Vous êtes sur la page 1sur 59

2011-2012

SOMMAIRE
Introduction générale..................................................................................................................3
Chapitre1 : Présentation Générale..............................................................................................6
I- Présentation générale de Faculté des Sciences économiques et de Gestion de Mahdia
(FSEG de Mahdia)......................................................................................................................6
I.1 Emplacement....................................................................................................................6
I.2 Présentation de l’ FSEG de Mahdia.................................................................................7
I.3 Organigramme de l’FSEG de Mahdia..............................................................................8
II- Etude de l’existant..................................................................................................................9
II.1 Architecture du réseau existant.......................................................................................9
II.2 Equipements informatiques existants..............................................................................9
III- Critique de l’existant et problématique..............................................................................10
III.1 Critique de l’existant....................................................................................................10
III.2 Problématique..............................................................................................................10
IV- Travail demandé.................................................................................................................10
Chapitre2 : Mise en place du réseau.........................................................................................12
I- Introduction...........................................................................................................................12
II- Présentation des différents équipements d’interconnexion..................................................12
III- Solution de clonage...........................................................................................................13
III.1 Définition.....................................................................................................................13
III.2-Le logiciel udpcast........................................................................................................13
III.3 Fonctionnalités de « udpcast ».....................................................................................13
IV- Travaux réalisés..................................................................................................................14
IV.1 Câblage........................................................................................................................14
IV.1.1 Construction des câbles Ethernet droit ou croisé.................................................14
IV.1.2 Liaison entre les différentes salles du parc informatique.....................................15
IV.2 Préparation et maintenance des ordinateurs................................................................16
Chapitre3 : Administration du réseau local..............................................................................18
I- Introduction...........................................................................................................................18
II- Windows Server 2003..........................................................................................................18
II.1-Présentation....................................................................................................................18
II.2-Fonctionnalité................................................................................................................18
III- Active directory..................................................................................................................18
III.1-Présentation..................................................................................................................18
III.2-Installation et configuration..........................................................................................19
IV- Serveur DNS.......................................................................................................................25
IV.1-Présentation..................................................................................................................25
IV.2-Installation et configuration..........................................................................................26
IV.2.1-Configuration de TCP/IP (Transmission Contrôle Protocole/Internet Protocole) 26
IV.2.2-Configuration de suffixe DNS...............................................................................26
IV.2.3- Configuration du service DNS.............................................................................27
V- Serveur DHCP.....................................................................................................................28
V.1- Présentation...................................................................................................................28
V.2- Installation et configuration..........................................................................................29
V.2.1- Installation.............................................................................................................29
V.2.2- Configuration.........................................................................................................31
VI- Gestion des groupes............................................................................................................36
VI.1- Présentation.................................................................................................................36
VI.2- Installation et configuration.........................................................................................36
VI.2.1- Création des groupes............................................................................................36
2011-2012

VII- Gestion des utilisateurs.....................................................................................................38


VII.1- Présentation................................................................................................................38
VII.2- Installation et Configuration......................................................................................38
VII.2.1- Création des utilisateurs......................................................................................38
VII.2.2- Propriétés de l’utilisateur....................................................................................40
VII.2.3- création des quotas..............................................................................................42
VIII- serveur de fichiers............................................................................................................43
VIII.1- présentation...............................................................................................................43
VIII.2- Installation et configuration......................................................................................44
Chapitre4 : Sécurité du réseau local..........................................................................................47
I- Introduction...........................................................................................................................47
II- Configuration du client........................................................................................................48
III- Antivirus.............................................................................................................................49
III.1- Définition.....................................................................................................................49
III.2- Présentation de OfficeScan..........................................................................................49
III.3- Installation du OfficeScan..........................................................................................50
III.3.1- Installation du serveur OfficeScan.......................................................................50
III.3.2- Installation des clients à distance..........................................................................52
2011-2012

Remercîment

Au terme de ce travail, je tiens à remercier forcement Monsieur le doyen de la Faculté


des Sciences Économiques et de Gestion de Mahdia qui m’accepter de passer mon stage
dans son établissement.

J’adresse mes remerciements au responsable de l’informatique Monsieur Hafedh


Kaireddinne qui m’a bien encadré tout au long de la période de mon stage.
Enfin j’adresse mes remercîments au nombre de jury pour valoir accepter ce travail.
2011-2012

Introduction générale

L'informatique est de plus en plus présente dans notre vie de tous les jours. On compte
désormais sur les services offerts par les réseaux pour le fonctionnement de l'outil
informatique, que ce soit en entreprise, lors de transactions bancaires, lors de
télécommunication et même dans les facultés. Les services offerts sont devenus quasi-
indispensables. Pour assurer que ces services soient convenables, il est nécessaire de
surveiller le réseau et d'agir quand une erreur se produit. En d’autres termes, il faut
administrer le réseau informatique.

Au cœur de ces progrès technologiques l’ FSEG (Faculté des Sciences économiques et de


Gestion) de Mahdia s’est engagé à mettre en place et à administrer son réseau informatique en
utilisant une panoplie d’équipements qu’elle s’est procuré à l’avance.

C’est dans ce cadre qu’on a réalisé notre stage de perfectionnement pour savoir la mise en
place et l’administration du réseau informatique de l’ FSEG de Mahdia », et ce présent
rapport est le fruit d’un mois de labeur passée à étudier et mettre en place une infrastructure
réseau, sécurisée et fiable, pour la bonne gestion de leur parc informatique et la bonne gestion
des partages des ressources informatiques, et il s’articule comme suit :

Un premier chapitre va présenter une étude de l’architecture réseau préalable de la faculté.

