Académique Documents
Professionnel Documents
Culture Documents
le documentDU
actif.0
NIGER buio
Fraternité – Travail – Progrès
Ministère de l’Enseignement Supérieur de la
Recherche et de l’Innovation
L’Institut Africain de Technologie (IAT) est une école qui a vu le jour en octobre 1999
par ArrêtéNo0143/MEN/DEPRI/DETFP du 26 Juillet 1999. Situé dans un vaste réseau de
partenariat tant au niveau national qu’international avec 16 diplômes accrédités au CAMES,
l’IAT pourvoit régulièrement aux besoins des formations diplômantes, continues et de
renforcement des capacités aux niveaux moyen et supérieur dans les domaines tertiaires
(management) et technique (technologique).
Le programme académique de l’IAT prévoit des cours magistraux et pratiques, des
projets, des stages en entreprise. Ce qui permet aux étudiants de confronter leurs
connaissances apprises à l'école aux réalités propres au monde professionnel. A la fin de
chaque cycle, un stage est prévu dans le but de parfaire la formation. Au terme de celui-ci, un
rapport de stage (Licence) ou un mémoire (Master) est rédigé pour rendre compte du travail
fait en entreprise. C'est ainsi que nous avons eu l'occasion d'effectuer notre stage au niveau du
centre indien de l’Université de Niamey. Le thème de notre mémoire porte sur :
l’« Optimisation de l’administration du réseau local du centre indien de l’Université Abdou
Moumouni par évolution de la version du serveur dédié ».
L’étude que nous avons menée est liée à deux précédentes études. Une première étude
a permis de déterminer les conditions de continuité de la dispense de ces enseignements à
destination des amphithéâtres dédiés, pour faire face à l’évolution conséquente des effectifs
des étudiants. La seconde étude liée à notre mémoire est une étude qui a permis le
déploiement d’un VPN local pour fédérer les sites universitaires dédiés et le centre Indien de
l’Université Abdou Moumouni (UAM) sous Ms Windows server 2016. Ainsi, le travail que
nous avons mené est une extension de ces deux études et a pour objectif d’optimiser le
système en passant à une nouvelle version du serveur dédié afin de rendre le nouveau réseau
opérationnel et à jour pour l’exploitation d’un VPN local.
iii
Dédicaces
iv
Remerciements
Nous remercions tout d'abord Dieu, Le Tout Puissant pour nous avoir accordé santé,
courage et foi. Ensuite, il n'aurait pas pu être achevé sans le soutien, les conseils et l'aide de
certaines personnes auxquelles, nous tenons ici à exprimer nos sincères remerciements.
Nos remerciements au Docteur Mahamadou ISSOUFOU TIADO Maitre de
Conférences, enseignant chercheur à l’Université Abdou Moumouni de Niamey, pour
ses conseils et son aide.
Nos remerciements à notre encadreur, Monsieur BONCANO Abdou pour son soutien
et son aide.
Nos remerciements à Monsieur Hamani Mounkaila Mahamadou DG de l’EPI-Niger
pour son soutien.
Nos remerciements à Monsieur Salha Lawali ingénieur en informatique, pour son aide.
Nos remerciements à Mon ami Cherif Sina pour son aide.
Nous remercions également tous ceux qui ont participé de près ou de loin à
l’accomplissement de ce travail.
v
Glossaire des abréviations
vi
Liste des figures
vii
Liste des Tableaux
viii
Sommaire
Avant-propos..............................................................................................................................ii
Dédicaces...................................................................................................................................iii
Remerciements...........................................................................................................................iv
Glossaire des abréviations...........................................................................................................v
Liste des figures.........................................................................................................................vi
Liste des Tableaux....................................................................................................................vii
Introduction Générale.................................................................................................................1
Chapitre I. Présentation du cadre d’études.................................................................................2
Introduction.......................................................................................................................................2
I.1. Présentation de l’Université Abdou Moumouni (UAM)................................................................2
I.2. Présentation du Centre Indien......................................................................................................4
I.3. Problématique..............................................................................................................................7
I.4. Architecture d’interconnexion avec les sites dédiés.....................................................................9
I.5. Synthèse.....................................................................................................................................11
Chapitre II. Etat de l’art............................................................................................................12
Introduction.....................................................................................................................................12
II.1. Le modèle de référence – ISO/OSI.............................................................................................12
II.2. Typologie des réseaux...............................................................................................................14
II.3. Etude des topologies des LAN disponibles................................................................................16
II.4. Protocoles et services réseaux...................................................................................................18
II.5. La technologie RADWIN comme support d’interconnexion......................................................21
II.6. Protocole VPN comme support d’interconnexion.....................................................................23
II.7. Environnement Windows server 2019......................................................................................25
II.8. Etude comparative de Ms Windows Server 2016 et 2019.........................................................28
II.9. Synthèse....................................................................................................................................29
Chapitre III. Déploiement de Ms Windows server 2019..........................................................30
Introduction.....................................................................................................................................30
III.1. Installation et configuration de Ms Windows Server 2019.......................................................30
III.2. Activation de quelques services de base..................................................................................32
III.3. Evaluation des coûts de la solution..........................................................................................41
III.4. Synthèse...................................................................................................................................41
Conclusion Générale.................................................................................................................42
Bibliographie.............................................................................................................................43
Table des matières.....................................................................................................................45
ix
Introduction Générale
1
Chapitre I. Présentation du cadre d’études
Introduction
Historique de l’UAM
Crée en 1971, l’UAM est le premier établissent public inscrit au nombre d’université
du Niger avec son siège à Niamey et compte actuellement six facultés et trois institutions de
recherche. Elle est dotée d’un caractère scientifique, culturel et est placée sous la tutelle du
Ministère de l’Enseignement Supérieur et de la Recherche (MES/R) comme toutes les autres
universités des régions du Niger. Depuis sa création l’UAM a connu plusieurs mutations
résumées ci-après :
1971 : le Centre d’Enseignement Supérieur (C.E.S) de Niamey a été créé par la loi n°
71-31 du 6 septembre 1971. A l’époque, le centre est placé sous la tutelle du Ministère
de l’Education Nationale, de la Jeunesse et des sports, et était administré par un
Conseil d’Administration dirigé par un Directeur nommé par décret;
1973 : Le CES de Niamey prendra le titre d’Université le 20 septembre 1973 par la
Loi N°73-23 ;
1992 : l’ordonnance n°92 attribue la dénomination "Université Abdou Moumouni";
1999 : l’Université Abdou Moumouni acquière un caractère Scientifique Culturel et
Technique ;
2010 : le décret n° 2010-762/PCSRD du 9 décembre2010 attribue la gouvernance
universitaire à un Recteur assisté de deux Vice-recteurs, tous élus pour un mandat de
2
trois ans renouvelables une fois par un collège électoral constitué d’Enseignants-
Chercheurs, de Chercheurs, de Personnels Technique et Administratif (PAT) et
d’Etudiants.
