Vous êtes sur la page 1sur 58

2011-2012

SOMMAIRE
Remercîment....................................................................................................................................2 Introduction générale.......................................................................................................................3 Chapitre1 : Présentation Générale...................................................................................................6 I- Présentation générale de Faculté des Sciences économiques et de Gestion de Mahdia (FSEG de Mahdia)...........................................................................................................................6 .........................................................................................................................................................8 II- Etude de l’existant.......................................................................................................................9 III- Critique de l’existant et problématique...................................................................................10 IV- Travail demandé .....................................................................................................................10 Chapitre2 : Mise en place du réseau..............................................................................................12 I- Introduction................................................................................................................................12 II- Présentation des différents équipements d’interconnexion......................................................12 III- Solution de clonage................................................................................................................13 IV- Travaux réalisés.......................................................................................................................14 Chapitre3 : Administration du réseau local...................................................................................18 I- Introduction ...............................................................................................................................18 II- Windows Server 2003...............................................................................................................18 III- Active directory ......................................................................................................................19 IV- Serveur DNS............................................................................................................................26 V- Serveur DHCP..........................................................................................................................29 VI- Gestion des groupes.................................................................................................................37 VII- Gestion des utilisateurs..........................................................................................................39 VIII- serveur de fichiers.................................................................................................................44 Chapitre4 : Sécurité du réseau local..............................................................................................49 I- Introduction................................................................................................................................49 II- Configuration du client.............................................................................................................50 III- Antivirus..................................................................................................................................51

2011-2012

Remercîment

Au terme de ce travail, je tiens à remercier forcement Monsieur le doyen de la Faculté des Sciences Économiques et de Gestion de Mahdia qui m’accepter de passer mon stage dans son établissement. J’adresse mes remerciements au responsable de l’informatique Monsieur Hafedh Kaireddinne qui m’a bien encadré tout au long de la période de mon stage. Enfin j’adresse mes remercîments au nombre de jury pour valoir accepter ce travail.

2011-2012

Introduction générale

L'informatique est de plus en plus présente dans notre vie de tous les jours. On compte désormais sur les services offerts par les réseaux pour le fonctionnement de l'outil informatique, que ce soit en entreprise, lors de transactions bancaires, lors de télécommunication et même dans les facultés. Les services offerts sont devenus quasi-indispensables. Pour assurer que ces services soient convenables, il est nécessaire de surveiller le réseau et d'agir quand une erreur se produit. En d’autres termes, il faut administrer le réseau informatique. Au cœur de ces progrès technologiques l’ FSEG (Faculté des Sciences économiques et de Gestion) de Mahdia s’est engagé à mettre en place et à administrer son réseau informatique en utilisant une panoplie d’équipements qu’elle s’est procuré à l’avance. C’est dans ce cadre qu’on a réalisé notre stage de perfectionnement pour savoir la mise en place et l’administration du réseau informatique de l’ FSEG de Mahdia », et ce présent rapport est le fruit d’un mois de labeur passée à étudier et mettre en place une infrastructure réseau, sécurisée et fiable, pour la bonne gestion de leur parc informatique et la bonne gestion des partages des ressources informatiques, et il s’articule comme suit : Un premier chapitre va présenter une étude de l’architecture réseau préalable de la faculté. Le deuxième chapitre va présenter la mise en place du réseau local ainsi que sa configuration.

2011-2012

Dans le troisième chapitre sera décrite l’administration du réseau local. Dans le quatrième chapitre on proposera une solution de sécurité pour le bon fonctionnement de réseau.

