Vous êtes sur la page 1sur 68

MINISTERE DE L’ENSEIGNEMENT SUPERIEUR MINISTERE DES INFRASTRUCTURES ET DU

TRANSPORTS
ET DE LA FORMATION PROFESSIONNELLE DIRECTION DE TRANSPORTS

OFFICE DU BREVET DE TECHNICIEN SUPERIEUR DIRECTION DES TRANSPORTS ROUTIERS


(OBTS) ET FERROVIER

ECOLE SUPERIEUR DES AFFAIRES DE LOME


(ESA)

MEMOIRE DE FIN DE FORMATION POUR L’OBTENTION DU


BREVET DE TECHNICIEN SUPERIEUR

OPTION : ADMINISTRATION DES RESEAUX LOCAUX D’ENTREPRISE

THEME

CENTRALISATION DE LA GESTION
D’UN SYSTEME D’INFORMATION :
CAS DE LA DTRF

Rédigé et soutenu par : AFANDINA Komla Anani Irenée

Directeur de Mémoire Maitre de stage

Mr AYIVI TOGBASSA Mr Isidore KOSSIVI

Charger du cours de réseaux Responsable Informatique de la


Informatique à ESA DTRF

1
DEDICACES

Je dédie cet humble travail avec grand Amour, sincérité et fierté à :


Au RP Luc HODJI ; Curé de la Paroisse Sainte Madeleine de Canossa de Kové,
pour qui nulle dédicace ne peut exprimer mes sincères sentiment pour son
illumination, sa patience illimitée, ses aides en témoignage de mon profond respect
pour son grand sacrifice.
A Mes très chers parents, Joséphine et Joseph pour leur grand amour, leur immense
soutien et leurs conseils ; qu’ils trouvent ici l’expression de mon haute gratitude.
A Mes chers frères et sœur pour leur assistance et leur encouragement continue.

2
REMERCIEMENT

Avant d’entamer ce présent rapport, je tiens tout d’abord à exprimer mes sincères
Sentiments et remerciements à tous ceux qui ont participé de manière directe ou in-
directe à l’élaboration de ce Rapport.

A cette occasion, je remercier profondément :

Dieu tout Puissant de m’avoir donné la force, le courage et les moyens afin de me-
ner à terme la réalisation de ce mémoire de fin d’études.

Mr Tadjudini DERMANE Directeur de la Direction des Transport Routier et Fer-


roviaire de Lomé qui a bien voulu m’accorder la possibilité de passer ce stage de 6
mois au sein de son personnel.

Mr TCHOKOSSI Directeur Administrative pour son accueil et ses conseils au


cours de ce stage

Mr Isidore KOSSIVI Responsable de la cellule Informatique et tout le personnel


de la Cellule Informatique qui m’ont bien encadré techniquement pendant toute la
durée de ce stage, sans hésiter à aucun moment de me consacrer une part de leurs
temps précieux, afin de m’aider considérablement dans la réalisation de mes projets.

Mr AYIVI TOGBASSA Enseignant à l’école supérieur des Affaire de Lomé, mon


Directeur de mémoire pour son implication, son suivi, et ses remarques judi-
cieuses. Qu’il trouve dans ce travail un hommage vivant à sa haute personnalité ;

Mr ADANTOR Dodo Ingénieur Système et Réseaux Informatique à Moov TOGO,


qui a accepté généreusement de m’accompagner tout au long de ce projet.

Et finalement à tous le personnelle du DTRF pour leur bonne organisation, leurs ac-
tions conjuguées et leur meilleur savoir-faire pour offrir un service qualifié.

3
Liste des sigles et abréviations

SIGLES SIGNIFICATION
DTRF Direction des Transports Routiers et Ferroviaires
AD DS Active Directory Domaine Service
DNS Domaine Name Services
DHCP Dynamique Host Contrôle Protocole
GPO Group Policy Object
TCP Transmission Control Protocol
IP Internet Protocol

4
SOMMAIRES

Dédicace
Remerciements
Liste des sigles et abréviations
Sommaires
Introduction général

I PRESENTATION DE LA STRUCTURE D’ACEUILLE


Introduction
I.1. Situation géographique de la DTRF
I.2. Mission de la DTRF
I.3. Principal activité de la DTRF
I.4. Structure organisationnelle de la DTRF
4.1 La division du transport Routier
4.2 La division du transport ferroviaire
4.3 La division du contrôle technique des véhicules
4.4 La division des permis de conduire
4.5 La division du contrôle, de la règlementation et des statistiques
4.6 La division administrative et comptable
4.7 Organigramme de la structure
I.5. Etude de l’existant
I.6. Critique de l’existant
I.7. Solutions technique
Conclusion

II: SERVICE ANNUAIRE ACTIVE DIRECTORY


Introduction
II.1. Service d’annuaire
II.2. Active Directory
II.2.1. Les composants Active Directory
II.2.2. Les avantage Active Directory
II.2.3. Fonctionnement d’actif directory
II.3. Définition d’un schéma Active Directory
II.4. Définition d’un catalogue global Active Directory
II 5 structure logique d’active directory
1 Les objets
3 domaines
4 arborescences de domaines
5 les forets
II 6 Structure physique d’actif directory
1 les contrôleurs de domaine
2 Les cite active directory

5
II.7. Comptes d’utilisateurs, de groupes et d’ordinateurs
7.1. Types de comptes
1 Comptes d’utilisateurs
2. Comptes d’ordinateurs
7.2 Types de groupes active directory
1. Groupe de Sécurité
2. Groupe de Distribution
Conclusion

III: INSTALLATIONS ET CONFIGURATION DE WINDOWS SERVER


2019 ET SES DIFFERENTS SERVICES
III.1. Windows server 2019
1. Présentation de Windows server 2019
2. Installation physique et configuration de Windows server
III.2. Installation configuration du rôle active Directory et DNS
1. Installation du service AD DS
2. Rôle et fonctionnement du service DNS
3. Configuration du service
III.4. Installation et configuration du serveur DHCP
1. Rôle et fonctionnement du service DHCP
2. Installation et configuration du rôle DHCP
3 Ajout d'une étendue
4 Réservation de bail DHCP
III.5. Gestion Des Utilisateurs
1 Création d’unité d’organisation
2. Créer un groupe utilisateur
3. Création d’un Compte utilisateur
5 Ajouter un membre à un groupe
4. Connexion d’un ordinateur au domaine Client Windows
III.6. Stratégie de groupe
1 Création de la stratégie de groupe
2 Paramétrage de la stratégie crée
3 Activation de la stratégie sur une unité d’organisation
III.7. Partage de fichiers
1 création du dossier partager
2 définition des autorisations sur le groupe
CONCLUSION GENERAL
Table des matières

6
INTRODUCTION GENERAL

Un administrateur réseau informatique est une personne capable de : mettre en place


un réseau (câblage), de mettre en place des infrastructures de communication fiables
et efficaces, installer et maintenir les services nécessaires au bon fonctionnement du
réseau, assurer sa gestion et sa sécurité.
Avec l’évolution accru des réseaux informatique ces dernier temps dans les
entreprises ; avec La mise en place des sites géographiquement distants ; avec la
croissance du nombre de personnels entrainent l’augmentation en nombre des
équipements informatiques tels que les postes clients, imprimantes, serveurs, etc… ;
La gestion deviens de plus en plus complexe pour l’administrateur.
Une solution de gestion de réseau est le meilleur choix pour rationaliser la gestion
du réseau. Avec une myriade de solutions de gestion de réseau disponibles sur le
marché, il devient encore plus important de se concentrer sur la bonne. Les solutions
complètes de gestion de réseau sont à privilégier car elles aident à réduire la
dépendance à plusieurs outils pour gérer les réseaux.
L’un de ses outils dont l’administrateur a besoin est le service d’annuaire qui a pour
rôle de centralisé les équipements dans un réseau informatique assurer la gestion des
comptes utilisateurs ; assurer l'authentification des utilisateurs et réduire les risque
d’erreurs de connexion. CE QUI JUSTIFIE LE CHOIX DE NOTRE THEME , :
CENTRALISATION DE LA GESTION D’UN SYSTEME D’INFORMATION
SOUS WINDOWS SERVER 2019 avec l’annuaire Active Directory de
Microsoft un outillés très puissant et sécurise.
Ce présent document comprend trois chapitres : en premier lieu nous présenterons
notre cadre de stage ensuit la présentation du service d’annuaire Active Directory et
enfin par l’implémentation de la solution sous Windows server 2019.

