Académique Documents
Professionnel Documents
Culture Documents
TRANSPORTS
ET DE LA FORMATION PROFESSIONNELLE DIRECTION DE TRANSPORTS
THEME
CENTRALISATION DE LA GESTION
D’UN SYSTEME D’INFORMATION :
CAS DE LA DTRF
1
DEDICACES
2
REMERCIEMENT
Avant d’entamer ce présent rapport, je tiens tout d’abord à exprimer mes sincères
Sentiments et remerciements à tous ceux qui ont participé de manière directe ou in-
directe à l’élaboration de ce Rapport.
Dieu tout Puissant de m’avoir donné la force, le courage et les moyens afin de me-
ner à terme la réalisation de ce mémoire de fin d’études.
Et finalement à tous le personnelle du DTRF pour leur bonne organisation, leurs ac-
tions conjuguées et leur meilleur savoir-faire pour offrir un service qualifié.
3
Liste des sigles et abréviations
SIGLES SIGNIFICATION
DTRF Direction des Transports Routiers et Ferroviaires
AD DS Active Directory Domaine Service
DNS Domaine Name Services
DHCP Dynamique Host Contrôle Protocole
GPO Group Policy Object
TCP Transmission Control Protocol
IP Internet Protocol
4
SOMMAIRES
Dédicace
Remerciements
Liste des sigles et abréviations
Sommaires
Introduction général
5
II.7. Comptes d’utilisateurs, de groupes et d’ordinateurs
7.1. Types de comptes
1 Comptes d’utilisateurs
2. Comptes d’ordinateurs
7.2 Types de groupes active directory
1. Groupe de Sécurité
2. Groupe de Distribution
Conclusion
6
INTRODUCTION GENERAL
7
Chapitre I :
PRESENTATION DE LA STRUCTURE
D’ACEUILLE
8
Introduction
Dans ce chapitre il est question de présenter dans un premier temps la Direction des
Transports Routiers et Ferroviaire de Lomé(DTRF) en suite nous aborderons l’étude
et critique de l’existant Informatique pour faire ressortir la problématique et les
objectifs à atteindre. Nous présenterons après la méthodologie à adopter et enfin les
résultats attendus du projet.
2 Mission De La Dtrf
Parmi les objectifs de la DTRF on peut citer :
Planifier les besoins de transport à court, moyen et long terme ;
Supervise le développement des modes de transports routiers et
ferroviaires ;
L’immatriculation des véhicules ;
L’organisation des examens de permis de conduire e ;
La délivrance des titres de transport.
10
4.5 La division du contrôle, de la règlementation et des
statistiques
Elle est chargée de :
Élaborer des statistiques relatives aux immatriculations, aux permis de
conduire aux contrôles des chargements des véhicules au Port Autonome de
Lomé (PAL) ;
Élaborer des projets de textes réglementaires ;
Proposer des modifications des textes règlementaires en cas de nécessité ;
Veiller au respect de la règlementation en matière des transports routiers et
ferroviaires ;
Contrôler la circulation routière en collaboration avec les forces de sécurité
compétentes.
11
Source : Section administrative et services généraux (DTRF)
5 ETUDE DE L’EXISTANT
Des postes de travail : Ce sont des ordinateurs fixes du réseau à partir des
quels les utilisateurs accèdent à leurs sessions. Ils sont au nombre d’une centaine
généralement de marque HP et DELL.
Architecture du réseau
Nous avons sur ce point vu que, la Direction des transports Routier et ferroviaire
utilise une architecture client-serveur qui est bonne parce qu’elle constitue une étape
importante dans l'évolution des systèmes d'information. En effet, le principe de cette
architecture est le suivant : des machines clientes (des machines faisant partie du
réseau) contactent un serveur, une machine généralement très puissante en termes de
capacités d'entrées-sorties, qui leur fournit des services. La figure suivante Illustre
l’exemple d’une architecture client-serveur. C’est une architecture centralisée, étant
donné que le serveur est au centre du réseau, et il peut gérer les ressources
communes à tous les utilisateurs afin d’éviter les redondances et les contradictions.
