Vous êtes sur la page 1sur 168

Arnold BASHIGE

Ingénieur Réseaux et Télécommunications


Certifié Ir Cisco CCNA CCNP, Microsoft MCP et MCSA Windows Server 2012

Formateur sur les Systèmes d’exploitation Microsoft et sur les Technologies Réseaux Cisco

Cours :
 Cisco IT Essentials (Comptia A+ 220-901)
 Installation et Configuration de Windows Serveur 2012 (MCSA 410)
 Administration de Windows Serveur 2012 (MCSA 411)
 Configuration des Services Avancés de Windows Serveur 2012 (MCSA 412)
 CCNA Routing and Switching 1ère partie (100-105 ICND1 ou CCENT)
 CCNA Routing and Switching 2ème partie (200-105 ICND2 ou CCNA 200-125)

 MCSA Windows Server 2012 R2 (Microsoft Certified Solution Associate)


 CCNP Routing & Switching (Cisco Certified Network Professional)

Tél: +243 977 020 234

1
Par Arnold BASHIGE
Plan du cours d’Administration Réseau
Préparation à l’examen 70-410 de Microsoft Windows Server 2012
Installation et Configuration de Windows Server 2012
 Chapitre 1. Architecture des Systèmes d’Exploitation et des
ordinateurs
 Chapitre 2. Notions de base sur les réseaux et l’adressage IP
 Chapitre 3. Mise en place du Server
 Chapitre 4. Déploiement de l’ADDS (Active Directory
Domaine Service)
 Chapitre 5. Gestion des Serveur DNS, IIS et DHCP

2
Par Arnold BASHIGE
Chapitre 1. Architecture des Systèmes d’exploitation et des ordinateurs
I. Présentation générale des Systèmes informatiques
II. Le Système de numération
III. Le Système de gestion de Fichier
IV. Mise en place d’Hyper-V
V. Gestion des réseaux virtuels
VI. Les Systèmes RAID (Stratégie de stockage)

Chapitre 2. Notion de base sur les réseaux et l’adressage IP


I. Présentation générale des réseaux
II. Le modèle OSI et TCP/IP
III. L'adressage IP et la gestion des adresses IP
IV. Le Subnetting

3
Par Arnold BASHIGE
Chapitre 3. Mise en place du Serveur
I. Présentation et différentes éditions de Windows Server 2012
II. Prérequis matériels
III. Installation de Windows Server 2012
IV. Configuration Post-installation
V. Le pare-feu sous Windows Server (firewall)

Chapitre 4. Déploiement de l’ADDS (Active Directory Domaine Service)


I. Présentation des Services de domaine Active Directory
II. Niveau fonctionnel du domaine et de la forêt
III. Promotion d’un contrôleur de domaine
IV. Installation d’un nouveau domaine dans une nouvelle forêt
V. Processus d’ouverture d’une session dans un domaine Active Directory
VI. Gestion des utilisateurs, des groupes et d’ordinateurs
VII.Gestion du partage des fichiers avec les permissions NTFS

4
Par Arnold BASHIGE
Chapitre 5. Gestion des Serveurs DNS, IIS et DHCP
I. Présentation et fonctionnement du rôle DNS
II. Déploiement de serveur WEB (IIS) sous Windows server 2012
III. Mise en place du rôle serveur DHCP
IV. Ajout d’une nouvelle étendue (DHCP Scope)
V. Configuration des options dans le DHCP
VI. Mise en place des filtres
VII. Configuration d’un basculement (Haute disponibilité du service DHCP)

5
Par Arnold BASHIGE
Objectif:
Ce cours d’Administration Réseau sur Windows Server 2012 fait partie du parcours
de formation Microsoft (niveaux professionnels MCSA et MCSE) qui permet aux participants
d’acquérir les compétences et connaissances pour mettre en œuvre un contrôleur de domaine
sous Windows Server 2012 dans une infrastructure réseau d’entreprise.
Le parcours de formation fournit dans son intégralité des compétences sur la mise en œuvre,
la gestion et la maintenance dans un environnement Windows Server 2012.
Ce cours prépare chaque participant dans les meilleures conditions à la certification MCP
2012 Windows Server 2012 (Microsoft Certified Professional).
Concrètement, à l’issue de cette formation, vous serez capable de :

6
Par Arnold BASHIGE
 Mettre en place un contrôleur de domaine
 Mettre en œuvre une infrastructure de stratégie de groupe
 Gérer les bureaux utilisateurs avec les stratégies de groupe
 Gérer les utilisateurs et comptes de service
 Gérer les services de domaine Active Directory
 Installer, configurer et mettre en œuvre des machines virtuelles
 Configurer et dépanner un réseau virtuel
 Configurer et dépanner le Service DNS
 Configurer et dépanner l’accès distant
 Installer, configurer et dépanner le rôle serveur DHCP
 Mettre en œuvre la protection de l’accès réseau
 Optimiser les services de fichiers
 Configurer le cryptage et les audits avancés
 Assurer la surveillance de Windows Server 2012
 Mettre en œuvre le service de déploiement Windows

7
Par Arnold BASHIGE
 Chapitre 1. Architecture des Systèmes d’Exploitation et des ordinateurs
I. Présentation générale des Systèmes informatiques
I.1 Un Système: un ensemble d'éléments interagissant entre eux selon certains principes ou règles.

I.2 Définition: Un système d’exploitation ou Operating System est un ensemble de programmes permettant de gérer :
• la communication entre les logiciels et le matériel ;
• les ressources matérielles (mémoire, processeur, périphérique, stockage,…) ,
• les ressources logicielles (tâches) d’une machine (lancement des programmes, ordonnancement,…)
• la communication entre l’utilisateur et la machine d’où son rôle d’interface.
Un système d’exploitation est composé d’un noyau (ou kernel en anglais), qui assure la gestion des
processus (programmes exécutés par le microprocesseur). C’est réellement le cœur de l’O.S.
D’autres composants logiciels assurant les fonctions du système d’exploitation :
gestion de fichiers ;
gestion de la mémoire ;
gestion des entrées-sorties ;
interpréteur de commandes ; 8
... Par Arnold BASHIGE
9
Par Arnold BASHIGE
Il existe aussi des composants de fond de panier (backplane en Anglais) qui permettent d’ajouter des extensions à
votre carte mère.

En général ces rôles sont confiés au noyau du système d’exploitation.


La majorité des systèmes d’exploitation est construite autour de la notion de noyau.
L’existence d’un noyau, c’est-à-dire d’un programme unique responsable de la communication entre le matériel
et le logiciel, résulte de compromis complexes portant sur des questions de performance, de sécurité et d’architecture des
10
processeurs. Par Arnold BASHIGE
L’existence d’un noyau présuppose une partition virtuelle de la mémoire vive physique en deux régions
disjointes, l’une étant réservée au noyau (l’espace noyau) et l’autre aux applications (l’espace utilisateur).

Cette division fondamentale de l’espace mémoire en un espace noyau et un espace utilisateur contribue
beaucoup à donner la forme et le contenu actuels des systèmes généralistes (Linux, Windows, Mac OS X, etc.).

I.3 Les couches d'interaction

Un processeur est capable d’exécuter un seul processus, un multiprocesseur est capable de gérer autant de
processus qu’il a de processeurs. Pour pallier cet inconvénient majeur, les noyaux multitâches permettent l’exécution de
plusieurs processus sur un processeur, en partageant le temps du processeur entre les processus.
Lorsque plusieurs tâches doivent être exécutées de manière parallèle, un noyau multitâche s’appuie sur les notions de :
- commutation de contexte ;
- ordonnancement ;

- temps partagé.
11
Par Arnold BASHIGE
I.4 Les couches fonctionnelles

I.4.1 L’Ordonnanceur

L’ordonnanceur d’un système d’exploitation n’a de sens qu’en système multitâche.


Il gère l’ordre dans lequel les instructions de différentes tâches sont exécutées et est responsable de la sauvegarde et
de la restauration du contexte des tâches (ce contexte est constitué des registres processeurs), appelée également
commutation de contexte

12
Par Arnold BASHIGE
I.4.2 Gestionnaire de la mémoire

Le gestionnaire de mémoire est le sous-ensemble du système d’exploitation qui permet de gérer la mémoire de
l’ordinateur. Sa tâche la plus basique est d’allouer de la mémoire à des processus lorsqu’ils en ont besoin. Cette
mémoire allouée est par défaut propre au processus qui en fait la demande.

13
Par Arnold BASHIGE
I..4.3 La gestion du matériel

La gestion du matériel se fait par l’intermédiaire de pilotes de périphériques. Les pilotes sont des petits

logiciels légers dédiés à un matériel donné qui permettent de faire communiquer ce matériel. En raison du très grand

nombre d’accès à certains matériels (disques durs par exemple), certains pilotes sont très sollicités. Ils sont

généralement inclus dans l’espace noyau et communiquent avec l’espace utilisateur via les appels système.

I.4.2 Les processus

 Processus: programme en cours d’exécution


 Programme chargé en mémoire : segments code, données, pile,...
 Compteur ordinal, exécution, ...
 Environnement : registres, descripteurs de fichiers,...
 L’OS gère les différents processus en cours (table des processus, /proc):
 Partage du CPU
 Accès aux périphériques
 Interruptions 14
Par Arnold BASHIGE
I.4 Appels systèmes

Les appels système sont des fonctions :

- appelées depuis un programme de l’espace utilisateur ;

- dont l’exécution (le traitement) est effectuée dans l’espace noyau ;

- dont le retour est effectué dans le programme appelant dans l’espace utilisateur.

En plus d’un changement de mode d’exécution, l’appel système suppose au moins deux commutations de contextes :

a- Contexte du programme appelant ;

b- Contexte du noyau ;

Le coût d’un appel système est nettement plus élevé qu’un simple appel de fonction intra-processus : alors

qu’un appel de fonction ne suppose que quelques instructions primitives (chargement et exécution d’une zone

mémoire), le coût d’un appel système se compte en milliers ou dizaines de milliers d’instructions primitives,

générant à la fois une charge et des délais d’exécution supplémentaires. Pour ces raisons, les fonctions qui sont

utilisées de manière intense sont déplacées dans l’espace noyau.

15
Par Arnold BASHIGE
II. Le Système de numération

II.1. Systèmes de numération


Un ordinateur se résume à un ensemble de commutateurs électriques pouvant prendre deux états: En fonction
(le courant passe, ON, 1) Hors fonction (le courant ne passe pas, OFF, 0) De nos jours, tous les ordinateurs utilisent le
système de numérotation binaire.

II.2.1 Représentation des données informatiques


Les humains fonctionnent avec le système décimal, l'ordinateur doit donc pouvoir effectuer une traduction
afin de pouvoir traiter les informations des utilisateurs. Ces nombres binaires sont exprimés en « bits », qui constituent
la plus petite unité d’information d’un ordinateur. Un groupe de 8 bits correspond à un octet (bytes en anglais), qui
représente un caractère de données. Pour un ordinateur, un octet représente également un emplacement de mémoire
adressable.

16
Par Arnold BASHIGE
Pour convertir du décimal vers une autre base, on utilise cette formule :

17
Par Arnold BASHIGE
18
Par Arnold BASHIGE
III. Le Système de gestion de Fichier

Le système de gestion de fichiers (une partie de l’O.S.) prend en charge les opérations de lecture et écriture
de fichiers sur des ressources autre que la mémoire centrale (disque dur, clef USB, etc.).
Il gère à la fois les fichiers, les répertoires et tient à jour la table d’allocation (File Allocation Table) qui
permet d’associer le fichier à sa localisation physique sur le disque dur, mais également de gérer l’espace disponible
sur celui-ci. Un certain nombre de commandes et d’utilitaires sont mis à disposition de l’utilisateur pour gérer ses
fichiers et ses répertoires (copie, renommage, création de répertoire, formatage, etc.).

III.1 Les Catalogues

Nommés aussi répertoires ou dossiers. Le Système à repertoire hiérarchique :


Permet premièrement un regroupement logique des fichiers et deuxièmement la notion de chemin d’accès.
Notion de chemin d’accès :
 chemin d’accès absolu (depuis la racine)
 chemin d’accès relatif (depuis le répertoire courant) 19
Par Arnold BASHIGE
III.2 Le formatage physique

Organisation du disque dur en cylindres - pistes - secteurs qui sont les points de repère d’adressage physique.
Après avoir initialisé un disque dur, nous devons installé un système de fichier pour le bon fonctionnement de l’unité
de stockage.
Les systèmes des fichiers sont utilisées pour une meilleur organisation des données sur un disque dur ou autre
support de stockage.