7
Chapitre I :
PRESENTATION DE LA STRUCTURE
D’ACEUILLE

8
Introduction
Dans ce chapitre il est question de présenter dans un premier temps la Direction des
Transports Routiers et Ferroviaire de Lomé(DTRF) en suite nous aborderons l’étude
et critique de l’existant Informatique pour faire ressortir la problématique et les
objectifs à atteindre. Nous présenterons après la méthodologie à adopter et enfin les
résultats attendus du projet.

1 Situation géographique de la DTRF


La Direction des Transports Routiers et Ferroviaires (DTRF) est une direction
opérationnelle du ministère des infrastructures et des transports et une régie
financière de l'Etat chargée de développer les transports terrestres et de formuler des
stratégies pour assurer l'efficacité de ce sous-secteur. Elle est située à la périphérie
de la ville de Lomé (Grand Lomé) et se localise géographiquement dans la
commune du golfe 5 sur la nationale N°1 entre le carrefour GTA-C2A et l’Etat-
major Général des Forces Armées Togolaises (FAT), Longitude Nord 6° 11’44 16’’
et 1° 12’21 6’’ Latitude Est.

2 Mission De La Dtrf
Parmi les objectifs de la DTRF on peut citer :
 Planifier les besoins de transport à court, moyen et long terme ;
 Supervise le développement des modes de transports routiers et
ferroviaires ;
 L’immatriculation des véhicules ;
 L’organisation des examens de permis de conduire e ;
 La délivrance des titres de transport.

3 les principales activités de la DTRF


Des activités sont menées par la DTRF pour assurer la sécurité routière et participer
à l’émergence du Pays. Ce sont entre autres :
 Organiser et contrôler les transports routiers intérieurs et inter-états ;
 Suivre les études et accords de transports routiers inter-états ;
 Elaborer les prix de transports et en assurer le respect ;
 Délivrer les cartes grises et les autorisations de mise en service des
véhicules affectés aux transports ;
 Organiser les examens de permis de conduire ;
 Etablir les titres de permis de conduire nationaux et internationaux ;

4. La structure organisationnelle de la DTRF


La DTRF est dirigée par un Directeur General. Elle comprend six (06) divisions et
dix-sept (17) sections. A l’intérieur du pays, elle est représentée par : une (1)
direction régionale (Kara), trois (3) subdivisions régionales (Atakpamé, Sokodé et
Dapaong) et une (1) sous subdivision préfectorale (Kpalimé). Le cadre de la DTRF
étant devenu très restreint par rapport à l’évolution des immatriculations. Chaque
division ainsi que chaque directions régionales et subdivisions ont leurs activités qui
se présentent comme suit :
9
4.1 La division du transport routier
Cette division est chargée de :
 Réceptionner et d’étudier des demandes d’immatriculation ;
 Attribuer les numéros d’immatriculation aux véhicules et aux motos ;
 Établir les bons de plaques ;
 Délivrer des certificats internationaux pour automobiles ;
 Délivrer des cartes de transport et des cartes de taxis ;
 Muter les propriétaires de véhicules ;
 Classer et archiver au fichier les dossiers d’immatriculation par série ;
 Modifier la carte grise suite au changement de moteur ou du châssis ;
 Transformer le nombre de places, de la charge utile des véhicules ;
 Changer l’usage du véhicule.

4.2 La division du transport ferroviaire


La division du transport ferroviaire a pour rôle de :
 Administrer les activités ferroviaires ;
 Gérer le patrimoine ferroviaire.

4.3 La division du contrôle technique des véhicules


Elle s’occupe de :
 La visite technique de réception des véhicules et des motos à immatriculer qui
consiste à contrôler et à relever les caractéristiques des véhicules et motos à
immatriculer ;
 Du contrôle des dossiers d’immatriculation avant classement ;
 De la signature des cartes grises provisoires.

4.4 La division des permis de conduire


La division s’occupe de :
 La réception des dossiers de candidature et la programmation des examens de
permis de conduire ;
 L’établissement et la délivrance des permis de conduire provisoire aux
différents admis ;
 L’établissement des permis de conduire internationaux ;
 L’établissement des duplicatas pour le permis usés ou perdus ;
 Le changement des anciens permis non informatisés ;
 Renouvellement des permis dont la validité est expirée ;
 La conversion des permis de conduire étrangers en permis togolais.

10
4.5 La division du contrôle, de la règlementation et des
statistiques
Elle est chargée de :
 Élaborer des statistiques relatives aux immatriculations, aux permis de
conduire aux contrôles des chargements des véhicules au Port Autonome de
Lomé (PAL) ;
 Élaborer des projets de textes réglementaires ;
 Proposer des modifications des textes règlementaires en cas de nécessité ;
 Veiller au respect de la règlementation en matière des transports routiers et
ferroviaires ;
 Contrôler la circulation routière en collaboration avec les forces de sécurité
compétentes.

4.6 La division administrative et comptable


La division administrative est chargée du :
 Traitement des courriers et de la tenue des comptes ;
 La gestion du matériel et des fournitures de bureau ;
 La gestion du matériel et des fournitures de bureau ;
 La production des cartes grises et permis de conduire définitifs ;
 L’établissement du bon de chargement des véhicules au port autonome de
Lomé ;
 La vente des redevances et quittances relatives aux examens de permis de
conduire, aux immatriculations et aux opérations diverses.

4.7 Organigramme de la structure


La DTRF comprend une administration centrale, un directeur général a la tête
de la s tructure et chaque division a son tète un responsable. Il est très structuré et se
présente comme suit

11
Source : Section administrative et services généraux (DTRF)
5 ETUDE DE L’EXISTANT

Toute révision, modification ou action visant a apporté des améliorations au système


Informatique de la DTRF doit passer par une connaissance préalable de l’ensemble
des différents éléments constituant l’architecture de son système existant. L’analyse
de l’existant a pour but d’évaluer le niveau de performance et de disponibilité de
l’infrastructure réseau, et de déterminer quelles améliorations peuvent être apportées
afin de la rendre plus performante tout en facilitant sa gestion.

Les ressources matérielles


Le matériel qui constitue le système informatique de de la DTRF peut se présenter
comme suit :

Des postes de travail : Ce sont des ordinateurs fixes du réseau à partir des
quels les utilisateurs accèdent à leurs sessions. Ils sont au nombre d’une centaine
généralement de marque HP et DELL.

Un Serveur : les serveurs sont des ordinateurs de grandes capacités disposant


de mémoires importantes pour traiter simultanément de nombreuses taches.
SERVEUR DE FICHIER SAMBA

Des Imprimantes : outils bureautique par excellence. DTRF disposent de 5


imprimantes réseau de marque HP Laser Jet 1300 et d’une vingtaine d’imprimante
simple.

Equipements d’interconnexions : Ce sont des éléments qui représentent le


cœur du réseau dans une architecture. L’infrastructure réseau de la DTRF Comporte
trois commutateurs de 12 Ports pour l’interconnexion des différentes divisions, une
vingtaine de switch 8 ports pour chèques session, un point d’Access wifi pour les
tablettes de la session visite technique et des routeurs.

Architecture du réseau
Nous avons sur ce point vu que, la Direction des transports Routier et ferroviaire
utilise une architecture client-serveur qui est bonne parce qu’elle constitue une étape
importante dans l'évolution des systèmes d'information. En effet, le principe de cette
architecture est le suivant : des machines clientes (des machines faisant partie du
réseau) contactent un serveur, une machine généralement très puissante en termes de
capacités d'entrées-sorties, qui leur fournit des services. La figure suivante Illustre
l’exemple d’une architecture client-serveur. C’est une architecture centralisée, étant
donné que le serveur est au centre du réseau, et il peut gérer les ressources
communes à tous les utilisateurs afin d’éviter les redondances et les contradictions.

