Académique Documents
Professionnel Documents
Culture Documents
SOMMAIRE
Introduction générale..................................................................................................................3
Chapitre1 : Présentation Générale..............................................................................................6
I- Présentation générale de Faculté des Sciences économiques et de Gestion de Mahdia
(FSEG de Mahdia)......................................................................................................................6
I.1 Emplacement....................................................................................................................6
I.2 Présentation de l’ FSEG de Mahdia.................................................................................7
I.3 Organigramme de l’FSEG de Mahdia..............................................................................8
II- Etude de l’existant..................................................................................................................9
II.1 Architecture du réseau existant.......................................................................................9
II.2 Equipements informatiques existants..............................................................................9
III- Critique de l’existant et problématique..............................................................................10
III.1 Critique de l’existant....................................................................................................10
III.2 Problématique..............................................................................................................10
IV- Travail demandé.................................................................................................................10
Chapitre2 : Mise en place du réseau.........................................................................................12
I- Introduction...........................................................................................................................12
II- Présentation des différents équipements d’interconnexion..................................................12
III- Solution de clonage...........................................................................................................13
III.1 Définition.....................................................................................................................13
III.2-Le logiciel udpcast........................................................................................................13
III.3 Fonctionnalités de « udpcast ».....................................................................................13
IV- Travaux réalisés..................................................................................................................14
IV.1 Câblage........................................................................................................................14
IV.1.1 Construction des câbles Ethernet droit ou croisé.................................................14
IV.1.2 Liaison entre les différentes salles du parc informatique.....................................15
IV.2 Préparation et maintenance des ordinateurs................................................................16
Chapitre3 : Administration du réseau local..............................................................................18
I- Introduction...........................................................................................................................18
II- Windows Server 2003..........................................................................................................18
II.1-Présentation....................................................................................................................18
II.2-Fonctionnalité................................................................................................................18
III- Active directory..................................................................................................................18
III.1-Présentation..................................................................................................................18
III.2-Installation et configuration..........................................................................................19
IV- Serveur DNS.......................................................................................................................25
IV.1-Présentation..................................................................................................................25
IV.2-Installation et configuration..........................................................................................26
IV.2.1-Configuration de TCP/IP (Transmission Contrôle Protocole/Internet Protocole) 26
IV.2.2-Configuration de suffixe DNS...............................................................................26
IV.2.3- Configuration du service DNS.............................................................................27
V- Serveur DHCP.....................................................................................................................28
V.1- Présentation...................................................................................................................28
V.2- Installation et configuration..........................................................................................29
V.2.1- Installation.............................................................................................................29
V.2.2- Configuration.........................................................................................................31
VI- Gestion des groupes............................................................................................................36
VI.1- Présentation.................................................................................................................36
VI.2- Installation et configuration.........................................................................................36
VI.2.1- Création des groupes............................................................................................36
2011-2012
Remercîment
Introduction générale
L'informatique est de plus en plus présente dans notre vie de tous les jours. On compte
désormais sur les services offerts par les réseaux pour le fonctionnement de l'outil
informatique, que ce soit en entreprise, lors de transactions bancaires, lors de
télécommunication et même dans les facultés. Les services offerts sont devenus quasi-
indispensables. Pour assurer que ces services soient convenables, il est nécessaire de
surveiller le réseau et d'agir quand une erreur se produit. En d’autres termes, il faut
administrer le réseau informatique.
C’est dans ce cadre qu’on a réalisé notre stage de perfectionnement pour savoir la mise en
place et l’administration du réseau informatique de l’ FSEG de Mahdia », et ce présent
rapport est le fruit d’un mois de labeur passée à étudier et mettre en place une infrastructure
réseau, sécurisée et fiable, pour la bonne gestion de leur parc informatique et la bonne gestion
des partages des ressources informatiques, et il s’articule comme suit :
Le deuxième chapitre va présenter la mise en place du réseau local ainsi que sa configuration.
Dans le quatrième chapitre on proposera une solution de sécurité pour le bon fonctionnement
de réseau.
2011-2012
Présentation générale
FSEG Mahdia placé à Sidi Massaoud Mahdia à coté de l’ISET Mahdia (Institut Supérieur
des Etudes Technologiques de Mahdia).
