Vous êtes sur la page 1sur 51

INSTITUT SUERIEUR DE GENIE ELECTRIQUE DU BURKINA FASO

Fil ière : Réseaux Inf ormatiques et Télécommunications

RAPPORT DE PROJET TUTORE

Virtualisation d’un réseau d’entreprise


de type PME avec VM Ware ou Virtual
Box

Présenté par :

BELEM ANICHATOU

MADIEGA PHILINE

Tuteur du projet : M. COULIBALY MOUSSA KHASSE


ISGE-BF
SOMMAIRE
Introduction............................................................................................................................................... 0
Chapitre 1 : Généralités sur la virtualisation.......................................................................................... 1
1- Présentation de la virtualisation ...................................................................................................... 1
2- Avantages, inconvénients et contraintes de la virtualisation ........................................................ 2
3- Solutions de la virtualisation............................................................................................................ 5
Conclusion................................................................................................................................................ 6
Chapitre 2 : Etude de l’intranet virtuelle ou réseau interne virtuelle .................................................... 6
Introduction............................................................................................................................................... 7
1- Définition et architecture de l’intranet ............................................................................................. 7
2- Les serveurs et les systèmes d’exploitation .................................................................................. 9
3- Introduction infrastructure Active Directory ...................................................................................10
4- Serveur DNS ...................................................................................................................................12
5- Protocole DHCP ..............................................................................................................................13
Conclusion...............................................................................................................................................14
Chapitre 3 : Mise en place du reseau virtuel avec vmware ................................................................15
Introduction..............................................................................................................................................15
1- Choix du matériel et du logiciel ......................................................................................................15
2- Création des machines virtuelles avec VM Ware .........................................................................17
Conclusion...............................................................................................................................................40
Conclusion générale ...............................................................................................................................41

ISGE-BF / 2022 – 2023 Page | II


ISGE-BF
Liste des Abréviations

AD DS Active Directory Domain Services


DHCP Dynamic Host Configuration Protocol
DNS Domain Name System
WDS Windows Deployment Services
TCP/IP Transmission Control Protocol/Internet
Protocol
UPN User Principal Name
VM Virtual Machine
OS Système d’Exploitation
PME Petite et Moyenne Entreprise
SAN Storage Area Network
NAS Network Attached Storage
AD DC Active Directory Domain Controller

ISGE-BF / 2022 – 2023 Page | III


ISGE-BF

Liste Des Figures


Figure 1: Prérequis...................................................................................................................................17
Figure 2 : Sélection Du Langage ...........................................................................................................18
Figure 3: Installation Du Serveur...........................................................................................................18
Figure 4: Sélection Du Type De Serveur ..............................................................................................19
Figure 5 : Validation Des Termes De Licence .....................................................................................20
Figure 6: Mise En Place Du Mot De Passe ...........................................................................................21
Figure 7: Interface Du Gestionnaire De Serveur ................................................................................21
Figure 8 : Début De L’installation De L’hyper-V .................................................................................22
Figure 9 : Sélection Du Type D’installation .........................................................................................23
Figure 10: Sélection Du Serveur De Destination ................................................................................23
Figure 11 : Sélection Du Rôle.................................................................................................................24
Figure 12: Sélection Des Commutateurs Virtuels ..............................................................................24
Figure 13: Finalisation De L’installation ..............................................................................................25
Figure 14: Installation Réussi De L’hyper-V ........................................................................................26
Figure 15 : Création De L’ordinateur Virtuel .......................................................................................26
Figure 16 : Nomination De L’ordinateur Virtuel ..................................................................................27
Figure 17 : Choix De La Génération ......................................................................................................27
Figure 18: Affectation De La Mémoire. .................................................................................................28
Figure 19 : Configuration De La Carte Réseau....................................................................................28
Figure 20: Connection A Un Disque Dur Virtuel .................................................................................29
Figure 21: Choix De L’option D’installation ........................................................................................29
Figure 22: Résumé De L’installation .....................................................................................................30
Figure 23: Installation De Toutes Les Fonctionnalités De La « Machine1 » .................................31
Figure 24 : Début De La Création De L’étendue .................................................................................31
Figure 25 : Apparition De L’assistant ...................................................................................................32
Figure 26: Nomenclature De L’étendue................................................................................................32
Figure 27: Adressage De La Plage D’étendue ....................................................................................33
Figure 28: Exclusion Et Ajout De Retard .............................................................................................33
Figure 29: Configuration Dhcp ..............................................................................................................34
Figure 30: Nom Du Domaine ..................................................................................................................34
Figure 31: Fin D’installation ...................................................................................................................35
Figure 32: Installation Réussi ................................................................................................................35

ISGE-BF / 2022 – 2023 Page | IV


ISGE-BF
Figure 33: Début De La Création De La Zone ......................................................................................36
Figure 34: Interface De Bienvenue. .......................................................................................................36
Figure 35: Sélection De La Nature De La Zone ...................................................................................37
Figure 36: Nom De La Zone ....................................................................................................................37
Figure 37 : Mise A Jour Dynamique ......................................................................................................38
Figure 38 : Fin De L’installation .............................................................................................................38
Figure 39 : Confirmation De La Création De La Zone........................................................................39
Figure 40 : Machine Cliente ....................................................................................................................39

ISGE-BF / 2022 – 2023 Page | V


Introduction

Des années antérieures à nos jours, l’industrie informatique c’est donnée pour mission la
mise en place de plusieurs systèmes d’exploitation de manière concurrente dans un même
ordinateur. La virtualisation devint alors le mot a la mode et des projets furent lancés. Ainsi,
la virtualisation présente de nombreuses réponses à des problèmes tant dans les domaines
énergiques que électriques. C’est dans cette optique qu’un tel thème : « Virtualisation d’un
réseau d’entreprise de type PME avec Virtual box ou VM Ware » nous a été donné. Etant
donné que de nos jours les entreprises surtout de type PME est en quête de compétitivité
dans le but d’améliorer de façon continuelle leur productivité et à réduire leurs dépenses,
les interrogations suivantes se posent. Qu’est-ce que la virtualisation ? Quels sont les
enjeux de la virtualisation ? Pourquoi virtualiser les serveurs intranet ? Comment virtualiser
un réseau ? Quelle technologie et quelle solution de virtualisation à utiliser dans un réseau
interne ?