Missions de l’UAM
Objectifs de l’UAM
I.1.2. Organigramme
A partir du conseil des universités nigériennes de 2018, des restructurations ont permis de
modifier la composition de l’UAM avec un rectorat, six (06) facultés, trois (03) instituts, une
école normale supérieure et trois (03) écoles doctorales. La liste détaillée est la suivante :
Le Rectorat ;
La Faculté des Sciences de la Santé (F.S.S) ;
La Faculté d’Agronomie (F.A) ;
La Faculté des Sciences et Techniques (F.A.S.T) ;
La Faculté des Lettres et Sciences Humaines (F.L.S.H) ;
La Faculté des Sciences Economiques et Juridiques (F.S.E.J) : maintenant divisée en
deux facultés à savoir :
o la Faculté des Sciences Economiques de Gestion (F.S.E.G) ;
o la Faculté des Sciences Juridiques et Politique (F.S.J.P) ;
3
L’Ecole Normale Supérieure (E.N.S) ;
L’Ecole Doctorale des Sciences exactes et Techniques (ED/SET)
L’Ecole Doctorale des Lettres, Arts, Sciences de l’Homme et de la Société
(ED/LARSHS).
L’Ecole Doctorale des Sciences de la vie et de la Terre (ED/SVT) ;
L’Institut de Recherche sur l’Enseignement des Mathématiques (I.R.E.M) ;
L’Institut de Recherche en Sciences Humaines (I.R.S.H) ;
L’Institut des Radio-isotopes (I.R.I) ;
Conseil d’Université
RECTEUR
Vice-recteur Vice-recteur
Académique
Le centre indien de téléformation est dérivé du projet PAN African E-Network (PAEN)
qui vise initialement à interconnecter 53 pays d’Afrique à travers la technologie satellitaire et
la fibre optique. Ce projet a été présenté à la session de l’Union Africaine (UA) tenue en 2007
à Johannesburg en Afrique du Sud et comporte trois volets dont le téléenseignement, la
4
télémédecine et la communication VVIP (Very Very Important Personality) au sein des
chaque pays partenaire. Actuellement, ce projet couvre 47 pays d’Afrique dont le Niger avec
la Faculté des Lettres et Science Humaines (FLSH) qui accueille le Centre Indien pour le
volet de téléenseignement. L’hôpital national de Lamordé héberge le volet de la télémédecine
et la Présidence de la République sert de cadre d’accueil pour la communication VVIP.
I.2.2. Historique
Vingt-quatre (24) formations en anglais sont proposées par les universités indiennes
dans de nombreux domaines parmi lesquels le domaine des finances, de l’informatique, de
l’électronique, du tourisme, de l’environnement, de la nutrition et de l’enseignement des
langues. Deux rentrées sont programmées par an en juillet et en janvier. Le lancement de
chaque formation est précédé de la réception d’un calendrier fourni en ligne permettant
d’ouvrir les inscriptions en local à Niamey. Un délai de deux mois avant la rentrée combinée
avec des modalités flexibles permet aux étudiants de déposer leurs dossiers d’inscription
étudiés en local en appliquant les critères fournis par université indienne et par formation.
La diffusion des cours se fait à travers un réseau VPN avec un flux qui prend sa source
depuis l’inde puis convoyés en direction de tous les centres africains. Il y a un décalage
horaire de 4h30mn entre l’Afrique et l’Inde. Les cours assurés par cinq les (5) universités
indiennes pionnières du projet sont d’abord réalisés au format synchrone, c’est à dire en direct
5
par des enseignants selon une fréquence d’une fois par semaine et par filière. Les phases de
questions/réponses entre enseignant et étudiants se font a par les moyens audio/vidéo ou l’IRC
[1]. Chaque cours est enregistré et conservé sur un serveur en Inde. C’est ce qui permet aux
étudiants d’établir leur propre emploi de temps pour visionner ces enregistrements vidéo en
mode différé dans les différents centres.
Le réseau du centre indien de l’UAM est basé sur l’exploitation de la technologie VPN.
Il est relié à la station terrestre de Dakar au Sénégal via une liaison VSAT haut débit. Cette
station est reliée quant à elle au centre technique de la société TCIL en Inde via la fibre
optique sous-marine. Le centre de TCIL est relié aux universités et hôpitaux indiens
6
partenaires du projet PAEN à travers des liaisons MPLS [2]. La figure ci-après présente
l’architecture du réseau à l’échelle africaine.
Centres
Africains
I.3. Problématique
La problématique de base de notre travail est liée à des travaux précédents qui ont vu
l’installation de la version Ms Windows server 2016 afin de garder une compatibilité avec la
nature des cours qui se déroulent au centre indien de l’UAM en mode temps réel et en mode
différé. Le flux vidéo provenant de l’Inde est diffusé vers les 47 pays africains partenaires
avec le mécanisme d’inondation du réseau VPN. La capacité de la salle de cours du centre est
limitée à 50 places, mais l’évolution conséquente des effectifs des étudiants a permis
d’atteindre un effectif de plus de 300 étudiants. De ce fait, une première étude a été initiée
pour « déterminer les conditions de continuité de la dispense de ces enseignements à
7
destination des amphithéâtres dédiés à cet usage pendant les heures requises ». Elle a permis
de déterminer la nature du réseau à utiliser avec la proposition de la technologie BLR (Boucle
Locale Radio) RADWIN. Une seconde étude dans le mémoire intitulé "Etude et déploiement
d’un VPN local pour fédérer les sites universitaires dédiés et le centre Indien de l’Université
Abdou Moumouni (UAM)" a permis d’installer Ms Windows server 2016. Notre
problématique est une extension de cette précédente dans le sens d’optimiser le système
proposé en passant à une nouvelle version du serveur dédié afin de rendre le nouveau réseau
opérationnel et à jour pour l’exploitation d’un VPN local. De ce fait, les questions suivantes
peuvent être formulées pour faire ressortir la nature du travail à réaliser :
Avec l’évolution envisagée, comment garantir la disponibilité des enseignements des
universités indiennes dans les amphithéâtres dédiés ?