12
7 Critique de l’existant
9 Solutions technique
Après avoir effectué notre étude sur le fonctionnement de la DTRF nous avons vu
que pour résoudre les problèmes citer ci-dessus, il faut une centralisation de la
gestion des utilisateurs et des ressources qu’ils possèdent. Afin d’assurer :
La disponibilité des ressources du réseau : les informations et services sont
accessible l’lorsque nécessaire ;
L’intégrité des données : l’information est authentique et exacte ;
La confidentialité des données : empêcher la fuite de l’information ;
La traçabilité des opérations
C'est dans cette optique de la gestion du réseau que nous allons mettre en place le
service d’annuaire Active directory et les services nécessaire a son fonctionnement
comme le service DNS et le service DHCP dans un environnement virtuel sous
Windows server 2019.
13
CONCLUSION PARTIELLE
14
CHAPITRE II
SERVICE ANNUAIRE
ACTIVE DIRECTORY
15
INTRODUCTION
Extensibilité
Active Directory est extensible, ce qui signifie que les administrateurs peuvent ajou-
ter de nouvelles classes d'objets au schéma et de nouveaux attributs aux classes
d'objets existantes. Par exemple, nous pouvons ajouter un attribut Autorisation
d'achat à l'objet utilisateur, puis stocker la limite d'autorité d'achat de chaque utilisa-
teur dans le compte de l'utilisateur. Nous pouvons ajouter des objets et des attributs
à l'annuaire en utilisant le schéma Active Directory ou en créant des scripts en fonc-
tion des interfaces ADSI ou des utilitaires de ligne de commande LDIFDE ou
CSVDE.
Flexibilité
Active Directory inclut un ou plusieurs domaines, chacun avec un ou plusieurs
contrôleurs de domaine, qui permettent de faire évoluer l'annuaire en fonction des
besoins de notre réseau. Nous pouvons combiner plusieurs domaines pour obtenir
une arborescence de domaine et plusieurs arborescences de domaine pour obtenir
une forêt. L'annuaire distribue ses informations sur le schéma et sur la configuration
à tous les contrôleurs de domaine de l'annuaire. Ces informations sont stockées dans
le contrôleur de domaine d'origine pour un domaine spécifique, puis elles sont répli-
quées sur tous les autres contrôleurs de domaine du domaine.
Lorsque l'annuaire est configuré en tant que domaine unique, l'ajout de contrôleurs
de domaine permet de faire évoluer l'annuaire sans la charge administrative liée aux
domaines supplémentaires. L'ajout de domaines à l'annuaire nous permet de frac-
tionner l'annuaire pour des contextes de stratégie différents et de faire évoluer l'an-
nuaire afin d'accueillir un grand nombre de ressources et d'objets.
Réplication des informations
La réplication garantit la disponibilité des informations, la tolérance de panne,
l'équilibre de la charge et de meilleures performances pour l'annuaire. Active Direc-
tory utilise la réplication Multi-Master, qui nous permet de mettre à jour l'annuaire
sur n'importe quel contrôleur de domaine, plutôt que sur un contrôleur principal de
domaine unique. Le modèle Multi-Master offre l'avantage d'une meilleure tolérance
de panne. En effet, lorsqu'il existe plusieurs contrôleurs de domaine, la réplication
se poursuit même si l'un des contrôleurs de domaine est arrêté. Même si les utilisa-
teurs ne s'en aperçoivent pas, grâce à la réplication Multi-Master, ils mettent à jour
une seule copie de l'annuaire. Une fois que les informations de l'annuaire ont été
créées ou modifiées sur un contrôleur de domaine, les nouvelles informations sont
envoyées à tous les autres contrôleurs de domaine du domaine ; ainsi, leurs informa-
tions d'annuaire sont actualisées en permanence. Les contrôleurs de domaine néces-
sitent les dernières informations d'annuaire. Toutefois, pour pouvoir être efficaces,
18
ils ne
doivent effectuer les mises à jour que lorsque les informations de l'annuaire sont
créées ou modifiées. Un échange arbitraire d'informations entre les contrôleurs de
domaine pourrait saturer rapidement le réseau. Active Directory a été conçu pour ré-
pliquer uniquement des informations d'annuaire modifiées. Avec la réplication Mul-
ti-Master, il existe toujours la possibilité que la même modification de l'annuaire
soit effectuée sur plusieurs contrôleurs de domaine. Active Directory a également
été conçu pour suivre et résoudre les modifications conflictuelles de l'annuaire. Les
conflits sont automatiquement résolus dans presque tous les cas. Le déploiement de
plusieurs contrôleurs de domaine dans un même domaine garantit la tolérance de
panne et l'équilibre de la charge. Si un contrôleur de domaine ralentit, s'arrête ou
tombe en panne, d'autres contrôleurs de domaine du même domaine peuvent garan-
tir l'accès à l'annuaire, car ils contiennent exactement les mêmes données d'annuaire.