Voyant les avantages que nous retirons de la virtualisation, nous allons dans le cadre de
notre étude présenter la virtualisation. Ensuite nous présenterons les avantages, les
inconvénients et les contraintes de la virtualisation. Par ailleurs nous montrerons les
solutions. Enfin nous procéderons à la mise en œuvre de l’intranet virtuel avec VM Ware
Workstation.
ISGE-BF

Chapitre 1 : Généralités sur la virtualisation

1- Présentation de la virtualisation

1-1- Définition
La définition de la virtualisation est assez plurielle et varie d’un domaine à un autre.
Certains dirons que la virtualisation se définirait comme le fait de faire fonctionner sur un
seul ordinateur plusieurs système d’exploitation comme s’ils fonctionnaient sur des
ordinateurs distincts. D’autres diront que la virtualisation est l’ensemble des techniques
logicielles et matérielles permettant de fournir un ensemble de ressources informatiques
utilisable indépendamment de la plateforme matérielle. Ainsi, nous, nous dirons que la
virtualisation d’un réseau consiste simplement à combiner des ressources réseau
matérielles et logicielles dans une seule unité administrative. En outre, parmi les objectifs
de la virtualisation, nous pouvons énumérer les suivants :

 Fournir aux utilisateurs et aux systèmes d’exploitation un partage efficace contrôlé et


sécurisé des ressources réseaux.
 Accélérer la montée en puissance de l’information.

1-2- Fonctionnement de la virtualisation


La virtualisation informatique s’applique à différents niveaux comme le stockage des
données ou encore le réseau et cela aussi bien sur des serveurs que des postes de travail.
Elle requiert des principes bien précis :

 Les systèmes d’exploitation installées sur un même serveur fonctionnent d’une


manière parfaitement indépendante sans aucune interface entre eux.
 Le comportement des applications ou des OS n’est en rien modifié en raison de leur
virtualisation.

ISGE-BF / 2022 – 2023 Page | 1


ISGE-BF
Le principe de la virtualisation repose sur trois pivots majeurs que sont : lez système hôte,
le logicielle de virtualisation appelé hyperviseur et le système invité. La combinaison de ses
éléments permet de créer la virtualisation. Sur le serveur unique utilisé, un système
d’exploitation, qui est appelé également système hôte, est installé. Il représente l’OS
principal pour accueillir les autres systèmes d’exploitation. L’hyperviseur est alors installé
sur le système hôte. Son rôle sera de pouvoir créer des environnements sur lesquels
d’autres systèmes d’exploitation seront hébergés. Ces derniers sont appelés systèmes
invités. Chaque environnement, appelé machine virtuelle, fonctionne de manière
indépendante, mais peut disposer des capacités du serveur physique en termes de
ressources hardware. Les machines virtuelles ou VM (Virtual Machine) bénéficient, donc,
chacune d’un accès à la mémoire, au processeur ou encore à l’espace disque.

1-3- Evolution de la virtualisation


La technologie de la virtualisation des systèmes d’exploitation est née il y a plusieurs
décennies. Elle consiste à utiliser un logiciel permettant au matériel d’exécuter
simultanément plusieurs systèmes d’exploitation. Appliquée aux mainframes, cette
technologie a permis aux administrateurs informatiques de moins recourir à une puissance
de calcul couteuse.

A partir des année 1960, la virtualisation et les machines virtuelles ont commencé à être
utilisées sur un petit groupe de mainframes, qui étaient alors de gros appareils encombrants
dotés de capacités de temps partagé Parmi ces machines, la plus notable est l’IBM 360/ 67,
qui est devenu un incontournable dans le monde des mainframes dans les années 70. Peu
après, dans les années 80, les VM ont pris place au cœur des ordinateurs personnels.

Le grand public, lui, n’a commencé à adopter la virtualisation qu’à la fin des années 80 et au
début des années 90.si certaines VM comme celles des mainframes d’IBM sont encore
utilisées aujourd’hui, elles sont loin d’être aussi populaire, et peu d’entreprise considèrent
les mainframes comme des pièces maitresses de leur activité. C’est insignia solution,
créatrice de softpc, un émulateur de logiciel basé sur x86, qui fut la première entreprise à
généraliser les VM. Ce succès a inspiré d’autre entreprise, notamment Apple, Nutanix et,
plus tard, CITRIX, a lancé leur produit de virtualisation.

2- Avantages, inconvénients et contraintes de la virtualisation

ISGE-BF / 2022 – 2023 Page | 2


ISGE-BF

2-1- Avantages
Depuis de nombreuses années, les performances des équipements informatiques n’ont
cessé d’évoluer pour atteindre aujourd’hui une puissance hors du commun. Les applications
proposées de nos jours ont besoin de beaucoup de ressources mais paradoxalement
n’utilise qu’une fraction du potentiel de certains serveurs. Selon Microsoft, il est souvent
possible de regrouper jusqu’à cinq serveurs sur une seule machine sans perte de
performances. La virtualisation apporte donc de nombreux avantages :

 La virtualisation vous permet de mettre à disposition facilement vos outils de


productivité et de gagner en agilité et en performance.

Vous pouvez, grâce à la virtualisation, mettre à disposition de vos collaborateurs un bureau


à distance, en utilisant la puissance d’une machine physique. Vous pouvez ensuite
déployer, facilement et rapidement, de nombreux outils sur ces environnements virtuels,
Afin que tous les utilisateurs de votre entreprise disposent des meilleurs outils pour leur
travail quotidien.

De plus, certains postes ne nécessitent pas de disposer d’un pc tour ou d’un ordinateur
portable. Dans cette situation, l’installation d’un client léger se connecte directement au
serveur physique et l’exécute un système d’exploitation permettant à l’utilisateur d’utiliser
ses outils et de retrouver les données partagées. Une solution économique et efficace.

 Tests améliorés

Un environnement virtualisé facilite largement la réalisation de test répétitifs par rapport à


un environnement physique. Comme les VM conservent des snapshot précèdent si une
erreur survient pendant le test.

 Transition facile vers le cloud

La virtualisation peut vous aider à’ cloudifier’ votre datacenter. Un environnement


entièrement virtualise ou presque, imite celui du cloud, ce qui vous permet de vous préparer
à la transmission vers le cloud. En outre, vous pouvez choisir de déployer vos VM dans le
cloud.

 La virtualisation accroit la sécurité de votre infrastructure informatique

ISGE-BF / 2022 – 2023 Page | 3


ISGE-BF
Elle est un excellent moyen d’évitera propagation des virus et autres malwares. En effet si
un ordinateur virtuel est infect, le fonctionnement en vase clos permet d’éviter d’infecter
l’ensemble de votre réseau.