Comment installer et configurer le nouveau système afin d’assurer son fonctionnement
en prenant en compte les modes d’accès synchrone et asynchrone aux cours ?
Comment assurer la sécurité de ce réseau étendu avec la nouvelle évolution en
garantissant le respect de la propriété intellectuelle des cours sachant que les
amphithéâtres sont disponibles pour d’autres cours dispensés par d’autres enseignants
au bénéfice d’autres étudiants ?
8
I.4. Architecture d’interconnexion avec les sites dédiés
La distance à vol d’oiseau entre le centre indien de l’amphi DDK de la FAST est de
279,38m. Cette distance est mesurée à travers la figure suivante.
9
I.4.3. Liaison Centre indien - amphi 1000 places de la FSEJ rive droite
La distance à vol d’oiseau entre le centre indien de l’amphi 1000 places de la FSEJ est
de 311,60m. Cette distance est mesurée à travers la figure suivante.
La distance à vol d’oiseau entre le centre indien du site FSEJ de la rive gauche 3,88km.
Cette distance est mesurée à travers la figure suivante.
10
I.5. Synthèse
11
Chapitre II. Etat de l’art
Introduction
II.1.1. Présentation
12
Couche Rôle Groupe Exemple
Couches hautes
échangées pour les rendre lisible. utilisés
Couches basses
Connecter les machines entre elles sur
Acheminent au
2-LIAISON un réseau local et détecter les erreurs de
centre de tri
transmission.
Couche Application: Cette couche gère les échanges de données entre les
programmes fonctionnant sur l’ordinateur et les autres services du réseau (ex : courrier
électronique (email), transfert de fichiers (FTP), impression, web (Internet explorer,).
Le proxy est un exemple de composant réseau associé à cette couche.
Couche Présentation: La couche présentation s'assure que les informations envoyées
par la couche application d'un système sont lisibles par la couche application d'un
autre système.
Couche sessions : La couche session permet l’ouverture et la fermeture d’une session
de travail entre deux (2) systèmes distants et assure la synchronisation du dialogue.
Couche transport : Cette couche est responsable du contrôle et du transport des
informations de bout en bout. Elle réalise le découpage des messages en paquets pour
13
le compte de la couche réseau ou inversement le réassemblage des paquets en
messages pour les couches supérieures. Parmi les protocoles les plus connus de la
couche 4, nous avons :
o TCP (Transmission Control Protocol)
o UDP (User Datagramme Protocol)
Couche Réseau: Le routeur est un exemple de composant associé à cette couche qui
assure l’acheminement ou le routage (choix des chemins à partir des adresses IP) des
paquets à travers les réseaux. Au niveau de cette couche, nous pouvons trouver les
protocoles suivants :
o IPv4, IPv6 : IP (Internet Protocol)
o ICMP (Internet Control Message Protocol)
Couche Liaison : Elle s'occupe également de la topologie du réseau, de l'accès au
réseau, de la notification des erreurs, de la livraison ordonnée des trames et du
contrôle de flux. Les éléments associés à cette couche sont :
o Le Commutateur (Switch),
o Les adresses MAC
Couche physique : Elle effectue l’adaptation des bits pour la transmission sur le
support physique (câbles, fibre optique, liaison Wi-fi). L’unité d’échange est le bit.
14
Un réseau local sans fil ou WLAN (Wireless Local Area Network) est un LAN dans le
quel au moins deux équipements communicants entre eux utilisent un mode de transmission
sans fil (exemple du Wi-Fi ou IEEE 802.11). Le nom Wifi est une contraction de « Wireless
Fidelity ».
15
II.3.1. Définitions
Un réseau informatique est constitué d’un ensemble d’ordinateurs reliés entre eux
grâce à des lignes de communication (câbles réseaux, etc.) et des éléments matériels dans le
but de partager et échanger des données et de mettre en commun les ressources matérielles. Il
existe deux types de modèle d’organisation : le modèle physique et le modèle logique.
La topologie d’un réseau est l’architecture de celui-ci. Elle peut être définie de deux
façons :
Soit par la façon dont les machines sont interconnectées dans le réseau, c’est le modèle
physique. Pour ce modèle, nous pouvons citer le modèle en bus, en étoile (le plus
utilisé), le mesh (topologie maillée), l'anneau, hybride, etc.
Soit en fonction de la manière où les données transitent dans les lignes de
communication (topologie logique). Les topologies logiques les plus courantes sont :
Ethernet, Token Ring et FDDI.
Topologie en bus
Dans cette topologie, les ordinateurs sont reliés à une même ligne de transmission par
l'intermédiaire d’un câble, généralement coaxial. C’est l'organisation la plus simple d'un
réseau et la plus facile à mettre en place. Par contre, elle est extrêmement vulnérable étant
donné que si l’une des connexions est en panne c’est tout le réseau qui est affecté et qui ne
fonctionnera plus.
Topologie en étoile
Dans une topologie en étoile aussi appelé hub and spoke, les ordinateurs du réseau
communiquent entre eux via un système matériel central appelé concentrateur (en anglais hub,
littéralement moyen de roue). Il s'agit d’un appareil comprenant un certain nombre de
jonctions auxquelles il est possible de raccorder les câbles réseaux en provenance des
16
ordinateurs. C’est la topologie la plus utilisée du fait qu’il est très facile d’ajouter des postes et
les pannes sont aussi facilement localisées. Cependant, cette topologie est plus onéreuse
(cout) à mettre en place et si le concentrateur est défectueux, tout le réseau est hors d’usage.
Topologie en anneau
Topologie maillée
Dans cette architecture, chaque ordinateur peut être connecté pair à pair aux autres
ordinateurs du réseau sans hiérarchie centrale, formant ainsi une structure en forme de file.
L'inconvénient de cette topologie réside dans le nombre de liaisons nécessaires qui devient
très élevé.
17
Figure 13 : Illustration d’une topologie maillée
18
Le formatage de paquet : IP rassemble les paquets en unités appelées datagrammes.