20
Par Arnold BASHIGE
Exemple d’un disque dur
SAS pour un Serveur

Insertion à chaud d’un disque


Dur SAS dans un serveur

21
Par Arnold BASHIGE
5 Systèmes de fichiers sont connus:
 FAT (ou FAT16)
 FAT32
 exFAT
 NTFS
 ReFS

III.2.1 Le Système de fichiers NTFS

Il permet la gestion des droits de sécurité (ACL Access Control List) positionnés sur une ressource (boîte mail,
fichier…). Ce système permet d’effectuer également le chiffrement du contenu d’un répertoire à l’aide du protocole
EFS, de compresser un fichier ou de mettre en place une politique de quota.

III.2.1 Les autorisations NTFS

L’ACL ou liste de contrôle d’accès donne des permissions d’accès sur une ressource à un ensemble d’utilisateurs
ou groupe.

22
Par Arnold BASHIGE
L’ACE (Access Control Entries) est une liste qui est composée généralement de comptes utilisateurs, de
comptes ordinateurs ou de groupes qui ont accès à la ressource. Pour chacune de ces entrées ACE, une autorisation
d’accès (autoriser ou refuser) est attribuée.
De la racine d’un lecteur jusqu’au fichier, toutes les ressources possèdent une ACL. Les autorisations d’accès se
cumulent toujours avec celles du parent, on appelle cela l’héritage (un dossier enfant hérite des autorisations du
dossier parent). Le cumul des autorisations d’accès donne les droits finaux que l’utilisateur, l’ordinateur ou le groupe se
voit octroyer.

Les autorisations sont positionnables sur un répertoire ou sur un fichier. Sur un dossier, la liste des autorisations
est la suivante :

 Contrôle total : ce droit permet d’effectuer la modification des autorisations sur cette ressource, de devenir
propriétaire mais également de modifier ou supprimer le contenu du répertoire (fichier, sousdossier…).
 Modification : cette autorisation donne le droit de suppression d’un répertoire. L’objet qui se voit octroyer ce droit a
également celui de lecture et d’exécution.
 Lecture et exécution : l’utilisateur peut lire n’importe quel fichier et exécuter un fichier exécutable.
 Affichage du contenu du dossier : l’utilisateur peut rentrer dans les sous répertoires mais la lecture du contenu d’un
23
fichier est interdite. Par Arnold BASHIGE
Si l’autorisation est positionnée sur Refuser, alors elle deviendra prioritaire, ce type d’autorisations est à
utiliser avec précaution.

Les autorisations peuvent également être positionnées sur un fichier. Comme pour les répertoires, elles
permettent de définir le droit accordé à un utilisateur ou à un groupe. Elles sont identiques à celles positionnées sur un
dossier (à l’exception de l’autorisation Affichage du contenu du dossier qui n’est pas présentes sur l’ACL d’un
fichier).

III.2.2 Les Partitions

Une partition est une décomposition d’un disque physique en deux ou plusieurs disques logiques (partitions
principales, partitions étendues, groupes de cylindres).
Il existe deux types de partition qui sont:
 Le MBR: Master Boot Record en français Secteur de démarrage principal est un style partititionnement qui existe
depuis bien longtemps (avant Windows) développé par IBM et supporte les deux types d’architecture (x86 et x64)
 Le GPT: GUID PARTITION TABLE est le nouveu style de partitionnement crée à la fin des années 90 par INTEL
société spécialisé sur les microprocesseurs. Le GTP supporte principalement l’architecture x64. 24
Par Arnold BASHIGE
III.2.3 Différence entre les deux types de partition

Disques divisés en partitions peut contenir différents systèmes de fichiers, mais la difference se trouve
beaucoup plus sur le nombre des partitions.

 Le Master Boot Record (MBR) supporte 4 partitionnement au maximum avec une taille total de 2TO par
partition, adapté à l’architecture OS x86 et x64
 Le GUID Partition Table (GPT) supporte 128 partitionnement avec une taille de 256TO au maximum par
partition normalement adapté à l’architecture OS x64 (l’architecture x86 n’est supporté qu’à partir de Windows
Vista et Windows Serveur 2008).
 Tous les OS actuellemnet supportent le partitionnement GPT y comcpris Windows serveur 2012 et 2016
 Un disque dur GPT est un style de partitionnement du sous ensemble d’un BIOS UEFI développé par Intel.
 On est peut installé le GPT que sous un Bios UEFI
 Pour installé le MBR il faut mettre impérativement le Bios Legacy

25
Par Arnold BASHIGE
III.2.4 Comment détecter un disque dur GPT ou MBR

On peut vérifier le gestionnaire de serveur sur windows serveur mais aussi, pour les OS client on peut utilisé la
console MMC ou allé dans le gestionnaire de disque  en faisant un clic droit sur le disque physique  propriété 
l’onglet volume.

III.2.5 Exploiter les disques durs virtuels

Les Systèmes d’exploitation de Microsoft Windows 7/8/8.1 et 10 supportent la création et l'utilisation de disques
durs virtuels dans l'explorateur Windows. Vous pouvez utiliser un disque dur virtuel comme n'importe quel autre lecteur
: vous pouvez y copier des fichiers, installer des logiciels, le partitionner, etc. La différence est que derrière ce disque se
trouve simplement un fichier au format VHD (Virtual Hard Disk) ou VHDX (Virtual Hard Disk eXtended) sur votre
disque dur physique.

Il devient alors facile de sauvegarder ou partager facilement tout le contenu de ce disque dur en manipulant
simplement le fichier VHD ou VHDX qui comporte toutes vos données.

Vos interlocuteurs n'auront qu'à attacher le fichier Virtual Hard Disk en tant que lecteur pour accéder à son contenu.
26
Par Arnold BASHIGE
III.2.5.1 Créer un nouveau disque dur virtuel

L'assistant de création d'un disque virtuel vous permettra de définir la taille du disque et l'emplacement du fichier qui
se trouve derrière.
1. Pressez simultanément sur les touches Windows+R. Dans le champ Ouvrir, saisissez la commande diskmgmt.msc
et pressez la touche Entrée.

27
Par Arnold BASHIGE
2. Cliquez sur le menu Action puis sur Créer un disque dur virtuel.

28
Par Arnold BASHIGE
3. Cliquez sur le bouton Parcourir.

29
Par Arnold BASHIGE
4. Choisissez le nom et l'emplacement du fichier représentant votre disque dur virtuel puis cliquez sur bouton Enregistrer.

30
Par Arnold BASHIGE
5. Dans le champ Taille du disque dur virtuel, saisissez la taille du disque dur virtuel, 30 Go par exemple. Cliquez sur
OK. Attention, vous devez bien sûr avoir 30 Go d'espace disque de libre pour créer un disque dur de cette taille.

31
Par Arnold BASHIGE
6. Le disque dur virtuel est alors créé. L'opération peut durer plusieurs minutes suivant la taille que vous avez choisie.

7. Le nouveau disque apparaît. Cliquez dessus avec le bouton droit de la souris et choisissez la commande Initialiser
le disque.

32
Par Arnold BASHIGE
8. Validez.

33
Par Arnold BASHIGE
9. Cliquez sur l'espace Non alloué avec le bouton droit de la souris et choisissez la commande Nouveau volume simple.

34
Par Arnold BASHIGE
10. Dans l'assistant qui s'ouvre, cliquez deux fois sur le bouton Suivant.

11. Choisissez la lettre à attribuer au lecteur et cliquez sur Suivant.

35
Par Arnold BASHIGE
12. Donnez un nom au lecteur et laissez les autres options sélectionnées. Cliquez sur Suivant.

13. Cliquez enfin sur le bouton Terminer.


36
Par Arnold BASHIGE
14. Vous disposez désormais d'un nouveau lecteur accessible dans l'explorateur Windows. Notez que le disque dur
virtuel est automatiquement attaché au démarrage de Windows et est donc tout le temps disponible.

37
Par Arnold BASHIGE
III.5.2.2 Détacher le disque dur virtuel

Derrière le disque virtuel se trouve un simple fichier que vous pouvez facilement sauvegarder ou transférer. Tout
le contenu du lecteur est en effet enregistré dans le fichier. C'est une sorte d'image de votre lecteur virtuel. Avant de
manipuler le fichier VHD, vous devez le détacher.

1. Dans la console Gestion des disques, cliquez avec le bouton droit de la souris sur le disque virtuel.

38
Par Arnold BASHIGE
2. Choisissez la commande Détacher un disque dur virtuel pour le retirer de l'explorateur.

3. Dans la fenêtre qui s'ouvre, vérifiez que la case Supprimer le fichier de disque virtuel retiré est bien Décochée
pour ne pas perdre vos données. Cliquez sur OK.

39
Par Arnold BASHIGE
4. Vous pouvez copier le fichier VHD, le sauvegarder, etc. Tous les fichiers que vous aviez mis sur le disque dur virtuel
sont contenus dans ce fichier VHD et sont donc copiés en même temps.

40
Par Arnold BASHIGE
III.5.2.3 Attacher le disque dur virtuel

Un ami vous a transmis un disque virtuel ou bien vous avez récupéré une copie d'un ancien disque et vous souhaitez accéder
à son contenu. Il vous suffit de l'attacher à votre système.

1. Pour attacher un fichier VHD existant en tant que lecteur, retournez dans la console Gestion des disques.

41
Par Arnold BASHIGE
2. Cliquez sur le menu Action puis sur Attacher un disque dur virtuel.

42
Par Arnold BASHIGE
3. Dans la fenêtre qui s'affiche, cliquez sur le bouton Parcourir.

43
Par Arnold BASHIGE
4. Sélectionnez sur votre disque dur le fichier du disque virtuel à monter et cliquez sur le bouton Ouvrir.

44
Par Arnold BASHIGE
5. Cliquez sur OK.

45
Par Arnold BASHIGE
6. Vous pouvez immédiatement utiliser le nouveau lecteur qui apparait de nouveau dans l'explorateur.

46
Par Arnold BASHIGE
III.2.6 Comment convertir un disque dur GPT to MBR et vice versa

En utilisant l’utilitaire Diskpart lors de l’installation d’un OS:


1. Shift + F10
2. Dès l’apparition d’un prompt on tape Diskpart
3. Diskpart>list disk
4. Diskpart>select disk # (le numéro du disk à convertir)
5. Diskpart>clean
6. Diskpart>convert gpt ou mbr
Une fois converti, on redémarre la machine avec F12 et on répasse sous le Bios UEFI.

47
Par Arnold BASHIGE
48
Par Arnold BASHIGE
IV. Mise en place d’Hyper-V
IV.1. Le rôle, les avantages et les contraintes d’hyper V
IV.1.1. Le rôle
Le rôle Hyper-V fournit une infrastructure logicielle et des outils de gestion de base qui vous permettent de créer
et de gérer un environnement informatique de serveur virtualisé.
IV.1.2. Les avantages
 Flexibilité d’administration des serveurs.
 Ressource serveurs mieux exploité.
 Evolutivité des serveurs.
 Fonctionnalité de haute disponibilité.
IV.1.3. Les contraintes
 Budget plus important dans l’achat du serveur hôte.
 Compétences requise en solution de virtualisation.
 Problème entré sortie des disques durs.
 Gestion des machines virtuelles à prendre en compte.
49
Par Arnold BASHIGE
Vous pouvez maintenant lancer l’assistant d’ajout de rôles, après avoir sélectionné le serveur sur lequel vous voulez
installer hyper-V, sélectionnez Hyper-V, dans la liste des rôles
Lorsque vous sélectionnez l’ajout de rôle Hyper-V, les fonctionnalités suivantes sont proposées : RSAT, avec les
outils de gestion de Hyper-V en PowerShell et la console.

IV.1.4. Installation d’Hyper-V sous Windows Server 2012

50
Par Arnold BASHIGE
L’installation de Hyper-V débute, en vous rappelant quelques principes

Vous n’êtes pas obligé de le faire pendant l’installation, mais l’assistant vous propose de créer votre commutateur virtuel, en
sélectionnant la ou les cartes réseau utilisées.