Le deuxième chapitre va présenter la mise en place du réseau local ainsi que sa configuration.

Dans le troisième chapitre sera décrite l’administration du réseau local.

Dans le quatrième chapitre on proposera une solution de sécurité pour le bon fonctionnement
de réseau.
2011-2012

Présentation générale

Dans ce chapitre on va présenter les points suivants :

 Présentation générale de Faculté des Sciences économiques et de Gestion de


Mahdia (FSEG de Mahdia)
 Etude de l’existence
 Critique de l’existence et problématique
 Travail demandé
 Conclusion
2011-2012

Chapitre1 : Présentation Générale

I- Présentation générale de Faculté des Sciences économiques et de


Gestion de Mahdia (FSEG de Mahdia)
I.1 Emplacement 

FSEG Mahdia placé à Sidi Massaoud Mahdia à coté de l’ISET Mahdia (Institut Supérieur
des Etudes Technologiques de Mahdia).

FSEG Mahdia
Figure 1: Emplacement de l’ FSEG
2011-2012

I.2 Présentation de l’ FSEG de Mahdia

La faculté des sciences économiques et de gestion de Mahdia a été crée par le décret
145 du 31 décembre 1988.Elle est située au nord de la ville de "Mahdia». elle est Ouvert
officiellement en Septembre 1999.elle Comporte 5 Amphis, 31 Salles de TD, 2 salles de
cours, 8 Laboratoires d'informatiques, une salle séminaire, un labo de langue, une salle de
tirage, une salle de lecture, 44 bureaux des enseignants et une salle d'internet.

A pour vocation de former des Licences et des Masters et des Doctorats.

A une équipe pédagogique de 150 Enseignants entre permanents, contractuels et


vacataires, et un personnel professionnel et administratif aussi compétent que dévoué, la
faculté est heureuse d’offrir à ses étudiants une formation de qualité dans laquelle elle les
invite à investir le meilleur .Une équipe pluridisciplinaire dynamique accueil plus que 3500
Etudiants.
2011-2012

I.3 Organigramme de l’FSEG de Mahdia

Doyen
Secrétariat

Vice Doyen

Secrétaire Général

Secrétariat

Fonction Scolarité et Fonction Administratif


Cellule Informatique
Examen et Affaires et Financière
Estudiantine

Service Service
Administratif Financier

Comptabilité Service Achat Engagement et


Matière Ordonnancemen
t

Inscription et scolarité Affaires Estudiantine Examen


2011-2012

II- Etude de l’existant


II.1 Architecture du réseau existant

Figure 2: Architecture existante du réseau local de l’FSEG

II.2 Equipements informatiques existants

La Faculté des Sciences économiques et de Gestion de Mahdia, a un nombre assez


important d’équipements informatiques :
 230 pc.
 16 switch.
 8 imprimantes.
 2 point d’accès.
 Modem ADSL.
 Routeur
 2Firwals
2011-2012

III- Critique de l’existant et problématique


III.1 Critique de l’existant

Au sein de l’FSEG de Mahdia, il existe certains problèmes tel que :


 La non fonctionnalité de plusieurs pc.
 Des équipements ne sont pas prêts à être connectées à Internet via réseau.

III.2 Problématique 

Le parc informatique de l’FSEG de Mahdia a pour besoin :


 Nécessité d’une interconnexion des ordinateurs.
 Nécessité d’avoir des serveurs qui gèrent le réseau.
 Nécessité d’avoir une sécurité du réseau.

IV- Travail demandé 

On se propose de mettre en place le réseau informatique de l’FSEG selon leur besoin et


leur fonctionnalité en assurant : la fiabilité, la performance, la sécurité et le bon
fonctionnement du réseau,

Conclusion

Après avoir cerné l’existant et proposer les solutions adéquates, on se propose dans ce qui
suit d’expliquer les moyens qui nous ont permis de mettre en place notre solution.
2011-2012

Mise en place du réseau

Dans ce chapitre on va présenter les points suivants :


 Introduction
 Présentation des déférents équipements d’interconnexion
 Solution de clonage
 Travaux réalisé
 conclusion
2011-2012

Chapitre2 : Mise en place du réseau


I- Introduction
Ce chapitre présente les différents équipements d’interconnexion et les différentes tâches
qu’on s’est proposé de réaliser.

II- Présentation des différents équipements d’interconnexion


 Les ordinateurs
Ordinateur Nombre DD(GO) RAM(MO) Carte réseau/débit
d’ordinateur
Acer 7700gx 30 150 512 Broadcom
Siemens 10 160 512 RealtekRTL8139(10/100)
Elonex 15 RealtekRTL8139(10/100)
Esys 60 160 512 RealtekRTL8139(10/100)
Microlux 45 250 1000 RealtekRTL8139(10/100)
Atheros (10/100)
Everex 20 160 512 RealtekRTL8139(10/100)

 Switch
 10/100 Mbps Fast Ethernet Switch
 SMC
 Imprimantes
 Samsung laser printer ML-2551N
 Lexmark Z845
 Eson epl 6200
 EpsonEPL 5252
 Panasni
 Epc62

 Routeur wifi (point d’accès)
2011-2012

 SMC
 Modem ADSL
 Wireless-G ADSL
 Routeur
 CISCO 1800 Series

III- Solution de clonage


III.1 Définition 

Le clonage des ordinateurs est un outil pour gérer un parc informatique.