La fragmentation : si un paquet est trop volumineux pour être transmis via le média
réseau, le protocole IP scinde le paquet en fragments plus petits. Ensuite, le protocole IP
du système récepteur réunit les fragments pour reconstituer le paquet d'origine
ICMP est un protocole qui assure le contrôle des erreurs de transmission. Il détecte et
signale les conditions d'erreur réseau. Il s'agit d'un protocole de couche réseau (OSI couche
3), comme le protocole IP. ICMP génère des rapports sur :
Les Paquets abandonnés : paquets arrivant trop rapidement pour être traités ;
Un échec de connectivité : le système de destination est inaccessible ;
La redirection : redirection d'un système émetteur vers un autre routeur.
19
Le serveur DHCP élabore un datagramme d’accusé de réception (DHCP ACK pour
acknowledgement) qui assigne au client l’adresse IP et son masque de sous-réseau, la
durée du bail de cette adresse et éventuellement d’autres paramètres dont la passerelle
par défaut, le serveurs DNS.
Il s’agit du protocole standard qui permet la récupération des mails situés sur un
serveur distant (serveur POP) depuis un hôte. L’avantage de ce protocole est de permettre la
consultation de sa messagerie en mode « hors connexion », sans avoir besoin d’une connexion
internet permanente. Le protocole POP est aujourd’hui disponible dans sa version 3, aussi
appelé POP3. Le service POP écoute sur le port 110 non crypté ou 995 port-SSL d’un serveur.
Tout comme POP, IMAP est un protocole de récupération de mails a la différence que
ce dernier permet d'accéder aux courriers électroniques directement sur les serveurs de
messagerie. Son fonctionnement est donc à l'opposé de celui de POP qui, lui, récupère les
messages. IMAP écoute sur le port 143 non crypté ou 993 sécurisé
20
II.4.2. Les services réseaux
DNS est un service dont la principale fonction est de traduire un nom de domaine en
adresse IP et inversement. Il est inconcevable aujourd'hui d'utiliser des adresses IP en lieu et
place des noms des sites web pour naviguer sur Internet. Ainsi, le DNS agit comme un
annuaire que consulte un ordinateur au moment d'accéder à un autre dans le réseau. Il permet
d'associer à site web (ou un ordinateur connecté ou un serveur) une adresse IP.
FTP, est un protocole destiné au partage de fichiers sur un réseau TCP/IP. Il permet de
copier des fichiers depuis un ordinateur vers un autre ordinateur du réseau, ou encore de
supprimer ou de modifier des fichiers à distance.
WEB [12]
21
portée d’un LAN. Elle utilise un principe basé sur la distribution d’informations d’un point à
un autre, tous deux distants de quelques kilomètres. L’émetteur a une zone de couverture
appelée cellule dont la taille varie d’un rayon de deux kilomètres à plus d’une dizaine selon la
fréquence utilisée et selon l’équipement. Les cellules peuvent être juxtaposées entre elles afin
d’assurer une couverture plus importante.
De nombreuses solutions existent de nos jours dont par exemple celles proposées par
RADWIN utilisées dans les systèmes de métro, la marine, les aéroports, les prestataires de
services, les opérateurs de téléphonie mobile et les réseaux privés. Ils offrent de nombreuses
applications composées de l'accès haut-débit, du réseau d'accès, de la connectivité sur le
réseau privé et de la transmission de vidéosurveillance. Les caractéristiques principales de
cette technologie sont les suivantes :
des solutions complètes point à multipoint et point à point,
la bonne qualité des images de niveau supérieur,
une très haute capacité estimée de l’ordre de 200 Mbits/s et de longue portée (jusqu'à
120 km/75 miles),
une bande passante dédiée par « caméra » offrant une transmission de haute qualité,
un débit cumulé net de l’ordre de 10 à 750 Mbit/s,
un multiplexage par répartition dans le temps TDM natif + Ethernet,
une robustesse du fonctionnement,
une qualité telco disponible même dans des conditions difficiles et dans les
environnements radio denses,
une protection des services Ethernet via des topologies 1+1 et en anneau,
une facilité d’installation et d’entretien,
un dispositif radio multi bandes qui prend en charge plusieurs bandes de fréquences
sur la même plateforme,
des capacités de QoS et VLAN appréciables,
22
Figure 14 : Dispositif de la technologie RADWIN
Un réseau privé virtuel (ou VPN pour Virtual private network), est un système
permettant de créer un lien direct entre des ordinateurs distants, et qui isole leurs échanges du
reste du trafic se déroulant sur des réseaux. Le VPN repose sur un protocole de tunnelisation
entre deux réseaux et permet de chiffrer les données par un algorithme cryptographique. Il
permet de mettre deux sites en relation de façon sécurisée à très faible coût. Il existe deux
types de VPN :
Le VPN d'accès permet à un utilisateur isolé de se connecter dans un réseau local
interne. Dans ce cas, il peut avoir son propre client VPN afin de se connecter
directement au réseau. Sinon, il doit demander à son FAI de lui fournir un serveur
d'accès qui se chargera de la connexion cryptée. Le seul problème est que la
connexion entre l'utilisateur isolé et le serveur d'accès n'est pas cryptée.
L’intranet ou extranet VPN permet de relier deux ou plusieurs réseaux LAN entre eux
dont les échanges d’informations se font de façon cryptée par exemple dans notre cas,
les réseaux des amphithéâtres dédies doivent se voir comme si le réseau était en un
seul segment tout en garantissant l’exclusivité.
23
Gestion des adresses : tous les utilisateurs doivent avoir une adresse privée et les
nouveaux clients en obtenir une facilement ;
Cryptage du tunnel : les données échangées sur Internet doivent être dûment cryptées
entre le client VPN et le serveur VPN et vice-versa ;
Les clés de cryptage doivent être régénérées souvent automatiquement ;
Le VPN doit supporter tous les protocoles afin de réaliser un vrai tunnel comme s'il y
avait réellement un câble entre les deux réseaux.
Environnement Couche
Protocole Description
d’implémentation ISO
24
Environnement Couche
Protocole Description
d’implémentation ISO
Windows Server 2019 est la version LTSC (Long Term Servicing Channel) de
Windows Server 2016. En fonction du rôle du serveur, il est important d’adapter ses
caractéristiques afin de respecter les besoins matériels et logiciels du rôle ou logiciel installé.