12
7 Critique de l’existant

 L’étude de l’existant de la DTRF nous a permis de relever quelques


imperfections. Nous pouvons citer :
 Difficulté dans l’administration du a un manque de centralisation des
équipements du réseau
 Manque de certains services comme la connexion à distance de bureaux des
utilisateurs, pour réparer un problème comme celui des d’une machine qui
n’a pas accès au serveur l’Administrateur doit se déplacer pour aller
dépanner même si c’est un petit travail ;
 Le partage des documents entre les utilisateurs selon leurs catégories ;
 L’absence d’authentification sécurisée pour l’accès au réseau
 Indisponibilité fréquent du réseau du a une mauvaise gestion
 Accès non sécurisé au document et ressources

9 Solutions technique

Après avoir effectué notre étude sur le fonctionnement de la DTRF nous avons vu
que pour résoudre les problèmes citer ci-dessus, il faut une centralisation de la
gestion des utilisateurs et des ressources qu’ils possèdent. Afin d’assurer :
 La disponibilité des ressources du réseau : les informations et services sont
accessible l’lorsque nécessaire ;
 L’intégrité des données : l’information est authentique et exacte ;
 La confidentialité des données : empêcher la fuite de l’information ;
 La traçabilité des opérations

C'est dans cette optique de la gestion du réseau que nous allons mettre en place le
service d’annuaire Active directory et les services nécessaire a son fonctionnement
comme le service DNS et le service DHCP dans un environnement virtuel sous
Windows server 2019.

13
CONCLUSION PARTIELLE

Ce chapitre a fait l’objet d’une présentation de tous les besoins en services ou


en sécurité ce qui nous a permis de déclencher les problèmes que présente
l’entreprise afin d’apporter notre solution. Cependant, comme dit ci haut notre
solution va se baser sur Active Directory dans un environnement Windows sous
Virtual box. C’est pourquoi dans le chapitre suivant nous allons parler d’Active
directory et aussi du déploiement des services qui nous permettrons de mettre en
place notre solution

14
CHAPITRE II
SERVICE ANNUAIRE
ACTIVE DIRECTORY

15
INTRODUCTION

II.1. Service d’annuaire


Un service d’annuaire est un service réseau qui identifie toutes les ressources d’un
réseau et met ces informations à la disposition des utilisateurs ainsi que des applica-
tions. Les services d’annuaires sont importants, car ils fournissent un moyen cohé-
rent de nommer, décrire, localiser, administrer et sécuriser les informations relatives
à ces ressources et d’y accéder. Lorsqu’un utilisateur recherche un dossier partagé
sur le réseau, le service d’annuaire identifie la ressource et fournit l’information à
l’utilisateur.

II.2. Active Directory


Active directory est une fonctionnalité Microsoft. Il est tourné sur la version serveur
de Windows. C’est un service centralisée et standardisé qui autorise la gestion du ré-
seau, des données utilisateur, de la sécurité et des ressourcés distribuées, et permet
l’inter opérabilité avec d’autres répertoire. L’objective principal d’active directory
est de fournir des services centralises d’identification et d’authentification a un ré-
seau d’ordinateurs utilisant le système Windows. Il permet également l’attribution et
l’application de stratégies, la distribution de logiciels, et l’installation de mise à jour
critique par l’administrateur. Active directories répertorie les éléments d’un réseau
administré tels que les comptes des utilisateurs, le serveur, les postes de travail, les
dossiers partages les imprimantes et autres.

II.2.1. Les composants d’Active Directory


Il existe différents composants dans Active Directory. A partir de Windows 2008,
des termes sont apparus pour les désigner.

AD DS: Active Directory Domain Services. Il s'agit du composant principal qui va


gérer les utilisateurs, ordinateurs, stratégies de groupe, etc.
AD CS: Active Directory Certificate Services. Il s'agit du composant d'autorité de
certification. Il va nous permettre de générer des certificats de sécurité pour nos uti-
lisateurs et notre réseau.
AD FS: Active Directory Fédération Services. Il s'agit du composant permettant la
fédération de services entre différents environnements Active Directory. Cela per-
met à une entreprise d'établir des relations de confiance avec des partenaires ex-
ternes (fournisseurs, fabricants, etc.) afin de leur donner un accès à certains de nos
services internes de manière contrôlée et sécurisée.

AD LDS: Active Directory Lightweight Directory Services (anciennement ADAM).


C'est ADDS mais allégé: seul l'annuaire est disponible. Cela est utile dans les cas où
16
nous avons besoin d'un accès à des données de l'Active Directory sans avoir une au-
torisation de lecture totale dessus. C'est utilisé notamment dans la passerelle d'hy-
giène d'Exchange (Edge). ADLDS contiendra une copie partielle de notre Active
Directory.
AD RMS: Active Directory Rights Management Services. Ce composant permet
de gérer les droits de manière pointue dans notre entreprise. Il ne s'agit pas des
droits sur le fichier mais sur le contenu du fichier.

II.2.2. Les avantages Active Directory


Active Directory étend la fonctionnalité de base d’un service d’annuaire et fournit
les avantages suivants :

Sécurité des informations


La sécurité est entièrement intégrée dans Active Directory. Le contrôle d'accès peut
être défini non seulement sur chaque objet de l'annuaire, mais aussi sur chaque pro-
priété de chacun des objets. Active Directory fournit à la fois le magasin et l'étendue
de l'application pour les stratégies de sécurité. Une stratégie de sécurité peut inclure
des informations de compte, telles que des restrictions de mot de passe applicables
sur l'ensemble du domaine ou des droits pour des ressources de domaine spéci-
fiques. Les stratégies de sécurité sont mises en place par le biais des paramètres de
Stratégie de groupe.

Administration basée sur les stratégies


Le service de l'annuaire Active Directory comprend à la fois un magasin de données
et une structure logique hiérarchique. Comme une structure logique, il fournit une
hiérarchie des contextes pour l'application de la stratégie. En tant qu'annuaire, il
stocke les stratégies (appelées objets Stratégie de groupe) affectées à un contexte
précis. Un objet Stratégie de groupe représente un ensemble de règles commerciales
contenant des paramètres qui, pour le contexte auquel l'objet est appliqué, peuvent
déterminer come suivant :
 L'accès aux objets de l'annuaire et aux ressources du domaine.
 Les ressources de domaine (telles que les applications) disponibles pour les uti-
lisateurs.
 Le mode de configuration de ces ressources du domaine pour une utilisation.
Par exemple, un objet Stratégie de groupe peut définir les applications que les utili-
sateurs affichent sur leur écran lors d'une ouverture de session, le nombre d'utilisa-
teurs pouvant se connecter à Microsoft SQL Server lors d'un démarrage sur un ser-
veur et les documents ou services auxquels les utilisateurs peuvent accéder lorsqu'ils
se déplacent vers d'autres services ou groupes. Les objets Stratégie de groupe nous
permettant de gérer un petit nombre de stratégies au lieu de gérer un grand nombre
d'utilisateurs et d'ordinateurs. Active Directory nous permet d'appliquer les para-
17
mètres Stratégie de groupe aux contextes adéquats, s'il s'agit de la totalité ou d'unités
précises de notre organisation.