 La virtualisation permet de récupérer vos données en cas d’incident

En cas de perte de données lors d’une cyberattaque, ou lors d’une mauvaise manipulation,
il est possible de récupérer vos données sur la machine physique qui vous permet la
virtualisation. Quand on connaît l’importance des données pour la pérennité des
entreprises, et notamment des PME c’est un avantage non négligeable de plus pendant en
faveur de cette technologie

Faire fonctionner plusieurs systèmes d’exploitation sur un seul ordinateur, comme s’ils
fonctionnaient sur des ordinateurs distincts présente de nombreux avantages mais aussi
certains pièges à éviter.

2-2- Inconvénients
Nonobstant les avantages énumérés ci-dessus, la virtualisation fait face à de nombreuses
contraintes. Entre autres :

 Le problème d’étanchéité entre les machines virtuelles et la machine hôte,


rendant possible l’accès au système physique.
 Augmentation de la criticité de machine : en consolidant la charge de travail de
différents serveurs sur une même machine, on augmente la criticité de la machine.
La panne matérielle d’un serveur hôte entraine l’arrêt de l’ensemble des services
consolidés sur la machine.
 Augmentation des risques de sécurité informatique : la principale raison réside
dans le fait qu’une machine supportant plusieurs serveurs virtuels est forcément plus
vulnérable qu’un seul serveur physique. Toute personne non autorisée qui obtient
l’accès au serveur peut copier des informations sensibles d’une infrastructure. La
console est une machine virtuelle, particulièrement sensible puisque les opérations
exécutées peuvent impacter l’ensemble des machines virtuelles (VM) supportées.
Par ailleurs des utilisateur mal intentionnés ou maladroits peuvent, perturber et
interrompre le service, voir modifier certains paramètres de configuration.

ISGE-BF / 2022 – 2023 Page | 4


ISGE-BF
 La gestion des données : en effet un problème se pose. Comment retrouver ses
données quand elles sont partagées sur plusieurs disques physiques mais stockées
sur des volumes logiques ? Voilà là une autre contrainte de la virtualisation.
 La virtualisation masque souvent l’origine des pannes : en effet grâce aux
fonctionnalités automatiques de répartition des charges, qui rendent les pannes
invisibles, puisque le système continue de fonctionner quoi qu’il arrive. Mais si une
panne plus importante survient, l’administrateur aura du mal à la localiser. En outre,
les performances d’une machine virtuelle peuvent être affectées par d’autres
machines virtuelles sur le même hôte due à la cohabitation.

3- Solutions de la virtualisation

La virtualisation offre plusieurs solutions aux différentes entreprises. Ces solutions sont
regroupées autour de logiciels gratuits comme payants. Parmi eux, les logiciels cités ci-
dessus sont les plus utilisés :

 VM WARE WORKSTATION
C’est une gamme de produit d’hyperviseur de poste de travail qui permettent aux
utilisateurs d’exécuter des machines virtuelles, des conteneurs et des clusters
kubernets. Il utilise le système de fichiers de votre ordinateur et crée des fichiers
mappés aux lecteurs de disque d’une machine virtuelle et il permet la création des
snapshots à chaud. Il n’est donc pas nécessaire de créer une partition pour chaque
système d’exploitation. On distingue deux éditions de VMware : Workstation Pro et
Workstation Player. C’est un logiciel de virtualisation gratuit.

 VIRTUAL BOX
C’est un logiciel de virtualisation gratuit, open source et multiplateforme d’oracle. Il
permet d’héberger une ou plusieurs machines virtuelles avec des systèmes
d’exploitation différents. Il propose des fonctionnalités comme la possibilité de

ISGE-BF / 2022 – 2023 Page | 5


ISGE-BF
contrôler les machines virtuelles à distance, la sécurisation des accès, avec des clés
de cryptage 256 bits, ...

 PARALLELS DESKTOP : il s’agit aussi d’un logiciel de virtualisation mais


payant qui permet d’exécuter sur plusieurs systèmes d’exploitation des programmes
disponibles uniquement sur un seul système d’exploitation. Le logiciel offre des
fonctionnalités poussées d’un PC vers un autre, ou encore pour utiliser des
programmes tels que la suite Microsoft Visual Studio, SQL Server, …

 HYPER-V
Lorsque l’on installe la solution HYPER-V, de Windows Server 2019, sur un serveur
physique, la couche OS hôte prend la place de l’hyperviseur. Les fonctionnalités de
l’HYPER-V sont entre autres la prise en charge des drivers matériels par les
machines virtuelles, la possibilité d’équilibrer les charges entre les différentes
machines virtuelles de la machine physique, la possibilité de créer des snapshots
des machines virtuelles à chaud.

Dans le cadre de notre travail nous avons opter pour le logiciel VMware Workstation car il
simplifie la gestion et donne un meilleur contrôle sur les infrastructures informatiques.

Conclusion

La virtualisation des serveurs a évolué au cours des dernières années d'une technologie
naissante dans une fonction informatique mature. Dans le processus, les entreprises de
toutes formes et tailles ont commencé à tirer profit de son pouvoir pour répondre à déplacer
entreprise a besoin. En virtualisant leurs charges de travail, les entreprises peuvent
contrôler et réduire les coûts tout en améliorant l’évolutivité, la flexibilité et la portée des
systèmes d'information. Dans ce chapitre nous venons de voir la virtualisation et son
importance et les limites de la virtualisation ainsi que les différentes solutions de
virtualisation "intranet virtuel".

Chapitre 2 : Etude de l’intranet virtuelle ou réseau interne virtuelle

ISGE-BF / 2022 – 2023 Page | 6


ISGE-BF

Introduction

Le premier concept de l’intranet est apparu en Mars 1996, dans un rapport de Forrester
Research, sous intitulé « Full service intranet ». Selon Randy J. Hinrichs : « il s’agit d’une
organisation intelligente, d’un système interne d’information basé sur les technologies
internet, les services web, les protocoles de communication TCP/IP et http et les
publications au format HTLM. Un intranet est une technologie qui permet à une organisation
de se définir elle-même en tant qu’entité, groupe, famille, où chacun connait son rôle et
travaille à l’amélioration permanente à la bonne santé de cette organisation. » Qu’est-ce
que l’intranet ? Quelle est son architecture ? Quels types de serveurs et de système
d’exploitation sont utilisés pour la mise en place d’un intranet virtuel ?