Ainsi, Microsoft préconise pour une configuration minimale de Windows Server 2019, que le
serveur soit équipé d’un processeur 64 bits cadencé à 1,4 GHz. De plus il est nécessaire
d’avoir un minimum de 512 Mo de mémoire RAM pour l’installation en mode Core (sans
interface graphique) et 2 Go minimum pour un serveur avec l’expérience utilisateur. L’espace
disque minimum pour la partition système et de 32 Go, mais il est fortement recommandé
d’avoir au minimum 60 Go d’espace libre au niveau de la partition système.
Comme dans les versions précédentes de Windows server, Microsoft propose aussi trois
(3) Edition dans la version 2019 présenté dans le tableau de la page suivante :
Licences d’accès
EDITION Idéal pour Modèle de licences
client (CAL)
Datacente Datacenters et environnements
Basé sur les cœurs oui
r cloud hautement virtualisés
Environnements physiques ou
Standard Basé sur les cœurs oui
faiblement virtualisés
25
Licences d’accès
EDITION Idéal pour Modèle de licences
client (CAL)
Petites entreprises avec jusqu’à Serveurs spécialisés
Essentials non
25 utilisateurs et 50 appareils (licence serveur)
Tableau 3 : Les éditions de Windows serveur 2019
Il est possible d'installer les différents rôles disponibles depuis la console Gestionnaire
de serveur. Les rôles et fonctionnalités apportent des fonctions supplémentaires aux serveurs.
Ainsi, le système offre des services supplémentaires (adressage automatique des postes,
serveur d'impression…) à ses utilisateurs. Les rôles et fonctionnalités ci-dessus ne sont qu'une
petite liste de ceux présents dans Windows Server 2019.
Windows Admin Center est une console graphique qui permet la gestion du serveur.
Le logiciel peut être contrôlé via le navigateur, peut être utilisé à distance et permet aux
administrateurs de contrôler le matériel connecté. En se connectant à Azure, le logiciel fournit
également un bon point de départ pour organiser une solution de Cloud hybride. Le Windows
Admin Center ne fait pas partie de l’installation standard de Windows 2019 mais peut être
téléchargé et ajouté gratuitement.
L'hyperviseurHyper-V
26
contrôleur de domaine. Ce dernier a pour fonction d'authentifier les utilisateurs et ordinateurs
présents sur le domaine AD. Ce rôle peut être installé sur un serveur ne possédant pas
d'interface graphique. L’AD de Windows Serveur 2019 offre plusieurs services résumés ci-
après :
Active Directory Ligtweight Directory Services (AD LDS);
Active Directory Certificates Services (AD CS)
Active Directory Federation Services (ADFS)
Active Directory Rigths Management Service (ADRMS)
C’est un service qui permet d'associer à site web ou un ordinateur connecté, une adresse IP.
Son but est de traduire un nom de domaine en adresse IP ou l’inverse.
IIS est un Serveur web qui permet d'affichage et le stockage de sites et d’applications
web. Cette fonctionnalité est celle qui possède le plus de services de rôle.
27
II.8. Etude comparative de Ms Windows Server 2016 et 2019
Windows Server 2019 est un système d'exploitation serveur, polyvalent et puissant qui
se base sur les améliorations que Microsoft a apporté en termes de meilleures performances,
de sécurité via les Schiele Virtual Machines (machines virtuelles blindées) et d’une excellente
optimisation pour l'intégration hybride (avec Storage Migration Service) par apport à
Windows server 2016. Windows server 2019 rend également plus facile l’intégration de
Linux. Le tableau ci-après récapitule les fonctionnalités et fait l’état des différences entre les
deux versions 2016 et 2019 :
Fonctions Windows Server 2016 Windows Server 2019
Windows Admin Center ✓ ✓
System Insight X ✓
Cloud hybride ✓ ✓ (étendu)
Support Azure ✓ ✓ (étendu)
Support Linux ✓ ✓ (étendu)
Kubernetes ✓ ✓ (étendu)
« windows » - Image ✓ ✓
Windows Defender ATP ✓ ✓
Shielded VMs ✓ ✓ (aussi pour Linux)
Chiffrement entre machines ✓ ✓
virtuelles
Storage Migration Service X ✓
Storage Space Direct X ✓ (étendu)
✓(Edition Datacenter ✓
Storage Replica
uniquement)
Business Scanning ✓ X
28
Le tableau comparatif précédent résume l’ensemble des fonctionnalités présentes dans
les deux systèmes. A la lumière de tout ce qui a été présenté dans cette partie, l’analyse nous
oriente vers l’adaptation de Windows 2019 à notre contexte en termes de sécurité et de
fonctionnalité. D’où notre choix de cette version pour l’évolution de la configuration existante
au centre indien.
II.9. Synthèse
Ce chapitre nous a permis non seulement de définir un réseau informatique avec son
matériel et ses différents protocoles, mais aussi de faire le tour des technologies exploitées au
niveau du centre indien dont le BLR RADWIN et le VPN. Il nous a également permis de faire
une étude approfondie du système d’exploitation Windows server 2019. Cette étude nous a
servi par la suite de base pour une étude comparative entre les versions server 2016 et 2019. A
présent, nous allons entamer le troisième chapitre qui consiste en l’installation et la
configuration de notre solution.
29
Chapitre III. Déploiement de Ms Windows server
2019
Introduction
Dans ce chapitre, nous allons dans un premier temps présenter les différentes étapes à
suivre pour l’installation d’un MS Windows Server 2019 et les configurations de base
recommandée. Ensuite, nous présenterons la mise en service des fonctionnalités requises pour
résoudre notre problématique notamment l’installation d’un serveur VPN. Enfin dans la
dernière partie de ce chapitre, nous présenterons également les coûts de mise en œuvre de
cette solution.
III.1.1. Installation
Windows serveur 2019 s’installe de la même manière que la version 2016. Ainsi, les
étapes ci-après résument son installation :
Démarrer la machine sur le support de stockage de Windows Server 2019.
Faire le choix de la langue d’installation, puis cliquer sur Suivant ensuite sur Installer
maintenant.
Par défaut, Microsoft propose maintenant de faire toujours une installation sans
interface graphique. Dans notre cas, nous allons garder l'interface graphique, il suffit
de sélectionner la version qui est marquée "expérience de bureau", puis de cliquer sur
Suivant.
30
Il faut mettre la clé de licence du produit (une série de 5 fois 5 caractères) puis cliquer
sur Suivant ou bien cliquer je n’ai pas de clé du produit (Product Key) pour faire
l’activation plus tard.