51
Par Arnold BASHIGE
Vous pouvez aussi autoriser votre futur serveur pour la migration de machines virtuelles. (Laissez l’option décochée)

Les emplacements pas défaut pour les paramètres et disques de machines virtuelles se trouvent sur C, dans le profil
utilisateur public, je ne vous conseille pas cet emplacement. Prévoyez plutôt de dédier un disque à cet usage.

Le dernier écran vous affiche un récapitulatif de l’installation, cliquez ensuite sur Installer
52
Par Arnold BASHIGE
Si vous regardez les propriétés de votre carte réseau, vous noterez le changement suivant

Avant, les protocoles TCP-IP étaient attachés à la carte réseau matérielle, après l’installation d’Hyper-V, ceux-ci sont
attachés à la carte réseau Hyper-V, car le matériel est contrôlé par l’Hyperviseur.

53
Par Arnold BASHIGE
Maintenant que notre Hyper-V est installé, nous allons pouvoir créer une machine virtuelle et un commutateur virtuels.

V. Gestion des réseaux virtuels


IV.1 Création d’un commutateur Virtuel

Pour créer un commutateur virtuel, rendez-vous dans le menu de droite (Actions), cliquer sur Gestionnaire de
commutateur Virtuel.
Un menu s’ouvre alors, 3 choix de commutateur s’offre à vous ;
 Externe : Crée un commutateur physique lié à la carte réseau physique de
manière à ce que les ordinateurs virtuels puissent accéder à un réseau
physique.
 Interne : Crée un commutateur virtuel qui ne peut être utilisé que par les
ordinateurs virtuels s’exécutant sur cet ordinateur physique, et entre les
ordinateurs virtuels et l’ordinateur physique. Un commutateur virtuel ne
fournit pas de connectivité à une connexion physique.
 Privé : Crée un commutateur virtuel qui ne peut être utilisé que par les
ordinateurs virtuels s’exécutant sur cet ordinateur physique. 54
Par Arnold BASHIGE
La gestion des réseaux virtuels s’est fait au
niveau du gestionnaire de commutateur
virtuel, c’est pour cela Il est nécessaire de
créer un commutateur virtuel afin de
connecté (relié) touts les hôtes au réseau
virtuel ou au réseau physique de notre
environnement: cliquez sur la carte réseau
afin de faire un pont entre le réseau physique
et la machine virtuelle. Cette action peut être
effectuée par la suite, de même, il sera
également possible de créer d’autres
commutateurs virtuels.

55
Par Arnold BASHIGE
Une fois votre type de commutateur sélectionné, cliquez sur Créer le commutateur virtuel

56
Par Arnold BASHIGE
Au cas où vous aurez choisi de créer un commutateur Externe Vous aurez ce menu, ici vous renseignez le
nom du commutateur, une description dans les notes (si besoin).

Maintenant sur la gauche, dans le menu Commutateurs virtuels vous aurez le switch virtuel que vous venez
de créer.

57
Par Arnold BASHIGE
Dans Type de connexion, ici vous choisissez réseau externe et la carte réseau à attribuer à ce commutateur virtuel.
En cas de VLAN, dans l’encadré ID du réseau local virtuel, cochez la case et renseignez le numéro du VLAN souhaité.
Cliquez ensuite sur Appliquer

58
Par Arnold BASHIGE
V.2 Activer Hyper-V sous Windows 8 ou 10

1. Vérification des prérequis


Hyper-V pour Windows 8 ou 10 est disponible uniquement sur les versions Entreprise, Professionnelle, et
Education.
Pour s’assurer que le matériel dispose des prérequis pour l’installation de l’Hyper-V, lancez l’invite de
commandes (CMD) ou PowerShell en mode Administrateur et tapez “Systeminfo”. Il est impératif d’avoir la réponse
“OUI” à l’ensemble des besoins requis pour Hyper-V:

59
Par Arnold BASHIGE
2. Activer Hyper-V via le panneau de configuration
A l’aide d’un click droit sur le bouton Windows, rendez-vous dans le panneau de configuration. Réglez l’affichage en
icônes puis sélectionner “Programmes et fonctionnalités”. Cliquez sur “activer ou désactiver des fonctionnalités
Windows” situé en haut à gauche.
Cochez la case “Hyper-V” pour disposer de l’ensemble des fonctionnalités et outils d’administration:

60
Par Arnold BASHIGE
3. Activer Hyper-V via le PowerShell
Commencez par lancer la console PowerShell en tant qu’Administrateur puis exécutez la commande suivante : Enable-
WindowsOptionalFeature –Online –FeatureName Microsoft-Hyper-V –All

4. Activer Hyper-V via l’invite de commandes


Lancez l’invite de commandes (CMD) en qu’Administrateur et exécutez la commande suivante : DISM /Online /Enable-
Feature /All /FeatureName:Microsoft-Hyper-V
Hyper-V, également connu sous le nom de Windows Server Virtualization, est un système de virtualisation basé sur un
hyperviseur 64 bits de la version de Windows Server 2008. Il permet à un serveur physique de devenir un hyperviseur et
ainsi gérer et héberger des machines virtuelles communément appélées VM (Virtual Machines).

61
Par Arnold BASHIGE
A l’issue de l’activation des fonctionnalités, il vous sera demandé si vous souhaitez redémarrer l’ordinateur afin de
terminer l’opération, écrivez “Y” pour valider.

62
Par Arnold BASHIGE
V.3 Création d’une machine Virtuelle

Pour effectuer cette opération, vous devez être membre du groupe des Administrateurs locaux, au minimum ou, Hyper-V.
Depuis le volet Actions, cliquez sur Nouveau puis, Ordinateur virtuel...

L'assistant Création d'un nouvel ordinateur virtuel démarre en vous aidant facilement. Cliquez maintenant sur Suivant pour
continuer

63
Par Arnold BASHIGE
Donnez un nom à votre ordinateur virtuel que vous reconnaitrez facilement entre toutes les machines virtuelles d'un même
serveur.

Sélectionnez l'emplacement de la VM1. S'il s'agit d'une partition différente de celle où est installé le système, cochez la case
puis, cliquez sur Suivant pour poursuivre.
Si vous comptez effectuer des captures instantanées, choisissez une partition avec un espace disque conséquent. Cliquez
maintenant sur Suivant pour continuer

64
Par Arnold BASHIGE
Saisissez la quantité de mémoire nécessaire à l'utilisation de cette VM. Au minimum, elle doit être de la valeur requise
pour démarrer le système installé.
En choisissant la mémoire dynamique, Hyper-V traite cette ressource partagée en la réallouant automatiquement entre des
ordinateurs virtuels en cours d’exécution.
Cliquez maintenant sur Suivant pour continuer

65
Par Arnold BASHIGE
Si vous connectez cette VM au réseau, sélectionnez le commutateur virtuel dans la liste. Cliquez maintenant sur Suivant
pour continuer

66
Par Arnold BASHIGE
Nous allons maintenant connecter un disque dur à cette machine virtuelle.

3 options se présentent :
 Vous désirez créer un nouveau disque virtuel pour y installer un système d'exploitation,
 Vous allez attacher un disque dur existant. Il pourra être au format VHD des versions antérieures d'hyper-V
 Vous voulez ignorer cette étape et vous occuper de cette partie plus tard.

Nous sélectionnons la première option puisque le but est de créer un ordinateur virtuel Windows 2000 Professionnel.
Comme pour la VM, le disque est situé sur une autre partition que le système.
Cliquez sur Suivant pour continuer.

67
Par Arnold BASHIGE
68
Par Arnold BASHIGE
Sélectionnons maintenant les options d'installation, 4 options se présentent :
 Installer le système d'exploitation ultérieurement,
 Installer le système d'exploitation à partir d'un lecteur de DVD ou d'un fichier image ISO. (Cette deuxième
possibilité vous évite de graver le support.)
 Installer le système d'exploitation à partir d'une disquette virtuelle (.vfd),
 Installer le système d'exploitation à partir d'un serveur d'installation depuis le réseau.

Nous sélectionnons l'option 2. L'installation virtuelle est absolument identique à une installation physique.
Cliquez sur Suivant pour continuer.

69
Par Arnold BASHIGE
70
Par Arnold BASHIGE
La nouvelle machine virtuelle est créée.
Cliquez sur Terminer pour quitter l'Assistant de création.

Maintenant que la machine virtuelle est créée, il vous reste plus qu’à la démarrer et l’utiliser.
71
Par Arnold BASHIGE
VI. Les Systèmes RAID (Stratégie de stockage)

VI.1. Architecture des ordinateurs

VI.1.1 Intoduction

RAID signifie «Redundant Array of Inexpensive / Independant Disks ». Ce système a été inventé en 1987 par
trois chercheurs de l’université californienne de Berkeley, dans le but de pouvoir utiliser des disques de faibles capacités,
donc peu coûteux (Inexpensive) de telles façons qu’ils soient vus comme un disque unique. De cette manière, le RAID
peut être décrit comme étant l’opposé du partitionnement : dans un cas, on crée plusieurs unités logiques à partir d’un seul
disque, dans l’autre, on crée une seule unité logique à partir de plusieurs disques physiques.

La définition officielle de RAID est la suivante :


une matrice de disques dans laquelle une partie de la capacité physique est utilisée pour stocker de l’information
redondante concernant les données utilisateurs. Cette information redondante permet la régénération des données
d’utilisateurs perdues lorsqu’une unité ou un chemin de données à l’intérieur d’une matrice est défaillant.

72
Par Arnold BASHIGE
Un système RAID organise les données parmi plusieurs disques durs et utilise un processus de correction
d’erreurs afin d’en assurer la fiabilité des archives. Avec l’évolution de la capacité des disques durs et donc de la quantité
de données stockées, la fiabilité est de plus en plus un élément primordial. En 1998, c’est à dire à l’origine du système
RAID, il existait 5 niveaux de RAID, numérotés de 1 à 5, correspondant aux différents niveaux de fiabilité et de
performance d’un système. Depuis, d’autres types de RAID sont apparus. Ils sont soit l’évolution de RAID déjà existants,
soit un combinaison de RAID de base.

Le système RAID a été développé pour :


 Augmenter la capacité : le système RAID permet de mettre bout à bout des disques durs, ce qui permet d'accroître la
taille du volume.
 Améliorer les performances : Les données sont écrites sur plusieurs disques à la fois. Ainsi, chacun des disques n'a
qu'une partie des données à inscrire.
 Apporter la tolérance de panne : Certaines configurations RAID permettent de se prémunir contre les défaillances d'un
disque. Cette fonctionnalité est très importante, car sinon, la panne d'un seul des disques d'un ensemble RAID entraîne
la perte des données de tous les disques. C'est d'ailleurs ce qui arrive au niveau de RAID 0.
73
Par Arnold BASHIGE
VI.1.2 Les différents Systèmes RAID

1. Le RAID 0 : striping (associe deux ou plusieurs disques dur avec des données subdivisées)

Le RAID 0 n’est pas réellement un RAID dans la mesure où il ne répond pas exactement à la définition d’un
RAID. Dans ce système, il n’y a aucune répétition d’informations, donc aucune redondance, ce qui implique qu’il n’y
a aucune sécurité face à la panne. Ce mode consiste juste à unifier plusieurs disques durs les uns aux autres sans
aucuncontrôle : on répartit les données sur plusieurs disques.

74
Par Arnold BASHIGE
Ce système permet un gain de temps lors de l’écriture et de la lecture des données car les disques sont montés
en parallèles bien que, pour le système d’exploitation, la mise bout à bout des disque est transparente. De plus, on
utilise toute la capacité de stockage des différents disques. Il n’y a pas d’espace perdu.

Cependant, si un disque tombe en panne, alors l’information contenue sur ce disque est perdue. C’est là le
principal défaut de ce pseudo RAID.

Ce type de RAID est particulièrement intéressant pour les application nécessitant une vitesse d’enregistrement
très élevée.