Extensibilité
Active Directory est extensible, ce qui signifie que les administrateurs peuvent ajou-
ter de nouvelles classes d'objets au schéma et de nouveaux attributs aux classes
d'objets existantes. Par exemple, nous pouvons ajouter un attribut Autorisation
d'achat à l'objet utilisateur, puis stocker la limite d'autorité d'achat de chaque utilisa-
teur dans le compte de l'utilisateur. Nous pouvons ajouter des objets et des attributs
à l'annuaire en utilisant le schéma Active Directory ou en créant des scripts en fonc-
tion des interfaces ADSI ou des utilitaires de ligne de commande LDIFDE ou
CSVDE.
Flexibilité
Active Directory inclut un ou plusieurs domaines, chacun avec un ou plusieurs
contrôleurs de domaine, qui permettent de faire évoluer l'annuaire en fonction des
besoins de notre réseau. Nous pouvons combiner plusieurs domaines pour obtenir
une arborescence de domaine et plusieurs arborescences de domaine pour obtenir
une forêt. L'annuaire distribue ses informations sur le schéma et sur la configuration
à tous les contrôleurs de domaine de l'annuaire. Ces informations sont stockées dans
le contrôleur de domaine d'origine pour un domaine spécifique, puis elles sont répli-
quées sur tous les autres contrôleurs de domaine du domaine.
Lorsque l'annuaire est configuré en tant que domaine unique, l'ajout de contrôleurs
de domaine permet de faire évoluer l'annuaire sans la charge administrative liée aux
domaines supplémentaires. L'ajout de domaines à l'annuaire nous permet de frac-
tionner l'annuaire pour des contextes de stratégie différents et de faire évoluer l'an-
nuaire afin d'accueillir un grand nombre de ressources et d'objets.
Réplication des informations
La réplication garantit la disponibilité des informations, la tolérance de panne,
l'équilibre de la charge et de meilleures performances pour l'annuaire. Active Direc-
tory utilise la réplication Multi-Master, qui nous permet de mettre à jour l'annuaire
sur n'importe quel contrôleur de domaine, plutôt que sur un contrôleur principal de
domaine unique. Le modèle Multi-Master offre l'avantage d'une meilleure tolérance
de panne. En effet, lorsqu'il existe plusieurs contrôleurs de domaine, la réplication
se poursuit même si l'un des contrôleurs de domaine est arrêté. Même si les utilisa-
teurs ne s'en aperçoivent pas, grâce à la réplication Multi-Master, ils mettent à jour
une seule copie de l'annuaire. Une fois que les informations de l'annuaire ont été
créées ou modifiées sur un contrôleur de domaine, les nouvelles informations sont
envoyées à tous les autres contrôleurs de domaine du domaine ; ainsi, leurs informa-
tions d'annuaire sont actualisées en permanence. Les contrôleurs de domaine néces-
sitent les dernières informations d'annuaire. Toutefois, pour pouvoir être efficaces,

18
ils ne
doivent effectuer les mises à jour que lorsque les informations de l'annuaire sont
créées ou modifiées. Un échange arbitraire d'informations entre les contrôleurs de
domaine pourrait saturer rapidement le réseau. Active Directory a été conçu pour ré-
pliquer uniquement des informations d'annuaire modifiées. Avec la réplication Mul-
ti-Master, il existe toujours la possibilité que la même modification de l'annuaire
soit effectuée sur plusieurs contrôleurs de domaine. Active Directory a également
été conçu pour suivre et résoudre les modifications conflictuelles de l'annuaire. Les
conflits sont automatiquement résolus dans presque tous les cas. Le déploiement de
plusieurs contrôleurs de domaine dans un même domaine garantit la tolérance de
panne et l'équilibre de la charge. Si un contrôleur de domaine ralentit, s'arrête ou
tombe en panne, d'autres contrôleurs de domaine du même domaine peuvent garan-
tir l'accès à l'annuaire, car ils contiennent exactement les mêmes données d'annuaire.
Intégration avec DNS
Active Directory utilise le système de nom de domaine (DNS). DNS est un service
standard Internet qui traduit les noms d'hôte facilement lisibles, par exemple
monordinateur.microsoft.com, en adresses IP numériques. Ceci permet d'identifier
et de se connecter aux processus en cours d'exécution sur les ordinateurs des réseaux
TCP/IP. Les noms de domaine pour DNS sont basés sur la structure de nommage
hiérarchique DNS, qui est une structure arborescente inversée : un domaine racine
unique au-dessous duquel peuvent exister des domaines parents et des domaines en-
fants (branches et feuilles). Par exemple, un nom de domaine Windows 2000 tel que
enfant.parent.microsoft.com identifie un domaine nommé « enfant », qui est un do-
maine enfant du domaine nommé « parent », qui est à son tour enfant du domaine
racine microsoft.com. Chaque ordinateur d'un domaine DNS est identifié unique-
ment par son nom de domaine complet DNS. Le nom de domaine complet d'un ordi-
nateur situé dans le domaine enfant.parent.microsoft.com serait nom_ordinateur.en-
fant.parent.microsoft.com
Interfonctionnement avec d'autres services d'annuaire
Étant donné que Active Directory est basé sur des protocoles d'accès à l'annuaire
standards, tels que les protocoles LDAP (Lightweight Directory Access Protocol)
version 3 et NSPI (Name Service Provider Interface), il peut fonctionner
simultanément avec d'autres services d'annuaire qui utilisent ces mêmes protocoles.
LDAP est le protocole d'accès à l'annuaire utilisé pour demander et extraire des
informations d’Active Directory. Comme il s'agit d'un protocole de service
d'annuaire conforme aux normes industrielles, les programmes peuvent être
développés en utilisant LDAP pour partager les informations d’Active Directory
avec d'autres services d'annuaire qui prennent également en charge ce protocole. Le
protocole NSPI, utilisé par les clients Microsoft Exchange 4.0 et 5.x, est pris en
charge par Active Directory pour garantir la compatibilité avec l'annuaire Exchange.

19
Souplesse des recherches
Les utilisateurs et les administrateurs peuvent utiliser la commande ‹‹ Rechercher › ›
du menu ‹‹ Démarrer, Favoris réseau › › ou ‹‹ utilisateurs et ordinateurs Active Di-
rectory › › pour rechercher rapidement un objet sur l'ensemble de réseau à l'aide des
propriétés des objets. Par exemple, nous pouvons rechercher un utilisateur par le
prénom, le nom, l'adresse de messagerie, l'emplacement du bureau ou toute autre
propriété du compte d'utilisateur de cette personne. La recherche d'informations est
optimisée par l'utilisation du catalogue global.

II.2.3. Fonctionnement d’actif directory


Dans de grands réseaux, les ressources sont partagées par de nombreux utilisateurs
et applications. Pour permettre aux utilisateurs et aux applications d’accéder à ces
ressources et aux informations les concernant, une méthode cohérente est nécessaire
pour nommer, décrire, localiser, accéder, gérer et sécuriser les informations concer-
nant ces ressources. L’Active Directory remplit cette fonction. Active Directory est
un référentiel d’informations structuré concernant les personnes et les ressources
d’une organisation. Active Directory dispose des fonctionnalités suivantes :
Accès pour les utilisateurs et les applications aux informations concernant des
objets: Ces informations sont stockées sous forme de valeurs d’attributs. On peut re-
chercher des objets selon leur classe d’objet, leurs attributs, leurs valeurs d’attributs
et leur emplacement au sein de la structure Active Directory ou selon toute combi-
naison de ces valeurs.
Transparence des protocoles et de la topologie physique du réseau : Un utilisa-
teur sur un réseau peut accéder à toute ressource, une imprimante par exemple, sans
savoir où celle-ci se trouve ou comment elle est connectée physiquement au réseau.

Possibilité de stockage d’un très grand nombre d’objets : Comme il est organisé
en partitions, Active Directory peut répondre aux besoins issus de la croissance
d’une
organisation. Par exemple, un annuaire peut ainsi passer d’un serveur unique conte-
nant quelques centaines d’objets à des milliers de serveurs contenant des millions
d’objets.
Possibilité d’exécution en tant que service indépendant du système
d’exploitation : AD/AM (Active Directory in Application Mode) permettant de ré-
soudre certains scénarios de déploiement liés à des applications utilisant un an-
nuaire. AD/AM s’exécute comme un service indépendant du système d’exploitation
qui, en tant que tel, ne nécessite pas de déploiement sur un contrôleur de domaine.
L’exécution en tant que service indépendant du système d’exploitation signifie que

20
plusieurs instances AD/AM peuvent s’exécuter simultanément sur un serveur
unique, chaque instance étant configurable de manière indépendante.