Cocher j'accepte les termes du contrat de licence ensuite cliquer sur Suivant.
Sur la ligne « Quel type d’installation souhaiterez-vous effectuer » : sélectionner
installation personnalisée puis cliquer suivant,
Il faut créer des partitions et sélectionner une, ensuite cliquer sur Suivant pour
commencer l’installation.
La machine va redémarrer au moins une fois pendant l’installation
Au niveau de la dernière étape de l’installation, un mot de passe est demandé pour le
compte administrateur. Après avoir saisi le mot de passe administrateur, il faut cliquer
sur Terminer.
III.1.2. Configuration
La configuration d’une machine constitue une étape très importante avant toute phase
d’installation des rôles et services afin d’éviter des erreurs. Ainsi, pour effectuer cette
configuration sur Windows Serveur 2019, nous allons ouvrir le Gestionnaire du serveur,
puis cliquer sur Serveur Local. Dans la fenêtre qui s’affiche, nous apportons les
modifications ci-après :
Renommer le serveur : au lieu de garder le nom par défaut d’un serveur, il est
conseillé de personnaliser son nom afin de faciliter sa reconnaissance. Ainsi, pour
effectuer cette opération, nous allons faire un clic sur le nom par défaut, puis
Modifier, une fois que le nom a été changé nous allons cliquer sur OK puis encore
OK. La machine va demander de redémarrer pour appliquer les changements. Pour
notre cas, le serveur est nommé ServeurDD.
Désactivation du pare-feu : les pare-feux peuvent être par défaut, une entrave lors du
processus d’installation des fonctionnalités sur Windows server. De ce fait, il est
vivement conseiller de les désactiver. Pour cela, nous cliquons sur l’option pare-feu
Windows, puis sur Désactiver les pare-feux.
Activation de Bureau à distance : Cette option va permettre à l’administrateur
d’accéder à un ordinateur client physiquement éloigné via le serveur afin de le
contrôler. Pour appliquer cette modification, nous allons cloquer sur Bureau à
31
distance, puis cocher Autoriser les connexions à distance à cet ordinateur, ensuite
cliquer sur Appliquer.
Activation de la Gestion à distance : cette option va permettre à l’administrateur du
serveur de prendre le contrôle de celui-ci depuis un ordinateur éloigné sans limite
théorique de distance. Pour appliquer cette modification, il faut cliquer sur Gestion à
distance, puis cocher Autoriser les connexions à distance à cet ordinateur, ensuite
cliquer sur Appliquer.
Ajustement de l’horloge : il faut configurer le fuseau horaire et l’horloge du système
afin d’éviter les problèmes de connectivité. Pour cette opération, nous cliquons sur
fuseau horaire, sélectionner le fuseau, puis cliquer sur Appliquer
Adressage IP : dans notre cas, nous avons attribué au serveur l’adresse
192.43.10.2/16
Mise jour de Windows serveur : cliquer sur Windows update ensuite sur
rechercher mises à jour.
32
réseau unifié (logiciels, données, sécurité). C’est le cas aussi des machines disposant d’un
autre OS tel que Ubuntu. Pour installer l’AD DS, nous allons suivre les étapes ci-après :
D’abord lancer le Gestionnaire de Serveur ; Cliquer sur Gèrer puis sur Ajouter des
rôles et fonctionnalités ;
Garder les paramètres par défaut et cliquer trois fois Suivant ;
Cocher Services AD DS puis cliquer sur Ajouter les fonctionnalités, et cliquer sur
Suivant trois fois en gardant toujours les paramètres par défaut. Cliquer ensuite sur
Installer ;
Figure 16 : Récapitulatif des options sélectionnées et des tests des pré-requis pour AD DS
Apres l’installation des services AD DS, nous allons ouvrir la zone de notification pour
promouvoir le serveur en contrôleur de Domain. Pour cela, nous suivons les étapes suivantes :
Cliquer sur promouvoir ce serveur en contrôleur de domaine
Sélectionner nouvelle forêt et donner un nom de domaine au niveau du nom de
domaine racine, puis cliquer sur Suivant ;
Taper un mot de passe de restauration des services d’annuaire et cliquer sur suivant
Cliquer Cinq (5) fois sur Suivant en gardant les paramètres par défaut puis sur
Installer
33
Figure 17 : Centre d’Administration AD DS
34
Apres l’installation, il faut autoriser le serveur DHCP dans l'Active Directory. Pour cela, il
faut se rendre dans la zone des notifications, cliquer sur l'icône de l’avertissement puis sur
Terminer la configuration DHCP. Cette étape consiste à effectuer deux actions auprès de
l'Active Directory :
Créer deux groupes de sécurité dans l'AD pour permettre la délégation quant à la
gestion du serveur DHCP,
Déclarer notre serveur DHCP au sein de l'AD.
Apres l’étape de l’autorisation du serveur DHCP dans l’AD DS, nous allons nous rendre
encore dans le Gestionnaire de Serveur, cliquer sur Outils puis sur DHCP pour créer notre
étendue DHCP. Une étendue DHCP va permettre de déclarer une plage d'adresses IP que le
serveur DHCP peut distribuer aux postes clients qui se connecteront au réseau.
Il y a deux commandes à connaître sous Windows pour gérer un bail DHCP, à savoir :
ipconfig /release : permet de libérer le bail DHCP au niveau du serveur DHCP,
ipconfig /renew : permet d’effectuer une nouvelle demande d'adresse IP auprès du
serveur DHCP.
35
III.2.3. Mise en place du serveur fichier
Dans cet environnement, le rôle du serveur fichier sera installé pour partager des
dossiers ainsi que les fichiers qu’ils contiennent afin de permettre aux étudiants de les
télécharger directement sur le serveur du centre indien à partir des machines installées dans
les amphithéâtres. Pour installer ce rôle, nous allons suivre les étapes suivantes :
Ouvrir l’assistant d’ajout de rôles et des fonctionnalités depuis le gestionnaire de
serveur et cliquer trois fois sur Suivant en gardant les paramètres par défaut.
Déplier Services de fichiers et de stockage puis Services de fichiers et iSCSI et
cocher la case Gestionnaire de ressources du serveur de fichiers.
Cliquer sur le bouton Ajouter des fonctionnalités et cliquer sur Suivant trois fois en
gardant toujours les paramètres par défaut puis cliquer sur Installer.