1- Définition et architecture de l’intranet

L’intranet est un réseau informatique interne à une entreprise, c’est aussi l’utilisation de tout
ou une partie des technologies et des infrastructures de l’internet pour transporter et traiter
les flux d’information internes d’un groupe d’utilisateurs identifiés. Le réseau intranet utilise
des standards client-serveur de l’internet en utilisant des protocoles comme TCP/IP,
l’utilisation de navigateurs Web basé particulièrement http et de serveurs web, pour réaliser
un système d’information interne à une organisation ou une entreprise. L’intérêt d’un tel
réseau réside dans le fait qu’il possède la capacité à transmettre les données, mais aussi et
surtout dans sa possibilité de faire transiter des informations confidentielles ou à une
destination des seuls employés de l’entreprise. L’intranet va permettre à l’entreprise de
mettre en œuvre l’ensemble de possibilité d’internet, mais en internet. Parmi ces
possibilités :

 La publication des documents


 Le partage des fichiers et logiciels
 La messagerie interne
 Les groupes de discussion en ligne
 Les bases de données

ISGE-BF / 2022 – 2023 Page | 7


ISGE-BF
Généralement, un réseau intranet possède une architecture clients/serveurs qui repose sur
tout ou une partie des composants suivant :

 Serveur http de l’intranet semblable à un serveur web


 Serveur de messagerie pour l’échange de courrier électronique ou la messagerie
instantanée.
 Serveur d’authenfication pour l’identification des utilisateurs et le stockage des
annuaires.
 Serveur de fichiers NAS, SAN pour le stockage et le partage des données
 Serveur logiciel client de supervision réseau/ système : switchers, routeurs
 Serveur ADDC/DNS/DHCP
 Serveur base de données

ISGE-BF / 2022 – 2023 Page | 8


ISGE-BF

2- Les serveurs et les systèmes d’exploitation

 Un système d’exploitation est un ensemble de programmes responsable de la liaison


entre les ressources matérielles d’un ordinateur hardware, et les applications
informatiques de l’utilisateur, software. Il se compose d’un ensemble de logiciels. Le
système d’exploitation est chargé de gérer l’allocation du processeur entre les
différents programmes grâce à un algorithmique d’ordonnancement. Il est également
chargé de gérer la mémoire allouée à chaque application. En cas d’insuffisance de
l’espace mémoire physique, le système d’exploitation crée une zone mémoire
physique sur le disque dur appelée « mémoire virtuelle ». Elle permet de faire
fonctionner des applications nécessitant plus d’une mémoire qu’il y’a de mémoire
vive disponible sur le système. Concernant les entrées/sorties, le système
d’exploitation permet d’unifier et de contrôler l’accès des programmes aux
ressources matérielles par l’intermédiaire des pilotes. Enfin, le système d’exploitation
gère la lecture et l’écriture dans le système de fichiers et le droit d’accès par les
utilisateurs.

Un serveur est un ordinateur mettant des ressources à la disposition des clients du réseau.
Le serveur permet donc un partage des ressources, mais celle-ci sont traitées localement
par la suite. Le programme et les données sont chargés dans la station de travail, qui,
comme son nom l’indique, effectue des demandées. C’est la particularité de ce réseau, la
conception est en totale rupture avec les réseaux du monde ou des gros systèmes dans
lesquelles le serveur prend en charge l’ensemble des taches de stockage et de traitement.
Ce type de réseau aura comme cerveau un ordinateur central. Pendant longtemps, la
majorité des réseaux locaux ont été construit autour de serveurs de fichiers qui envoyaient
le fichier complet sur la requête d’une station de travail. Toutefois, cette procédure
augmente considérablement le trafic sur le réseau et ralenti son fonctionnement.
L’architecture client\serveur a été doc conçu pour un usage collectif. Le principe est simple,
elle sépare la tache en une application « cliente » et une application « serveur ». Celle
cliente tourne sur la station de travail, elle enregistre les données fournies par les

ISGE-BF / 2022 – 2023 Page | 9


ISGE-BF
utilisateurs et transmet les requêtes aux serveurs. Le serveur traite les requêtes et renvoie
les résultats à l’application cliente-qui les présente à l’utilisateur. Cette application permet à
plusieurs applications clientes de partager simultanément les mêmes données. Ainsi, les
serveurs que nous comptons utilisés pour la conception de notre réseau sont :

 Active directory
 DNS DHCP Messagerie électronique
 Serveur de base de données pour l’architecture 3 tiers
 Serveur d’application l’intranet virtuel.

3- Introduction infrastructure Active Directory

3-1- Présentation, définition et Object active directory


L’Active directory (AD) est une base de données et un ensemble de services qui permettent
de mettre en lien les utilisateurs avec les ressources réseau dont ils ont besoin pour mener
à bien leurs missions.

Active directory permet de centraliser de structurer, d’organiser et de contrôler les réseaux


dans les environnements Windows servers. La structure Active directory permet une
délégation de l’administration très fine pouvant être définie par types d’objets. Il sert
d’annuaire des objets du réseau, il permet aux utilisateurs de localiser, de gérer et d’utiliser
facilement les ressources.

AD stocke les informations sur les objets du réseau. Avec chaque objet, sont stockées des
informations et des propriétés qui permettent d’effectuer par exemple des recherches plus
précises. Les objets d’Active directory correspondent à des classes, c’est-à-dire des
catégories d’objets possédant les mêmes attributs. Les types d’objets AD les plus courants
sont les utilisateurs, les ordinateurs, les applications, les imprimantes et les dossiers
partagés.

ISGE-BF / 2022 – 2023 Page | 10


ISGE-BF
3-2- Schéma Active Directory
Le schéma Active Directory contient des définitions formelles de chaque classe d’objet
pouvant être créée dans une forêt Active Directory. Le schéma contient également des
définitions formelles de chaque attribut qui peut exister dans un objet Active Directory. Il n’y
a qu’un seul schéma pour l’ensemble de la forêt, ce qui permet une homogénéité de
l’ensemble des domaines. Le schéma comprend deux types de définitions : Les classes
d’objets : Décrit les objets d’Active Directory qu’il est possible de créer. Chaque classe est
un regroupement d’attribut. Les attributs : ils sont définis une seule fois et peuvent être
utilisés dans plusieurs classes (ex : description).