II.3. Définition d’un schéma Active Directory


Un schéma est la définition des attributs et classes qui font partie d'un annuaire dis-
tribué et sont similaires aux champs et tables d'une base de données. Les schémas
incluent un ensemble de règles qui déterminent le type et le format des données qui
peuvent être ajoutées ou incluses dans la base de données. La classe Utilisateur est
l'exemple d'une classe qui est stockée dans la base de données. Quelques exemples
d'attributs de classe Utilisateur peuvent inclure le prénom, le nom, le numéro de té-
léphone de l'utilisateur, etc.

II.4. Définition d’un catalogue global Active Directory


Un catalogue global active directory est un serveur. Il comporte un ensemble d'attri-
buts complet pour le domaine dans lequel il réside et un sous-ensemble d'attributs
pour tous les objets de la forêt Microsoft Active Directory. Les deux principales
fonctions d'un catalogue global dans Microsoft Active Directory sont une fonction
de connexion et les requêtes Microsoft Active Directory.

II 5 structures logique d’actif directory


Une structure Active Directory (AD) est une organisation hiérarchisée d'objets. Les
objets sont classés en trois grandes catégories : les ressources (par exemple les im-
primantes), les services (par exemple le courrier électronique) et les utilisateurs
(comptes utilisateurs et groupes). L'AD fournit des informations sur les objets, il les
organise et contrôle les accès et la sécurité.

1 Les objets
Les objets compris dans la structure de l'Active Directory sont de trois types :
 Les ressources (poste de travail, imprimante, scanné, dossiers partagés, etc.)
 Les utilisateurs (comptes individuels et groupes, c'est-à-dire des listes d'utili-
sateurs avec leurs droits et leurs services)
 Les services (courrier électronique,).
Chacun des objets possède une identification unique et des attributs. Certains objets
peuvent être des conteneurs d'autres objets. S'ils sont bien paramétrés, ils permettent
de connaître très rapidement le détail des ressources spécifiques du système infor-
matique d'une entreprise. Un Active Directory permet de répertorier entre quelques
centaines et plusieurs millions de ressources.

21
2 les Unités d’organisation
Les unités d'organisation (UO) sont des objets conteneurs qui permettent le regrou-
pement de comptes utilisateur ou d'ordinateur. La création de ce type est générale-
ment opérée afin d'assigner une stratégie de groupe à l'ensemble des objets présents
dans le conteneur.
La deuxième fonction de ce type d'objet est la mise en place d'une délégation afin
de permettre à une personne différente de l'administrateur de gérer les objets pré-
sents dans le conteneur. Il est possible de donner tout ou partie des droits d’adminis-
tration sur les objets d'une UO à certains utilisateurs.
3 domaines actifs directory
Un domaine actif directory est une limite d’administration destinée à faciliter la ges-
tion d’objets quel englobe tels que les utilisateurs, les groupes et postes. De plus
chaque domaine applique ses propres stratégies de sécurité et relation d’approbation
avec les autres domaines. L'administrateur du domaine gère l'ensemble de la sécurité
sur son domaine. Il est le seul à pouvoir accorder des permissions sur les objets de
son domaine. Sauf autorisation accordée explicitement, il ne gère rien en dehors de
son domaine.

4 arborescences de domaines
Un foret Actif directory est un regroupement d’un ou plus domaine. L’ajout d'un
nouveau domaine se fait en créant un domaine Enfant à un domaine existant de l'ar-
borescence. Le nom complet (DNS) du nouveau domaine est obtenu en concaténant
son nom au nom du domaine parent. Comme suit
Notre domaine ici c’est dtrf. Lomé

5 les forets
La forêt active directory est le regroupement d’un ou plusieurs arbres de domaine
c’est également une limite de sécurité et d’administration pour les objets qu’elle
contient. Le nom de la forêt est le nom de l'arborescence racine (première arbores-
cence créée dans la forêt). Ici notre foret a pour nom dtrf. Locale
Une forêt peut ne contenir qu'une seule arborescence.

22
II 6 Structure physique d’actif directory

Contrairement à la structure logique, qui modélise des exigences administratives, la


structure physique d’Active Directory optimise le trafic réseau en déterminant où et
quand se produit un trafic de connexions et de réplications. Pour optimiser l’utilisa-
tion par Active Directory de la bande passante du réseau, on doit en comprendre la
structure physique. Les éléments de la structure physique d’Active Directory sont :
6.1. Les contrôleurs de domaine
Chaque contrôleur de domaine exécute des fonctions de stockage et de réplication.
Un contrôleur de domaine ne peut gérer qu’un seul domaine. Pour assurer une dis-
ponibilité permanente d’Active Directory, chaque domaine doit disposer de plu-
sieurs contrôleurs de domaine.
6.2. Les sites Active Directory
Ces sites sont des groupes d’ordinateurs connectés par des liaisons rapides. Lors-
qu’on
crée des sites, les contrôleurs de domaine au sein d’un même site communiquent
fréquemment. Ces communications réduisent le délai de latence de réplication à
l’intérieur du site ; autrement dit, le temps requis pour qu’une modification effectuée
sur un contrôleur de domaine soit répliquée sur d’autres contrôleurs de domaine. On
peut donc créer des sites pour optimiser l’utilisation de la bande passante entre des
contrôleurs de domaines situés à des emplacements différents. Dans Active Directo-
ry, les sites facilitent la définition de la structure physique d’un réseau. Un ensemble
de plages d’adresses de sous-réseaux TCP/IP définissent un site, qui à son tour défi-
nit un groupe de contrôleurs de domaine partageant les mêmes débits et coûts. Les
sites sont composés d’objets serveurs, qui contiennent eux-mêmes les objets de
connexion autorisant la réplication.
.

II.7. Comptes d’utilisateurs, de groupes et d’ordinateurs


7.1. Types de comptes

On peut créer trois types de comptes dans Active Directory : comptes d’utilisateurs, de
groupes et d’ordinateurs. Les comptes d’utilisateurs et d’ordinateurs Active Directory
représentent une entité physique, telle qu’un ordinateur ou une personne. On peut également
utiliser les comptes d’utilisateurs comme comptes de services dédiés pour certaines
applications.

1 Comptes d’utilisateurs

Un compte d’utilisateur est un objet stocké dans Active Directory qui permet une
23
ouverture de session unique, autrement dit un utilisateur entre son mot de passe une
seule fois lors de l’ouverture de session sur une station de travail pour obtenir un ac-
cès authentifié aux ressources réseau. Il existe trois types de comptes d’utilisateurs,
chacun ayant une fonction spécifique :

Un compte d’utilisateur local : permet à un utilisateur d’ouvrir une session sur un


ordinateur spécifique pour accéder aux ressources sur cet ordinateur.
Un compte d’utilisateur de domaine : permet à un utilisateur de se connecter au
domaine pour accéder aux ressources réseau, ou à un ordinateur individuel pour ac-
céder aux ressources sur cet ordinateur.
Un compte d’utilisateur intégré : permet à un utilisateur d’effectuer des tâches
d’administration ou d’accéder temporairement aux ressources réseau.

2. Comptes d’ordinateurs

À l’image des comptes d’utilisateurs, les comptes d’ordinateurs permettent


d’authentifier et d’auditer l’accès d’un ordinateur aux ressources réseau et du do-
maine. Chaque compte d’ordinateur doit être unique.

7.2 Types de groupes active directory


Il existe deux types de groupes dans Active Directory : Groupes de distribution Uti-
lisé pour créer des listes de distribution de courrier électronique. Groupes de sécurité
Permet d'attribuer des autorisations à des ressources partagées

Groupe de Sécurité

Les groupes de sécurité sont les plus utilisés et ceux que vous manipulerez le plus
souvent. Ils permettent d’utiliser les groupes pour gérer les autorisations d’accès aux
ressources.

Par exemple, si vous avez un partage sur lequel vous souhaitez donner des autorisa-
tions d’accès, vous pourrez utiliser un « groupe de sécurité » pour donner des autori-
sations à tous les membres de ce groupe.