2. Le RAID 1 : mirroring (associe uniquement deux disques dur qui contiennent exactement les mêmes données)

Cette technique est utilisée depuis les années 60. Elle est souvent appelée «disk mirroring», »dual copy» ou
encore «disk shadowing». Le principe est relativement simple.
Tout fonctionne par paires de disques durs. Lorsque l’on écrit une donnée, on l’écrit sur deuxdisques durs. Ainsi on
obtient deux disques identiques au niveau des données. Lorsque le plus petit disque de la première paire est plein,
on passe à la paire de disques suivante.
75
Par Arnold BASHIGE
Si jamais un des deux disques durs tombe en panne, l’autre contient toutes les informations, d’où le très bon
niveau de sécurité. Tant que le deuxième disque est en panne, le RAID fonctionne en mode dégradé et dès que l’on
remplace le disque défectueux, les données sont systématiquement recopiées.

76
Par Arnold BASHIGE
Les performances en écritures sont identiques à celle d’un seul disque puisque les deux disques doivent sauvegarder les
mêmes données au même moment. Cependant lors de la phase de lecture, les performances sont améliorées. En effet, la
lecture s’effectuant sur deux disques en parallèle, on double alors la vitesse de lecture.
Le problème principal du RAID 1 vient du fait que les deux disques miroirs sont identiques et que l’on perd la moitié
de l’espace mémoire. En effet, avec deux disques de 10 Go, on ne peut stocker que 10 Go. Ce système devient donc
assez coûteux.

3. Le RAID 3 (tout en associant deux ou plusieurs disques dur le RAID 3 utilise un disque supplémentaire de parité)

La technique du RAID 3 utilise la principe du RAID 0 auquel on associe un disque supplémentaire afin de
stocker des bits de parité. Ces bits de parité correspondent alors à des codes d’erreurs.

77
Par Arnold BASHIGE
Si un disque tombe en panne, il est possible, à partir du disque de parité, de reconstituer l’information présente
sur le disque défectueux. Le principe des bits de parité est aussi simple que celui d’une addition. Si on sait que A + B =
C, on peut aisément retrouver B à partir de A et de C. C’est le même principe pour les bits de parité. Si le disque B
tombe en panne, à partir des bits de parité et des bits du disque A, on reconstitue l’information sur B.
Ainsi tout système utilisant le calcul de parité nécessite au minimum trois disques.

78
Par Arnold BASHIGE
Afin que ces calculs de parité puissent être fiables, il faut que tous les disques soient synchronisés. Ceci
affecte les performances en écriture du système. En effet, chaque écriture sur un des disques nécessite une écriture
sur le disque de parité. Ainsi il se forme un goulet d’étranglement au niveau du disque de parité. De ce fait, le
nombre de disques à mettre en parallèle se voit limité.

Cependant les performances en lecture ont augmentées. La lecture se fait simultanément sur tous les disques
comme pour un RAID 0.

Si le disque de parité tombe en panne, alors on retombe sur le cas d’un simple système de type RAID 0
perdant ainsi toute sécurité. Le disque de parité est donc extrêmement important et nécessite un niveau de fiabilité
particulièrement élevé.

79
Par Arnold BASHIGE
4. Le RAID 5 : Parity (associe au minimum 3 trois disques dur, le calcul et le résultat de la parité est effectué sur
chaque disque dur)

Le RAID 5 est le plus utilisé des niveaux de RAID. La taille des segments de données est fixée à celle d’un
cluster. Les disques de la matrice RAID 5 travaillent de manière asynchrone et, plutôt que d’utiliser un disque spécifique
pour la parité, chaque disque de données contient une partie réservé à celle-ci. Le disque de parité est reparti sur les
différents disque de données. Ceci permet de supprimer le problème majeur du disque de parité , c’est à dire celui du
goulet d’étranglement à son niveau. Ce problème est lui aussi reparti sur les différents disques.

Si on a N disques de données, les performances en lecture et écriture seront accrues de N-1. La capacité de
stockage, comme pour les RAID 3 et 4, est de N-1 fois la capacité d’un disque. En effet l’équivalent d’un disque est
perdu pour les données de parité.

80
Par Arnold BASHIGE
En cas de panne d'un disque, il est possible de le changer, les données étant alors reconstruite à partir de celles
des autres disques. Cette opération peut bien évidemment prendre un certain temps, pendant lequel les performances
sont dégradées. A noter que pour le RAID 5, comme pour le RAID 3 et le RAID 4, le changement de disque dur à
chaud (hot spare et hot plug) est possible, ce qui évite d'avoir à rebooter un serveur (la reconstruction des données
démarre aussitôt le nouveau disque en place).

Ce système RAID est donc particulièrement utile pour sécuriser et accélérer les performances d’un serveur de base de
données.
81
Par Arnold BASHIGE
5. Le RAID 7

Le RAID 7 est la système RAID le plus performant. Il est annoncé comme étant de 1,5 à 6 fois plus performant
que n’importe lequel des autres niveaux RAID. Ce système se rapproche du RAID 3 par l’utilisation d’un disque de
parité. Mais le problème du goulet d’étranglement, dû au fait que les disques devaient être synchrones, a été résolu. Une
carte microprocesseur, fonctionnant sous un noyau temps réel, contrôle et calcule la parité, gère le cache sur plusieurs
niveaux et surveille les disques.

82
Par Arnold BASHIGE
C’est cette gestion du cache qui permet au RAID 7 de travailler de manière asynchrone aussi bien en lecture
qu’en écriture, et donc d’améliorer les performances. En réalité, un RAID 7 n’est qu’un RAID 3 asynchrone.

Le principal problème de cette matrice RAID est qu’elle est très coûteuse à mettre en oeuvre et encore très peu
répandu.

VI.2. Principales combinaisons de RAID


VI.2.1 Présentation des combinaisons de RAID.

Chaque système RAID présente des avantages mais aussi des défauts. Il est possible de palier à ces défauts en
associant deux systèmes RAID différents à plusieurs disques ou au contraire de profiter de leurs avantages.

Le système le plus utilisé dans les combinaisons est le RAID 0. S’il est associé avec un système RAID de
niveau 1, 3 ou 5, le système obtenu possède alors un niveau de performance très élevé ainsi qu’une tolérance à la panne.

Le nombre de combinaisons de RAID est relativement élevé car la combinaison de deux RAID permet
d’obtenir deux systèmes différents suivant le sens d’implémentation des RAID . Par exemple, la combinaison de RAID
0 et 1 donne des résultat totalement différents suivant que l’on implique d’abord le RAID 0 ou le RAID 1. 83
Par Arnold BASHIGE
VI.2.2 La combinaison RAID 0+1.

Un système RAID 0+1 associe un RAID 0 et un RAID 1. Le RAID 0 est implémenté en premier et le
RAID 1 en second.
Si on a une matrice de 10 disques, on divise les disques en deux groupes de 5, chaque groupe étant
configuré en RAID 0. Les deux groupes sont alors reliés entre eux par un système RAID 1. On applique donc la
technique du mirroring sur un système de RAID 0.

84
Par Arnold BASHIGE
Si un disque tombe en panne, alors on perd le RAID 1, et on se retrouve avec un simple système RAID 0. De
plus, si un disque de cette matrice tombe en panne, alors l’ensemble des données est perdu.

Dans le cas d’une panne, temps de reconstitution des données est élevé. En effet, il faut rétablir les données
des cinq disques. C’est pourquoi le RAID 0+1 n’est que peu utilisé.

VI.2.3 La combinaison RAID 10.

Un système RAID 10 associe lui aussi un RAID 0 et un RAID 1. Cette fois-ci, on implémente d’abord le
RAID 1, puis le RAID 0.
Pour une matrice de 10 disques, on regroupe les disques deux par deux afin de créer inq systèmes RAID 1.
Puis on configure les 5 paires de disques en RAID 0.

85
Par Arnold BASHIGE
En cas de panne d’un disque, il n’y a pas de problème. En effet, il y a juste une paire de disque qui
fonctionne en mode dégradé. Si un deuxième disque tombe en panne, mis à part le cas où il s’agit du second disque de
la même paire, il n’y a toujours pas de problème. La probabilité d’avoir les deux disques de la même paire défectueux
est très faible.

86
Par Arnold BASHIGE
Dans ce cas toutes les données seraient perdues comme pour un simple RAID 0. Dans le cas d’une panne,
il n’y a alors qu’un seul disque à reconstituer. Ce système offre les bonnes performances du RAID 0 tout en offrant la
tolérance aux pannes du RAID 1.

Ce mode de RAID a toujours le même inconvénient que le RAID 1, c’est-à-dire qu’il est coûteux en
capacité de stockage à cause du mirroring. Il nécessite au minimum 4 disques durs : le RAID 0 nécessite au moins 2
disques qui dans ce cas sont les 2 paires de disques du RAID 1.

Etant donné la baisse actuelle des prix des disques, cette solution est de plus en plus envisagée.

87
Par Arnold BASHIGE
VI.2.4 La combinaison RAID 53

Le RAID 53 n’a strictement rien à voir avec une combinaison RAID 5 et 3. Il s’agit en réalité d’un RAID 03.

Le RAID 53 est très complexe dans son fonctionnement. Il permet d’obtenir des performances supérieures au
RAID 3. Cependant, le coût de mise en oeuvre d’un tel système est bien évidemment plus élevé.

88
Par Arnold BASHIGE
CONCLUSION

Chaque système RAID correspond à des performances différentes. Il est nécessaire de bien définir l’objectif
du futur système afin d’évaluer le niveau de RAID.

Il existe deux niveaux pour mettre en oeuvre un système RAID.

Le premier se situe au niveau software. Certains systèmes d’exploitation permettent de gérer les RAID. C’est
le cas de Windows NT et Windows 2000, qui permettent de gérer des RAID 0,1,5.

Le second niveau est le hardware. On peut soit brancher une carte contrôleur sur un port PCI et les disques ne
sont plus branchés sur les contrôleurs SCSI ou IDE mais sur la carte contrôleur elle-même, soit utiliser un contrôleur
RAID externe. Le contrôleur RAID et les disques de la matrice RAID se situent dans une tour externe. L’interface
avec le reste du système se fait par une carte SCSI situé dans le PC. Un système RAID en hardware obtiendra des
performances élevées au dépend du prix.

89
Par Arnold BASHIGE
Les systèmes RAID possèdent des atouts très important, c’est à dire performance et fiabilité. De plus, les
coûts sont de plus en plus faible du fait de la baisse constante des prix des disques durs.

Un système RAID ne remplace en aucun cas à un système de sauvegarde. Il ne protège en rien d’une erreur
humaine.

90
Par Arnold BASHIGE
Chapitre 2. Notions de base sur les réseaux et l’adressage IP
I. Présentation générale des réseaux

I.1 Introduction aux réseaux

A l’origine, un réseau était un rassemblement de personnes ou d’objets. De nos jours on entend par réseau, les
réseaux d’entreprises, qui connectent différentes machines afin de pouvoir les faire communiquer entre elles. Que ce
soit pour le partage de fichiers ou l’envoi de messages. La plupart des entreprises sont aujourd’hui dotées d’un réseau
afin d’être plus efficientes (il est quand même plus simple de transférer un fichier par Internet que de l’envoyer sur
CD par la poste).

Au cours de cet essentiel nous allons étudier comment les informations (fichier, données, etc.) circulant sur
des réseaux de petite taille (LAN, CAN) ou plus grande taille (MAN, WAN), ainsi que la connectique utilisée. Par

Par Arnold BASHIGE


I.2 Terminologie de base des réseaux

Un réseau est par définition un ensemble d’entités communicant entre elles.


Il est classifié selon la distance qui sépare les communicants.
Nous distinguons:
 Les réseaux LAN (Local Area Network):
 Couvrent une région géographique limitée
 Permettent un accès multiple aux médias à large bande
 Ils assurent une connectivité continue aux services locaux
 Ils relient physiquement des unités adjacentes
Exemple : Une salle de classe, un bâtiment
 Les réseaux MAN (Metropolitain Area Network) :
 Interconnectent plusieurs LAN géographiquement proches
 formés de commutateurs ou de routeurs interconnectés par des liens hauts débits (par fibre optique, liaison radio).