Intégration avec DNS
Active Directory utilise le système de nom de domaine (DNS). DNS est un service
standard Internet qui traduit les noms d'hôte facilement lisibles, par exemple
monordinateur.microsoft.com, en adresses IP numériques. Ceci permet d'identifier
et de se connecter aux processus en cours d'exécution sur les ordinateurs des réseaux
TCP/IP. Les noms de domaine pour DNS sont basés sur la structure de nommage
hiérarchique DNS, qui est une structure arborescente inversée : un domaine racine
unique au-dessous duquel peuvent exister des domaines parents et des domaines en-
fants (branches et feuilles). Par exemple, un nom de domaine Windows 2000 tel que
enfant.parent.microsoft.com identifie un domaine nommé « enfant », qui est un do-
maine enfant du domaine nommé « parent », qui est à son tour enfant du domaine
racine microsoft.com. Chaque ordinateur d'un domaine DNS est identifié unique-
ment par son nom de domaine complet DNS. Le nom de domaine complet d'un ordi-
nateur situé dans le domaine enfant.parent.microsoft.com serait nom_ordinateur.en-
fant.parent.microsoft.com
Interfonctionnement avec d'autres services d'annuaire
Étant donné que Active Directory est basé sur des protocoles d'accès à l'annuaire
standards, tels que les protocoles LDAP (Lightweight Directory Access Protocol)
version 3 et NSPI (Name Service Provider Interface), il peut fonctionner
simultanément avec d'autres services d'annuaire qui utilisent ces mêmes protocoles.
LDAP est le protocole d'accès à l'annuaire utilisé pour demander et extraire des
informations d’Active Directory. Comme il s'agit d'un protocole de service
d'annuaire conforme aux normes industrielles, les programmes peuvent être
développés en utilisant LDAP pour partager les informations d’Active Directory
avec d'autres services d'annuaire qui prennent également en charge ce protocole. Le
protocole NSPI, utilisé par les clients Microsoft Exchange 4.0 et 5.x, est pris en
charge par Active Directory pour garantir la compatibilité avec l'annuaire Exchange.
19
Souplesse des recherches
Les utilisateurs et les administrateurs peuvent utiliser la commande ‹‹ Rechercher › ›
du menu ‹‹ Démarrer, Favoris réseau › › ou ‹‹ utilisateurs et ordinateurs Active Di-
rectory › › pour rechercher rapidement un objet sur l'ensemble de réseau à l'aide des
propriétés des objets. Par exemple, nous pouvons rechercher un utilisateur par le
prénom, le nom, l'adresse de messagerie, l'emplacement du bureau ou toute autre
propriété du compte d'utilisateur de cette personne. La recherche d'informations est
optimisée par l'utilisation du catalogue global.
Possibilité de stockage d’un très grand nombre d’objets : Comme il est organisé
en partitions, Active Directory peut répondre aux besoins issus de la croissance
d’une
organisation. Par exemple, un annuaire peut ainsi passer d’un serveur unique conte-
nant quelques centaines d’objets à des milliers de serveurs contenant des millions
d’objets.
Possibilité d’exécution en tant que service indépendant du système
d’exploitation : AD/AM (Active Directory in Application Mode) permettant de ré-
soudre certains scénarios de déploiement liés à des applications utilisant un an-
nuaire. AD/AM s’exécute comme un service indépendant du système d’exploitation
qui, en tant que tel, ne nécessite pas de déploiement sur un contrôleur de domaine.
L’exécution en tant que service indépendant du système d’exploitation signifie que
20
plusieurs instances AD/AM peuvent s’exécuter simultanément sur un serveur
unique, chaque instance étant configurable de manière indépendante.