24
En résumé, ces groupes sont utilisés pour le contrôle d’accès, ce qui implique que
chaque groupe de ce type dispose d’un identifiant de sécurité « SID ».

Groupe de Distribution

L’objectif de ce type de groupe n’est pas de faire du contrôle d’accès, mais plutôt
des listes de distribution. Par exemple, créer une liste de distribution d’adresses e-
mail en ajoutant des contacts.

De ce fait, ces groupes sont utilisés principalement par des applications de message-
rie, comme Microsoft Exchange.

Comme il n’y a pas de notion de sécurité, ce type de groupe ne dispose pas d’identi-
fiant de sécurité « SID ».

Conclusion
En conclusion, Active Directory représente un pilier fondamental dans la gestion in-
formatique des entreprises. En unifiant l'authentification des utilisateurs, la gestion
des groupes et des ressources, il offre une solution centralisée favorisant la sécurité
et la simplicité d'administration. La structure hiérarchique et la gestion des poli-
tiques de groupe facilitent la mise en œuvre de configurations homogènes, renfor-
çant ainsi la stabilité du réseau. Sa compatibilité avec d'autres services Microsoft
contribue à une intégration fluide au sein des environnements informatiques. Toute-
fois, il est crucial de souligner l'importance d'une maintenance proactive pour assu-
rer la sécurité et la performance continues d'Active Directory. En somme, son dé-
ploiement demeure un choix stratégique pour les organisations cherchant à optimi-
ser leur infrastructure informatique et à garantir une gestion efficace des ressource

25
CHAPITRE III

INSTALLATIONS ET CONFIGURATION ACTIVE


DIRECTORY ET SES DIFFERENT SERVICES
SOUS WINDOWS SERVER 2019
DANS UN ENVIRONNEMENT VIRTUAL BOX

26
III.1. Windows server 2019

1. Présentation Windows server 2019

Microsoft Windows Server est le système d'exploitation serveur de Microsoft ; Les


différentes fonctionnalités permettent le déploiement à distance d’un OS sur
d’autres machines, la création d’une adresse IP statique pour les machines clients,
le contrôle du domaine réseau permettant de joindre d’autres ordinateurs à un
domaine, ou encore la création d’utilisateurs du domaine.
L’installation de système étend terminer avec succès nous allons passer à la
configuration de base de Windows server 2019

2. Configuration de Windows server

Changement de Nom
Dans le gestionnaire de serveur, nous cliquons sur serveur locale après le nom de
l’ordinateur puis sur modifier ; nous changeons le nom puis nous validons avec
OK

27
Apres avoir cliquer sur OK ; le serveur redémarre

Configuration de la carte réseau en statique

Nous allons configurer l’adressage IP de notre serveur manière statique afin de


faciliter la gestion et l’Access.
Dans le gestionnaire de serveur nous cliquons sur adresse IPv4 attribuer
Ce qui nous donne accès a la carte réseau qui nous configurons

28
Enfin nous passons à active directory et ses différents services

III.2. Installation du rôle active Directory


1. Installation du service AD DS
Dans un premier temps, nous devons nous rendre sur le « Gestionnaire de
serveur », ensuite « Ajouter des rôles et des fonctionnalités » qui se trouve sur le
« Tableau de bord ».

29
Par la suite, l’assistant d’Ajout des rôles s’ouvre. Nous nous laisserons
guider jusqu’à la page « Rôles de serveurs », où nous cocherons la case « Service
AD DS ».

30
Lorsque nous cochons cette case, une fenêtre s’ouvre pour les fonctionnalités, nous
le laissons par défaut et cliquons sur « Ajouter des fonctionnalités » et « Sui-
vant ». Pour finir, nous cliquerons sur « Installer ».

Une fois l’installation terminée, sur le tableau de bord, nous pouvons constater une
notification jaune qui nous demande de « Promouvoir ce serveur en contrôleur de
domaine ». Afin de bien faire cette configuration nous devons installer le serveur
DNS.
31
2 Rôle et fonctionnement du service DNS

En réseau informatique les machines sont identifiées avec les adresses IP


La faite de retenir les adresse IP n’étant pas chose facile a conduit à l’essor du ser-
veur DNS (Domaine Name Service) qui a pour mission la correspondance entre les
adresses IP et le NOM DE DOMAINE facilement assimilable.
Le service de résolution de nom de domaine DNS DOMAINE NAME SERVICE
permet d’adresser un hôte par un nom de plutôt que par l’adresse IP
Le nom de domaine identifie une organisation sur l’internet comme par exemple yo-
hoo.com
Lorsqu’une application ou client souhaite se connecter à un hôte par son nom de do-
maine celui-ci va interroger le serveur des noms défini dans sa configuration réseau

3/Installation du rôle DNS


Sur le tableau de bord nous cliquons sur l’assistance d’Ajout des rôles.

Nous nous laisserons guider jusqu’à la page « Rôles de services », où nous coche-
rons la case « Service DNS ».

32
Après avoir coché cette case, une fenêtre s’ouvre pour les fonctionnalités, nous le
laissons par défaut et cliquons sur « Ajouter des fonctionnalités » et « Suivant ».

33
Pour finir, nous cliquerons sur « Installer ».

Une fois l’installation terminée la machine redémarre automatiquement et nous pou-


vons passer à la configuration pour « Promouvoir ce serveur en contrôleur de do-
maine »

4 promouvoir le serveur en contrôleur de domaine


Nous retournons dans le tableau de bord nous cliquons sur l’icone d’alert apparu
dans la zone de notification puis nous selectionnons « premouvoire le serveur en
controleur de domaine »

34
Une fois « premouvoire le serveur en controleur de domaine » est sélectionné
s’ouvre la page de configuration. Nous allons sélectionnons « Ajouter un nouveau
foret » car c’est notre premier domaine sur ce serveur et ce domaine devient auto-
matiquement le domaine racine et nous donnons un nom notre domaine.
Le nom de notre domaine est dtrf. Lomé

Par la suite, nous devons indiquer un mot de passe pour le mode restauration de
l’annuaire puis cliquer sur « Suivant ».

35
Maintenant nous allons renseigner « Le nom de domaine NetBIOS », « Le
chemin d’accès ».
NetBIOS (Network Basic Input Output System) est une architecture réseau Co
développée par IBM et Sytek (en) au début des années 1980. C'est un système de
nommage et une interface logicielle qui permet d'établir des sessions entre différents
ordinateurs d'un réseau. Le nôtre a pour nom DTRF

Après le NetBIOS nous appuyons sur « suivant » qui nous affiche l’emplacement
de la base de données AD DS, les fichiers journaux et de SYSVOL.

En appuyant sur « suivant » la machine en résumé les informations qui lui ont été
fournis.
36
Ceci est suivi d’une vérification des informations. Si les informations sont bonnes
ont appuis sur « Installer » pour finir la configuration au cas contraire la machine
signale des erreurs qu’il faudra corriger.

Une foi la fonction installée nous allons passer à l’installation des service
indispensable à celui-ci à savoir
Le service DHCP
37
III.3. Installation et configuration du serveur DHCP

1. Rôle et fonctionnement du service DHCP


L’affectation et la mise à jour d’information relative aux adresses IP fixe peuvent re-
présenter une lourde tache pour les administrateurs. Afin de facilité ce travail et de
simplifier la distribution des adresses IP le protocole DHCP a été mise au point
pour une configuration dynamique des adresses IP et des informations associe.
Un serveur DHCP (Dynamique Host Contrôle Protocol) a pour rôle de distribuer
des adresses IP à des clients pour une durée déterminée. Le serveur passe en para-
mètre au client toutes les informations dont il a besoin à savoir :
Adresse IP de la passerelle par défaut
Adresses IP des serveurs DNS
Adresses IP des serveurs NBNS (WINS)

Fonctionnement
L’ordinateur équipé de TCP/IP, mais dépourvu d’adresse IP, envoie par diffusion un
datagramme (DHCP DISCOVER) qui s’adresse au port 68 de n’importe quel ser-
veur à l’écoute sur ce port. Ce datagramme comporte entre autres l’adresse physique
du client.
Tout serveur DHCP ayant reçu ce datagramme, s’il est en mesure de proposer une
adresse (DHCP OFFER) sur le réseau auquel appartient le client, diffuse une offre
DHCP à l’attention du client (sur son port 67), identifié par son adresse physique.
Cette offre comporte l’adresse IP du serveur, ainsi que l’adresse IP et le masque de
sous-réseau qu’il propose au client. Il se peut que plusieurs offres soient adressées
au client.
Le client retient une des offres reçues (la première qui lui parvient), et diffuse sur le
réseau un datagramme de requête DHCP (DHCP REQUEST). Ce datagramme com-
porte l’adresse IP du serveur et celle qui vient d’être proposée au client. Elle a pour
effet de demander au serveur choisi l’assignation de cette adresse, l’envoi éventuel
des valeurs des paramètres, et d’informer les autres serveurs qui ont fait une offre
qu’elle n’a pas été retenue.
Le serveur DHCP choisi élabore un datagramme d’accusé de réception (DHCP ack)
qui assigne au client l’adresse IP et son masque de sous-réseau, la durée du bail de
cette adresse, deux valeurs T1 et T2 qui déterminent le comportement du client en
fin de bail.