2011-2012

Présentation générale
Dans ce chapitre on va présenter les points suivants :  Présentation générale de Faculté des Sciences économiques et de Gestion de Mahdia (FSEG de Mahdia)  Etude de l’existence  Critique de l’existence et problématique  Travail demandé  Conclusion

FSEG Mahdia Figure 1: Emplacement de l’ FSEG .1 Emplacement FSEG Mahdia placé à Sidi Massaoud Mahdia à coté de l’ISET Mahdia (Institut Supérieur des Etudes Technologiques de Mahdia).Présentation générale de Faculté des Sciences économiques et de Gestion de Mahdia (FSEG de Mahdia) I.2011-2012 Chapitre1 : Présentation Générale I.

une salle de lecture. elle est Ouvert officiellement en Septembre 1999.elle Comporte 5 Amphis.Elle est située au nord de la ville de "Mahdia». 2 salles de cours. la faculté est heureuse d’offrir à ses étudiants une formation de qualité dans laquelle elle les invite à investir le meilleur . 31 Salles de TD.2011-2012 I. A pour vocation de former des Licences et des Masters et des Doctorats. 8 Laboratoires d'informatiques. une salle de tirage.Une équipe pluridisciplinaire dynamique accueil plus que 3500 Etudiants. un labo de langue. contractuels et vacataires. et un personnel professionnel et administratif aussi compétent que dévoué. une salle séminaire. A une équipe pédagogique de 150 Enseignants entre permanents. 44 bureaux des enseignants et une salle d'internet. .2 Présentation de l’ FSEG de Mahdia La faculté des sciences économiques et de gestion de Mahdia a été crée par le décret 145 du 31 décembre 1988.

3 Organigramme de l’FSEG de Mahdia Doyen Secrétariat Vice Doyen Secrétaire Général Secrétariat Fonction Scolarité et Examen et Affaires Estudiantine Cellule Informatique Fonction Administratif et Financière Service Administratif Service Financier Comptabilité Matière Service Achat Engagement et Ordonnancemen t Inscription et scolarité Affaires Estudiantine Examen .2011-2012 I.

2 Equipements informatiques existants La Faculté des Sciences économiques et de Gestion de Mahdia.D’ordre D.  Modem ADSL.Etude de l’existant II. a un nombre assez important d’équipements informatiques :  230 pc.  8 imprimantes.1 Architecture du réseau existant Modem ADSL Directeur Paire Torsadé Personnel switch1 switch 2 S.  16 switch.  Routeur  2Firwals .2011-2012 II.  2 point d’accès.Finances S.G Scolarité B.Info1 Figure 2: Architecture existante du réseau local de l’FSEG II.

IV.2 Problématique Le parc informatique de l’FSEG de Mahdia a pour besoin :  Nécessité d’une interconnexion des ordinateurs.  Nécessité d’avoir une sécurité du réseau. on se propose dans ce qui suit d’expliquer les moyens qui nous ont permis de mettre en place notre solution. la sécurité et le bon fonctionnement du réseau. .2011-2012 III.Critique de l’existant et problématique III. il existe certains problèmes tel que : ♦ La non fonctionnalité de plusieurs pc. ♦ Des équipements ne sont pas prêts à être connectées à Internet via réseau. Conclusion Après avoir cerné l’existant et proposer les solutions adéquates.1 Critique de l’existant Au sein de l’FSEG de Mahdia. III.Travail demandé On se propose de mettre en place le réseau informatique de l’FSEG selon leur besoin et leur fonctionnalité en assurant : la fiabilité. la performance.  Nécessité d’avoir des serveurs qui gèrent le réseau.

2011-2012 Mise en place du réseau Dans ce chapitre on va présenter les points suivants :  Introduction  Présentation des déférents équipements d’interconnexion  Solution de clonage  Travaux réalisé  conclusion .

II.Présentation des différents équipements d’interconnexion  Les ordinateurs Ordinateur Acer 7700gx Siemens Elonex Esys Microlux Everex  Switch   10/100 Mbps Fast Ethernet Switch SMC Nombre d’ordinateur 30 10 15 60 45 20 DD(GO) 150 160 160 250 160 RAM(MO) 512 512 512 1000 512 Carte réseau/débit Broadcom RealtekRTL8139(10/100) RealtekRTL8139(10/100) RealtekRTL8139(10/100) RealtekRTL8139(10/100) Atheros (10/100) RealtekRTL8139(10/100)  Imprimantes         Routeur wifi (point d’accès)  SMC Samsung laser printer ML-2551N Lexmark Z845 Eson epl 6200 EpsonEPL 5252 Panasni Epc62 .2011-2012 Chapitre2 : Mise en place du réseau I.Introduction Ce chapitre présente les différents équipements d’interconnexion et les différentes tâches qu’on s’est proposé de réaliser.