L’idée est d’installer Windows sur un PC, d’y ajouter les pilotes, applications et autres
personnalisations sur celui-ci, puis d’en prendre une copie (une image) et la déployer sur
autant de pc (ou serveur) qu’on veut.
Le gain de productivité et qualité est énorme : les PC sont tous configurés de la même
manière, et même si des problèmes surviennent sur l’image utilisée, il est facile d’automatiser
leurs corrections.
On trouve plusieurs méthodes de clonage, parmi les quelles l’utilisation du logiciel
« udpcast ».

III.2-Le logiciel udpcast 

C’est un logiciel libre permettant de diphasé des fichiers (et donc des disques entiers quelque
soit leur systèmes de fichiers) en multicast.
Le multicast est le fait de communiquer simultanément avec un groupe d’ordinateurs
identifiés par une adresse spécifique (adresse de groupe) ». Ce système peut être très utile
pour dupliquer rapidement un disque sur l’ensemble des machines d’une salle de formation
déjà en place, ou pour préparer des ordinateurs portables.

III.3 Fonctionnalités de « udpcast » 

Dans ce qui suit on se suppose de cloner une machine nommées PC1 installée à notre
convenance (sans préciser qu’elle fait partie d’un domaine et sans installer officescan, ceci
sera fait après le clonage). Le clonage se fera sur les autres machines de la salle qui doivent
être rigoureusement identiques notamment en ce qui concerne la taille du disque dur.
2011-2012

Sur PC1 : On démarre udpcast en mode émetteur : il envoie l’image de son disque dur sur le
réseau pour qu’elle soit récupérée par les autres PC en mode récepteur.
Après chargement du système répondre aux 5-6 questions la plupart du temps en validant le
choix par défaut.
A la fin le PC1 se met en attente d’émission.
Sur les PCs à cloner (PC2àPC20 par exemple) :
On démarre les PC selon le même principe que le PC1 (mode récepteur).
Les PCs se mettent en attente.
Remarque : on peut retirer le CD dés que le PC soit démarré et affiche la première fenêtre
pour pouvoir démarrer le PC suivant et ainsi gagner du temps.
On lance le clonage :
On revient sur le PC de départ et on tape sur une touche. Normalement nous devrions voir sur
ce PC une ligne indiquant la quantité d’information transférée et d’éventuelles lignes
supplémentaires concernant un dialogue avec les stations réceptrices).
Ce clonage est relativement rapide (environ 1 heure) si toutes les machines sont reliées entre
elles par un switch.
Lorsque le clonage est terminé il  suffit de redémarrer la machine et de finir la configuration
de Windows XP dans la mesure où la station tourne sous Windows XP.

IV- Travaux réalisés


IV.1 Câblage

IV.1.1 Construction des câbles Ethernet droit ou croisé

A : Paire de fils (bleu et


bleu/blanc)
B : Paire de fils (vert et
vert/blanc)
C : Paire de fils (orange et
orange/blanc)
D : Paire de fils (marron et
marron/blanc)
2011-2012

Figure 3: câble paire torsadée

On présente dans ce qui suit les gammes de couleur pour les deux cables (droit et croisé).

connecteur N° 1 connecteur N°2


1 = Orange / Blanc (2) 1 = Orange / Blanc (2)
2 = Orange (2) 2 = Orange (2)
3 = Vert / Blanc (3) 3 = Vert / Blanc (3)
4 = Bleu (1) 4 = Bleu (1)
5 = Bleu / Blanc (1) 5 = Bleu / Blanc (1)
6 = Vert (3) 6 = Vert (3)
7 = Marron / Blanc (4) 7 = Marron / Blanc (4)
8 = Marron (4) 8 = Marron (4)
Tableau 1 : Gamme de couleur pour le câble droit

connecteur N° 1 connecteur N° 2
1 = Orange / Blanc (2) 1 = Vert / Blanc (3)
2 = Orange (2) 2 = Vert (3)
3 = Vert / Blanc (3) 3 = Orange / Blanc (2)
4 = Bleu (1) 4 = Bleu (1)
5 = Bleu / Blanc (1) 5 = Bleu / Blanc (1)
6 = Vert (3) 6 = Orange (2)
7 = Marron / Blanc (4) 7 = Marron / Blanc (4)
8 = Marron (4) 8 = Marron (4)
Tableau 2: Gamme de couleur pour le câble croisé

Pour construire les câbles (droit ou croisé), on a suivi des étapes bien définie : (voir ANNEXE
B)

IV.1.2 Liaison entre les différentes salles du parc informatique 

 Tirage de deux câbles droits :


2011-2012

- 1ere entre le switcher de la salle « info1 » et le switcher de la salle « info2 » 


(longueur du câble=20 m)
- 2eme entre le switcher de la salle « info1 » et le point d’accès des salles
« info3 » et  « info4 » (Longueur du câble=35 m)
 relier l’ensemble des ordinateurs des salles « info1et info2 »avec les prise RJ45 à
l’aide des câbles droits.

àAprès avoir interconnecté les salles informatiques nous avons testé le bon
fonctionnement des supports de transmission.