Apres l’installation, nous allons nous rendre dans le Gestionnaire de serveur pour créer
un dossier partagé. Pour cela, nous allons ouvrir la gestion des partages qui se trouve dans
Services de fichier et de stockage et cliquer sur TACHES puis sur Nouveau partage pour
lancer l’assistant de partage sous Windows server. Il faudra aussi mettre en place des GPO
pour que les utilisateurs accèdent automatiquement au dossier par un lecteur réseau.
36
III.2.4. Installation et configuration du serveur VPN
Dans cette partie, nous allons présenter la mise en place d'un serveur VPN sur notre
Windows Server 2019. Pour cela dans un premier temps, nous allons installer le rôle
nécessaire depuis le Gestionnaire de serveur. Ainsi, nous allons suivre les étapes décrites ci-
après :
Cliquer sur Ajouter des rôles et des fonctionnalités.
Puis cliquer trois fois sur Suivant.
Cocher Accès à distance, cliquer trois Suivant.
Cocher la Case VPN et cliquer Ajouter les fonctionnalités nécessaires ensuite
cliquer deux fois sur Suivant puis Installer.
37
Clic-droit sur le serveur
Cliquer sur Configurer et activer puis sur Suivant.
Sélectionner la Configuration personnalisée puis cliquer sur Suivant.
Cocher Accès VPN, cliquer sur Suivant puis Terminer et sur Démarrer le service.
Le rôle NPS (Network Policy Server) est un rôle qui permet de créer des
stratégies d'accès réseau pour VPN ou Radius par exemple. Il permet de définir qui a le droit
et qui n'a pas le droit d'y d'accéder à une ressource. Ce rôle va contribuer à sécuriser tout
l'accès aux ressources du centre indien. Pour mettre en place le rôle NPS, nous allons dans un
premier temps créer une unité d'organisation (OU) depuis l’annuaire Active Directory. Cette
OU sera appliquée à tous les comptes étudiants. Enfin, nous allons nous rendre sur le serveur
VPN pour créer la stratégie NPS proprement dite liée au groupe que nous venons de créer ci-
haut. Pour cela, nous allons suivre les étapes suivantes :
Clic-droit sur Connexion et stratégies d'accès à distance et cliquer sur Lancer NPS.
38
Clic-droit sur Stratégies réseaux et faire Nouveau.
Nommer la stratégie et sélectionner le Type de serveur puis cliquer Suivant.
Ajouter une nouvelle condition, cliquer Groupe d'utilisateurs, ajouter l’UO créer ci-
haut puis cliquer sur Suivant.
Sélectionner l’option Accorder l'accès, ensuite cliquer sur Suivant.
Sélectionner les protocoles d'authentification autorisés.
Spécifier un délai maximum d'inactivité puis cliquer deux fois sur Suivant et enfin sur
Terminer.
39
III.2.5. Connexion au réseau VPN
La configuration d’un poste de travail pour se connecter au VPN peut maintenant être
effectuée. Dans cette partie, nous allons nous connecter à notre réseau VPN a partir d’un poste
client sous Windows 10. De ce fait, nous allons nous rendre sur le panneau de configuration
du poste client, cliquer sur Réseau et Internet, puis VPN et ensuite cliquer sur Ajouter une
connexion VPN. Enfin nous allons renseigner les informations du réseau VPN comme le
montre l’image ci-après :
Pour finir, nous allons cliquer sur l’icône du réseau pour nous connecter au réseau
VPN que nous venons de créer. Pour vérifier la connexion et l’adresse IP qui a été attribuée
au poste, nous allons ouvrir la console DOS, cmd, et taper la commande suivante :
ipconfig/all.
40
III.3. Evaluation des coûts de la solution
L’étude financière d’un projet donne les détails du budget nécessaire à la réalisation
dudit projet. Ainsi, le tableau ci-dessous fait le récapitulatif des matériels et coûts nécessaires
à la mis en œuvre de notre solution.
Désignation Caractéristique Qté Prix Unitaire Prix Totale
Serveur Rack 600*600*1000 ; 2 shelf 1 900 000 FCFA 900 000 FCFA
Licence
Centre de données
Microsoft
Windows Server 2019 – 1 4846389 FCFA 4846389 FCFA
Windows
16 cœurs
Server 2019
III.4. Synthèse
Ce chapitre nous a permis de décrire les différentes étapes de mise place d’un serveur
central au sein du centre indien avec le système d’exploitation Windows server 2019. Ainsi,
nous avons dans un premier temps défini les exigences du Windows server 2019 en termes de
matériels. Nous avons également présenté les étapes des différentes installations des
fonctionnalités et configurations du serveur pour assurer l’accès au centre à partir des
amphithéâtres dédiés en toute sécurité et intégrité des données. Enfin, ce chapitre prend fin
par une étude financière dans laquelle nous avons détaillé les coûts nécessaires à la mise en
œuvre de notre solution.