Le clonage se fera sur les autres machines de la salle qui doivent être rigoureusement identiques notamment en ce qui concerne la taille du disque dur. Le gain de productivité et qualité est énorme : les PC sont tous configurés de la même manière.2011-2012  Modem ADSL  Wireless-G ADSL  Routeur  CISCO 1800 Series III. parmi les quelles l’utilisation du logiciel « udpcast ». applications et autres personnalisations sur celui-ci. . ou pour préparer des ordinateurs portables.1 Définition Le clonage des ordinateurs est un outil pour gérer un parc informatique. puis d’en prendre une copie (une image) et la déployer sur autant de pc (ou serveur) qu’on veut. Le multicast est le fait de communiquer simultanément avec un groupe d’ordinateurs identifiés par une adresse spécifique (adresse de groupe) ». ceci sera fait après le clonage). il est facile d’automatiser leurs corrections.Solution de clonage III.3 Fonctionnalités de « udpcast » Dans ce qui suit on se suppose de cloner une machine nommées PC1 installée à notre convenance (sans préciser qu’elle fait partie d’un domaine et sans installer officescan. III. On trouve plusieurs méthodes de clonage. L’idée est d’installer Windows sur un PC. Ce système peut être très utile pour dupliquer rapidement un disque sur l’ensemble des machines d’une salle de formation déjà en place. et même si des problèmes surviennent sur l’image utilisée. Sur PC1 : On démarre udpcast en mode émetteur : il envoie l’image de son disque dur sur le réseau pour qu’elle soit récupérée par les autres PC en mode récepteur.2-Le logiciel udpcast C’est un logiciel libre permettant de diphasé des fichiers (et donc des disques entiers quelque soit leur systèmes de fichiers) en multicast. d’y ajouter les pilotes. III.

Normalement nous devrions voir sur ce PC une ligne indiquant la quantité d’information transférée et d’éventuelles lignes supplémentaires concernant un dialogue avec les stations réceptrices).2011-2012 Après chargement du système répondre aux 5-6 questions la plupart du temps en validant le choix par défaut. Sur les PCs à cloner (PC2àPC20 par exemple) : On démarre les PC selon le même principe que le PC1 (mode récepteur).1 Construction des câbles Ethernet droit ou croisé A : Paire de fils (bleu et bleu/blanc) B : Paire de fils (vert et vert/blanc) C : Paire de fils (orange et orange/blanc) D : Paire de fils (marron et marron/blanc) Figure 3: câble paire torsadée . Ce clonage est relativement rapide (environ 1 heure) si toutes les machines sont reliées entre elles par un switch.1 Câblage IV. IV. Remarque : on peut retirer le CD dés que le PC soit démarré et affiche la première fenêtre pour pouvoir démarrer le PC suivant et ainsi gagner du temps.1. Lorsque le clonage est terminé il suffit de redémarrer la machine et de finir la configuration de Windows XP dans la mesure où la station tourne sous Windows XP. On lance le clonage : On revient sur le PC de départ et on tape sur une touche. Les PCs se mettent en attente. A la fin le PC1 se met en attente d’émission.Travaux réalisés IV.