1 Les objets
Les objets compris dans la structure de l'Active Directory sont de trois types :
Les ressources (poste de travail, imprimante, scanné, dossiers partagés, etc.)
Les utilisateurs (comptes individuels et groupes, c'est-à-dire des listes d'utili-
sateurs avec leurs droits et leurs services)
Les services (courrier électronique,).
Chacun des objets possède une identification unique et des attributs. Certains objets
peuvent être des conteneurs d'autres objets. S'ils sont bien paramétrés, ils permettent
de connaître très rapidement le détail des ressources spécifiques du système infor-
matique d'une entreprise. Un Active Directory permet de répertorier entre quelques
centaines et plusieurs millions de ressources.
21
2 les Unités d’organisation
Les unités d'organisation (UO) sont des objets conteneurs qui permettent le regrou-
pement de comptes utilisateur ou d'ordinateur. La création de ce type est générale-
ment opérée afin d'assigner une stratégie de groupe à l'ensemble des objets présents
dans le conteneur.
La deuxième fonction de ce type d'objet est la mise en place d'une délégation afin
de permettre à une personne différente de l'administrateur de gérer les objets pré-
sents dans le conteneur. Il est possible de donner tout ou partie des droits d’adminis-
tration sur les objets d'une UO à certains utilisateurs.
3 domaines actifs directory
Un domaine actif directory est une limite d’administration destinée à faciliter la ges-
tion d’objets quel englobe tels que les utilisateurs, les groupes et postes. De plus
chaque domaine applique ses propres stratégies de sécurité et relation d’approbation
avec les autres domaines. L'administrateur du domaine gère l'ensemble de la sécurité
sur son domaine. Il est le seul à pouvoir accorder des permissions sur les objets de
son domaine. Sauf autorisation accordée explicitement, il ne gère rien en dehors de
son domaine.
4 arborescences de domaines
Un foret Actif directory est un regroupement d’un ou plus domaine. L’ajout d'un
nouveau domaine se fait en créant un domaine Enfant à un domaine existant de l'ar-
borescence. Le nom complet (DNS) du nouveau domaine est obtenu en concaténant
son nom au nom du domaine parent. Comme suit
Notre domaine ici c’est dtrf. Lomé
5 les forets
La forêt active directory est le regroupement d’un ou plusieurs arbres de domaine
c’est également une limite de sécurité et d’administration pour les objets qu’elle
contient. Le nom de la forêt est le nom de l'arborescence racine (première arbores-
cence créée dans la forêt). Ici notre foret a pour nom dtrf. Locale
Une forêt peut ne contenir qu'une seule arborescence.
22
II 6 Structure physique d’actif directory
On peut créer trois types de comptes dans Active Directory : comptes d’utilisateurs, de
groupes et d’ordinateurs. Les comptes d’utilisateurs et d’ordinateurs Active Directory
représentent une entité physique, telle qu’un ordinateur ou une personne. On peut également
utiliser les comptes d’utilisateurs comme comptes de services dédiés pour certaines
applications.
1 Comptes d’utilisateurs
Un compte d’utilisateur est un objet stocké dans Active Directory qui permet une
23
ouverture de session unique, autrement dit un utilisateur entre son mot de passe une
seule fois lors de l’ouverture de session sur une station de travail pour obtenir un ac-
cès authentifié aux ressources réseau. Il existe trois types de comptes d’utilisateurs,
chacun ayant une fonction spécifique :
2. Comptes d’ordinateurs
Groupe de Sécurité
Les groupes de sécurité sont les plus utilisés et ceux que vous manipulerez le plus
souvent. Ils permettent d’utiliser les groupes pour gérer les autorisations d’accès aux
ressources.
Par exemple, si vous avez un partage sur lequel vous souhaitez donner des autorisa-
tions d’accès, vous pourrez utiliser un « groupe de sécurité » pour donner des autori-
sations à tous les membres de ce groupe.
24
En résumé, ces groupes sont utilisés pour le contrôle d’accès, ce qui implique que
chaque groupe de ce type dispose d’un identifiant de sécurité « SID ».
Groupe de Distribution
L’objectif de ce type de groupe n’est pas de faire du contrôle d’accès, mais plutôt
des listes de distribution. Par exemple, créer une liste de distribution d’adresses e-
mail en ajoutant des contacts.