FSEG Mahdia
Figure 1: Emplacement de l’ FSEG
2011-2012
La faculté des sciences économiques et de gestion de Mahdia a été crée par le décret
145 du 31 décembre 1988.Elle est située au nord de la ville de "Mahdia». elle est Ouvert
officiellement en Septembre 1999.elle Comporte 5 Amphis, 31 Salles de TD, 2 salles de
cours, 8 Laboratoires d'informatiques, une salle séminaire, un labo de langue, une salle de
tirage, une salle de lecture, 44 bureaux des enseignants et une salle d'internet.
Doyen
Secrétariat
Vice Doyen
Secrétaire Général
Secrétariat
Service Service
Administratif Financier
III.2 Problématique
Conclusion
Après avoir cerné l’existant et proposer les solutions adéquates, on se propose dans ce qui
suit d’expliquer les moyens qui nous ont permis de mettre en place notre solution.
2011-2012
Switch
10/100 Mbps Fast Ethernet Switch
SMC
Imprimantes
Samsung laser printer ML-2551N
Lexmark Z845
Eson epl 6200
EpsonEPL 5252
Panasni
Epc62
Routeur wifi (point d’accès)
2011-2012
SMC
Modem ADSL
Wireless-G ADSL
Routeur
CISCO 1800 Series
C’est un logiciel libre permettant de diphasé des fichiers (et donc des disques entiers quelque
soit leur systèmes de fichiers) en multicast.
Le multicast est le fait de communiquer simultanément avec un groupe d’ordinateurs
identifiés par une adresse spécifique (adresse de groupe) ». Ce système peut être très utile
pour dupliquer rapidement un disque sur l’ensemble des machines d’une salle de formation
déjà en place, ou pour préparer des ordinateurs portables.
Dans ce qui suit on se suppose de cloner une machine nommées PC1 installée à notre
convenance (sans préciser qu’elle fait partie d’un domaine et sans installer officescan, ceci
sera fait après le clonage). Le clonage se fera sur les autres machines de la salle qui doivent
être rigoureusement identiques notamment en ce qui concerne la taille du disque dur.
2011-2012
Sur PC1 : On démarre udpcast en mode émetteur : il envoie l’image de son disque dur sur le
réseau pour qu’elle soit récupérée par les autres PC en mode récepteur.
Après chargement du système répondre aux 5-6 questions la plupart du temps en validant le
choix par défaut.
A la fin le PC1 se met en attente d’émission.
Sur les PCs à cloner (PC2àPC20 par exemple) :
On démarre les PC selon le même principe que le PC1 (mode récepteur).
Les PCs se mettent en attente.
Remarque : on peut retirer le CD dés que le PC soit démarré et affiche la première fenêtre
pour pouvoir démarrer le PC suivant et ainsi gagner du temps.
On lance le clonage :
On revient sur le PC de départ et on tape sur une touche. Normalement nous devrions voir sur
ce PC une ligne indiquant la quantité d’information transférée et d’éventuelles lignes
supplémentaires concernant un dialogue avec les stations réceptrices).
Ce clonage est relativement rapide (environ 1 heure) si toutes les machines sont reliées entre
elles par un switch.
Lorsque le clonage est terminé il suffit de redémarrer la machine et de finir la configuration
de Windows XP dans la mesure où la station tourne sous Windows XP.
On présente dans ce qui suit les gammes de couleur pour les deux cables (droit et croisé).
connecteur N° 1 connecteur N° 2
1 = Orange / Blanc (2) 1 = Vert / Blanc (3)
2 = Orange (2) 2 = Vert (3)
3 = Vert / Blanc (3) 3 = Orange / Blanc (2)
4 = Bleu (1) 4 = Bleu (1)
5 = Bleu / Blanc (1) 5 = Bleu / Blanc (1)
6 = Vert (3) 6 = Orange (2)
7 = Marron / Blanc (4) 7 = Marron / Blanc (4)
8 = Marron (4) 8 = Marron (4)
Tableau 2: Gamme de couleur pour le câble croisé
Pour construire les câbles (droit ou croisé), on a suivi des étapes bien définie : (voir ANNEXE
B)
àAprès avoir interconnecté les salles informatiques nous avons testé le bon
fonctionnement des supports de transmission.