IV.2 Préparation et maintenance des ordinateurs 

Il s’agit de faire un inventaire sur l’ensemble des ordinateurs et les distinguer à partir de
leur fonctionnalité :
 pour les ordinateur non fonctionnel, nous avons essayé de les réparer (exemple :
changement du RAM, carte graphique…)
 formatage des ordinateurs et installation de Windows XP professionnel pour les
PCs qui ont des problèmes au niveau du système d’exploitation.
 Installation des logiciels sur des différents ordinateurs (Visuel studio, Office,
Matlab)

Conclusion
Après avoir récupérer le parc informatique de l’ FSEG suite à d’énormes difficultés
rencontrées, on a proposé une nouvelle architecture réseau convenable. Dans ce qui suit,
on s’intéresse à l’administration du parc informatique qu’on a étudié selon les besoins de
l’etablissement.
2011-2012

Administration du réseau
local

Dans ce chapitre on va présenter les points suivants :


 Introduction
 Windows Server 2003
 Active Directory 
 Serveur DNS 
 Serveur DHCP 
 Gestion des groupes
 Gestion des utilisateurs
 Serveur de fichiers
 Conclusion
2011-2012

Chapitre3 : Administration du réseau local

I- Introduction 
Après avoir accomplis les tâches de mise en place des équipements informatiques de
notre parc (câble, switch, routeur, ordinateur…), on va entamer la partie qui concerne
l’administration du réseau local de la faculté des sciences économiques et de gestion de
Mahdia à savoir la configuration des serveurs (DNS, DHCP, active directory) et la
gestion des groupes et utilisateurs.

II- Windows Server 2003


II.1-Présentation 

Windows 2003 est une version uniquement serveur réseau. Elle remplace les versions
équivalentes de Windows 2000 sur les quelles elle se base.
Il répond aux besoins des petites et moyennes organisations et des services
départementaux ou groupes de travail.

II.2-Fonctionnalité 

Windows Server 2003 permet :


Le partage de fichiers et d'imprimantes.
Une collaboration performante entre les employés, les partenaires et les clients.
2011-2012

Une connectivité Internet sécurisée.

III- Active directory 


III.1-Présentation 

Active directory  est le nom du service d'annuaire de Microsoft apparu dans le système
d'exploitation Microsoft Windows Server 2000.
Active Directory est avant tout une base de données, qui contient la liste de l'ensemble des
ressources (utilisateurs, ordinateurs, serveurs, partages réseau, etc.) proposées sur un
réseau donné.
Par le biais de cet annuaire, il va nous être possible d'obtenir des informations détaillées
sur chaque objet contenu dans la base et de les localiser.

III.2-Installation et configuration 

On accède au menu Démarrer puis Exécuter…


On tape dcpromo puis on valide. L’assistant d’installation d’Active Directory est lancé,
on clique suivant.

Figure 4: Assistant Installation de Active Directory


2011-2012

Dans la page Type de contrôleur de domaine, on vérifie que l’option Contrôleur de


domaine pour un nouveau domaine est sélectionnée, puis on clique sur Suivant.

Figure 5: Contrôle de domaine

On vérifie que l’option Domaine dans une nouvelle forêt est sélectionnée, puis on clique
sur Suivant
2011-2012

Figure 6: Création de nouveau domaine

Dans la zone nom DNS complet pour le nouveau domaine, on saisie le nom de domaine :
fsegma.rnu.tn, puis suivant

Figure 7: Nom de domaine

Dans la page Nom de domaine NetBIOS, on vérifie que Votre domaine apparaît, puis on
clique sur suivant.
2011-2012

Figure 8: Nom de domaine NetBios

On valide les pages Dossier de la base de données et du journal et Volume système


partagé.

Figure 9: Dossiers de la base de données et du journal


2011-2012

 On clique sur suivant


Remarque : L’installations du serveur DNS se fera automatiquement en même temps que
l’installation d’active directory.
Dans la page diagnostics des inscriptions DNS on sélectionne installer et configurer le
serveur DNS dans cet ordinateur et définir cet ordinateur pour utiliser ce serveur
DNS comme serveur DNS de préférence

Figure 10: Diagnostics des inscriptions DNS

Dans la page Autorisations on sélectionne « autorisations compatibles uniquement avec


les systèmes d’exploitation serveurs Windows 2000 ou Windows Server 2003 », puis on
clique sur suivant.
2011-2012

Figure 11: Autorisations


Une fois cette étape finie, on saisie un mot de passe (si on a besoin de restaurer Active
Directory).

Figure 12: mot de passe administrateur de restauration des services d’annuaire

Voici le résumé de ce que nous avons fait


2011-2012

Figure 13: Résumé de l’installation de Active Directory


 On continuera la configuration par un simple clic sur suivant

Figure 14: Assistant de configuration de Active Directory

 Insérer un CD de Windows 2003 Server


 On appuie sur OK
 Enfin, la configuration est achevée suivie de redémarrage de l’ordinateur
2011-2012

IV- Serveur DNS


IV.1-Présentation

DNS = Domain Name Server = Serveur de noms de domaine


Le serveur et les stations 2000 et XP ont besoin d'un serveur DNS dans le réseau local.
Lorsqu'un ordinateur du réseau (Windows 2000, 2003 ou XP) veut résoudre l'adresse du
serveur ou d'un autre ordinateur du réseau, il s'adresse au serveur DNS déclaré dans ses
propriétés réseau.
Pour pouvoir communiquer, chaque machine présente sur un réseau doit avoir un
identifiant unique. Avec le protocole IP cet identifiant se présente sous la forme d'un
nombre d'une longueur de 32 bits (l'adresses IP). Cependant pour un utilisateur, il est
impensable de retenir les adresses IP de chaque ordinateur. C'est pourquoi des
mécanismes de résolution de noms ont été mis en place. Un mécanisme de résolution de
noms permet de traduire des noms en adresses IP et inversement.