De ce fait, ces groupes sont utilisés principalement par des applications de message-
rie, comme Microsoft Exchange.
Comme il n’y a pas de notion de sécurité, ce type de groupe ne dispose pas d’identi-
fiant de sécurité « SID ».
Conclusion
En conclusion, Active Directory représente un pilier fondamental dans la gestion in-
formatique des entreprises. En unifiant l'authentification des utilisateurs, la gestion
des groupes et des ressources, il offre une solution centralisée favorisant la sécurité
et la simplicité d'administration. La structure hiérarchique et la gestion des poli-
tiques de groupe facilitent la mise en œuvre de configurations homogènes, renfor-
çant ainsi la stabilité du réseau. Sa compatibilité avec d'autres services Microsoft
contribue à une intégration fluide au sein des environnements informatiques. Toute-
fois, il est crucial de souligner l'importance d'une maintenance proactive pour assu-
rer la sécurité et la performance continues d'Active Directory. En somme, son dé-
ploiement demeure un choix stratégique pour les organisations cherchant à optimi-
ser leur infrastructure informatique et à garantir une gestion efficace des ressource
25
CHAPITRE III
26
III.1. Windows server 2019
Changement de Nom
Dans le gestionnaire de serveur, nous cliquons sur serveur locale après le nom de
l’ordinateur puis sur modifier ; nous changeons le nom puis nous validons avec
OK
27
Apres avoir cliquer sur OK ; le serveur redémarre
28
Enfin nous passons à active directory et ses différents services
29
Par la suite, l’assistant d’Ajout des rôles s’ouvre. Nous nous laisserons
guider jusqu’à la page « Rôles de serveurs », où nous cocherons la case « Service
AD DS ».
30
Lorsque nous cochons cette case, une fenêtre s’ouvre pour les fonctionnalités, nous
le laissons par défaut et cliquons sur « Ajouter des fonctionnalités » et « Sui-
vant ». Pour finir, nous cliquerons sur « Installer ».
Une fois l’installation terminée, sur le tableau de bord, nous pouvons constater une
notification jaune qui nous demande de « Promouvoir ce serveur en contrôleur de
domaine ». Afin de bien faire cette configuration nous devons installer le serveur
DNS.
31
2 Rôle et fonctionnement du service DNS
Nous nous laisserons guider jusqu’à la page « Rôles de services », où nous coche-
rons la case « Service DNS ».
32
Après avoir coché cette case, une fenêtre s’ouvre pour les fonctionnalités, nous le
laissons par défaut et cliquons sur « Ajouter des fonctionnalités » et « Suivant ».
33
Pour finir, nous cliquerons sur « Installer ».
34
Une fois « premouvoire le serveur en controleur de domaine » est sélectionné
s’ouvre la page de configuration. Nous allons sélectionnons « Ajouter un nouveau
foret » car c’est notre premier domaine sur ce serveur et ce domaine devient auto-
matiquement le domaine racine et nous donnons un nom notre domaine.
Le nom de notre domaine est dtrf. Lomé
Par la suite, nous devons indiquer un mot de passe pour le mode restauration de
l’annuaire puis cliquer sur « Suivant ».
35
Maintenant nous allons renseigner « Le nom de domaine NetBIOS », « Le
chemin d’accès ».
NetBIOS (Network Basic Input Output System) est une architecture réseau Co
développée par IBM et Sytek (en) au début des années 1980. C'est un système de
nommage et une interface logicielle qui permet d'établir des sessions entre différents
ordinateurs d'un réseau. Le nôtre a pour nom DTRF
Après le NetBIOS nous appuyons sur « suivant » qui nous affiche l’emplacement
de la base de données AD DS, les fichiers journaux et de SYSVOL.
En appuyant sur « suivant » la machine en résumé les informations qui lui ont été
fournis.
36
Ceci est suivi d’une vérification des informations. Si les informations sont bonnes
ont appuis sur « Installer » pour finir la configuration au cas contraire la machine
signale des erreurs qu’il faudra corriger.
