela, nous allons ouvrir la gestion des partages qui se trouve dans
Services de fichier et de stockage et cliquer sur TACHES puis sur Nouveau partage pour
lancer l’assistant de partage sous Windows server. Il faudra aussi mettre en place des GPO
pour que les utilisateurs accèdent automatiquement au dossier par un lecteur réseau.

Figure 19 : Création d’un dossier partagé pour les étudiants

36
III.2.4. Installation et configuration du serveur VPN

Installation du Serveur VPN

Dans cette partie, nous allons présenter la mise en place d'un serveur VPN sur notre
Windows Server 2019. Pour cela dans un premier temps, nous allons installer le rôle
nécessaire depuis le Gestionnaire de serveur. Ainsi, nous allons suivre les étapes décrites ci-
après :
✓ Cliquer sur Ajouter des rôles et des fonctionnalités.
✓ Puis cliquer trois fois sur Suivant.
✓ Cocher Accès à distance, cliquer trois Suivant.
✓ Cocher la Case VPN et cliquer Ajouter les fonctionnalités nécessaires ensuite
cliquer deux fois sur Suivant puis Installer.

Figure 20 : Installation du serveur VPN

Configuration du serveur VPN

Apres l'installation, une nouvelle notification va apparaitre. Celle-ci permet de lancer


la console de configuration d’accès à distance. Sur la console, nous allons sélectionner
Déploie VPN uniquement et ensuite nous allons suivre les étapes ci-après pour finaliser la
configuration de notre serveur.

37
✓ Clic-droit sur le serveur
✓ Cliquer sur Configurer et activer puis sur Suivant.
✓ Sélectionner la Configuration personnalisée puis cliquer sur Suivant.
✓ Cocher Accès VPN, cliquer sur Suivant puis Terminer et sur Démarrer le service.

Figure 21 : Déploiement du serveur VPN

Configuration de la stratégie NPS

Le rôle NPS (Network Policy Server) est un rôle qui permet de créer des
stratégies d'accès réseau pour VPN ou Radius par exemple. Il permet de définir qui a le droit
et qui n'a pas le droit d'y d'accéder à une ressource. Ce rôle va contribuer à sécuriser tout
l'accès aux ressources du centre indien. Pour mettre en place le rôle NPS, nous allons dans un
premier temps créer une unité d'organisation (OU) depuis l’annuaire Active Directory. Cette
OU sera appliquée à tous les comptes étudiants. Enfin, nous allons nous rendre sur le serveur
VPN pour créer la stratégie NPS proprement dite liée au groupe que nous venons de créer ci-
haut. Pour cela, nous allons suivre les étapes suivantes :
✓ Clic-droit sur Connexion et stratégies d'accès à distance et cliquer sur Lancer NPS.

38
✓ Clic-droit sur Stratégies réseaux et faire Nouveau.
✓ Nommer la stratégie et sélectionner le Type de serveur puis cliquer Suivant.
✓ Ajouter une nouvelle condition, cliquer Groupe d'utilisateurs, ajouter l’UO créer ci-
haut puis cliquer sur Suivant.
✓ Sélectionner l’option Accorder l'accès, ensuite cliquer sur Suivant.
✓ Sélectionner les protocoles d'authentification autorisés.
✓ Spécifier un délai maximum d'inactivité puis cliquer deux fois sur Suivant et enfin sur
Terminer.

Figure 22 : Configuration du serveur NPS

39
III.2.5. Connexion au réseau VPN

La configuration d’un poste de travail pour se connecter au VPN peut maintenant être
effectuée. Dans cette partie, nous allons nous connecter à notre réseau VPN a partir d’un poste
client sous Windows 10. De ce fait, nous allons nous rendre sur le panneau de configuration
du poste client, cliquer sur Réseau et Internet, puis VPN et ensuite cliquer sur Ajouter une
connexion VPN. Enfin nous allons renseigner les informations du réseau VPN comme le
montre l’image ci-après :

Figure 23 : Connexion au réseau VPN

Pour finir, nous allons cliquer sur l’icône du réseau pour nous connecter au réseau
VPN que nous venons de créer. Pour vérifier la connexion et l’adresse IP qui a été attribuée
au poste, nous allons ouvrir la console DOS, cmd, et taper la commande suivante :
✓ ipconfig/all.