Il s’agit de faire un inventaire sur l’ensemble des ordinateurs et les distinguer à partir de
leur fonctionnalité :
pour les ordinateur non fonctionnel, nous avons essayé de les réparer (exemple :
changement du RAM, carte graphique…)
formatage des ordinateurs et installation de Windows XP professionnel pour les
PCs qui ont des problèmes au niveau du système d’exploitation.
Installation des logiciels sur des différents ordinateurs (Visuel studio, Office,
Matlab)
Conclusion
Après avoir récupérer le parc informatique de l’ FSEG suite à d’énormes difficultés
rencontrées, on a proposé une nouvelle architecture réseau convenable. Dans ce qui suit,
on s’intéresse à l’administration du parc informatique qu’on a étudié selon les besoins de
l’etablissement.
2011-2012
Administration du réseau
local
I- Introduction
Après avoir accomplis les tâches de mise en place des équipements informatiques de
notre parc (câble, switch, routeur, ordinateur…), on va entamer la partie qui concerne
l’administration du réseau local de la faculté des sciences économiques et de gestion de
Mahdia à savoir la configuration des serveurs (DNS, DHCP, active directory) et la
gestion des groupes et utilisateurs.
Windows 2003 est une version uniquement serveur réseau. Elle remplace les versions
équivalentes de Windows 2000 sur les quelles elle se base.
Il répond aux besoins des petites et moyennes organisations et des services
départementaux ou groupes de travail.
II.2-Fonctionnalité
Active directory est le nom du service d'annuaire de Microsoft apparu dans le système
d'exploitation Microsoft Windows Server 2000.
Active Directory est avant tout une base de données, qui contient la liste de l'ensemble des
ressources (utilisateurs, ordinateurs, serveurs, partages réseau, etc.) proposées sur un
réseau donné.
Par le biais de cet annuaire, il va nous être possible d'obtenir des informations détaillées
sur chaque objet contenu dans la base et de les localiser.
III.2-Installation et configuration
On vérifie que l’option Domaine dans une nouvelle forêt est sélectionnée, puis on clique
sur Suivant
2011-2012
Dans la zone nom DNS complet pour le nouveau domaine, on saisie le nom de domaine :
fsegma.rnu.tn, puis suivant
Dans la page Nom de domaine NetBIOS, on vérifie que Votre domaine apparaît, puis on
clique sur suivant.
2011-2012
IV.2-Installation et configuration
Clic droit sur le nom de serveur, configurer un serveur DNS, puis suivant.
2011-2012
V- Serveur DHCP
V.1- Présentation
V.2.1- Installation
V.2.2- Configuration
La première étape consiste à autoriser le serveur DHCP afin d'éviter qu'un serveur non
autorisé sur un réseau donnent de mauvaises adresses sur le réseau par exemple, dans le cas
d'un serveur mal configuré par exemple, ou d'un serveur bien configuré, mais qui ne serait pas
sur le bon réseau.
La procédure est comme suit :
On se connecte en tant qu’administrateur, on accède à outils d’administration puis DHCP
Ensuite Action et gérer les serveurs autorisés, et on clique sur autoriser
On saisie alors soit l'adresse IP, soit le nom du serveur à autoriser, et puis sur OK.
Définition :
Une étendue est un pool d'adresse qu'un serveur DHCP peut distribuer aux clients.
Avant de configurer une étendue, il faut :
2011-2012
Création d’étendue :
On fait un simple clic droit sur le serveur Fsegma.rnu.tn dans l’arborescence
et on clique sur Nouvelle étendue.
On ajoute le ou les étendues que nous allons exclure dans la fenêtre suivante.
2011-2012
Dans cette fenêtre nous devons sélectionner la durée du bail des adresses IP,
par exemple tous les 6 jours les adresses seront modifiées.
Options d'étendue
2011-2012
Lorsque nous configurons notre étendue, il peut être nécessaire de définir des options.