3-3- Structure logique de l’Active Directory


La structure logique d’Active Directory offre une méthode efficace pour concevoir une
hiérarchie. Les composants logiques de l’Active Directory sont :

 Les Domaines : C’est l’unité de base de la structure l’Active Directory. Un domaine


est un ensemble d’ordinateurs et/ou d’utilisateurs qui partage une même base de
données d’annuaires. Un domaine a un nom unique sur le réseau.
 Les Unités d’organisation : C’est un objet conteneur utilisé pour organiser les objets
au sein du domaine. Il peut contenir d’autres objets comme des comptes
d’utilisateurs, des groupes, des ordinateurs, des ordinateurs, des imprimantes ainsi
que d’autre unités d’organisation. Les unités d’organisation permettent de faciliter la
délégation du pouvoir selon l’organisation des objets.
 Les Arborescences : Une arborescence est un ensemble de domaine qui partage un
nom commun. Le premier domaine installé est le domaine est le domaine de la
racine foret. Au fur et à mesure que des domaines lui sont ajouté, cela forme la
structure de l’arborescence ou la structure de la forêt selon les exigences pour les
noms de domaine.
 Les Contrôleurs de domaine : Un contrôleur de domaine est un serveur qui répond
aux demandes d’authentification et contrôle les utilisateurs des réseaux
informatiques.
Les domaines eux, sont un moyen hiérarchique d’organiser les utilisateurs et
ordinateurs travaillant de concert sur le même réseau. La mission première du DC
est d’authentifier un utilisateur et de valider son accès au réseau. Lorsque les
utilisateurs se connectent à leur domaine, le DC vérifie leur identifiant, leur mot de

ISGE-BF / 2022 – 2023 Page | 11


ISGE-BF
passe ainsi que d’autres authentifiant, afin de leur autoriser ou leur refuser l’accès.
Le contrôleur de domaine permet donc d’organiser et de sécuriser toutes les
données.
 Les Outils d’administrateur d’Active Directory : L’administration du service
d’annuaire Active Directory se passe par le biais de différentes consoles : Utilisateurs
et ordinateurs Active Directory : C’est le composant le plus utilisé pour accéder à
l’annuaire. Il permet de gérer les comptes d’utilisateurs, les comptes d’ordinateurs,
les fichiers et les imprimantes partagés, les unités d’organisation Domaines et
approbations Active Directory : Ce composant permet de mettre en place les
relations d’approbations et les suffixes UPN. Il propose aussi d’augmenter le niveau
fonctionnel d’un domaine ou d’une forêt. Schéma Active Directory : Ce composant
permet de visualiser les classes et les attributs de l’annuaire. Gestion des Stratégies
de Groupe : Ce composant permet de centraliser l’administration des stratégies de
groupe d’une forêt, de vérifier le résultat d’une stratégie de groupe ou bien encore de
comparer les paramètres de deux stratégies de groupe.

4- Serveur DNS

Serveur DNS : DNS (Domain Name System) est un système d appellation d’ordinateurs et
de services réseau organisé selon une hiérarchie de domaines. Les réseaux TCP/IP tels
qu’Internet utilise DNS pour localiser des ordinateurs et des services par le biais de noms
conviviaux. Pour faciliter l’utilisation des ressources réseau, des systèmes de noms tels que
DNS permet d’établir une correspondance entre le nom convivial d’un ordinateur ou d’un
service et d’autres informations associées à ce nom, comme une adresse IP. Un nom
convivial est plus simple à retenir que les adresses numériques qui sont utilisées par les
ordinateurs pour communiquer sur un réseau. La plupart des utilisateurs préfèrent recourir à
un nom convivial (par exemple, ventes.fabrikam.com) pour trouver un serveur de
messagerie ou un serveur Web sur un réseau, plutôt qu’à une adresse IP telle que
157.60.0.1. Lorsqu’un utilisateur entre un nom DNS convivial dans une application, les
services DNS résolvent le nom en son adresse numérique.

ISGE-BF / 2022 – 2023 Page | 12


ISGE-BF
4-1- Le rôle d’un serveur DNS
Un serveur DNS assure la résolution de noms des réseaux TCP/IP. En d’autres termes, il
permet aux utilisateurs d’ordinateurs clients d’adopter des noms à la place des adresses IP
numériques pour identifier les hôtes distants. Un ordinateur client envoie le nom d’un hôte
distant à un serveur DNS, lequel répond avec l’adresse IP correspondante. L’ordinateur
client peut alors envoyer des messages directement à l’adresse IP de l’hôte distant. Si le
serveur DNS ne dispose pas d’une entrée dans sa base de données pour l’hôte distant, il
peut répondre au client avec l’adresse d’un serveur DNS qui a plus de chances de
posséder des informations sur cet hôte distant, ou il peut interroger l’autre serveur DNS. Ce
processus peut intervenir de manière récursive jusqu’à ce que l’ordinateur client reçoive
l’adresse IP, ou jusqu’ à ce qu’il soit établi que le nom interrogé n’appartient pas à un hôte
dans l’espace de noms DNS spécifique. Le serveur DNS dans le système d’exploitation
Windows Server se conforme aux normes RFC (Requests for Comments) qui définissent et
normalisent le protocole DNS. Étant donné que le service Serveur DNS est conforme aux
RFC et qu’il est capable d’utiliser les formats d’enregistrements de ressources et des
fichiers de données DNS standard.

4-2- Les avantages du serveur DNS


Pour qu’ils fonctionnent correctement, tous les réseaux TCP/IP, à l’exception des plus
simples, doivent accéder au serveur DNS. Sans la résolution de noms et les autres services
assurés par les serveurs DNS, l’accès client aux ordinateurs hôtes distants serait
extrêmement difficile. Par exemple, en l’absence d’accès à un serveur DNS, la navigation
sur le Web serait pratiquement impossible : la majorité des liens hypertextes publiés sur le
Web utilisent le nom DNS des hôtes Web et non leur adresse IP. Le même principe
s’applique aux réseaux intranet car les utilisateurs connaissent rarement l’adresse IP des
ordinateurs de leur réseau local.

5- Protocole DHCP

5-1- Définition
DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet à un
ordinateur qui se connecte sur un réseau d'obtenir dynamiquement (c'est-à-dire sans
intervention particulière) sa configuration (principalement, sa configuration réseau). Vous
n'avez qu'à spécifier à l'ordinateur de se trouver une adresse IP tout seul par DHCP. Le but

ISGE-BF / 2022 – 2023 Page | 13


ISGE-BF
principal étant la simplification de l'administration d'un réseau. Le protocole DHCP sert
principalement à distribuer des adresses IP sur un réseau.