40
III.3. Evaluation des coûts de la solution

L’étude financière d’un projet donne les détails du budget nécessaire à la réalisation
dudit projet. Ainsi, le tableau ci-dessous fait le récapitulatif des matériels et coûts nécessaires
à la mis en œuvre de notre solution.
Désignation Caractéristique Qté Prix Unitaire Prix Totale

HPE ProLiant DL360


Serveur 1 3840262 FCFA 3840262 FCFA
Gen11

Serveur Rack 600*600*1000 ; 2 shelf 1 900 000 FCFA 900 000 FCFA

Licence
Centre de données
Microsoft
Windows Server 2019 – 1 4846389 FCFA 4846389 FCFA
Windows
16 cœurs
Server 2019

Total 9 586 651 FCFA


Tableau 5 : Evaluation des coûts de la solution

III.4. Synthèse

Ce chapitre nous a permis de décrire les différentes étapes de mise place d’un serveur
central au sein du centre indien avec le système d’exploitation Windows server 2019. Ainsi,
nous avons dans un premier temps défini les exigences du Windows server 2019 en termes de
matériels. Nous avons également présenté les étapes des différentes installations des
fonctionnalités et configurations du serveur pour assurer l’accès au centre à partir des
amphithéâtres dédiés en toute sécurité et intégrité des données. Enfin, ce chapitre prend fin
par une étude financière dans laquelle nous avons détaillé les coûts nécessaires à la mise en
œuvre de notre solution.

41
Conclusion Générale

L'étude réalisée dans le présent mémoire a pour objectif d’optimiser l’administration


du réseau local qui interconnecte les amphithéâtres dédiés de l’UAM et le centre indien, dans
le but d’accroitre les capacités d’accueil de ce dernier. Cette étude a été réalisée avec la
contribution des connaissances théoriques acquises durant notre cycle de formation à l’IAT.
Elle nous a servi de cadre d’apprentissage avec non seulement les acquis de la mise en œuvre
qui nous ont permis de perfectionner nos connaissances dans le domaine de l'administration
des réseaux, mais aussi a permis d’élaborer ce document.
En effet, nous avons effectué dans un premier temps la présentation de notre structure
d’accueil suivie d’une étude de l’existant qui a explicité la problématique de notre travail. Un
des acquis à capitaliser passe par la réalisation d’un état de l’art englobant quelques matériels,
fonctionnalités et technologie des réseaux informatiques. Les résultats obtenus intègrent
l’étude comparative des solutions MS Windows server qui nous a conduit à choisir la version
2019. Ces résultats ont été consolidés avec les différentes étapes d’installation et de
configuration de notre serveur ainsi que la mise en service des services requis tels que l’AD
DS, le VPN, le NPS et le serveur de Fichiers.
Avec les acquis de la conduite à son terme de ce projet novateur pour le centre indien,
nous avons recommandé la réalisation d’un travail futur consistant à la mise en place d’une
réplication dudit serveur afin d’améliorer la tolérance aux pannes et coupures de service
quand le volume de données traitées augmente.

42
Bibliographie

RFC et articles publiés

[1] J. Postel, "Internet Relay Chat Protocol”, RFC 0791, www.ietf.org, Sep-01-1981
[2] E. Rosen, A. Viswanathan, R. Callon, ”Multiprotocol Label Switching Architecture”, RFC
3031, January 2001. <http://www.ietf.org/rfc/rfc3031.txt>. Consulté le 13 Novembre 2019
[3] J.Postel ; "Transfer Control Protocol" (TCP), RFC 793 ; Darpa Internet program protocol
specification ; september 1981
[4] J. Postel. " Internet Protocol”, RFC 0791 , www.ietf.org, Sep-01-1981
[5] J. Postel,”Internet Control Message Protocol”, RFC792, Septembre 1981
[6] M. Stopp , Y. Rekhter , " Dynamic Host Configuration Protocol (DHCP) ", RFC 4702 ,
October 2006
[7] Jonathan B. Postel, " Simple Mail Transfer Protocol (SMTP) ", RFC 1982, August 1982
[8] J. Myers, M. Rose, "Post office Protocol (POP3)", STD:53, RFC 1939, May 1996
[9] K. Moore, “Representation of Non-ASCII Text in Internet Message Headers”, RFC 1342,
June 1992, www.ietf.org
[10] Valery Fremau, " Domaine name server (DNS) ", RFC 973, Avril 1998
[11] J. Postel, J. Reynolds, "File Transfer Protocol (FTP)", RFC 959, october 1985
[12] R. Fielding, "Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing",
RFC 7230, June 2014