Ces options peuvent être l'adresse IP de la passerelle (routeur) ou l'IP du serveur DNS que les
clients doivent utiliser, pour ce faire, on procède comme suit, Dans la console DHCP :
Un clique droit sur options d'étendue, et on choisie configurez les options.
Dans la fenêtre suivante, nous pouvons sélectionner un grand nombre des serveurs
comme le serveur DNS.
On sélectionne par exemple Nom de domaine DNS, en donnant son Adresse IP,
puis ajouter
Windows Server 2003 permet en plus de gérer les utilisateurs par groupe, c'est-à-dire qu'il
permet de définir des ensembles d'utilisateurs possédant le même type de permissions en les
classant selon des catégories.
Un groupe est un ensemble de comptes d’utilisateurs. Un utilisateur inséré dans un groupe se
voit attribuer toutes les permissions et droits du groupe. Les groupes simplifient donc
l’administration car il est possible d’attribuer des permissions à plusieurs utilisateurs
simultanément. Il existe deux types de groupes différents :
- Les groupes locaux : servent à donner aux utilisateurs des permissions d’accès à une
ressource réseau. Ils servent également à donner aux utilisateurs des droits pour lancer des
tâches système (modifier l’heure sur un ordinateur, sauvegarder et récupérer des fichiers etc.).
Il existe des groupes locaux prédéfinis.
- Les groupes globaux : servent à organiser les comptes d’utilisateur de domaine. Ils
servent surtout dans des réseaux à domaines multiples, lorsque les utilisateurs d’un domaine
doivent pouvoir accéder aux ressources d’un autre domaine.
Remarque : Le même travail a été effectué avec les autres groupes (enseignant, étudiant).
Sous Windows Server 2003, On peut gérer des utilisateurs. Les comptes utilisateurs
permettent d’ouvrir une session sur tous les ordinateurs clients du domaine.
Un utilisateur de domaine pourra bénéficier d’un profil d’environnement personnalisé ainsi
que d’un volume de stockage réseau. Son accès au différentes ressources du domaine sera
subordonné aux autorisation par l’administrateur.
Pour créer des utilisateurs de domaine, il suffit de suivre les étapes suivantes :
Simple click sur démarrer, Outils d’administration, Utilisateurs et ordinateurs Active
Directory.
On clique avec le bouton droit de la souris sur notre domaine, On choisie Nouveau,
Utilisateur.
2011-2012
Remarque: Dans la page suivante on obtient un petit résumé sur le nouvel utilisateur.
Il suffit de cliquer sur terminer pour que le nouvel utilisateur soit crée.
Chaque compte d’utilisateur créé s’accompagne d’un ensemble de propriétés qu’on peut
configurer. Pour cela, on effectue un clic droit sur le compte d’utilisateur à configurer, puis on
sélectionne l’option propriété.
Après avoir modifier le nom et les options de mot de passe, on clique sur le bouton horaire
d’accès.
Horaire d’accès : cet onglet permet de sélectionner les périodes dont l’utilisateur à le
droit d’utiliser le réseau.
On sélectionne les périodes, OK.
Profil : (Il faut créer un dossier partagée sous le lecteur souhaiter).
Dans l’onglet profil on tape le chemin d’accès au dossier partagé contenant le profil de
l’utilisateur dans la zone chemin du profil, puis ok.
On utilise le format suivant pour le chemin d’accès au profil utilisateur :
\\nom-serveur\nom-dossier-partagé\%username%
Remarque : Windows Server 2003 remplace automatiquement « %username% » par le nom
de compte d’utilisateur. On tape le même chemin d’accès pour tous les utilisateurs.
Un serveur de fichiers est un serveur utilisé pour le stockage et la gestion des fichiers
utilisateurs, il permet aussi de partager des données à travers un réseau.
Il doit être fiable, performant, disposer des possibilités d’extension, permettre les
changements des disques sans interruption de fonctionnement du serveur.
2011-2012
Une fois cette étape achevée, le serveur de fichier et configuré (les dossier sont partagées sur
le serveur).