IV.2-Installation et configuration

IV.2.1-Configuration de TCP/IP (Transmission Contrôle Protocole/Internet Protocole)

TCP/IP désigne un protocole de communication utilisé sur internet. Ce protocole définit


les règles que les ordinateurs doivent respecter pour communiquer entre eux sur le réseau
internet. Pour configurer ce protocole, il suffit de remplir les champs suivants comme
indiqués si dessous.
2011-2012

Figure 15: Propriété de protocole Internet (TCP/IP)

IV.2.2-Configuration de suffixe DNS

 On accède au panneau de configuration Système.


2011-2012

Figure 16: Nom de l’ordinateur

 Dans l’onglet nom de l’ordinateur, on clique sur Modifier.


 On clique sur le bouton Autres.
 Dans la zone de texte suffixe DNS principal pour cet ordinateur, on saisie le nom
du serveur DNS fsegma.

 On valide la modification puis on redémarre notre ordinateur.

IV.2.3- Configuration du service DNS


 On accède depuis le menu démarrer aux outils d’administration, puis DNS.
Remarque : le serveur se nomme FOR3XONCC

 Clic droit sur le nom de serveur, configurer un serveur DNS, puis suivant.
2011-2012

 Dans la page Sélectionner une action de configuration, on sélectionne Créer des


zones de recherche directe et inversée (pour les grands réseaux), puis suivant.
 Dans la page type de zone, on sélectionne Zone principale, puis suivant.
 On saisie le nom de la zone, puis suivant.
 Dans la page Mise à niveau dynamique, on sélectionne n’autoriser que les mises
à jour dynamiques sécurisées (recommandé pour Active Directory), puis
suivant.
 Dans la page Nom de la zone de recherche inversée on indique le sous réseau
(192.168.1), puis suivant.
 On sélectionne Ne pas autoriser les mises à jour dynamiques, puis suivant.
(voir ANNEXE A figure1)
 On sélectionne Non, il ne doit pas rediriger les requêtes, puis suivant. (voir
ANNEXE A figure2)
 Terminer.
Maintenant le service DNS est configuré.

V- Serveur DHCP
V.1- Présentation

DHCP (Dynamique Host Configuration Protocol)


L'affectation et la mise à jour d’adresses IP peuvent représenter une lourde tâche
administrative. Afin de faciliter ce travail,le protocole DHCP offre une configuration
dynamique des adresses IPet des information associées. Le protocole DHCP offre une
configuration de réseau TCP/IP fiable et simple, empêche les conflits d'adresses et permet de
contrôler l'utilisation des adresses IP au moyen d'une gestion centralisée des attributions
d'adresses.
Dès lors qu'un client DHCP démarre, il demande ses données d'adressage IP à un serveur
DHCP.
Celui-ci choisit les informations dans son pool d'adresses IP (plage d’adresses) et les propose
au client, puis lui attribue les adresses IP pour une certaine durée (bail). Pour que le client
puisse recevoir ses données IP, il doit être configuré de façon à obtenir automatiquement une
adresse IP.
2011-2012

Voici comment se passe la configuration d'un client DHCP :


 Localisation de bail IP : le client émet une diffusion générale afin de trouver l'IP d'un
serveur DHCP
 Offre de bail : Tous les serveurs DHCP disponibles envoient une offre d'adressage IP
au client.
 Demande de bail : le client sélectionne la première proposition d'adressage IP qu'il
reçoit, puis émet à nouveau une diffusion générale afin de demander un bail.
 Confirmation de bail : le serveur DHCP retenu répond alors au client, et les autres
serveurs retirent alors leurs offres.
Le client reçoit son adresse IP, ainsi que ses paramètres optionnels.

V.2- Installation et configuration

V.2.1- Installation

Le serveur DHCP doit avoir une adresse IP fixe.


 On clique sur démarrer, paramètres, panneau de configuration
 Double clique sur ajout/suppression de programmes, et on choisie
ajouter/supprimer des composants Windows

Figure 17: Ajouter supprimer des programmes

 On choisie services de mise en réseau, et une simple clique sur détails.


2011-2012

Figure 18: Assistant de composants de Windows

 On Sélectionne protocole DHCP, OK et suivant.

Figure 19: Service de mise en réseau

 Puis on clique sur terminer.


2011-2012

Figure 20: Configuration des composants de Windows

 Maintenant notre serveur DHCP est installé

V.2.2- Configuration

V.2.2.1-Autorisation de serveur DHCP

La première étape consiste à autoriser le serveur DHCP afin d'éviter qu'un serveur non
autorisé sur un réseau donnent de mauvaises adresses sur le réseau par exemple, dans le cas
d'un serveur mal configuré par exemple, ou d'un serveur bien configuré, mais qui ne serait pas
sur le bon réseau.
La procédure est comme suit :
On se connecte en tant qu’administrateur, on accède à outils d’administration puis DHCP
Ensuite Action et gérer les serveurs autorisés, et on clique sur autoriser
On saisie alors soit l'adresse IP, soit le nom du serveur à autoriser, et puis sur OK.

V.2.2.2-Création d'une étendue

 Définition :
Une étendue est un pool d'adresse qu'un serveur DHCP peut distribuer aux clients.
Avant de configurer une étendue, il faut :
2011-2012

 Définir les adresses IP de début et de fin pour chaque étendue


 Avoir au moins une étendue par serveur, mais il est possible d'en créer plusieurs
 Exclure de l'étendue les adresses IP statiques du réseau.