Mémoires Consultés

✓ Aboubacar Souleymane, MAHAMADOU Mounkaila "Optimisation des capacités


d’accueil du centre indien par interconnexion avec les amphithéâtres de l’Université
Abdou Moumouni (UAM)", mémoire de master Réseaux télécommunications, IAT,
2019
✓ Issa Yero Diallo Oumarou, MAHAMADOU Mounkaila, "Etude et déploiement d’un
VPN local pour fédérer les sites universitaires dédiés et le centre Indien de
l’Université Abdou Moumouni (UAM)", mémoire de master Réseaux
télécommunications, IAT, 2019

43
✓ Mr Aboubacar Mahamida Sayabou , Mr Doro Boubcar "Etude et optimisation des
moyens Technologiques de Commutation : cas de l’Assemble Nationale du Niger",
mémoire de Master Réseaux télécommunications, IAT, 2019

Sitographie

✓ https://www.uam.edu.ne/ ,dernière consultation 04/09/2022 à 22h38


✓ https://www.apps4rent.com/windows-server-2019-vs-2016-comparison.html
✓ https://www.editionseni.fr/open/mediabook.aspx?idR=a9f96ceba936ce0814a4,
dernière consultation 06/08/2022, 12h45
✓ https://globaltelnetworks.net/comment-fonctionne-la-connexion-parbl, dernière
consultation 27/06/2022, 18h45
✓ https://fr.wikipedia.org/wiki/Mod%C3%A8le_OSI, dernière consultation 04/08 /2022
2h04
✓ https://www.redhat.com/fr/topics/edge-computing/what-is-mpls,dernièreconsultation
04/08/2022 à 01h56
✓ https://www.microsoft.com/fr-be/windows-server/pricing ,dernière consultation
27/06/2022 14h29
✓ https://www.ionos.fr/digitalguide/serveur/know-how/token-ring, ,dernière
consultation 27/06/2022 15h36
✓ https://support.microsoft.com/fr-fr/topic/impl%C3%A9mentation-de-l-
authentification-peap-ms-chap-v2-pour-les-r%C3%A9seaux-vpn-pptp-de-microsoft-
d5ca1ebe-d9ee-4379-fd3f-e7be05fa3ae2, dernière consultation 01/09/2022 à 22h02
✓ https://www.infos-niger.com/actualites/5868/remise-de-diplome-au-centre-i-dien/,
dernier consultation 04/09/2022 à 3hh22

44
Table des matières
Avant-propos .............................................................................................................................. ii
Dédicaces .................................................................................................................................. iii
Remerciements .......................................................................................................................... iv
Glossaire des abréviations .......................................................................................................... v
Liste des figures ........................................................................................................................ vi
Liste des Tableaux .................................................................................................................... vii
Sommaire ................................................................................................................................ viii
Introduction Générale ................................................................................................................. 1
Chapitre I. Présentation du cadre d’études ................................................................................. 2
Introduction......................................................................................................................................... 2
I.1. Présentation de l’Université Abdou Moumouni (UAM) ................................................................ 2
I.1.1. Historique, missions et objectifs ............................................................................................ 2
Historique de l’UAM .................................................................................................................... 2
Missions de l’UAM ....................................................................................................................... 3
Objectifs de l’UAM ...................................................................................................................... 3
I.1.2. Organigramme........................................................................................................................ 3
I.2. Présentation du Centre Indien ...................................................................................................... 4
I.2.1. Présentation du Projet Indien ................................................................................................ 4
I.2.2. Historique ............................................................................................................................... 5
I.2.3. Présentation sommaire des domaines ................................................................................... 5
I.2.4. Déroulement des enseignements .......................................................................................... 5
I.2.5. Les ressources du Centre ........................................................................................................ 6
I.2.6. L’architecture réseau VPN du Centre ..................................................................................... 6
I.3. Problématique ............................................................................................................................... 7
I.3.1. Enoncé du problème .............................................................................................................. 7
I.3.2. Axes de résolution .................................................................................................................. 8
I.4. Architecture d’interconnexion avec les sites dédiés ..................................................................... 9
I.4.1. Liaison Centre indien - amphi B de la FLSH ............................................................................ 9
I.4.2. Liaison Centre indien - amphi DDK de la FAST ....................................................................... 9
I.4.3. Liaison Centre indien - amphi 1000 places de la FSEJ rive droite......................................... 10
I.4.4. Liaison Centre indien – site FSEJ de la rive gauche .............................................................. 10
I.5. Synthèse ...................................................................................................................................... 11
Chapitre II. Etat de l’art ............................................................................................................ 12