Conclusion
I- Introduction
La sécurité d'un réseau consiste à assurer que l'ensemble des machines du réseau fonctionne
de façon optimale et que les utilisateurs des différentes machines possèdent uniquement les
droits qui leur ont été associé.
L'intégrité, c'est-à-dire garantir que les données sont bien celles qu'on croit être.
2011-2012
La confidentialité, consistant à assurer que seules les personnes autorisées ont accès
aux ressources
La disponibilité, permettant de maintenir le bon fonctionnement du système
informatique
Wingate peut dresser un fichier journal des événements qui permet de connaître les actions de
chaque utilisateur connecté par l’intermédiaire de proxy. Il dispose aussi d’un système de
cache qui permet de garder en mémoire les pages visités.
2011-2012
Pour configurer les PCs clients, on clique simplement sur outils dans Internet explorer,options
Internet, dans l’onglet Connexions on clique sur paramètres réseau, on choisit l’option Utiliser
un serveur Proxy, et on saisie l’adresse du serveur et le port de connexion.
III- Antivirus
III.1- Définition
Logiciel permettant de détecter et de supprimer les virus informatiques sur n'importe quel
type de stockage (disque dur, disquette, etc.). Pour être efficace ce type de logiciel demande
des mises à jour très fréquentes au cours desquelles il mémorise les nouvelles formes de virus
en circulation.
OfficeScan est une solution antivirale et contre les programmes espions, destinée aux postes
de travail, aux ordinateurs portables et aux serveurs. OfficeScan protège les ordinateurs
Windows XP/Serveur 2003 et Windows 95/98 des entreprises contre un grand nombre de
menaces telles que les virus.
Dans OfficeScan, la fonction antivirale est fournie via le client qui communique avec le
serveur et obtient les mises à jour à partir de ce dernier. La console d’administration
OfficeScan nous permet de configurer, de surveiller et de mettre à jour les clients.
Dans la page Serveur Web, on sélectionne le serveur Web à utiliser pour le serveur
OfficeScan, puis suivant.
Dans la page suivant, on sélectionne l’Adresse IP de serveur, puis suivant.
Dans la page Activation du produit on saisit les codes d’activations, puis suivant.
Dans les prochaines pages on laisse les options par défaut.
Dans la page Installation à distance, on choisit les ordinateurs sur les quels on va
installer OfficeScan comme client, et on clique sur ajouter, puis installer.
Conclusion
Dans ce chapitre, nous avons essayé de résumer la solution de sécurité qu’on a proposé lors de
partage de connexion Internet. Elle consiste à mettre en place un antivirus et grâce a court de
temps et les mauvaises environnements je ne peux pas terminer le serveur Proxy et pare-feu.
Conclusion générale
Enfin on remercie de nouveau Mr hafedh Ben Kaireddinne pour son aide sans limite
son soutient et sa confiance.
2011-2012
ANNEXES
ANNEXE A
2011-2012
Figure 2 : Redirecteurs
ANNEXE B
Les étapes de construction du câble Ethernet droit ou croisé
2011-2012
Etape N° 1 :
on enlevé la gaine du câble.
Etape N° 2 :
on replie la feuille d'aluminium vers l'arrière
Etape N° 3 :
- on sépare les fils
constituant les
paires
- on mette les fils
dans l'ordre voulu
Etape N° 4 :
- on garde les fils dans l'ordre voulu
- on regroupe les fils "en ligne"
- on coupe les fils à 2 cms du dénudage en maintenant
bien l'ordre et en faisant en sorte que la coupe soit droite.
Etape N° 5 :
- Bien présenter les fils devant le connecteur en vérifiant
une dernière fois qu'ils sont bien dans l'ordre voulu
Enfoncer le câble à fond jusqu'à ce que tous les fils
touchent le fond du connecteur.
2011-2012
Etape N° 6 :
- on place le connecteur dans la pince à sertir.
- on vérifie qu'elle est bien mise à fond dans le logement.
Etape N° 7:
- Bien serrer la pince en la refermant !
- Bien regarder que les contacts sont poussés vers
l'intérieur du connecteur et qu'ils traversent les fils.
Il reste à mettre la seconde fiche à l'autre bout du câble et
à essayer l'ensemble.