 Création d’étendue :
 On fait un simple clic droit sur le serveur Fsegma.rnu.tn dans l’arborescence
et on clique sur Nouvelle étendue.

Figure 21: Création du nouvelle étendue

 On clique sur Suivant.


 Puis on saisie le nom de serveur et sa description.
2011-2012

Figure 22: Nom de l’étendue

 Ensuite on saisie les adresses de notre étendue et le masque de sous réseau.

Figure 23: plage d’adresse IP

 On ajoute le ou les étendues que nous allons exclure dans la fenêtre suivante.
2011-2012

Figure 24: Ajout d’exclussions

 Dans cette fenêtre nous devons sélectionner la durée du bail des adresses IP,
par exemple tous les 6 jours les adresses seront modifiées.

Figure 25: Durée du bail

 Options d'étendue
2011-2012

Lorsque nous configurons notre étendue, il peut être nécessaire de définir des options.
Ces options peuvent être l'adresse IP de la passerelle (routeur) ou l'IP du serveur DNS que les
clients doivent utiliser, pour ce faire, on procède comme suit, Dans la console DHCP :
 Un clique droit sur options d'étendue, et on choisie configurez les options.

 Dans la fenêtre suivante, nous pouvons sélectionner un grand nombre des serveurs
comme le serveur DNS.
 On sélectionne par exemple Nom de domaine DNS, en donnant son Adresse IP,
puis ajouter

Figure 26: Option service

 Puis on clique sur OK.


 On procède de la même manière avec les autres serveurs.
2011-2012

VI- Gestion des groupes


VI.1- Présentation

Windows Server 2003 permet en plus de gérer les utilisateurs par groupe, c'est-à-dire qu'il
permet de définir des ensembles d'utilisateurs possédant le même type de permissions en les
classant selon des catégories.
Un groupe est un ensemble de comptes d’utilisateurs. Un utilisateur inséré dans un groupe se
voit attribuer toutes les permissions et droits du groupe. Les groupes simplifient donc
l’administration car il est possible d’attribuer des permissions à plusieurs utilisateurs
simultanément. Il existe deux types de groupes différents :

- Les groupes locaux : servent à donner aux utilisateurs des permissions d’accès à une
ressource réseau. Ils servent également à donner aux utilisateurs des droits pour lancer des
tâches système (modifier l’heure sur un ordinateur, sauvegarder et récupérer des fichiers etc.).
Il existe des groupes locaux prédéfinis.

- Les groupes globaux : servent à organiser les comptes d’utilisateur de domaine. Ils
servent surtout dans des réseaux à domaines multiples, lorsque les utilisateurs d’un domaine
doivent pouvoir accéder aux ressources d’un autre domaine.

VI.2- Installation et configuration

VI.2.1- Création des groupes

 On clique sur Démarrer, outils d’administration, on choisie Utilisateurs et


ordinateurs Active Directory.
2011-2012

Figure 27: Création du nouvel groupe

 On clique sur Action, Nouveau Groupe.


 On saisie le Nom de groupe, on spécifiant l’étendue et le type de groupe, puis OK.

Figure 28: Nom du groupe


2011-2012

Remarque : Le même travail a été effectué avec les autres groupes (enseignant, étudiant).

VII- Gestion des utilisateurs


VII.1- Présentation

Sous Windows Server 2003, On peut gérer des utilisateurs. Les comptes utilisateurs
permettent d’ouvrir une session sur tous les ordinateurs clients du domaine.
Un utilisateur de domaine pourra bénéficier d’un profil d’environnement personnalisé ainsi
que d’un volume de stockage réseau. Son accès au différentes ressources du domaine sera
subordonné aux autorisation par l’administrateur.

VII.2- Installation et Configuration

VII.2.1- Création des utilisateurs

Pour créer des utilisateurs de domaine, il suffit de suivre les étapes suivantes :
 Simple click sur démarrer, Outils d’administration, Utilisateurs et ordinateurs Active
Directory.
 On clique avec le bouton droit de la souris sur notre domaine, On choisie Nouveau,
Utilisateur.
2011-2012

Figure 29: Création du nouvel utilisateur

 On tape le Nom, Prénom et Nom d’ouverture de session de l’utilisateur, puis suivant.

Figure 30: ajout d’utilisateur

 On tape le mot de passe de l’utilisateur, suivant.


2011-2012

Figure 31: Mot de passe d’utilisateur

Remarque: Dans la page suivante on obtient un petit résumé sur le nouvel utilisateur.
 Il suffit de cliquer sur terminer pour que le nouvel utilisateur soit crée.

Figure 32: résumé de la création d’utilisateur

VII.2.2- Propriétés de l’utilisateur

Chaque compte d’utilisateur créé s’accompagne d’un ensemble de propriétés qu’on peut
configurer. Pour cela, on effectue un clic droit sur le compte d’utilisateur à configurer, puis on
sélectionne l’option propriété.

 Les propriétés de l’utilisateur s’affichent sur l’onglet Général.


 Adresse : cet onglet contient les informations concernant l’adresse personnelle de
l’utilisateur.
On remplie les champs, puis on clique sur l’onglet compte.
 Compte : cet onglet permet de modifier le nom d’ouverture de session du compte
utilisateur, et de modifier les options de mot de passe.
2011-2012

Après avoir modifier le nom et les options de mot de passe, on clique sur le bouton horaire
d’accès.