1.2 Liaison entre les différentes salles du parc informatique ♦ Tirage de deux câbles droits : .2011-2012 On présente dans ce qui suit les gammes de couleur pour les deux cables (droit et croisé). connecteur N° 1 1 = Orange / Blanc (2) 2 = Orange (2) 3 = Vert / Blanc (3) 4 = Bleu (1) 5 = Bleu / Blanc (1) 6 = Vert (3) 7 = Marron / Blanc (4) 8 = Marron (4) connecteur N°2 1 = Orange / Blanc (2) 2 = Orange (2) 3 = Vert / Blanc (3) 4 = Bleu (1) 5 = Bleu / Blanc (1) 6 = Vert (3) 7 = Marron / Blanc (4) 8 = Marron (4) Tableau 1 : Gamme de couleur pour le câble droit connecteur N° 1 1 = Orange / Blanc (2) 2 = Orange (2) 3 = Vert / Blanc (3) 4 = Bleu (1) 5 = Bleu / Blanc (1) 6 = Vert (3) 7 = Marron / Blanc (4) 8 = Marron (4) connecteur N° 2 1 = Vert / Blanc (3) 2 = Vert (3) 3 = Orange / Blanc (2) 4 = Bleu (1) 5 = Bleu / Blanc (1) 6 = Orange (2) 7 = Marron / Blanc (4) 8 = Marron (4) Tableau 2: Gamme de couleur pour le câble croisé Pour construire les câbles (droit ou croisé). on a suivi des étapes bien définie : (voir ANNEXE B) IV.1ere entre le switcher de la salle « info1 » et le switcher de la salle « info2 » (longueur du câble=20 m) .

2 Préparation et maintenance des ordinateurs Il s’agit de faire un inventaire sur l’ensemble des ordinateurs et les distinguer à partir de leur fonctionnalité :  pour les ordinateur non fonctionnel. carte graphique…)  formatage des ordinateurs et installation de Windows XP professionnel pour les PCs qui ont des problèmes au niveau du système d’exploitation. IV. Dans ce qui suit. àAprès avoir interconnecté les salles informatiques nous avons testé le bon fonctionnement des supports de transmission. .2011-2012 . nous avons essayé de les réparer (exemple : changement du RAM.  Installation des logiciels sur des différents ordinateurs (Visuel studio. on a proposé une nouvelle architecture réseau convenable. Matlab) Conclusion Après avoir récupérer le parc informatique de l’ FSEG suite à d’énormes difficultés rencontrées.2eme entre le switcher de la salle « info1 » et le point d’accès des salles « info3 » et « info4 » (Longueur du câble=35 m) ♦ relier l’ensemble des ordinateurs des salles « info1et info2 »avec les prise RJ45 à l’aide des câbles droits. Office. on s’intéresse à l’administration du parc informatique qu’on a étudié selon les besoins de l’etablissement.

2011-2012 Administration du réseau local Dans ce chapitre on va présenter les points suivants :  Introduction  Windows Server 2003  Active Directory  Serveur DNS  Serveur DHCP  Gestion des groupes  Gestion des utilisateurs  Serveur de fichiers  Conclusion .

II. active directory) et la gestion des groupes et utilisateurs. Elle remplace les versions équivalentes de Windows 2000 sur les quelles elle se base.Introduction Après avoir accomplis les tâches de mise en place des équipements informatiques de notre parc (câble.1-Présentation Windows 2003 est une version uniquement serveur réseau. DHCP. Une collaboration performante entre les employés.2-Fonctionnalité Windows Server 2003 permet : Le partage de fichiers et d'imprimantes. on va entamer la partie qui concerne l’administration du réseau local de la faculté des sciences économiques et de gestion de Mahdia à savoir la configuration des serveurs (DNS.2011-2012 Chapitre3 : Administration du réseau local I. routeur. switch. ordinateur…). Une connectivité Internet sécurisée. .Windows Server 2003 II. II. les partenaires et les clients. Il répond aux besoins des petites et moyennes organisations et des services départementaux ou groupes de travail.