92
Par Arnold BASHIGE
Terminologie de base des réseaux (suite)

 Les réseaux WAN (Wide Area Network):


 Couvrent une vaste zone géographique
 Permettent l’accès par des interfaces séries plus lentes
 Assurent une connectivité pouvant être continue ou intermittente o Relient des unités dispersées à une échelle
planétaire
Exemple : Internet

Autres Terminologie des réseaux

Un autre type de réseau est le SAN (Storage Area Network) qui est une zone de stockage et de transfert de données.

 Les SANs :
 Utilisent un réseau différent des hôtes afin de ne pas encombrer le trafic (ce type de réseau génère un important trafic).
 Permettent un taux de transfert nettement plus élevé entre serveurs, afin de permettre une réplication ou un mouvement
des données plus aisé.
 Permettent de dupliquer des données entre serveurs jusqu'à une distance de 10 km.
 Utilisent diverses technologies qui permettent de ne pas tenir compte du système utilisé. 93
Par Arnold BASHIGE
Un VPN (Virtual Private Network) est un réseau privé qui est construit dans une infrastructure de réseau public tel
qu’Internet. Par Internet, un tunnel sécurisé peut être mis en place entre le PC de l'utilisateur et d'un routeur VPN se
trouvant au siège social de l'entreprise, afin que celui-ci accède de chez lui au réseau de son entreprise.
I.3 Unités de mesure

La bande passante d’un réseau représente sa capacité, c'est-à-dire la quantité de données pouvant circuler en une
période donnée sur de réseau. Celle-ci se mesure en bits par seconde. Du fait de la capacité des supports réseau
actuels, les différentes conventions suivantes sont utilisées :

94
Par Arnold BASHIGE
À cette notion de bande s’ajoute celle de débit. Le débit est la bande passante réelle, mesurée à un instant précis de la
journée. Ce débit est souvent inférieur à la bande passante, cette dernière représentant le débit maximal du média.
Cette différence peut avoir pour raisons :

 des unités d’interconnexion de réseaux et de leur charge


 du type de données transmises
 de la topologie du réseau
 du nombre d’utilisateurs
 de l’ordinateur, de l’utilisateur et du serveur
 des coupures d’électricité et autres pannes

De ce fait, le temps de téléchargement d’un fichier peut se mesurer de la manière suivante :


 Temps de téléchargement théorique(s)=Taille du fichier/bande passante
 Temps de téléchargement réel (s) = Taille du fichier (b) / débit

95
Par Arnold BASHIGE
II. Le modèle OSI et TCP/IP
II.1. Modèle OSI

La première évolution des réseaux informatiques a été des plus anarchiques, chaque constructeur développant sa
propre technologie. Le résultat fut une quasi-impossibilité de connecter différents réseaux entre eux.
Pour palier à ce problème d’interconnections, l’ISO (International Standards Organisation) décida de mettre en place
un modèle de référence théorique décrivant le fonctionnement des communications réseaux.
Ainsi fût créé le modèle OSI, à partir des structures réseau prédominantes de l’époque : DECNet (Digital Equipment
Corporation's Networking développé par digital) et SNA (System Network Architecture développé par IBM).Ce
modèle a permis aux différents constructeurs de concevoir des réseaux interconnectables.
Le modèle OSI est un modèle conceptuel. Il a pour but d’analyser la communication en découpant les différentes
étapes en 7 couches, chacune de ces couches remplissant une tâche bien spécifique :
 Quelles sont les informations qui circulent ?
 Sous quelle forme circulent-elles ?
 Quels chemins empruntent-elles ?
 Quelles règles s’appliquent aux flux d’informations ? 96
Par Arnold BASHIGE
Les 7 couches du modèle OSI sont les suivantes :

Couche 1 : Couche physique La couche physique définit les spécifications


du média (câblage, connecteur, voltage, bande passante…).
Couche 2 : Couche liaison de donnée La couche liaison de donnée
s’occupe de l’envoi de la donnée sur le média. Cette couche est divisée en
deux sous-couches :
 La sous-couche MAC (Média Access Control) est chargée du contrôle
de l’accès au média. C’est au niveau de cette couche que l’on retrouve
les adresses de liaison de donnée (MAC, DLCI).
 La sous-couche LLC (Layer Link Control) s’occupe de la gestion des
communications entre les stations et interagit avec la couche réseau.

Couche 3 : Couche réseau Cette couche gère l’adressage de niveau trois, la sélection du chemin et l’acheminement des
paquets au travers du réseau.
Couche 4 : Couche transport La couche transport assure la qualité de la transmission en permettant la retransmission
des segments en cas d’erreurs éventuelles de transmission. Elle assure également le contrôle du flux d’envoi des données.
97
Par Arnold BASHIGE
Les 7 couches du modèle OSI (suite)

Couche 5 : Couche session La couche session établit, gère et ferme les sessions de communications entre les
applications.
Couche 6 : Couche présentation La couche présentation spécifie les formats des données des applications (encodage
MIME, compression, encryptions).
Couche 7 : Couche application Cette couche assure l’interface avec les applications, c’est la couche la plus proche de
l’utilisateur.

98
Par Arnold BASHIGE
Pour communiquer entre les couches et entre les hôtes d’un réseau, OSI a recourt au principe d’encapsulation.
Encapsulation : processus de conditionnement des données consistant à ajouter un en-tête de protocole déterminé avant
que les données ne soient transmises à la couche inférieure :

99
Par Arnold BASHIGE
Lorsque 2 hôtes communiquent, on parle de communication d’égal à égal, c'est-à-dire que la couche N de la source
communique avec la couche N du destinataire.

Lorsqu’une couche de l’émetteur construit des données, elle encapsule ces dernières avec ses informations puis les
passe à la couche inférieure. Le mécanisme inverse a lieu au niveau du destinataire ou une couche réceptionne les
données de la couche inférieure, enlève les informations la concernant, puis transmet les informations restantes à la
couche supérieure. Les données transitant à la couche N de la source sont donc les mêmes que les données transitant à
la couche N du destinataire. 100
Par Arnold BASHIGE
II.2 Modèle TCP/IP

La forme actuelle de TCP/IP résulte du rôle historique que ce système de protocoles a joué dans le parachèvement
de ce qui allait devenir Internet. À l'instar des nombreux développements de ces dernières années, Internet est issu des
recherches lancées par le DOD (Department Of Defense), département de la défense américaine.

Ses fonctions essentielles ne devaient en aucun cas se trouver en un seul point, ce qui le rendrait trop vulnérable.
C'est alors que fut mis en place le projet ARPANet (Advanced Research Projects Agency Network du DOD), qui allait
devenir par la suite le système d'interconnexion de réseau qui régit ce que l'on appelle aujourd'hui Internet : TCP/IP.

TCP/IP est un modèle comprenant 4 couches :

101
Par Arnold BASHIGE
Modèle TCP/IP (suite)

On remarque cependant deux différences majeures :

 TCP/IP regroupe certaines couches du modèle OSI dans des couches plus générales
 TCP/IP est plus qu’un modèle de conception théorique, c’est sur lui que repose le réseau Internet actuel

102
Par Arnold BASHIGE
III. L'adressage IP et la gestion des adresses IP

III.1 Protocoles Routables

Un Protocole : Ensemble formel de règles et de conventions qui régit l’échange d’informations entre des unités.

III.2 Protocoles orientés connexion et non orientés connexion

Un protocole orienté connexion définit un chemin unique entre l’hôte source et l’hôte de destination.
Les paquets empruntent alors le même chemin et arrivent donc dans le même ordre. Pour ce faire, l’hôte source
établit en premier lieu une connexion avec l’hôte de destination. Une fois cette connexion établie, chaque paquet est
envoyé par ce seul chemin. On appelle ce processus « commutation de circuits ».
Le protocole TCP est un protocole orienté connexion.

Un protocole non orienté connexion ne définit pas de chemin unique pour acheminer les paquets d’un hôte source
vers un hôte de destination. Les paquets peuvent alors emprunter des chemins différents suivant la topologie réseau
existante entre ces deux hôtes. Cela implique une durée de trajet différente pour chaque paquet et donc un ordre
d’arrivée différent de celui d’émission. L’hôte de destination ne peut pas réordonner les paquets.
Le protocole IP est un protocole non orienté connexion. 103
Par Arnold BASHIGE
III.2 Protocole IP

III.2.1 Paquet IP

Les informations provenant de la couche 4 sont encapsulées dans le PDU de couche 3 : le paquet, dont voici les
principaux éléments :

Un protocole routable définit la notion d’adressage hiérarchique : un hôte est défini par une adresse unique sur un
segment de réseau unique.
Un protocole de routage (à ne pas confondre avec protocole routable), grâce à la structure du protocole routé, a
toutes les informations nécessaires pour envoyer un paquet sur le segment spécifié à l’hôte spécifié.

104
Par Arnold BASHIGE
105
Par Arnold BASHIGE
III.2.2 Adressage IP

une adresse IP est composée de 32 bits notée sous forme de 4 nombres décimaux séparés par des points. On
distingue en fait deux parties dans l'adresse IP :
 Une partie désignant le réseau (on l'appelle netID)
 Une partie désignant les hôtes (on l'appelle host-ID)

Les hôtes situés sur un réseau ne peuvent communiquer qu’avec des hôtes situés sur le même réseau, même si des
stations se trouvent sur le même segment. C’est ce même numéro qui permet au routeur d’acheminer le paquet au
destinataire.
106
Par Arnold BASHIGE
III.2.3 Classes d’adresses IP

L’organisme chargé d’attribuer les adresses IP publiques est l’InterNIC (Internet Network Information Center).

On appelle « Bits de poids fort », les premiers bits de l’octet le plus à gauche.
Les adresses IP sont réparties en plusieurs classes, en fonction des bits qui les composent :

Dans la classe A, il existe 2 adresses réservées, la plage 0.0.0.0 qui est inutilisable car non reconnue sur les réseaux,
ainsi que la plage 127.0.0.0 qui est réservée pour la boucle locale.

Dans toute adresse IP, il existe 2 parties, la partie réseau et la partie hôte. Ces parties sont délimitées grâce au masque
de sous réseau associé.
107
Par Arnold BASHIGE
Il existe 2 adresses IP particulières et réservées dans un réseau, la toute première adresse IP appelée adresse réseau qui
caractérise le réseau lui-même et la toute dernière de la plage est l’adresse de broadcast qui est définie par une adresse IP
pouvant atteindre toutes les machines du réseau.
Pour une adresse réseau, tous les bits de la partie hôte seront à 0.
Pour une adresse broadcast, tous les bits de la partie hôte seront à 1.

Il arrive fréquemment dans une entreprise qu'un seul ordinateur soit relié à Internet, c'est par son intermédiaire que les
autres ordinateurs du réseau accèdent à Internet (on parle généralement de passerelle).

Dans ce cas, seul l'ordinateur relié à Internet a besoin de réserver une adresse IP auprès de l'InterNIC.
On caractérise cette adresse d’adresse publique. Toutefois, les autres ordinateurs ont tout de même besoin d'une adresse
IP pour pouvoir communiquer ensemble de façon interne. Ce sont des adresses privées.

Ainsi, l'InterNIC a réservé trois plages d'adresses dans chaque classe pour permettre d'affecter une adresse IP aux
ordinateurs d'un réseau local relié à Internet sans risquer de créer de conflits d'adresses IP sur le réseau public. Il s'agit
des plages d’adresse suivantes :
108
Par Arnold BASHIGE
 Classes Privées
Ces classes appartiennent aux réseaux privés (LAN)
 CLASSE A Privée = de 10.0.0.0  à 10.255.255.255 Masque par défaut 255.0.0.0
 CLASSE B Privée = de 172.16.0.0  à 172.31.255.255 Masque par défaut 255.255.0.0
 CLASSE C Privée = de 192.168.0.0  à 192.168.255.255 Masque par défaut 255.255.255.0

 Classes Publiques
Ces classes appartiennent aux Réseaux publics comme Internet (WAN)
 CLASSE A PUBLIQUE = de 1 126.0.0.0  1  126.255.255.255 Masque par défaut 255.0.0.0
 CLASSE B PUBLIQUE = de 128  191.0.0.0  128  191.255.255.255 Masque par défaut 255.255.0.0
 CLASSE C PUBLIQUE = de 192  223.0.0.0  192  223.255.255.255 Masque par défaut 255.255.255.0

III.3. Gestion d’adresses IP

III.3.1 Méthodes d’obtension

On distingue 2 méthodes d’attribution d’adresses IP pour les hôtes :


109
Par Arnold BASHIGE
 Statique : chaque équipement est configuré manuellement avec une adresse unique
 Dynamique : On utilise des protocoles qui attribuent des IP aux hôtes
o RARP : Protocole associant les adresses MAC aux adresses IP. Il permet à des stations sans disque dur local
connaissant leur adresse MAC de se voir attribuer une IP.

o BOOTP : Ce protocole permet à un équipement de récupérer son adresse IP au démarrage. L’émetteur envoi un
message de broadcast (255.255.255.255) reçu par le serveur qui répond lui aussi par un broadcast contenant
l’adresse MAC de l’émetteur ainsi qu’une IP.
o DHCP : Remplaçant de BOOTP, il permet l’obtention dynamique d’IP. Lorsqu’un ordinateur entre en ligne, il
communique avec le serveur qui choisit une adresse et un masque de sous réseau et l’attribue à l’hôte. Il permet de
plus d’obtenir des serveurs DNS, la passerelle par défaut ainsi qu’optionnellement les adresses des serveurs WINS.