Figure 33: Horaire d’accès

 Horaire d’accès : cet onglet permet de sélectionner les périodes dont l’utilisateur à le
droit d’utiliser le réseau.
On sélectionne les périodes, OK.
 Profil : (Il faut créer un dossier partagée sous le lecteur souhaiter).
Dans l’onglet profil on tape le chemin d’accès au dossier partagé contenant le profil de
l’utilisateur dans la zone chemin du profil, puis ok.
On utilise le format suivant pour le chemin d’accès au profil utilisateur :
\\nom-serveur\nom-dossier-partagé\%username%
Remarque : Windows Server 2003 remplace automatiquement « %username% » par le nom
de compte d’utilisateur. On tape le même chemin d’accès pour tous les utilisateurs.

 Téléphones : cet onglet contient les cordonnés téléphoniques de l’utilisateur.


2011-2012

VII.2.3- création des quotas

La création de quota permet de spécifier l’espace disque alloué à chaque utilisateur.


Pour activer le quota sur un volume on suit les étapes suivantes :
On clique avec le bouton droit de la souris sur la partition choisie, propriété, puis on choisie
l’onglet Quota.

Figure 34: Quota

 On clique sur Entrées quota.


 Dans le menu quota on sélectionne nouvelle entrée de quota, puis on clique sur
avancée.
 Dans la page on sélectionne utilisateurs, on clique sur le bouton rechercher pour
afficher la liste des utilisateurs.
2011-2012

Figure 35: Recherche des utilisateurs


 On choisie les utilisateurs, puis on valide par ok deux fois.
 Dans la page suivante, on spécifie l’espace disque alloué à chaque utilisateur, puis ok.

Figure 36: Ajout d’une nouvelle entrée de quota

VIII- serveur de fichiers


VIII.1- présentation

Un serveur de fichiers est un serveur utilisé pour le stockage et la gestion des fichiers
utilisateurs, il permet aussi de partager des données à travers un réseau.
Il doit être fiable, performant, disposer des possibilités d’extension, permettre les
changements des disques sans interruption de fonctionnement du serveur.
2011-2012

VIII.2- Installation et configuration

Pour lancer l’installation du serveur de fichiers, il suffit de :


Cliquer sur démarrer, Outils d’administration, Assistant Configurer votre serveur.
Sur la page Rôle de serveur, on clique sur serveur de fichiers, puis suivant.

Figure 37: rôle de serveur


On choisit l’option oui, conserver le service d’indexation activé, puis suivant.
2011-2012

Figure 38: Service d’indexation du serveur de fichiers

Dans la page suivante, on saisie le chemin de dossier qu’on va partager.

Figure 39: Chemin du dossier partagé

 Dans la page Autorisations, on clique sur utiliser les autorisations de partages et de


dossiers personnalisées, puis personnaliser.
 Dans la page suivante, on autorise l’accès des dossiers aux utilisateurs.

Figure 40: Autorisation du partage


2011-2012

Une fois cette étape achevée, le serveur de fichier et configuré (les dossier sont partagées sur
le serveur).

Conclusion

Après avoir administrer le réseau informatique de l’FSEG (installation et configuration des


serveurs DNS, DHCP, Active Directory), on a besoin de sécuriser ce réseau. Dans ce qui suit
on va présenter la stratégie de sécurité étudiée.
2011-2012

Sécurité du réseau local

Dans ce chapitre on va présenter les points suivants :


 Introduction
 Configuration des clients
 Antivirus
 Conclusion

Chapitre4 : Sécurité du réseau local

I- Introduction

La sécurité d'un réseau consiste à assurer que l'ensemble des machines du réseau fonctionne
de façon optimale et que les utilisateurs des différentes machines possèdent uniquement les
droits qui leur ont été associé.

Alors la sécurité informatique a pour objectif :

 L'intégrité, c'est-à-dire garantir que les données sont bien celles qu'on croit être.
2011-2012

 La confidentialité, consistant à assurer que seules les personnes autorisées ont accès
aux ressources
 La disponibilité, permettant de maintenir le bon fonctionnement du système
informatique

Avec le développement de l'utilisation d'Internet, de plus en plus d’instituts ouvre leur


système d'information à la menace (tel que les virus, les pirates…), il est donc essentiel de
mettre en place une solution de sécurité. Dans ce cadre on a proposé a l’FSEG de Mahdia un
système de protection constitué d’un Proxy pour partager une connexion ADSL avec des
personnes se trouvant en réseau local (LAN), un pare-feu pour protéger le réseau des
intrusions provenant de l’Internet et un antivirus pour la protection des ordinateurs contres les
virus.
Après de longue recherches, on a choisit Wingate comme serveur Proxy/Pare-feu, et Office
Scan comme antivirus.
Wingate est un logiciel permettant de mettre en place un serveur proxy.
Grâce à ce type de serveur, n’importe quel PC appartenant au réseau local pourra accéder à
Internet, il contrôle et protège le réseau local :
 Contre la divulgation non autorisée d’informations sensibles.

 Contre les attaques par cheval de troie.

Wingate peut dresser un fichier journal des événements qui permet de connaître les actions de
chaque utilisateur connecté par l’intermédiaire de proxy. Il dispose aussi d’un système de
cache qui permet de garder en mémoire les pages visités.
2011-2012

II- Configuration du client

Pour configurer les PCs clients, on clique simplement sur outils dans Internet explorer,options
Internet, dans l’onglet Connexions on clique sur paramètres réseau, on choisit l’option Utiliser
un serveur Proxy, et on saisie l’adresse du serveur et le port de connexion.