1-Présentation Active directory est le nom du service d'annuaire de Microsoft apparu dans le système d'exploitation Microsoft Windows Server 2000.) proposées sur un réseau donné. il va nous être possible d'obtenir des informations détaillées sur chaque objet contenu dans la base et de les localiser.2-Installation et configuration On accède au menu Démarrer puis Exécuter… On tape dcpromo puis on valide.Active directory III. Active Directory est avant tout une base de données. qui contient la liste de l'ensemble des ressources (utilisateurs. Par le biais de cet annuaire. partages réseau. L’assistant d’installation d’Active Directory est lancé. on clique suivant. serveurs.2011-2012 III. III. ordinateurs. etc. Figure 4: Assistant Installation de Active Directory .

Figure 5: Contrôle de domaine On vérifie que l’option Domaine dans une nouvelle forêt est sélectionnée. puis on clique sur Suivant. on vérifie que l’option Contrôleur de domaine pour un nouveau domaine est sélectionnée.2011-2012 Dans la page Type de contrôleur de domaine. puis on clique sur Suivant .

2011-2012 Figure 6: Création de nouveau domaine Dans la zone nom DNS complet pour le nouveau domaine. on saisie le nom de domaine : fsegma. puis suivant Figure 7: Nom de domaine Dans la page Nom de domaine NetBIOS. puis on clique sur suivant. on vérifie que Votre domaine apparaît. .rnu.tn.

Figure 9: Dossiers de la base de données et du journal .2011-2012 Figure 8: Nom de domaine NetBios On valide les pages Dossier de la base de données et du journal et Volume système partagé.

.2011-2012  On clique sur suivant Remarque : L’installations du serveur DNS se fera automatiquement en même temps que l’installation d’active directory. puis on clique sur suivant. Dans la page diagnostics des inscriptions DNS on sélectionne installer et configurer le serveur DNS dans cet ordinateur et définir cet ordinateur pour utiliser ce serveur DNS comme serveur DNS de préférence Figure 10: Diagnostics des inscriptions DNS Dans la page Autorisations on sélectionne « autorisations compatibles uniquement avec les systèmes d’exploitation serveurs Windows 2000 ou Windows Server 2003 ».

Figure 12: mot de passe administrateur de restauration des services d’annuaire Voici le résumé de ce que nous avons fait . on saisie un mot de passe (si on a besoin de restaurer Active Directory).2011-2012 Figure 11: Autorisations Une fois cette étape finie.

la configuration est achevée suivie de redémarrage de l’ordinateur .2011-2012 Figure 13: Résumé de l’installation de Active Directory  On continuera la configuration par un simple clic sur suivant Figure 14: Assistant de configuration de Active Directory  Insérer un CD de Windows 2003 Server  On appuie sur OK  Enfin.

il suffit de remplir les champs suivants comme indiqués si dessous. 2003 ou XP) veut résoudre l'adresse du serveur ou d'un autre ordinateur du réseau.Serveur DNS IV. Lorsqu'un ordinateur du réseau (Windows 2000. Pour configurer ce protocole. Avec le protocole IP cet identifiant se présente sous la forme d'un nombre d'une longueur de 32 bits (l'adresses IP). Pour pouvoir communiquer.1-Présentation DNS = Domain Name Server = Serveur de noms de domaine Le serveur et les stations 2000 et XP ont besoin d'un serveur DNS dans le réseau local. IV. C'est pourquoi des mécanismes de résolution de noms ont été mis en place.2. Un mécanisme de résolution de noms permet de traduire des noms en adresses IP et inversement. Ce protocole définit les règles que les ordinateurs doivent respecter pour communiquer entre eux sur le réseau internet.1-Configuration de TCP/IP (Transmission Contrôle Protocole/Internet Protocole) TCP/IP désigne un protocole de communication utilisé sur internet. Cependant pour un utilisateur. chaque machine présente sur un réseau doit avoir un identifiant unique.2011-2012 IV. il est impensable de retenir les adresses IP de chaque ordinateur.2-Installation et configuration IV. il s'adresse au serveur DNS déclaré dans ses propriétés réseau. .