110
Par Arnold BASHIGE
111
Par Arnold BASHIGE
III.3.2 Résolution d’adresses

 Le protocole ARP
Le protocole ARP permet d’identifier l’adresse physique d’un hôte (adresse MAC unique) à partir de son adresse IP.
ARP signifie Address Resolution Protocol.
Chaque machine connectée au réseau possède une adresse physique de 48 bits. Ce numéro unique est en fait encodé
dans chaque carte réseau dès la fabrication de celle-ci en usine (adresse MAC).
Toutefois, la communication sur un réseau ne se fait pas directement à partir de ce numéro car cette adresse n’est pas
hiérarchique. On ne peut donc pas déterminer l’appartenance d’un hôte à un réseau à partir de cette adresse. Pour cela
on utilise une adresse dite logique : l’adresse IP.
Ainsi, pour faire correspondre les adresses physiques aux adresses logiques, le protocole ARP interroge les machines
du réseau pour connaître leur adresse physique, puis crée une table de correspondance entre les adresses logiques et
les adresses physiques dans une mémoire cache.
Le protocole RARP
Le protocole RARP (Reverse Address Resolution Protocol) permet de connaître l'adresse IP d’un hôte, à partir de son
adresse physique. Lorsqu'une machine ne connaît que l’adresse physique d’un dispositif, elle peut émettre une requête
112
RARP afin d’avoir son adresse IP. Par Arnold BASHIGE
III.3.3 Le protocole ICMP

Le protocole ICMP (Internet Control Message Protocol) est un protocole qui permet de gérer les informations
relatives aux erreurs générées au sein d’un réseau IP. Etant donné le peu de contrôles que le protocole IP réalise, il
permet, non pas de corriger ces erreurs, mais de faire part de ces erreurs.
Ainsi, le protocole ICMP est utilisé par tous les routeurs, qui l'utilisent pour reporter une erreur (appelé Delivery
Problem).
Un exemple typique d’utilisation du protocole ICMP est la commande ping. Lors de l’exécution de
cette commande, des informations précises peuvent être obtenues : le temps mis par un paquet pour
atteindre une adresse, ou bien un éventuel problème de routage pour atteindre un hôte.

IV. Le Subnetting
V.1 Intérêt du Subnetting

Afin d’augmenter les capacités de gestion de trafic dans un réseau, il est possible de subdiviser ce dernier en plusieurs
sous réseaux afin de permettre une segmentation des domaines de broadcast.
113
Par Arnold BASHIGE
Pour cela, on emprunte à la partie hôte des bits que l’on désigne comme champ de sous réseaux. Le nombre minimal de
bits à emprunter est de 2 et le nombre maximal est égal à tout nombre laissant 2 bits à la partie hôte.

Il faut savoir qu’il y a une perte d’adresses quand on utilise le mécanisme de création de sous
réseaux :
 Tout d’abord au niveau des sous réseaux eux-mêmes, le premier sous réseau et le dernier
doivent être enlevés. En effet, La première adresse sera l’adresse de réseau : ce sera
l’adresse réseau pour la globalité du réseau. La dernière plage ayant l’adresse de broadcast
pour le réseau tout entier. Il faut donc enlever les deux plages entières pour éviter toute
confusion. On aura donc N-2 sous réseaux utilisables.
 Pour les hôtes également, il y a une perte d’adresses, sans faire de sous réseaux, on avait
une seule adresse réseau et une seule adresse broadcast, avec les sous réseaux, on va avoir
une adresse de sous réseau à chaque sous réseau et une adresse de broadcast de sous réseau
à chaque sous réseau. Il faut donc également penser à la règle des N-2 pour les hôtes.

114
Par Arnold BASHIGE
V.2 Méthodes de calcul

Cette méthode se détaille en 6 étapes :


 Empruntez le nombre de bits suffisants
 Calculez le nouveau masque de sous réseau
 Identifiez les différentes plages d’adresses IP
 Identifiez les plages d’adresses non utilisables
 Identifiez les adresses de réseau et de broadcast
 Déterminez les plages d’adresses utilisables pour les hôtes.

Exemple 1 :
On vient de faire du Subnetting sur une classe C, on a donc un masque résultant en 255.255.255.224.
1. Calculez le nombre d’hôtes dans chaque sous-réseau
2. Calculez la plage des adresses valides dans chaque sous-réseau

Exemple 2 :
On désire savoir le nombre d’hôtes sur 5 sous réseaux avec une classe C on aura donc un masque de type
115
255.255.255.X Par Arnold BASHIGE
Chapitre 3. Mise en place du Serveur
I. Présentation et les différentes éditions de Windows Server 2012
I.1 Présentation

Windows Server 2012 est un Système d’exploitation développer par Microsoft pour les ordinateurs appelés
Serveurs.

Windows Server 2012 fournit à un administrateur une plateforme complète, au niveau administration de domaine
AD, virtualisation ou mise en place d’un cloud. Le système d’exploitation nous offre une plateforme de
virtualisation et cette dernière permet la création d’un environnement totalement isolé.

L’environnement s’adapte désormais aux besoins afin de garantir une fiabilité et une performance optimale des
ressources.

L’amélioration de PowerShell passé en version 3, apporte de nouvelles commandes aux administrateurs des
serveurs. L’automatisation des tâches est maintenant possible en utilisant des scripts PowerShell (toutes les actions
réalisables dans HyperV peuvent être effectuées à l’aide de commandes PowerShell). 116
Par Arnold BASHIGE
Une nouvelle interface est présente, l’interface Windows. Comme pour Windows 8, le menu Démarrer a été repensé.
Le bouton Démarrer est maintenant absent et les « tuiles » composent désormais la nouvelle interface.
En effectuant un clic droit sur un endroit qui ne contient pas de tuiles, l’option Toutes les applications s’affiche.
Elle permet l’accès à toutes les applications installées sur le serveur.

I.2 Les différentes éditions de Windows Server 2012

Windows Server 2012 est disponible en quatre versions. Chacune offre plus ou moins de fonctionnalités.

 Windows Server 2012 Foundation : utile pour de petites entreprises mettant en place leur premier serveur.
Toutes les fonctionnalités essentielles sont présentes. Cette licence a une limitation de 15 utilisateurs par serveur.
Elle est accessible à l’heure où ces lignes sont écrites uniquement en OEM.

 Windows Server 2012 Essentials : à destination des petites et moyennes entreprises comme pour la version
Foundation, elle accorde une limitation plus grande en autorisant 25 utilisateurs.

117
Par Arnold BASHIGE
 Windows Server 2012 Standard Edition : elle peut être utilisée pour des entreprises ayant peu de serveurs
virtualisés. Toutes les fonctionnalités sont présentes. Cette version est composée de deux licences pour deux VM
en plus de la machine hôte.
 Windows Server 2012 Datacenter : utile pour les environnements de Cloud hybride ou utilisant un nombre
important de machines virtuelles, elle donne accès à l’ensemble des fonctionnalités ainsi qu’à un droit de
virtualisation illimitée.

II. Prérequis matériels

Une machine robuste est nécessaire pour faire tourner les machines virtuelles ; ma maquette est équipée d’un
serveur avec un Pentium Core i5 3,20 GHz et 8 Go de RAM. Le système d’exploitation installé est Windows 10
Professionnel x64.

Si votre configuration est inférieure à celleci, il suffira de démarrer seulement les machines virtuelles nécessaires.
Il est utile de garder un minimum de 1 Go pour la machine hôte, soit 3 Go pour l’ensemble des machines
virtuelles. 118
Par Arnold BASHIGE
La solution de virtualisation que j’ai choisie est HyperV qui est intégré aux versions serveur de Windows depuis la
version 2008. Il est possible depuis Windows 8/8.1/10 d’installer HyperV, néanmoins une version Professionnel ou
Entreprise est nécessaire.

III. Installation de Windows Server 2012


Avant de procéder à l’installation de Windows Server 2012 sur le poste physique, il est nécessaire de s’assurer de
respecter les prérequis du système d’exploitation.

 Processeur : 1,4 GHz minimum et architecture 64 bits.


 Mémoire RAM : 512 Mo minimum. Néanmoins, un serveur équipé de 1024 Mo est pour moi le strict
minimum.
 Espace disque : une installation de base avec aucun rôle d’installé nécessite un espace disque de 15 Go. Il
faut prévoir un espace plus ou moins conséquent en fonction du rôle du serveur.

Depuis Windows 2008, deux types d’installation sont proposés.


Une installation complète : une interface graphique est installée et permet l’administration du serveur de manière
graphique ou en ligne de commande. 119
Par Arnold BASHIGE
Une installation minimale : le système d’exploitation est installé mais aucune interface graphique n’est installée.
Seule une invite de commandes est présente : les installations des rôles et fonctionnalités, ou l’administration
quotidienne se font en ligne de commande.

Une fois l’installation du serveur terminée, il est nécessaire de configurer le nom du serveur et de définir sa
configuration IP.

Dans le chapitre Architecture des systèmes d’exploitation et des ordinateurs, nous avions vu comment installer le
rôle Hyper-V puis la création, l’installation et la configuration des différentes machines virtuelles.

Double cliquez sur l’ordinateur précédemment créé et présent dans la console. Cliquez sur le bouton Démarrer (bouton
vert).

120
Par Arnold BASHIGE
La machine démarre et l’installation de Windows Server 2012 débute.

Cliquez sur Suivant dans la fenêtre du choix des langues (la langue Français est sélectionnée par défaut).

Cliquez sur Installer maintenant pour lancer l’installation.


121
Par Arnold BASHIGE
Cliquez sur la version Standard (installation avec une interface utilisateur).
Acceptez la licence puis cliquez sur Suivant.

Sélectionnez le type d’installation Personnalisé : installer uniquement Windows (avancé).


À l’aide des Options de lecteur (avancées), vous trouverez votre partition de 15 Go créer précédemment.
Cliquez sur la partition puis sur Suivant. 122
Par Arnold BASHIGE
L’installation est en cours…
Saisissez le mot de passe (par exemple Pa$$w0rd) puis confirmezle.

L’installation est maintenant terminée. L’étape suivante est la modification du nom du poste et la configuration IP de
la machine.
IV. Configuration Post-installation
Afin d’effectuer un [Ctrl][Alt][Suppr] sur la machine virtuelle nouvellement installée, la séquence de touche [Ctrl]
[Alt][Fin] ou la première icône dans la barre d’outils doit être utilisée.

123
Par Arnold BASHIGE
Ouvrez une session en tant qu’administrateur, en saisissant le mot de passe configuré à la section précédente.

Dans le Gestionnaire de serveur, cliquez sur Configurer ce serveur local.

Cliquez sur le Nom de l’ordinateur afin d’ouvrir les propriétés système.

Dans la fenêtre Propriétés système, cliquez sur Modifier puis saisissez le nom du serveur (AD1-SERVEUR).
Cliquez deux fois sur OK puis sur Fermer.
Redémarrez la machine virtuelle afin de rendre effectives les modifications. 124
Par Arnold BASHIGE
Ou encore…

Clique droit sur ordinateur puis sur Propriétés.