5-2- Fonctionnement du protocole DHCP


Il faut dans un premier temps un serveur DHCP qui distribue des adresses IP. Cette
machine va servir de base pour toutes les requêtes DHCP, aussi elle doit avoir une adresse
IP fixe. Dans un réseau, on peut donc n'avoir qu'une seule machine avec adresse IP fixe, le
serveur DHCP. Quand une machine est démarrée, elle n'a aucune information sur sa
configuration réseau, et surtout, l'utilisateur ne doit rien faire de particulier pour trouver une
adresse IP. Pour faire ça, la technique utilisée est le broadcast : pour trouver et dialoguer
avec un serveur DHCP, la machine va simplement émettre un paquet spécial de broadcast
(broadcast sur 255.255.255.255 avec d'autres informations comme le type de requête, les
ports de connexion...) sur le réseau local. Lorsque le serveur DHCP recevra le paquet de
broadcast, il renverra un autre paquet de broadcast (n'oubliez pas que le client n'a pas
forcement son adresse IP et que donc il n'est pas joignable directement) contenant toutes
les informations requises pour le client. Ainsi, le protocole DHCP offre des fonctionnalités
comme la fiabilité. En effet, les paramètre de configuration valides pour tous les clients sur
le réseau peuvent être fournis de manière dynamique. Les clients DHCP renouvellent
automatiquement leur allocation d’adresse en arrière-plan. Avec le basculement DHCP, une
nouvelle fonctionnalité dans Windows Server 2012, les serveurs DHCP peuvent fournir un
service DHCP à haute résilience qui permet au client DHCP d’étendre le bail sur son
adresse IP actuelle en contactant un autre serveur DHCP sur le réseau d’entreprise.
Ensuite, le protocole DHCP offre affectation souple : DHCP prend en charge un ensemble
plus complet et extensible de paramètres de configuration du client. Les réservations des
clients permettent de réserver une adresse IP spécifique pour un client DHCP qu’il pourra
conserver en permanence. Enfin, une nouvelle fonctionnalité de Windows Server 2012
appelée « affectation fondée sur la stratégie » permet de bénéficier d’une flexibilité encore
accrue et l’intégration de DHCP et de DNS active la mise à jour dynamique des
enregistrements de ressource DNS pour les nouveaux ordinateurs et périphériques, ou
lorsque les adresses IP des périphériques existants sont modifiées sur le réseau.

Conclusion

ISGE-BF / 2022 – 2023 Page | 14


ISGE-BF
La connaissance préalable d'une infrastructure réseau et des applications est nécessaire
pour acquérir la maitrise globale d'un environnement réseau. Ce Chapitre vient de décrire
les types de réseau d'entreprise, Intranet, d'éléments qui les constituent, en partant des
systèmes d'exploitation : propriétaire et libre, des serveurs ACTIVE DIRECTORY /
DNS/DHCP. Le chapitre suivant parlera de la virtualisation dans le réseau à infrastructure
Intranet et expliquera les installations de tous ces serveurs en virtuel.

Chapitre 3 : Mise en place du réseau virtuel avec VM Ware

Introduction

La mise en œuvre d’un intranet virtuel consiste à créer un réseau de machine virtuelles
fonctionnant sur une machine physique unique, qui sont connectées logiquement entre elle
de sorte à pouvoir échanger des données.

1- Choix du matériel et du logiciel

Pour la réalisation de l’infrastructure intranet virtuel on a choisie comme suite :

Système d’exploitation :

Windows server 2012

Windows server fait référence à tout type d’instance de server qui est installé, exploite et
gère par une de le famille Windows server des systèmes d’exploitation. Fenêtres de
expositions server et fournit la même capacite, les caractéristiques le mécanisme de
fonctionnement d’un système d’exploitation de serveur standard et est basée sur
l’architecture de Windows NT.

Windows server est généralement capable de fournir des services de server oriente,
comme la possibilité d’héberger un site web, la gestion des ressources entre les utilisateurs

ISGE-BF / 2022 – 2023 Page | 15


ISGE-BF
et les applications, la messagerie, la sécurité et l’autorisation et de nombreux autres
services de serveur cible.

Outils du virtualisation : HYPER -V

ISGE-BF / 2022 – 2023 Page | 16


ISGE-BF

2- Création des machines virtuelles avec VM Ware

Avant de commencer l’installation du serveur, on a besoin d’une machine virtuelle qui peut
être considérée comme un prérequis. Nous avons donc opté pour une machine virtuelle
contenant une mémoire RAM de 4Gb. La machine aura deux disques durs de 60Gb chacun
et de deux cartes réseaux Host only.

Figure 1: Prérequis

L’installation sur Windows server 2012 une fois que vous cliquez sur suivant, vous pouvez
commencer l’installation.

ISGE-BF / 2022 – 2023 Page | 17


ISGE-BF

Figure 2 : Sélection du Langage

Une fois la langue sélectionné, Cliquer sur suivant puis cliquer sur « Installer maintenant »

Figure 3: Installation du serveur

ISGE-BF / 2022 – 2023 Page | 18


ISGE-BF

Démarrage de l’installation dans l’écran de configuration suivant, vous verrez quatre


options.

Sélectionner Windows server 2012 datacenter évaluation (serveur avec interface


graphique).

Figure 4: Sélection du type de serveur

ISGE-BF / 2022 – 2023 Page | 19


ISGE-BF

Choix de l’interface graphique après avoir cliqué sur suivant dans l’écran précèdent, lire les
conditions de licence, cochez la case ‘’J’accepte les termes de la licence et cliquez sur
suivant à partir de ce processus peut prendre un certain temps.

Figure 5 : Validation des termes de licence

Une fois la configuration terminée, il redémarre et démarrer votre Windows server 2012
pour la première fois.il vous demandera de mettre en place un mot de passe pour
l’utilisateur administrateur. Le Windows server installé une fois que vous vous connectez,
Windows server 2012 affiche le gestionnaire de server et comme ça l’installation complète.

ISGE-BF / 2022 – 2023 Page | 20


ISGE-BF

Figure 6: Mise en place du Mot de passe

Si le gestionnaire de serveur est déjà ouvert, passez à l’étape suivante.si le gestionnaire de


server n’est pas ouvert, ouvrez-le en effectuant l’une des opérations suivantes : sur le
bureau Windows, démarrez le gestionnaire de server en cliquant sur le raccourci du
gestionnaire de server a la page d’accueil, cliquez avec le bouton droit sur le raccourci, puis
cliquez sur épingler à l’écran d’accueil.

Figure 7: Interface du gestionnaire de serveur

ISGE-BF / 2022 – 2023 Page | 21


ISGE-BF

Activation du rôle hyper

Dans le menu Gérer, cliquez sur Ajouter des rôles et fonctionnalités. Dans la page Avant
de commencer, vérifiez que votre serveur de destination et environnement réseau sont
préparés pour le rôle et la fonctionnalité que vous voulez installer. Cliquez sur Suivant.