Une foi la fonction installée nous allons passer à l’installation des service
indispensable à celui-ci à savoir
Le service DHCP
37
III.3. Installation et configuration du serveur DHCP
Fonctionnement
L’ordinateur équipé de TCP/IP, mais dépourvu d’adresse IP, envoie par diffusion un
datagramme (DHCP DISCOVER) qui s’adresse au port 68 de n’importe quel ser-
veur à l’écoute sur ce port. Ce datagramme comporte entre autres l’adresse physique
du client.
Tout serveur DHCP ayant reçu ce datagramme, s’il est en mesure de proposer une
adresse (DHCP OFFER) sur le réseau auquel appartient le client, diffuse une offre
DHCP à l’attention du client (sur son port 67), identifié par son adresse physique.
Cette offre comporte l’adresse IP du serveur, ainsi que l’adresse IP et le masque de
sous-réseau qu’il propose au client. Il se peut que plusieurs offres soient adressées
au client.
Le client retient une des offres reçues (la première qui lui parvient), et diffuse sur le
réseau un datagramme de requête DHCP (DHCP REQUEST). Ce datagramme com-
porte l’adresse IP du serveur et celle qui vient d’être proposée au client. Elle a pour
effet de demander au serveur choisi l’assignation de cette adresse, l’envoi éventuel
des valeurs des paramètres, et d’informer les autres serveurs qui ont fait une offre
qu’elle n’a pas été retenue.
Le serveur DHCP choisi élabore un datagramme d’accusé de réception (DHCP ack)
qui assigne au client l’adresse IP et son masque de sous-réseau, la durée du bail de
cette adresse, deux valeurs T1 et T2 qui déterminent le comportement du client en
fin de bail.
38
VOCABULAIRE
Étendue globale : Une étendue globale est un regroupement administratif des éten-
dues pouvant être utilisé pour prendre en charge plusieurs sous-réseaux logiques IP
sur le même sous-réseau physique. Les étendues globales contiennent uniquement
une liste d’étendues membres ou d’étendues enfants qui peuvent être activées en-
semble. Les étendues globales ne sont pas utilisées pour configurer d’autres détails
concernant l’utilisation des étendues. Pour configurer la plupart des propriétés utili-
sées dans une étendue globale, vous devez configurer individuellement les proprié-
tés des étendues membres.
Plage d’exclusion : Une plage d’exclusion est une séquence limitée d’adresses IP
dans une étendue, exclue des offres de service DHCP. Les plages d’exclusion per-
mettent de s’assurer que toutes les adresses de ces plages ne sont pas offertes par le
serveur aux clients DHCP de votre réseau.
Pool d’adresses : Une fois que nous avons défini une étendue DHCP et appliqué
des plages d’exclusion, les adresses restantes forment le pool d’adresses disponible
dans l’étendue. Les adresses de pool peuvent faire l’objet d’une affectation dyna-
mique par le serveur aux clients DHCP de notre réseau.
Bail : Un bail est un intervalle de temps, spécifié par un serveur DHCP, pendant le-
quel un ordinateur client peut utiliser une adresse IP affectée. Lorsqu’un bail est ac-
cordé à un client, le bail est actif. Avant l’expiration du bail, le client doit renouveler
le bail de l’adresse auprès du serveur. Un bail devient inactif lorsqu’il arrive à expi-
ration ou lorsqu’il est supprimé du serveur. La durée d’un bail détermine sa date
d’expiration et la fréquence avec laquelle le client doit le renouveler auprès du ser-
veur.
39
Réservation : Utilisez une réservation pour créer une affectation de bail d’adresse
permanente par le serveur DHCP. Les réservations permettent de s’assurer qu’un
périphérique matériel précis du sous-réseau peut toujours utiliser la même adresse
IP.
40
Fonctionnalité » puis cliqué sur Suivant
Maintenant nous somme sur la fenêtre de sélection des rôles. Nous allons donc ins-
taller le Rôle DHCP. Pour cela, nous cochons simplement DHCP dans la fenêtre de
sélection des rôles. Enfin, cliquer sur Suivant.
41
Après avoir ajouté des fonctionnalités Supplémentaires nous cliquons sur suivant.
La machine nous affiche des informations sur le service que nous somme en train
d’installer.
42
Là nous pouvons voir que l’installation est terminée avec succès ; nous allons passer
à la configuration.