Après vous cliquerez sur Modifier les paramèttres.
125
Par Arnold BASHIGE
Puis sur Modifier… pour changer le nom du Serveur.
Il faut maintenant configurer l’adressage IP de la carte réseau.

Effectuez un clic droit sur le Centre Réseau et partage présent dans la zone de notification (icône à gauche de l’heure)
puis cliquez sur Ouvrir le Centre Réseau et partage.
Cliquez sur Modifier les paramètres de la carte.

126
Par Arnold BASHIGE
Double cliquez sur la carte réseau, puis sur Propriétés.
Dans la fenêtre des propriétés, double cliquez sur Protocole Internet version 4 (TCP/IPv4).

Configurez l’interface réseau comme ci-dessus.


Après avoir fixé les paramètres, côchez la case valider les paramètres en quittant puis cliquez sur OK. 127
Par Arnold BASHIGE
Les manipulations à reproduire étant les mêmes, seuls les paramètres seront détaillés pour les machines virtuelles
suivantes.
Les modifications à effectuer sont le nom du poste et sa configuration IP.

V. Le pare-feu sous Windows Server (firewall)


Depuis Windows XP SP2, le système d’exploitation contient un parefeu qui permet de filtrer le trafic en entrée et en
sortie du poste.

V.1 Profil réseau

Lors de la première connexion à un réseau, il est nécessaire de choisir le profil réseau souhaité. Ces derniers sont au
nombre de trois. Les règles s’appliquent en fonction du profil (le choix des profils sur lesquels elle s’applique se
configure dans les propriétés de la règle).

 Bureau ou réseau avec domaine : utilisé dans un réseau d’entreprise ou un réseau contenant un contrôleur de
domaine. Par défaut, la découverte réseau est désactivée. Le partage de fichiers et d’imprimantes est activé.

128
Par Arnold BASHIGE
 Réseau domestique : principalement utilisé dans de très petits réseaux ou au domicile de l’utilisateur. Ce profil
permet d’utiliser la découverte réseau et d’effectuer la création d’un groupe résidentiel.
 Réseau public : utilisé lors de la connexion à des hotspots ou simplement sur un réseau dans lequel l’ordinateur ne
doit pas être visible. Il est impossible de créer un Groupe résidentiel et la découverte réseau est désactivée.

V.2 Configuration du parefeu

Présent dans le Panneau de configuration (catégorie Système et sécurité puis Parefeu Windows), la console
permet de visualiser les notifications ou d’activer/désactiver le parefeu. L’activation/désactivation du parefeu se
configure pour chaque profil réseau.

Placez la souris dans le coin en bas à gauche afin de faire apparaître la vignette de l’interface Windows.
Effectuez un clic droit sur la vignette puis sélectionnez Panneau de configuration.

129
Par Arnold BASHIGE
Cliquez sur la catégorie Système et sécurité puis sur Parefeu Windows.

130
Par Arnold BASHIGE
Cliquez sur Activer ou désactiver le Parefeu Windows.

131
Par Arnold BASHIGE
Pour chaque profil, il est donc possible de configurer le comportement du parefeu. Il est maintenant plus simple de le
configurer en fonction du réseau sur lequel est branchée la machine. Les notifications en cas de blocage d’une
nouvelle application sont configurables depuis cette fenêtre.

Cliquez sur OK puis sur Autoriser une application ou une fonctionnalité via le Parefeu Windows.
132
Par Arnold BASHIGE
Afin de pouvoir fonctionner, certaines applications ont besoin d’envoyer ou de recevoir des données de l’extérieur. Le
rôle du parefeu étant de bloquer ces échanges, il est nécessaire de lui indiquer les applications ou les fonctionnalités
Windows qui sont autorisées à le traverser.
Comme pour l’activation ou la désactivation, les règles d’autorisation se configurent pour un ou plusieurs profils.

133
Par Arnold BASHIGE
Le bouton Détails donne des informations sur l’entrée sélectionnée et le bouton Autoriser une autre application
permet, lui, d’ajouter de nouvelles entrées.

Cliquez sur OK puis sur Paramètres avancés.

La console Parefeu Windows avec fonctions avancées de sécurité s’affiche.

V. 3 Le parefeu Windows avec fonctions avancées de sécurité

La console permet la création de règles entrantes, sortantes ou des règles de connexion. Il est également possible
d’effectuer des paramétrages avancés (règles par défaut, analyse des règles…).

Les règles par défaut visibles dans le panneau central permettent d’indiquer l’action à effectuer si aucune des règles ne
correspond aux connexions entrantes ou sortantes. Les comportements peuvent évidemment être différents en fonction
du profil réseau.

134
Par Arnold BASHIGE
Dans le bandeau Actions cliquez sur Propriétés.
135
Par Arnold BASHIGE
L’état du parefeu ainsi que les règles par défaut sont configurées à l’aide de cette fenêtre.
Cliquez sur OK.

Cliquez sur Règles de trafic entrant puis sur Nouvelle règle dans le menu Actions.
Sélectionnez le bouton radio Personnalisée puis cliquez sur le bouton Suivant. 136
Par Arnold BASHIGE
La règle s’applique à tous les programmes. Laissez le choix par défaut dans la fenêtre Programme puis cliquez sur
Suivant.

Le protocole concerné par la règle est ICMPv4.


Sélectionnez dans la liste déroulante le protocole ICMPv4.
137
Par Arnold BASHIGE
Dans la fenêtre Étendue, laissez coché Toute adresse IP puis cliquez sur Suivant.

Cochez le bouton radio Bloquer la connexion.

138
Par Arnold BASHIGE
Trois actions sont possibles :
Autoriser la connexion : l’application ou la fonctionnalité qui utilise cette connexion se voit attribuer le droit de passer
le parefeu.
 Autoriser la connexion si elle est sécurisée : la connexion est autorisée uniquement si le protocole IPsec est utilisé.
 Bloquer la connexion : l’application ne peut pas traverser le parefeu.

La règle va s’appliquer aux trois profils réseau.

Laissez le choix par défaut dans la fenêtre Profil puis cliquez sur Suivant.

139
Par Arnold BASHIGE
Dans le champ Nom, saisissez Bloquer ICMPv4 puis cliquez sur Suivant.

Cliquez sur Terminer. 140


Par Arnold BASHIGE
La règle apparaît avec un rond rouge barré. L’icône permet très rapidement de s’apercevoir que le trafic est bloqué.
L’icône composée d’un rond vert ainsi qu’une coche blanche est attribuée aux règles dont l’action est autorisée.

141
Par Arnold BASHIGE
V.4 Test de la règle

Il est maintenant nécessaire de s’assurer du bon fonctionnement de la règle.

Sur WIN-CLIENT-8, lancez une invite de commandes DOS.


Saisissez la commande ping le Serveur qui a comme adresse IP 192.168.10.10 puis validez à l’aide de la touche [Entrée].

Le protocole ICMPv4 étant bloqué, aucune réponse n’est faite. Si le protocole IPv6 vous répond, désactivez-le sur la
machine cliente. 142
Par Arnold BASHIGE
Sur AD1-SERVEUR double cliquez sur la règle Bloquer ICMP dans la console du Parefeu Windows.
Sélectionnez l’onglet Avancé et décochez Privé.
Ainsi la règle ne s’applique plus au profil Privé.

Sur WIN-CLIENT-8, relancez la commande ping 192.168.10.10.


Le ping est maintenant possible car le serveur n’est pas un
contrôleur de domaine et le profil réseau configuré s’applique pour

Cliquez sur Appliquer puis sur OK. bloquer les hôtes du réseau Public et du Domaine. 143
Par Arnold BASHIGE
 Chapitre 4. Déploiement de l’ADDS (Active Directory
Domain Service)
Chapitre 5. Gestion des Serveur DNS, IIS et DHCP
Après avoir installé et configuré notre Serveur le chapitre 4 et le chapitre 5 concernera l’administration et la
gestion des services Active Directory Domain Service (ADDS), le Domain Name System (DNS), le Information
Internet Service (IIS) et le Service DHCP (Dynamic Host Configuration Protocol).

L’installation et la configuration des rôles sont détaillées dans ces deux chapitres de façon pratique tout en
utilisant la technologie de virtualisation Hyper-V.

Schéma de la maquette
Trois machines virtuelles sont créées, une avec, comme systèmes d’exploitation, Windows Server 2012 et les
deux autres avec Windows 8 ou Windows 7, plus notre machine physique qui possède Windows 10.
La maquette contient un serveur et deux machine virtuelles Windows 8 : 144
Par Arnold BASHIGE
 AD1-SERVEUR, contrôleur de domaine du domaine formation.local.
 WIN-CLIENT-8, poste client sous Windows 8 membre du domaine formation.local.
 MACH8-02, Deuxième poste client sous Windows 8 membre du domaine formation.local.
 WINDOWS 10, Machine physique non membre du domaine)..

145
Par Arnold BASHIGE
146
Par Arnold BASHIGE
 Chapitre 4. Déploiement de l’ADDS (Active Directory
Domain Service)
I. Présentation des Services de domaine Active Directory
Active Directory est un annuaire implémenté sur les systèmes d’exploitation depuis Windows 2000 Server.
Beaucoup d’améliorations ont été apportées depuis.

Permet le stockage des informations d’identification des utilisateurs et ordinateurs du domaine. Ce rôle est exécuté
par un serveur portant le nom de contrôleur de domaine. Ce dernier a pour fonction d’authentifier des utilisateurs
et ordinateurs présents sur le domaine AD.

I.1 La forêt

Une forêt est une collection d’un ou plusieurs domaines Active Directory. Le premier domaine installé dans une forêt
est appelé domaine racine, son nom DNS est le nom de la forêt. Une forêt contient une seule définition de la
configuration du réseau et une seule instance du schéma de l’annuaire. Aucune donnée n’est répliquée en dehors de
la forêt ; cette dernière sert de frontière de sécurité. 147
Par Arnold BASHIGE
I.2. Le domaine et l’arborescence de domaine

Une arborescence de domaine est une suite de domaines qui partagent un espace de noms contigu. La relation entre les
domaines d’une même arborescence est de type parent/enfant. Un domaine qui dispose d’un espace de noms différent
fait partie d’une arborescence différente.

148
Par Arnold BASHIGE
Le domaine représente une limite de sécurité et les utilisateurs sont définis par domaine. Un domaine contient au moins
un contrôleur de domaine mais il est recommandé d’en avoir deux. Un serveur ayant le rôle de contrôleur de domaine a
la responsabilité de l’authentification dans un domaine AD.

I.3 L’unité d’organisation

Une unité d’organisation (OU, Organizational Unit) est un objet conteneur qui donne la possibilité de hiérarchiser Active
Directory. Les objets sont ainsi regroupés pour l’application d’une GPO ou pour faciliter l’administration. Il est possible
également de déléguer l’administration des objets contenus dans ce conteneur.
Depuis Windows Server 2008, il est possible de protéger la suppression accidentelle d’une OU. Par défaut lors de la
création, la protection est activée, il faudra décocher la case Protéger l’objet des suppressions accidentelles dans
l’onglet Objet des propriétés pour pouvoir supprimer une OU.

149
Par Arnold BASHIGE
I.4. Les objets

Il est possible de trouver différents types d’objets Active Directory :

 Utilisateur : permet d’authentifier les utilisateurs physiques qui ouvrent une session sur le domaine.
Des droits et permissions sont associés à ce compte afin de permettre l’accès à une ressource.
 Groupe : permet de rassembler différents objets qui ont le même accès sur une ressource. L’administration des
permissions est plus aisée en utilisant des groupes.
 Ordinateur : permet d’authentifier les postes physiques connectés au domaine. Des droits et permissions lui
sont associés afin de permettre l’accès à une ressource.
 Unité d’organisation : conteneur qui permet l’organisation des objets de façon hiérarchique. Il est possible de
lui appliquer une ou plusieurs stratégies de groupe.
 Imprimante : une imprimante partagée peut être publiée dans Active Directory. Cette action simplifie la
recherche et l’installation pour un utilisateur.
 Dossier partagé : comme pour les imprimantes, il est possible de publier des dossiers partagés dans AD.