45
Introduction....................................................................................................................................... 12
II.1. Le modèle de référence – ISO/OSI ............................................................................................. 12
II.1.1. Présentation ........................................................................................................................ 12
II.1.2. Description des couches du modèle OSI ............................................................................. 13
II.2. Typologie des réseaux ................................................................................................................ 14
II.2.1. Le réseau local : LAN............................................................................................................ 14
II.2.2. Le réseau local WLAN .......................................................................................................... 15
II.2.3. Le réseau étendu WAN ........................................................................................................ 15
II.3. Etude des topologies des LAN disponibles ................................................................................. 16
II.3.1. Définitions ........................................................................................................................... 16
II.3.2. Les topologies physiques disponibles.................................................................................. 16
Topologie en bus ....................................................................................................................... 16
Topologie en étoile .................................................................................................................... 16
Topologie en anneau ................................................................................................................. 17
Topologie maillée ...................................................................................................................... 17
II.4. Protocoles et services réseaux ................................................................................................... 18
II.4.1. Les protocoles réseaux ........................................................................................................ 18
TCP - Transmission Control Protocol [3].................................................................................... 18
IP - Internet Protocol [4]............................................................................................................ 18
ICMP - Internet Control Message Protocol [5] .......................................................................... 19
DHCP - Dynamic Host Configuration Protocol [6] ..................................................................... 19
SMTP - Simple Mail Transfert Protocol [7] ............................................................................... 20
POP - Post Office Protocol [8].................................................................................................... 20
IMAP - Internet Message Access Protocol [9] ........................................................................... 20
II.4.2. Les services réseaux ............................................................................................................ 21
DNS - Domain Name System [10] .............................................................................................. 21
FTP - File Transfer Protocol [11] ................................................................................................ 21
WEB [12] .................................................................................................................................... 21
II.5. La technologie RADWIN comme support d’interconnexion ...................................................... 21
II.6. Protocole VPN comme support d’interconnexion ..................................................................... 23
II.6.1. Les Caractéristiques du VPN ................................................................................................ 23
II.6.2. Les protocoles de VPN ......................................................................................................... 24
II.7. Environnement Windows server 2019 ....................................................................................... 25
II.7.1. Caractéristique générale ..................................................................................................... 25
II.7.2 Les éditions de Windows serveur 2019 ................................................................................ 25
II.7.3. Rôles et fonctionnalités de Windows server 2019 .............................................................. 26

46
Windows Admin Center ............................................................................................................ 26
L'hyperviseurHyper-V ................................................................................................................ 26
Active Directory Domain Services (AD DS) ................................................................................ 26
Domain Name Service (DNS) ..................................................................................................... 27
IIS - Internet Information Services............................................................................................. 27
Service de déploiement Windows (WDS).................................................................................. 27
DHCP (Dynamic Host Configuration Protocol) .......................................................................... 27
II.8. Etude comparative de Ms Windows Server 2016 et 2019 ......................................................... 28
II.9. Synthèse ..................................................................................................................................... 29
Chapitre III. Déploiement de Ms Windows server 2019 ......................................................... 30
Introduction....................................................................................................................................... 30
III.1. Installation et configuration de Ms Windows Server 2019 ....................................................... 30
III.1.1. Installation .......................................................................................................................... 30
III.1.2. Configuration ...................................................................................................................... 31
III.2. Activation de quelques services de base ................................................................................... 32
III.2.1. Installation et Configuration de l’AD DS ............................................................................. 32
III.2.2. Installation du service DHCP............................................................................................... 34
III.2.3. Mise en place du serveur fichier ........................................................................................ 36
III.2.4. Installation et configuration du serveur VPN ..................................................................... 37
Installation du Serveur VPN....................................................................................................... 37
Configuration du serveur VPN ................................................................................................... 37
Configuration de la stratégie NPS ............................................................................................. 38
III.2.5. Connexion au réseau VPN .................................................................................................. 40
III.3. Evaluation des coûts de la solution ........................................................................................... 41
III.4. Synthèse .................................................................................................................................... 41
Conclusion Générale ................................................................................................................ 42
Bibliographie ............................................................................................................................ 43
RFC et articles publiés ....................................................................................................................... 43
Mémoires Consultés .......................................................................................................................... 43
Sitographie ........................................................................................................................................ 44
Table des matières .................................................................................................................... 45

47

Vous aimerez peut-être aussi