43
CONFIGURATION DU SERVEUR DHCP
Ici on va autoriser DHCP dans le domaine, pour cela il vous faudra un compte
administrateur du domaine
44
1 Ajout d'une étendue
Nous allons commencer avec la configuration d’une étendu d’adresse.
Dans le menu outil sur la page de bord nous choisissons l’outil d’administration
DHCP que nous allons lancer pour crée une étendue IPV4
45
Nous allons cliquer sur « autres action » puis choisir « nouvelle étendue »
L’assistance de nouvelle étendue s’ouvre et nous permet de donner de nom et une
description à notre nouvelle étendue puis appuyez sur SUIVANT
Ici nous allons définir la plage d’adresse à distribuer et le masque de sous réseau
46
Ajout d’exclusion
Duree de bai
Maintenant que la plage est définie nous allons déterminer la durée de bail ; la durée
d’affectation d’une adresse à un client. Nous avons choisi ici une journée.
47
Nous renseignons le serveur DHCP sur le nom du serveur son adresse et le nom du
domaine parent
Après ces informations nous cliquons sur suivant pour achever notre configuration
48
49
A présent nous passons à la gestion des utilisateurs
50
IV GESTION DES UTILISATEUR
Les unités d'organisation (UO) sont des objets conteneurs qui permettent le re-
groupement de comptes utilisateur ou d'ordinateur. Pour le faire, nous allons cliquer
sur le menu Démarrer de notre serveur, pointez sur « Outils d'administration »,
puis cliquez sur « Utilisateurs et ordinateurs Active Directory » pour démarrer la
console « Utilisateurs et ordinateurs Active Directory
51
Nous allons en suit cliquer sur le nom de notre Nom de domaine qui est
« dtrf. Lome », après sélectionné « nouveau » puis « unité d’organisation ». Ainsi
s’ouvre la page de création des unités d’organisation. Nous renseignons la partie
Nom avec le nom de la division a créé puis nous appuyons sur OK.
Ainsi Nous avons mise en place des Unités d’organisation des divisions de la
DTRF.
52
2 CREATION DES GROUPES
Dans chaque Unité d’organisation nous pouvons crée d’autres UO, des groupes et
des utilisateurs. Nous allons créer dans les DIVISION des groupes d’utilisateurs
correspondant à leurs différentes sections.
Les groupes sont utilisés pour collecter des comptes d'utilisateurs, des
comptes d'ordinateur et d'autres groupes en unités gérables. L'utilisation de groupes
simplifie la maintenance et l'administration du réseau. Il permet de faire une gestion
par groupe, définir les paramètres de sécurité et tant d’autres.
Dans l’onglet « utilisateurs et ordinateurs active directory » nous cliquons sur
l’Unité d’organisation dans laquelle nous aimerions crée le groupe nous sélection-
nons « Nouveau » puis « Groupe ». L’onglet de création de groupe s’ouvre ; nous
le renseignons avec le nom du groupe a créé et nous cliquons sur OK
53
Maintenant que les groupes sont créés nous passons à la création des comptes d’uti-
lisateurs
54
3 CREATION DES COMPTES UTILISATEURS
Nous cliquons sur « USERS » puis sur « nouveau » et enfin sur « utilisateur ».
L’onglet de la création des utilisateurs s’ouvre ; nous le renseignons puis nous cli-
quons sur « suivant »
Pour le faire, nous allons cliquer sur Outils d'administration dans l’angle droit
du tableau de bord puis sur Utilisateurs et ordinateurs Active Directory pour dé-
marrer la console des Utilisateurs et ordinateurs.
55
Nous allons à présent cliquer sur Users après sélectionné « nouveau » puis
« Utilisateurs ». Ainsi s’ouvre la page de création des utilisateurs. Nous rensei-
gnons avec le nom de l’utilisateur et son mot de passe.
56
En cliquant sur « suivant » s’ouvre l’onglet de la création du mot de passe de l’uti-
lisateur crée. Nous le renseignons également puis nous cliquons sur « suivant »
Ainsi s’achève la création des comptes d’utilisateur ; nous pouvons les voir
dans le conteneur USERS et des groupes créent automatiquement à l’installation du
service
57
Nous allons à présent l’ajouter des comptes d’utilisateurs dans leur groupe de
travail
AJOUT DES UTILISATEURS A LEURS GROUPES D’ORGANISATION
A Présent nous allons ajouter les utilisateurs à leur groupe respectif comme
indique dans le tableau ci-dessus
Dans l’outil d’administration ad nous choisissons centre d’administration.