Figure 8 : Début de l’installation de l’Hyper-V

ISGE-BF / 2022 – 2023 Page | 22


ISGE-BF

Dans la page Sélectionner le type d’installation, cliquez sur Installation basée sur un rôle
ou une fonctionnalité, puis sur Suivant.

Figure 9 : Sélection du type d’installation

Dans la page Sélectionner le serveur de destination, sélectionnez un serveur dans le pool


de serveurs, puis cliquez sur Suivant.

Figure 10: Sélection du serveur de destination

ISGE-BF / 2022 – 2023 Page | 23


ISGE-BF

Dans la page Sélectionner des rôles de serveurs, sélectionnez Hyper-V. Pour ajouter les
outils avec lesquels vous créez et gérez des ordinateurs virtuels, cliquez sur Ajouter des
fonctionnalités. Dans la page Fonctionnalités, cliquez sur Suivant.

Figure 11 : Sélection du rôle

Dans les pages Créer des commutateurs virtuels, Migration d’ordinateur virtuel et
Emplacements par défaut, sélectionnez les options appropriées.

Figure 12: Sélection des commutateurs virtuels

ISGE-BF / 2022 – 2023 Page | 24


ISGE-BF

Dans la page Confirmer les sélections d’installation, sélectionnez Redémarrer


automatiquement le serveur de destination, si nécessaire, puis cliquez sur Installer.

Figure 13: Finalisation de l’installation

Une fois l’installation terminée, vérifiez-la en ouvrant la page Tous les serveurs dans le
Gestionnaire de serveur, en sélectionnant un serveur sur lequel vous avez installé Hyper-
V, puis en affichant la vignette Rôles et fonctionnalités dans la page du serveur sélectionné.
Le rôle hyper v installé.

ISGE-BF / 2022 – 2023 Page | 25


ISGE-BF
Figure 14: Installation réussi de l’Hyper-V

Notre rôle étant installé, nous procéderons ensuite à la création des machines virtuelles à
l’aide du « Gestionnaire de l’Hyper-V » se trouvant dans les « Outils d’administration du
serveur ». Tout d’abord, faites un clic droit sur le serveur Hyper-V sur lequel vous souhaitez
créer la machine puis Nouveau, Ordinateur virtuel.

Figure 15 : Création de l’ordinateur virtuel

ISGE-BF / 2022 – 2023 Page | 26


ISGE-BF

Indiquez le nom que vous souhaitez donner à votre ordinateur virtuel, dans notre cas, nous
l’avions nommé « Machine1 »

Figure 16 : Nomination de l’ordinateur virtuel

Ensuite, choisir la « Génération » de l’ordinateur virtuel

Figure 17 : Choix de la génération

ISGE-BF / 2022 – 2023 Page | 27


ISGE-BF
Dans la partie « Affecter la mémoire », indiquez la taille de la mémoire de votre ordinateur
virtuel. Dans notre cas, nous avons pris « 1000Mo ».

Figure 18: Affectation de la mémoire.

Dans l’option « Configurer la mise en réseau », choisir le type de commutateur virtuel. Dans
notre cas, nous avions auparavant créer des commutateurs virtuels et nous avons choisi
celle « Externe »

Figure 19 : Configuration de la carte réseau

ISGE-BF / 2022 – 2023 Page | 28


ISGE-BF
Au niveau de l’interface « Connecter un disque dur virtuel » Choisir l’option « Créer un
disque virtuel » et indiquer la taille de votre disque.

Figure 20: Connection à un disque dur virtuel

Choisir ensuite dans « Option d’installation », Cliquer sur « Installer un système


d’exploitation à partir d’un CD/DVD-ROM de démarrage » puis choisir « Fichier image
(.iso) ». Dans notre cas, nous avons choisi l’iso de Windows Server 2012.

Figure 21: Choix de l’option d’installation

ISGE-BF / 2022 – 2023 Page | 29


ISGE-BF

Enfin dans la dernière interface « Résumé » cliquer sur « Terminer ». Votre ordinateur
virtuel est créé.

Figure 22: Résumé de l’installation

L’installation du serveur se fait exactement de la même manière que précédemment.

La première machine « Machine 1 » sera un Windows server 2012 Datacenter. Elle


contiendra les rôles : AD DS, DNS, DHCP, WDS. Pour l’installation de ces différents rôles,
on procède la même façon que l’installation de l’Hyper-V précédemment faites à la
différence près qu’au niveau de l’option « Rôles des Serveurs » On choisit respectivement
« AD DS » puis on passe à la promotion du serveur en « DNS ». Ensuite le rôle « DHCP »
et enfin le rôle « WDS » pour le déploiement Windows.

ISGE-BF / 2022 – 2023 Page | 30


ISGE-BF

Figure 23: Installation de toutes les fonctionnalités de la « Machine1 »

Après L’installation des différents rôles, on passe à leurs configurations. Pour le rôle DHCP
par il s’agit de la création de « Nouvelle étendue » et pour le AD DS la promotion en
contrôleur de domaine. Nous avons donc nommé notre domaine smart.lan

Figure 24 : Début de la création de l’étendue

Après avoir cliqué sur « Nouvelle étendue », vous verrez apparaitre une interface de
bienvenue pour la création de l’étendue cliquez sur suivant.

ISGE-BF / 2022 – 2023 Page | 31


ISGE-BF

Figure 25 : Apparition de l’assistant

Ensuite, vous verrez apparaitre une interface vous demandant de de nommer votre
étendue. Attribuer un nom et cliquez sur suivant. Dans la case description vous pouvez
aussi décrire votre étendue.

Figure 26: Nomenclature de l’étendue

Une fois cette étape franchit, vous verrez apparaitre une interface vous demandant de
renseigner la plage d’adresse que l’étendue peut distribuée. Adresser et cliquer sur suivant.

ISGE-BF / 2022 – 2023 Page | 32


ISGE-BF

Figure 27: Adressage de la plage d’étendue

On passe ensuite à la l’ajout ou exclusion de retard cliquer directement sur suivant.

Figure 28: Exclusion et ajout de retard

Sur l’interface « Configuration DHCP » cochez la case qui vous convient et cliquer sur
suivant.

ISGE-BF / 2022 – 2023 Page | 33


ISGE-BF

Figure 29: Configuration DHCP

Ensuite sur l’interface « Nom du domaine » renseigner le nom de votre domaine et cliquer
sur suivant.

Figure 30: Nom du domaine

Votre installation est achevée cliquer sur terminer.

ISGE-BF / 2022 – 2023 Page | 34


ISGE-BF

Figure 31: Fin d’installation

Si votre installation est un succès vous verrez apparaitre votre étendue comme ci-dessus.