38
VOCABULAIRE

Étendue globale : Une étendue globale est un regroupement administratif des éten-
dues pouvant être utilisé pour prendre en charge plusieurs sous-réseaux logiques IP
sur le même sous-réseau physique. Les étendues globales contiennent uniquement
une liste d’étendues membres ou d’étendues enfants qui peuvent être activées en-
semble. Les étendues globales ne sont pas utilisées pour configurer d’autres détails
concernant l’utilisation des étendues. Pour configurer la plupart des propriétés utili-
sées dans une étendue globale, vous devez configurer individuellement les proprié-
tés des étendues membres.

Plage d’exclusion : Une plage d’exclusion est une séquence limitée d’adresses IP
dans une étendue, exclue des offres de service DHCP. Les plages d’exclusion per-
mettent de s’assurer que toutes les adresses de ces plages ne sont pas offertes par le
serveur aux clients DHCP de votre réseau.

Pool d’adresses : Une fois que nous avons défini une étendue DHCP et appliqué
des plages d’exclusion, les adresses restantes forment le pool d’adresses disponible
dans l’étendue. Les adresses de pool peuvent faire l’objet d’une affectation dyna-
mique par le serveur aux clients DHCP de notre réseau.

Bail : Un bail est un intervalle de temps, spécifié par un serveur DHCP, pendant le-
quel un ordinateur client peut utiliser une adresse IP affectée. Lorsqu’un bail est ac-
cordé à un client, le bail est actif. Avant l’expiration du bail, le client doit renouveler
le bail de l’adresse auprès du serveur. Un bail devient inactif lorsqu’il arrive à expi-
ration ou lorsqu’il est supprimé du serveur. La durée d’un bail détermine sa date
d’expiration et la fréquence avec laquelle le client doit le renouveler auprès du ser-
veur.

39
Réservation : Utilisez une réservation pour créer une affectation de bail d’adresse
permanente par le serveur DHCP. Les réservations permettent de s’assurer qu’un
périphérique matériel précis du sous-réseau peut toujours utiliser la même adresse
IP.

2. Installation et configuration du rôle DHCP


Ici, nous installerons le rôle DHCP sur notre contrôleur de domaine,
Celui-ci porte déjà le nom dtrfserver pour nom de Domain dtrf. Lomé. Depuis le
Gestionnaire de serveur, cliquons sur l’étape Gérer puis Ajouter des rôles et fonc-
tionnalité.

Sélectionner le type d’installation « Installation basée sur un rôle ou une

40
Fonctionnalité » puis cliqué sur Suivant

Maintenant nous somme sur la fenêtre de sélection des rôles. Nous allons donc ins-
taller le Rôle DHCP. Pour cela, nous cochons simplement DHCP dans la fenêtre de
sélection des rôles. Enfin, cliquer sur Suivant.

Des fonctionnalités supplémentaires sont automatiquement sélectionnées ; nous les


ajoutons en cliquant sur ajouter des fonctionnalités puis sur suivant.

41
Après avoir ajouté des fonctionnalités Supplémentaires nous cliquons sur suivant.
La machine nous affiche des informations sur le service que nous somme en train
d’installer.

Enfin nous appuyons sur installer pour finir l’installation.

42
Là nous pouvons voir que l’installation est terminée avec succès ; nous allons passer
à la configuration.

43
CONFIGURATION DU SERVEUR DHCP
Ici on va autoriser DHCP dans le domaine, pour cela il vous faudra un compte
administrateur du domaine

L’assistant Configuration post installation DHCP va alors créer des groupes de


sécurité dans ADDS et autoriser le serveur DHCP. Cliquez sur Fermer.

44
1 Ajout d'une étendue
Nous allons commencer avec la configuration d’une étendu d’adresse.

Dans le menu outil sur la page de bord nous choisissons l’outil d’administration
DHCP que nous allons lancer pour crée une étendue IPV4

45
Nous allons cliquer sur « autres action » puis choisir « nouvelle étendue »
L’assistance de nouvelle étendue s’ouvre et nous permet de donner de nom et une
description à notre nouvelle étendue puis appuyez sur SUIVANT

Ici nous allons définir la plage d’adresse à distribuer et le masque de sous réseau

46
Ajout d’exclusion

A ce niveau nous allons exclure quelques adresses de la plage choisie.


Ces adresses servirons a configuré les serveurs, les imprimantes et tous les autres
périphéries du réseau qui ont besoin d’une adresse statique.

Duree de bai
Maintenant que la plage est définie nous allons déterminer la durée de bail ; la durée
d’affectation d’une adresse à un client. Nous avons choisi ici une journée.

47
Nous renseignons le serveur DHCP sur le nom du serveur son adresse et le nom du
domaine parent

Après ces informations nous cliquons sur suivant pour achever notre configuration

48
49
A présent nous passons à la gestion des utilisateurs

50
IV GESTION DES UTILISATEUR

1 CREATION DES UNITES D’ORGANISATION

Les unités d'organisation (UO) sont des objets conteneurs qui permettent le re-
groupement de comptes utilisateur ou d'ordinateur. Pour le faire, nous allons cliquer
sur le menu Démarrer de notre serveur, pointez sur « Outils d'administration »,
puis cliquez sur « Utilisateurs et ordinateurs Active Directory » pour démarrer la
console « Utilisateurs et ordinateurs Active Directory

51
Nous allons en suit cliquer sur le nom de notre Nom de domaine qui est
« dtrf. Lome », après sélectionné « nouveau » puis « unité d’organisation ». Ainsi
s’ouvre la page de création des unités d’organisation. Nous renseignons la partie
Nom avec le nom de la division a créé puis nous appuyons sur OK.

Ainsi Nous avons mise en place des Unités d’organisation des divisions de la
DTRF.

52
2 CREATION DES GROUPES

Dans chaque Unité d’organisation nous pouvons crée d’autres UO, des groupes et
des utilisateurs. Nous allons créer dans les DIVISION des groupes d’utilisateurs
correspondant à leurs différentes sections.
Les groupes sont utilisés pour collecter des comptes d'utilisateurs, des
comptes d'ordinateur et d'autres groupes en unités gérables. L'utilisation de groupes
simplifie la maintenance et l'administration du réseau. Il permet de faire une gestion
par groupe, définir les paramètres de sécurité et tant d’autres.
Dans l’onglet « utilisateurs et ordinateurs active directory » nous cliquons sur
l’Unité d’organisation dans laquelle nous aimerions crée le groupe nous sélection-
nons « Nouveau » puis « Groupe ». L’onglet de création de groupe s’ouvre ; nous
le renseignons avec le nom du groupe a créé et nous cliquons sur OK

53
Maintenant que les groupes sont créés nous passons à la création des comptes d’uti-
lisateurs

54
3 CREATION DES COMPTES UTILISATEURS

Les comptes d'utilisateur Active Directory représente une entité physique,


tel qu'un ordinateur ou une personne. Il comporte l’identifiant (généralement un
nom d'utilisateur), son authentifiant tel qu'un mot de passe et quelques informa-
tions concernant les bénéficiers du service. Tous ceux qui essayerons de se connec-
ter au serveur devrons taper leur identifient et leur mot de passe pour avoir accès.
Nous allons créer les utilisateurs dans le centenaire USERS.