Dans le centre d’administration Active Directory nous cliquons sur le nom de notre
domaine suivit de l’unité d’organisation puis le groupe a laquelle nous voulons ajou-
ter des utilisateurs et nous appuyons sur « propriétés » ainsi s’ouvre l’onglet d’ajout
des utilisateurs ; nous écrivons les noms de l’utilisateur à ajouter et nous validons
avec ok
58
V. STRATEGIES DE GROUPES
Sur le tableau de bord nous rentrons dans outils puis gestion de stratégie de
Groupe
Cliquez droit sur le conteneur « Objets de Stratégie de groupe » et cliquez sur «
Nouveau » :
Avec l’appui sur OK nous venons de crée notre GPO nous passons alors
Au paramétrage
59
Clic droit sur la GPO que nous venons de créer puis sur « Modifier » et développer
l’onglet stratégie :
60
A présent nous allons activer notre gpo sur notre unité d’organisation SECRETARIAT
Nous faisons un clic droit sur Secrétaire puis sur lier un objet de stratégie de groupe existant
Ainsi s’acheve la création du Gpo et son activation ; nous passons alors au partage
de fichier
61
V.4. Partage de fichiers
Un des rôles les plus courant pour le serveur Windows est le service de fichier.
Grace à ce rôle nous allons mettre à disposition en toute sécurité des fichiers sur le
réseau. Gérer les droits d’accès et centraliser le point de stockage.
62
maniere simple en choisissant Partage SMB rapide qui est la plus simple
des Méthodes de création de dossier partager puis renseigner le Nom du partage que
nous avons crée . dans notre cas nous allons crée le dossier COMMUNIQUER
Le dossier enfin crée, nous allons définir les règles d’accès comme suit
Les utilisateurs auront un accès en lecture seul ; le directeur et les secrétaires un
contrôle total.
63
Les autorisations configurés , nous achevons la création du dossier partager en
cliquant sur OK ; ainsi s’affiche le résultat de la configuration faite.
64
Ainsi s’achève la création du dossier partager nous allons à présent intégrer un ordi-
nateur client dans le domaine
Dans le menu démarré de notre machine cliente nous faisons un clic droit sur ordi-
nateur puis sur propriété
65
Nous sélectionnons Domaine ; nous renseignons notre domaine puis nous validons
avec OK .
Nous allons a présent nous connecter avec un compte utilisateur existant dans notre
serveur
66
Ainsi s’achève intégration de notre machine cliente dans notre domaine active direc-
tory
67
Conclusion general
La mise en place d'Active Directory (AD) représente un élément essentiel dans la gestion et la sé-
curisation des systèmes informatiques au sein d'une organisation. En conclusion, ce service d'an-
nuaire de Microsoft offre une plateforme centralisée permettant de simplifier la gestion des utilisa-
teurs, des groupes, des ordinateurs et des ressources au sein d'un réseau.
L'un des principaux avantages d'Active Directory réside dans sa capacité à fournir une authentifi-
cation centralisée et un contrôle d'accès, ce qui renforce la sécurité du réseau. En regroupant les
informations d'identification et les autorisations au sein d'un annuaire unique, les administrateurs
peuvent mieux contrôler l'accès aux données sensibles et aux ressources.
Par ailleurs, la structure hiérarchique d'Active Directory permet une gestion efficace des politiques
de groupe. Cela facilite la distribution cohérente des paramètres de sécurité, des configurations lo-
gicielles et des droits d'accès à l'ensemble des utilisateurs et des ordinateurs du réseau. Cette ges-
tion centralisée contribue à réduire la complexité administrative et à garantir la conformité aux
normes de sécurité.
Cependant, bien que le déploiement d'Active Directory présente de nombreux avantages, il est es-
sentiel de souligner qu’un projet dématérialisation sera aussi d’une importance capitale pour cette
structure dont les charge ne cesse d’accroitre au jour le jour.
68