150
Par Arnold BASHIGE
I.5. Les partitions d’Active Directory

Active Directory utilise quatre types de partitions d’annuaire, ces dernières sont partagées par les contrôleurs de
domaine :

 Partition de domaine : contient les informations sur les objets d’un domaine (attributs de compte
utilisateur et attributs d’ordinateur…).
 Partition de configuration : permet de décrire la topologie de l’annuaire (liste complète des domaines,
arborescences et forêt).
 Partition de schéma : contient tous les attributs et classes de tous les objets qui peuvent être créés.
 Partition DNS : contient la ou les bases de données DNS.

Ces partitions sont stockées dans la base de données et cette dernière est stockée dans le répertoire %
systemroot%\NTDS.

151
Par Arnold BASHIGE
II. Niveau fonctionnel du domaine et de la forêt
Un niveau fonctionnel active une ou plusieurs fonctionnalités à l’échelle d’un domaine ou d’une forêt. Il existe
plusieurs niveaux fonctionnels mais l’opération qui consiste à faire monter le niveau fonctionnel est irréversible. Il
est par la suite impossible de le faire redescendre.
Ceci a un impact sur le domaine ou la forêt, car il est nécessaire d’avoir au minimum tous les contrôleurs de domaine
qui exécutent le système d’exploitation correspondant à celui du niveau fonctionnel choisi (si le niveau choisi est
Windows Server 2008, les contrôleurs de domaine doivent au minimum exécuter Windows Server 2008).

Niveaux fonctionnels Windows Server 2008

En augmentant le niveau fonctionnel du domaine, les fonctionnalités suivantes sont activées :

 Activation de la réplication du système de fichiers DFS (Distributed File System) pour le dossier SYSVOL.
 Protocole AES (Advanced Encryption Services) 128 et 256 bits pour l’authentification Kerberos.
 Mise en place de la stratégie de mot de passe affinée.

Au niveau de la forêt, aucune nouvelle fonctionnalité n’est apportée.

152
Par Arnold BASHIGE
Niveaux fonctionnels Windows Server 2008 R2

Le niveau fonctionnel permet l’utilisation de la corbeille AD. Cette dernière assure la restauration d’un objet Active
Directory (unité d’organisation, compte utilisateur...). L’ensemble des propriétés est restauré.

Niveaux fonctionnel Windows Server 2012

Ce niveau fonctionnel n’apporte pas de nouveautés à l’exception de l’ajout de la stratégie de modèles


d’administration du centre de distribution de clés.

III. Promotion d’un contrôleur de domaine

Un contrôleur de domaine est un serveur chargé d’authentifier et de permettre l’accès aux ressources pour les
utilisateurs.
III.1. Prérequis nécessaire à la promotion d’un serveur

153
Par Arnold BASHIGE
La promotion d’un serveur en contrôleur de domaine nécessite certains prérequis. L’assistant d’installation s’arrête
s’ils ne sont pas respectés.

 Système de fichiers NTFS : les volumes et partitions doivent être formatés avec un système de fichiers NTFS.
 Nom du poste : les spécifications DNS doivent être respectées pour le nom du poste. Néanmoins un nom de 15
caractères maximum est recommandé. Il est préférable de ne pas utiliser de caractères spéciaux (#, é, è...) dans le
nom du poste, les chiffres et caractères minuscules et majuscules peuvent eux être utilisés sans risques.
 L’interface réseau : elle doit être configurée avec une configuration IPv4/IPv6 correcte. L’adressage statique
est recommandé pour tous les serveurs et si besoin, une exclusion doit être effectuée dans le DHCP.
 Nom de domaine : le nom de domaine utilisé doit être sous la forme d’un nom DNS (domaine.extension). Il est
souhaitable d’utiliser des extensions qui ne sont pas utilisées sur Internet (.msft, .local…). L’enregistrement du
domaine public est toutefois important et doit être fait chez les organismes gérant ce genre de noms.
 Serveur DNS : un serveur DNS est nécessaire pour l’installation de l’Active Directory. Néanmoins, si aucun
serveur dns n’est présent, l’installation de ce dernier peut s’effectuer pendant l’installation. Dans le cas contraire,
vérifier la configuration IP du serveur afin qu’il puisse contacter son serveur DNS.
154
Par Arnold BASHIGE
IV. Installation d’un nouveau domaine dans une nouvelle forêt
Les services AD sont considérés comme des rôles et sont présents dans la liste des rôles.

Ouvrez la console Gestionnaire Hyper-V.


Effectuez un clic droit sur la machine AD1-SERVEUR et sélectionnez Démarrer.

La configuration ayant déjà été faite, il suffit maintenant d’installer Active Directory.

Dans la console Gestionnaire de serveur, cliquez sur Ajouter des rôles et des fonctionnalités.

155
Par Arnold BASHIGE
Après l’installation et la configuration du l’Active Directory Domain Service, de nouvelles consoles sont disponibles
dans Outils d’administration. Elles permettent l’administration de l’annuaire.

 Utilisateurs et ordinateurs Active Directory : administration des différents objets de l’annuaire (OU,
groupe, utilisateur…).
 Sites et services Active Directory : administration des sites AD et de la réplication.
 Domaines et approbations AD : création de relation d’approbation entre domaines ou entre forêts.
 Gestion des stratégies de groupe : création, administration et maintenance des différentes stratégies de
groupe.
 Modification ADSI : modification des attributs LDAP.

Le serveur qui vient d’être installé peut effectuer des modifications sur la base de données AD et donc répliquer ces
modifications. Cette réplication peut poser problème en cas d’altération de la base de données ou en cas de mauvaise
modification.

Pour ces raisons, il est utile dans certains cas d’installer un contrôleur de domaine en lecture seule (RODC).

156
Par Arnold BASHIGE
Ces trois grands points sont étudiés directement avec la pratique:

V. Processus d’ouverture d’une session dans un domaine Active Directory


VI. Gestion des utilisateurs, des groupes et d’ordinateurs
VII. Gestion du partage des fichiers avec les permissions NTFS

157
Par Arnold BASHIGE
 Chapitre 5. Gestion des Serveur DNS, IIS et DHCP
I. Présentation et fonctionnement du rôle DNS

Le DNS (Domain Name System) est Obligatoire dans un réseau, il permet la résolution de noms en adresse
IP et inversement. Ce service permet également aux postes clients de trouver leurs contrôleurs de domaine. Il peut
être installé sur un serveur ne possédant pas d’interface graphique.

I.1. Système hiérarchique

DNS est construit sur un système hiérarchique. Le serveur racine permet de rediriger les requêtes vers les serveurs
DNS de premier niveau (fr, com…), le domaine racine est représenté par un point. On trouve en dessous les
différents domaines de premier niveau (fr, net, com…). Chaque domaine de premier niveau est géré par un
organisme (AFNIC pour le .fr), IANA (Internet Assigned Numbers Authority) gère pour sa part les serveurs
racines.

158
Par Arnold BASHIGE
Au second niveau se trouvent les noms de domaine qui sont réservés par les entreprises ou les particuliers (nibonnet,
editionseni). Ces noms de domaine sont réservés chez un fournisseur d’accès qui peut également héberger votre serveur
web ou tout simplement vous fournir un nom de domaine.

On trouve sur chaque niveau des serveurs DNS différents qui, pour chacun, ont autorité sur leur zone (le serveur racine
contient uniquement l’adresse et le nom des serveurs de second niveau. Il en est de même pour tous les serveurs de
chaque niveau).

Il est possible pour une entreprise ou un particulier de rajouter pour le nom de domaine qu’il a réservé des
enregistrements ou des sousdomaines (par exemple, mail.nibonnet.fr, qui me permet de transférer tout mon trafic mail
vers mon routeur, plus précisément à destination de mon IP public).

159
Par Arnold BASHIGE
Chaque serveur DNS ne peut résoudre que les enregistrements de sa zone. Le serveur de la zone FR peut résoudre
l’enregistrement nibonnet mais il ne sait pas résoudre le nom de domaine shop.nibonnet.fr.

160
Par Arnold BASHIGE
I.2. Installation du rôle serveur DNS

Le rôle DNS peut être installé sur un contrôleur de domaine ou un serveur membre.
Sur un contrôleur de domaine, la zone peut être intégrée à Active Directory ou contenue dans un fichier texte (le
fichier est enregistré dans c:\windows\system32\dns).

Le fichier de la zone contient l’ensemble des enregistrements.

Si le serveur est seulement un serveur membre, la zone ne peut pas être intégrée à AD.
Ouvrez la console Gestionnaire de serveur.
161
Cliquez sur Ajouter des rôles et des fonctionnalités. Par Arnold BASHIGE
II. Déploiement de serveur WEB (IIS) sous Windows server 2012

II.1 IIS Internet Information Services


Serveur web, il permet l’affichage et le stockage de sites et applications Web. Nos applications possèdent pour la
plupart une interface web.
Ce rôle est celui qui possède le plus de services de rôle.
 Fonctionnalités HTTP communes : installe et gère les fonctionnalités HTTP basiques. Ce service de rôle
permet de créer des messages d’erreurs personnalisés afin de gérer les réponses faites par le serveur.
 Intégrité et diagnostics : apporte les outils nécessaires à la surveillance et au diagnostic de l’intégrité
des serveurs.
 Performances : permet d’effectuer de la compression de contenu.
 Sécurité : mise en place des outils permettant d’assurer la sécurité du serveur contre les utilisateurs et
les requêtes IIS.
 Outils de gestion : fournit les outils de gestion pour les versions précédentes de IIS.
 Serveur FTP : permet l’installation et la gestion d’un serveur FTP.
162
Par Arnold BASHIGE
II.2. Installation du rôle serveur IIS
Ouvrez la console Gestionnaire de serveur.
Cliquez sur Ajouter des rôles et des fonctionnalités puis sur suivant.

163
Par Arnold BASHIGE
III. Mise en place du rôle serveur DHCP

III.1 Le rôle DHCP (Dynamic Host Configuration Protocol)

Le rôle permet la distribution de baux DHCP aux différents équipements qui en font la demande. Il peut être installé
sur un serveur en mode installation complète ou en mode Core (installation sans interface graphique).

DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet d’assurer la configuration automatique
des interfaces réseaux. Cette configuration comprend une adresse IP, un masque de sousréseau mais également une
passerelle et des serveurs DNS. D’autres paramètres supplémentaires peuvent être distribués (serveur WINS…).

La taille des réseaux actuels oblige de plus en plus à remplacer l’adressage statique saisi par un administrateur sur
chaque machine par un adressage dynamique effectué par le biais du serveur DHCP. Ce dernier offre l’avantage
d’offrir une configuration complète à chaque machine qui en fait la demande, de plus, il est impossible de distribuer
deux configurations identiques (deux mêmes adresses IP distribuées). Le conflit IP est donc évité. L’administration
s’en trouve également facilitée.

Le serveur est capable d’effectuer une distribution de configuration IPv4 ou IPv6.


164
Par Arnold BASHIGE
III.2. Fonctionnement de l’allocation d’une adresse IP

Si l’interface réseau est configurée pour obtenir un bail DHCP, elle va tenter d’obtenir un bail par l’intermédiaire d’un
serveur DHCP. Cette action s’opèrera par l’échange de plusieurs trames entre le client et le serveur.

165
Par Arnold BASHIGE
III.3. Installation et configuration du rôle DHCP

Comme pour les autres services qui peuvent être ajoutés au serveur, DHCP est un rôle. Son installation s’effectue à
l’aide de la console Gestionnaire de serveur.

Ouvrez le Gestionnaire de serveur et cliquez sur Ajouter des rôles et des fonctionnalités .

Sélectionnez le rôle Serveur DHCP. Les fonctionnalités doivent être installées, cliquez sur Ajouter des
fonctionnalités dans la fenêtre qui s’affiche.

Cliquez sur Suivant dans la fenêtre Sélectionner des fonctionnalités.


Dans la fenêtre de confirmation, cliquez sur Installer.

166
Par Arnold BASHIGE
167
Par Arnold BASHIGE
Ces quatres grands points sont étudiés directement avec la pratique:

IV. Ajout d’une nouvelle étendue (DHCP Scope)


V. Configuration des options dans le DHCP
VI. Mise en place des filtres
VII. Configuration d’un basculement (Haute disponibilité du service DHCP)

168
Par Arnold BASHIGE

Vous aimerez peut-être aussi