Figure 32: Installation réussi

Une fois la configuration DHCP terminé, passons à celle du DNS avec la création d’une
« zone de recherche directe ». Pour cela vous pouvez tapez dans votre barre de recherche
« l’outil d’administration » et aller dans le « gestionnaire DNS » et commencez votre
configuration.

ISGE-BF / 2022 – 2023 Page | 35


ISGE-BF

Figure 33: Début de la création de la zone

Vous verrez ensuite apparaitre une interface de bienvenue et cliquer sur suivant.

Figure 34: Interface de Bienvenue.

L’interface suivante vous permettra de choisir le type de votre zone. Faite votre choix et
cliquez sur suivant.

ISGE-BF / 2022 – 2023 Page | 36


ISGE-BF

Figure 35: Sélection de la nature de la zone

Sur l’interface qui suit cliquer directement sur suivant puis passez à la nomination de votre
zone puis cliquez sur suivant.

Figure 36: Nom de la Zone

ISGE-BF / 2022 – 2023 Page | 37


ISGE-BF
L’interface suivante vous demandera d’effectuer une mise à jour dynamique. Faite votre
choix et cliquer sur suivant.

Figure 37 : Mise à jour dynamique

Vous assisterez ainsi à l’apparition d’une interface vous indiquant que votre zone est créée.
Cliquez alors sur « terminer »

Figure 38 : Fin de l’installation

Votre zone apparaitra directement dans « Zone de recherche Directe »

ISGE-BF / 2022 – 2023 Page | 38


ISGE-BF

Figure 39 : Confirmation de la création de la Zone

Le serveur une fois toutes les configurations faites, Il faut ensuite installer une machine
cliente qui pourra être intégré dans le domaine de l’Active directory. Pour le choix du client,
nous avons opter pour un Windows 7.

Figure 40 : Machine cliente

ISGE-BF / 2022 – 2023 Page | 39


ISGE-BF

Conclusion

En définitive, nous retenons de cette partie que la création de la machine virtuelle nécessite
une attention, une patience et une concentration totale. Par cette occasion nous avons donc
appris à installer et à utiliser l’outil Hyper-V dans VM Ware. Nous avons donc acquis
certaines notions sur l’Hyper-V.

ISGE-BF / 2022 – 2023 Page | 40


ISGE-BF

Conclusion générale

En somme, la mise en place d’un réseau virtuel dans une entreprise fut l’objet de notre
étude. Il en ressort donc que la création des réseaux virtuels sont très intéressantes avec
l’application de virtualisation VM Ware Workstation. La virtualisation permet donc aux
entreprises de types PME d’amortir leurs dépenses en achats de machine. C’est ainsi que
nous avons installée Windows Server Datacenter 2012 pour pouvoir installer plusieurs
machines virtuelles dans le rôle Hyper-V (Datacenter inclut des licences d’ordinateurs
illimités). Cette étude nous a donc permis d’approfondir nos connaissances sur la
virtualisation.

ISGE-BF / 2022 – 2023 Page | 41


ISGE-BF

Bibliographie

 Cours Administration Réseaux 2ARIT 2021-2022 : Mr THIOMBIANO Jérémie


 Cours Administration sous Windows Server 2ARIT 2021-2022 : Mr LAHINIRIKO Michel
Olivier

ISGE-BF / 2022 – 2023 Page | 42


ISGE-BF

Webographie
content://com.android.providers.downloads.documents/document/msf%3A1000045247 visité le 9
Février 2023 à 10h.

https://www.manageengine.com/fr/network-configuration-manager/configlets/configure-dhcp-server-
cisco.html visité le 16 Janvier à 10h37.

content://com.android.providers.downloads.documents/document/msf%3A1000042236 visité le 1
Février 2023 à 15h.

content://com.android.providers.downloads.documents/document/msf%3A1000031272 visité le 5
Janvier à 10h46.

https://www.prajwaldesai.com/fix-module-vpmc-power-on-failed-for-
vm/#:~:text=On%20the%20Virtual%20Machine%20settings,VPMC%20Power%20on%20failed%20error
visité le 28 Mars 2023 à 11h25.

ISGE-BF / 2022 – 2023 Page | 43


ISGE-BF

Table des matières


SOMMAIRE .......................................................................................................................................... II
Liste des Abréviations ..................................................................................................................... III
Liste Des Figures .............................................................................................................................. IV
Introduction............................................................................................................................................... 0
Chapitre 1 : Généralités sur la virtualisation.......................................................................................... 1
1- Présentation de la virtualisation ...................................................................................................... 1
1-1- Définition .................................................................................................................................. 1
1-2- Fonctionnement de la virtualisation ................................................................................... 1
1-3- Evolution de la virtualisation ............................................................................................... 2
2- Avantages, inconvénients et contraintes de la virtualisation ........................................................ 2
2-1- Avantages ................................................................................................................................ 3
2-2- Inconvénients .......................................................................................................................... 4
3- Solutions de la virtualisation............................................................................................................ 5
Conclusion................................................................................................................................................ 6
Chapitre 2 : Etude de l’intranet virtuelle ou réseau interne virtuelle .................................................... 6
Introduction............................................................................................................................................... 7
1- Définition et architecture de l’intranet ............................................................................................. 7
2- Les serveurs et les systèmes d’exploitation .................................................................................. 9
3- Introduction infrastructure Active Directory ...................................................................................10
3-1- Présentation, définition et Object active directory .........................................................10
3-2- Schéma Active Directory .....................................................................................................11
3-3- Structure logique de l’Active Directory .............................................................................11
4- Serveur DNS ...................................................................................................................................12
4-1- Le rôle d’un serveur DNS .....................................................................................................13
4-2- Les avantages du serveur DNS ..........................................................................................13
5- Protocole DHCP ..............................................................................................................................13
5-1- Définition .................................................................................................................................13
5-2- Fonctionnement du protocole DHCP.................................................................................14
Conclusion...............................................................................................................................................14

ISGE-BF / 2022 – 2023 Page | 44


ISGE-BF
Chapitre 3 : Mise en place du reseau virtuel avec vmware ................................................................15
Introduction..............................................................................................................................................15
1- Choix du matériel et du logiciel ......................................................................................................15
2- Création des machines virtuelles avec VM Ware .........................................................................17
Conclusion...............................................................................................................................................40
Conclusion générale ...............................................................................................................................41
Bibliographie .....................................................................................................................................42
Webographie......................................................................................................................................43

ISGE-BF / 2022 – 2023 Page | 45

Vous aimerez peut-être aussi