Figure 41: Paramètres du réseau local

III- Antivirus
III.1- Définition 

Logiciel permettant de détecter et de supprimer les virus informatiques sur n'importe quel
type de stockage (disque dur, disquette, etc.). Pour être efficace ce type de logiciel demande
des mises à jour très fréquentes au cours desquelles il mémorise les nouvelles formes de virus
en circulation.

III.2- Présentation de OfficeScan


2011-2012

OfficeScan est une solution antivirale et contre les programmes espions, destinée aux postes
de travail, aux ordinateurs portables et aux serveurs. OfficeScan protège les ordinateurs
Windows XP/Serveur 2003 et Windows 95/98 des entreprises contre un grand nombre de
menaces telles que les virus.
Dans OfficeScan, la fonction antivirale est fournie via le client qui communique avec le
serveur et obtient les mises à jour à partir de ce dernier. La console d’administration
OfficeScan nous permet de configurer, de surveiller et de mettre à jour les clients.

III.3- Installation du OfficeScan

L’installation de OfficeScan sur notre réseau se fait sur deux étapes :


Installation du serveur à partir du fichier qui se trouve dans le CD.
Installation des postes de travail à partir du serveur.
L’installation du serveur doit se faire sur une machine ayant une adresse IP publique.
Avant de commencer l’installation (que se soit du serveur ou du client), on doit désinstaller
tous les autres produits antivirus.

III.3.1- Installation du serveur OfficeScan 

 La première étape consiste à lancé le programme d’installation du OfficeScan, puis


suivant.
 On clique sur oui.
 On choisit Je souhaite installer/mettre à niveau le serveur OfficeScan sur cet
ordinateur puis suivant.
 On saisie le nom de serveur ou l’adresse IP, le Port et l’Authentification puis suivant.
2011-2012

Figure 42: Paramètres du proxy

 Dans la page Serveur Web, on sélectionne le serveur Web à utiliser pour le serveur
OfficeScan, puis suivant.
 Dans la page suivant, on sélectionne l’Adresse IP de serveur, puis suivant.

Figure 43: identification de l’ordinateur


2011-2012

 On clique sur suivant.


 On saisie le code d’activation, suivant et on valide.
 On clique sur suivant dans les deux prochaines pages.
 On choisit les mots de passe, puis suivant.
Le premier est pour la console Web.
Le deuxième est pour le déchargement/désinstallation du client. De cette façon, un
utilisateur ne peut pas le désinstaller.

Figure 44: Mot de passe du compte administrateur

 Dans la page Activation du produit on saisit les codes d’activations, puis suivant.
 Dans les prochaines pages on laisse les options par défaut.

III.3.2- Installation des clients à distance


 On accède à la console d’administration OfficeScan, puis on saisit le mot de passe et
on valide.
2011-2012

Figure 45: Interface de OfficeScan

 Dans le menue à gauche, on sélectionne Ordinateurs en réseau, Installation du client


puis à distance.

Figure 46: installation à distance


2011-2012

 Dans la page Installation à distance, on choisit les ordinateurs sur les quels on va
installer OfficeScan comme client, et on clique sur ajouter, puis installer.

Conclusion
Dans ce chapitre, nous avons essayé de résumer la solution de sécurité qu’on a proposé lors de
partage de connexion Internet. Elle consiste à mettre en place un antivirus et grâce a court de
temps et les mauvaises environnements je ne peux pas terminer le serveur Proxy et pare-feu.

Conclusion générale 

Ce stage de perfectionnement réalisé au sein de l’FSEG de Mahdia a été très


bénéfique dans la mesure où il nous a permis non seulement de découvrir l’environnement
professionnel mais aussi de mettre en pratique les connaissances acquises durant notre
formation surtout celles relatives au systèmes de réseau informatique.

L’objectif de ce stage était la mise en place et l’administration du réseau informatique.


On a commencé par une collecte des informations concernant le matériel existant, suivi par la
mise en place du réseau local ainsi que l’installation et l’administration des serveurs (DNS,
Active Directory, DHCP, fichiers, Proxy, Pare-feu et antivirus).

Enfin on remercie de nouveau Mr hafedh Ben Kaireddinne pour son aide sans limite
son soutient et sa confiance.
2011-2012

ANNEXES
ANNEXE A
2011-2012

Figure1 : Autorisation de mise à jour dynamique

Figure 2 : Redirecteurs

ANNEXE B
 Les étapes de construction du câble Ethernet droit ou croisé
2011-2012

Etape N° 1 :
on enlevé la gaine du câble.

Etape N° 2 :
on replie la feuille d'aluminium vers l'arrière

Etape N° 3 :
- on sépare les fils
constituant les
paires
- on mette les fils
dans l'ordre voulu

Etape N° 4 :
- on garde les fils dans l'ordre voulu
- on regroupe les fils "en ligne"
- on coupe les fils à 2 cms du dénudage en maintenant
bien l'ordre et en faisant en sorte que la coupe soit droite.

Etape N° 5 :
- Bien présenter les fils devant le connecteur en vérifiant
une dernière fois qu'ils sont bien dans l'ordre voulu
Enfoncer le câble à fond jusqu'à ce que tous les fils
touchent le fond du connecteur.
2011-2012

Etape N° 6 :
- on place le connecteur dans la pince à sertir.
- on vérifie qu'elle est bien mise à fond dans le logement.

Etape N° 7:
- Bien serrer la pince en la refermant !
- Bien regarder que les contacts sont poussés vers
l'intérieur du connecteur et qu'ils traversent les fils.
Il reste à mettre la seconde fiche à l'autre bout du câble et

à essayer l'ensemble.

Vous aimerez peut-être aussi