Unité d’organisations Groupes Utilisateurs


DIRECTION Directeur GENERAL George
D.A.F Joseph
SECRETARIAT Secrétaire-DG Judith
ARCHIVES Joël
CELLULE INFORMATIQUE ADMINISTRATEUR_RESEAU Isidore
PROGRAMMEURS Irenée
TECHNICIENS Lajoie
COMPTABILITE CAISSE Luc
PAYE Gabriel
RESSOURCES HUMAINES R-H Jean

Pour le faire nous retournons dans l’ongle « utilisateurs et ordinateurs ac-


tive directory

Nous cliquons sur « USERS » puis sur « nouveau » et enfin sur « utilisateur ».
L’onglet de la création des utilisateurs s’ouvre ; nous le renseignons puis nous cli-
quons sur « suivant »

Pour le faire, nous allons cliquer sur Outils d'administration dans l’angle droit
du tableau de bord puis sur Utilisateurs et ordinateurs Active Directory pour dé-
marrer la console des Utilisateurs et ordinateurs.

55
Nous allons à présent cliquer sur Users après sélectionné « nouveau » puis
« Utilisateurs ». Ainsi s’ouvre la page de création des utilisateurs. Nous rensei-
gnons avec le nom de l’utilisateur et son mot de passe.

56
En cliquant sur « suivant » s’ouvre l’onglet de la création du mot de passe de l’uti-
lisateur crée. Nous le renseignons également puis nous cliquons sur « suivant »

La machine affiche l’ensemble des informations enregistre puis nous cliquons


sur« Terminer »

Ainsi s’achève la création des comptes d’utilisateur ; nous pouvons les voir
dans le conteneur USERS et des groupes créent automatiquement à l’installation du
service
57
Nous allons à présent l’ajouter des comptes d’utilisateurs dans leur groupe de
travail
AJOUT DES UTILISATEURS A LEURS GROUPES D’ORGANISATION

A Présent nous allons ajouter les utilisateurs à leur groupe respectif comme
indique dans le tableau ci-dessus
Dans l’outil d’administration ad nous choisissons centre d’administration.
Dans le centre d’administration Active Directory nous cliquons sur le nom de notre
domaine suivit de l’unité d’organisation puis le groupe a laquelle nous voulons ajou-
ter des utilisateurs et nous appuyons sur « propriétés » ainsi s’ouvre l’onglet d’ajout
des utilisateurs ; nous écrivons les noms de l’utilisateur à ajouter et nous validons
avec ok

58
V. STRATEGIES DE GROUPES

Une stratégie de groupe permet d'appliquer de manière centralisée et uniforme à des


Groupes d'utilisateurs et/ou à des groupes d'ordinateurs, les contraintes de gestion et
les normes en vigueur dans l'entreprise.
Les entreprises ont toutes des besoins différents en termes de stratégies de mot de
passe, de connexion, de dossiers partagés, d’accès a l’internet etc. Les stratégies de
groupe proposent des milliers de paramètres à configurer et à mettre en place pour
des domaines, des UO, des ordinateurs ou des utilisateurs.
Ici nous allons mettre en place une stratégie de Mots de passe pour UO Secrétariat.

Sur le tableau de bord nous rentrons dans outils puis gestion de stratégie de
Groupe
Cliquez droit sur le conteneur « Objets de Stratégie de groupe » et cliquez sur «
Nouveau » :

Avec l’appui sur OK nous venons de crée notre GPO nous passons alors
Au paramétrage

59
Clic droit sur la GPO que nous venons de créer puis sur « Modifier » et développer
l’onglet stratégie :

60
A présent nous allons activer notre gpo sur notre unité d’organisation SECRETARIAT
Nous faisons un clic droit sur Secrétaire puis sur lier un objet de stratégie de groupe existant

Ainsi s’acheve la création du Gpo et son activation ; nous passons alors au partage
de fichier

61
V.4. Partage de fichiers

Un des rôles les plus courant pour le serveur Windows est le service de fichier.
Grace à ce rôle nous allons mettre à disposition en toute sécurité des fichiers sur le
réseau. Gérer les droits d’accès et centraliser le point de stockage.

Le serveur de fichier s’install automatiquement avec le serveur Windows que nous


pouvons voir dans le gestionnaire des serveurs

Redémarrez ensuite votre serveur et rendez-vous à nouveau dans l’espace Serveur


de fichiers et de stockage ; vous devriez voir les deux disques nouvellement instal-
lés dans la partie "Disque

Créez des dossiers partage


Dans le gestionnaire de serveur nous allons cliquer sur Serveur de fichiers et de
Stockage ; dans ressource partager nous sélectionnons nouveau partage

Ainsi s’ouvre l’onglet de création du dossier partage, nous allons le faire de

62
maniere simple en choisissant Partage SMB rapide qui est la plus simple
des Méthodes de création de dossier partager puis renseigner le Nom du partage que
nous avons crée . dans notre cas nous allons crée le dossier COMMUNIQUER

Le dossier enfin crée, nous allons définir les règles d’accès comme suit
Les utilisateurs auront un accès en lecture seul ; le directeur et les secrétaires un
contrôle total.

63
Les autorisations configurés , nous achevons la création du dossier partager en
cliquant sur OK ; ainsi s’affiche le résultat de la configuration faite.

64
Ainsi s’achève la création du dossier partager nous allons à présent intégrer un ordi-
nateur client dans le domaine

V.5. Joindre un ordinateur client Windows 7 à notre domaine Windows

Dans le menu démarré de notre machine cliente nous faisons un clic droit sur ordi-
nateur puis sur propriété

Nous cliquons sur paramètre puis sur modifier les paramètres

65
Nous sélectionnons Domaine ; nous renseignons notre domaine puis nous validons
avec OK .
Nous allons a présent nous connecter avec un compte utilisateur existant dans notre
serveur

Enfin la machine redemarre

66
Ainsi s’achève intégration de notre machine cliente dans notre domaine active direc-
tory

67
Conclusion general

La mise en place d'Active Directory (AD) représente un élément essentiel dans la gestion et la sé-
curisation des systèmes informatiques au sein d'une organisation. En conclusion, ce service d'an-
nuaire de Microsoft offre une plateforme centralisée permettant de simplifier la gestion des utilisa-
teurs, des groupes, des ordinateurs et des ressources au sein d'un réseau.

L'un des principaux avantages d'Active Directory réside dans sa capacité à fournir une authentifi-
cation centralisée et un contrôle d'accès, ce qui renforce la sécurité du réseau. En regroupant les
informations d'identification et les autorisations au sein d'un annuaire unique, les administrateurs
peuvent mieux contrôler l'accès aux données sensibles et aux ressources.

Par ailleurs, la structure hiérarchique d'Active Directory permet une gestion efficace des politiques
de groupe. Cela facilite la distribution cohérente des paramètres de sécurité, des configurations lo-
gicielles et des droits d'accès à l'ensemble des utilisateurs et des ordinateurs du réseau. Cette ges-
tion centralisée contribue à réduire la complexité administrative et à garantir la conformité aux
normes de sécurité.

En outre, Active Directory favorise la flexibilité et l'évolutivité des environnements informatiques.


Il s'intègre harmonieusement avec d'autres services Microsoft, tels que DNS (Domain Name Sys-
tem) et DHCP (Dynamic Host Configuration Protocol), pour offrir une expérience utilisateur ho-
mogène.

Cependant, bien que le déploiement d'Active Directory présente de nombreux avantages, il est es-
sentiel de souligner qu’un projet dématérialisation sera aussi d’une importance capitale pour cette
structure dont les charge ne cesse d’accroitre au jour le jour.

68

Vous aimerez peut-être aussi