41
Conclusion Générale
42
Bibliographie
[1] J. Postel, "Internet Relay Chat Protocol”, RFC 0791, www.ietf.org, Sep-01-1981
[2] E. Rosen, A. Viswanathan, R. Callon, ”Multiprotocol Label Switching Architecture”, RFC
3031, January 2001. <http://www.ietf.org/rfc/rfc3031.txt>. Consulté le 13 Novembre 2019
[3] J.Postel ; "Transfer Control Protocol" (TCP), RFC 793 ; Darpa Internet program protocol
specification ; september 1981
[4] J. Postel. " Internet Protocol”, RFC 0791 , www.ietf.org, Sep-01-1981
[5] J. Postel,”Internet Control Message Protocol”, RFC792, Septembre 1981
[6] M. Stopp , Y. Rekhter , " Dynamic Host Configuration Protocol (DHCP) ", RFC 4702 ,
October 2006
[7] Jonathan B. Postel, " Simple Mail Transfer Protocol (SMTP) ", RFC 1982, August 1982
[8] J. Myers, M. Rose, "Post office Protocol (POP3)", STD:53, RFC 1939, May 1996
[9] K. Moore, “Representation of Non-ASCII Text in Internet Message Headers”, RFC 1342,
June 1992, www.ietf.org
[10] Valery Fremau, " Domaine name server (DNS) ", RFC 973, Avril 1998
[11] J. Postel, J. Reynolds, "File Transfer Protocol (FTP)", RFC 959, october 1985
[12] R. Fielding, "Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing",
RFC 7230, June 2014
Mémoires Consultés
43
Mr Aboubacar Mahamida Sayabou , Mr Doro Boubcar "Etude et optimisation des
moyens Technologiques de Commutation : cas de l’Assemble Nationale du Niger",
mémoire de Master Réseaux télécommunications, IAT, 2019
Sitographie
44
Table des matières
Avant-propos..............................................................................................................................ii
Dédicaces...................................................................................................................................iii
Remerciements...........................................................................................................................iv
Glossaire des abréviations...........................................................................................................v
Liste des figures.........................................................................................................................vi
Liste des Tableaux....................................................................................................................vii
Sommaire.................................................................................................................................viii
Introduction Générale.................................................................................................................1
Chapitre I. Présentation du cadre d’études.................................................................................2
Introduction.......................................................................................................................................2
I.1. Présentation de l’Université Abdou Moumouni (UAM)................................................................2
I.1.1. Historique, missions et objectifs............................................................................................2
Historique de l’UAM...................................................................................................................2
Missions de l’UAM......................................................................................................................3
Objectifs de l’UAM......................................................................................................................3
I.1.2. Organigramme.......................................................................................................................3
I.2. Présentation du Centre Indien......................................................................................................4
I.2.1. Présentation du Projet Indien................................................................................................4
I.2.2. Historique..............................................................................................................................5
I.2.3. Présentation sommaire des domaines..................................................................................5
I.2.4. Déroulement des enseignements..........................................................................................5
I.2.5. Les ressources du Centre.......................................................................................................6
I.2.6. L’architecture réseau VPN du Centre.....................................................................................6
I.3. Problématique..............................................................................................................................7
I.3.1. Enoncé du problème.............................................................................................................7
I.3.2. Axes de résolution.................................................................................................................8
I.4. Architecture d’interconnexion avec les sites dédiés.....................................................................9
I.4.1. Liaison Centre indien - amphi B de la FLSH............................................................................9
I.4.2. Liaison Centre indien - amphi DDK de la FAST.......................................................................9
I.4.3. Liaison Centre indien - amphi 1000 places de la FSEJ rive droite.........................................10
I.4.4. Liaison Centre indien – site FSEJ de la rive gauche..............................................................10
I.5. Synthèse.....................................................................................................................................11
Chapitre II. Etat de l’art............................................................................................................12
45
Introduction.....................................................................................................................................12
II.1. Le modèle de référence – ISO/OSI.............................................................................................12
II.1.1. Présentation.......................................................................................................................12
II.1.2. Description des couches du modèle OSI.............................................................................13
II.2. Typologie des réseaux...............................................................................................................14
II.2.1. Le réseau local : LAN...........................................................................................................14
II.2.2. Le réseau local WLAN.........................................................................................................15
II.2.3. Le réseau étendu WAN.......................................................................................................15
II.3. Etude des topologies des LAN disponibles................................................................................16
II.3.1. Définitions..........................................................................................................................16
II.3.2. Les topologies physiques disponibles.................................................................................16
Topologie en bus......................................................................................................................16
Topologie en étoile...................................................................................................................16
Topologie en anneau................................................................................................................17
Topologie maillée.....................................................................................................................17
II.4. Protocoles et services réseaux...................................................................................................18
II.4.1. Les protocoles réseaux.......................................................................................................18
TCP - Transmission Control Protocol [3]...................................................................................18
IP - Internet Protocol [4]...........................................................................................................18
ICMP - Internet Control Message Protocol [5]..........................................................................19
DHCP - Dynamic Host Configuration Protocol [6].....................................................................19
SMTP - Simple Mail Transfert Protocol [7]...............................................................................20
POP - Post Office Protocol [8]...................................................................................................20
IMAP - Internet Message Access Protocol [9]...........................................................................20
II.4.2. Les services réseaux............................................................................................................21
DNS - Domain Name System [10].............................................................................................21
FTP - File Transfer Protocol [11]...............................................................................................21
WEB [12]...................................................................................................................................21
II.5. La technologie RADWIN comme support d’interconnexion......................................................21
II.6. Protocole VPN comme support d’interconnexion.....................................................................23
II.6.1. Les Caractéristiques du VPN...............................................................................................23
II.6.2. Les protocoles de VPN........................................................................................................24
II.7. Environnement Windows server 2019......................................................................................25
II.7.1. Caractéristique générale.....................................................................................................25
II.7.2 Les éditions de Windows serveur 2019...............................................................................25
II.7.3. Rôles et fonctionnalités de Windows server 2019..............................................................26
46
Windows Admin Center............................................................................................................26
L'hyperviseurHyper-V...............................................................................................................26
Active Directory Domain Services (AD DS)................................................................................26
Domain Name Service (DNS)....................................................................................................27
IIS - Internet Information Services............................................................................................27
Service de déploiement Windows (WDS).................................................................................27
DHCP (Dynamic Host Configuration Protocol)..........................................................................27
II.8. Etude comparative de Ms Windows Server 2016 et 2019.........................................................28
II.9. Synthèse....................................................................................................................................29
Chapitre III. Déploiement de Ms Windows server 2019..........................................................30
Introduction.....................................................................................................................................30
III.1. Installation et configuration de Ms Windows Server 2019.......................................................30
III.1.1. Installation.........................................................................................................................30
III.1.2. Configuration.....................................................................................................................31
III.2. Activation de quelques services de base..................................................................................32
III.2.1. Installation et Configuration de l’AD DS.............................................................................32
III.2.2. Installation du service DHCP..............................................................................................34
III.2.3. Mise en place du serveur fichier........................................................................................36
III.2.4. Installation et configuration du serveur VPN.....................................................................37
Installation du Serveur VPN......................................................................................................37
Configuration du serveur VPN..................................................................................................37
Configuration de la stratégie NPS.............................................................................................38
III.2.5. Connexion au réseau VPN..................................................................................................40
III.3. Evaluation des coûts de la solution..........................................................................................41
III.4. Synthèse...................................................................................................................................41
Conclusion Générale.................................................................................................................42
Bibliographie.............................................................................................................................43
RFC et articles publiés......................................................................................................................43
Mémoires Consultés.........................................................................................................................43
Sitographie.......................................................................................................................................44
Table des matières.....................................................................................................................45
47