2011-2012 Figure 15: Propriété de protocole Internet (TCP/IP) IV.2. .2-Configuration de suffixe DNS  On accède au panneau de configuration Système.

puis DNS. . Remarque : le serveur se nomme FOR3XONCC  Clic droit sur le nom de serveur.  Dans la zone de texte suffixe DNS principal pour cet ordinateur.Configuration du service DNS  On accède depuis le menu démarrer aux outils d’administration.  On clique sur le bouton Autres.3.  On valide la modification puis on redémarre notre ordinateur. puis suivant.2. IV. on clique sur Modifier. configurer un serveur DNS. on saisie le nom du serveur DNS fsegma.2011-2012 Figure 16: Nom de l’ordinateur  Dans l’onglet nom de l’ordinateur.

on sélectionne n’autoriser que les mises à jour dynamiques sécurisées (recommandé pour Active Directory). on sélectionne Créer des zones de recherche directe et inversée (pour les grands réseaux). Le protocole DHCP offre une configuration de réseau TCP/IP fiable et simple. puis suivant. puis suivant.168.  Dans la page type de zone. Celui-ci choisit les informations dans son pool d'adresses IP (plage d’adresses) et les propose au client. V.  Dans la page Mise à niveau dynamique. (voir ANNEXE A figure1)  On sélectionne Non.Serveur DHCP V. Pour que le client puisse recevoir ses données IP. empêche les conflits d'adresses et permet de contrôler l'utilisation des adresses IP au moyen d'une gestion centralisée des attributions d'adresses.le protocole DHCP offre une configuration dynamique des adresses IPet des information associées. il demande ses données d'adressage IP à un serveur DHCP. puis suivant.  On sélectionne Ne pas autoriser les mises à jour dynamiques. il ne doit pas rediriger les requêtes. il doit être configuré de façon à obtenir automatiquement une adresse IP.Présentation DHCP (Dynamique Host Configuration Protocol) L'affectation et la mise à jour d’adresses IP peuvent représenter une lourde tâche administrative. puis suivant.  Dans la page Nom de la zone de recherche inversée on indique le sous réseau (192. puis suivant. on sélectionne Zone principale. puis lui attribue les adresses IP pour une certaine durée (bail).1).  On saisie le nom de la zone. (voir ANNEXE A figure2)  Terminer.2011-2012  Dans la page Sélectionner une action de configuration. . Maintenant le service DNS est configuré. puis suivant. Afin de faciliter ce travail. puis suivant.1. Dès lors qu'un client DHCP démarre.

 Demande de bail : le client sélectionne la première proposition d'adressage IP qu'il reçoit. et une simple clique sur détails.  On clique sur démarrer.2. Le client reçoit son adresse IP. et les autres serveurs retirent alors leurs offres. et on choisie ajouter/supprimer des composants Windows Figure 17: Ajouter supprimer des programmes  On choisie services de mise en réseau.Installation Le serveur DHCP doit avoir une adresse IP fixe.  Confirmation de bail : le serveur DHCP retenu répond alors au client. puis émet à nouveau une diffusion générale afin de demander un bail. . panneau de configuration  Double clique sur ajout/suppression de programmes.1.2011-2012 Voici comment se passe la configuration d'un client DHCP :  Localisation de bail IP : le client émet une diffusion générale afin de trouver l'IP d'un serveur DHCP  Offre de bail : Tous les serveurs DHCP disponibles envoient une offre d'adressage IP au client. V. paramètres.Installation et configuration V. ainsi que ses paramètres optionnels.2.

. OK et suivant.2011-2012 Figure 18: Assistant de composants de Windows  On Sélectionne protocole DHCP. Figure 19: Service de mise en réseau  Puis on clique sur terminer.

2.2. V.Configuration V. et on clique sur autoriser On saisie alors soit l'adresse IP. et puis sur OK. il faut : .2.2-Création d'une étendue • Définition : Une étendue est un pool d'adresse qu'un serveur DHCP peut distribuer aux clients.1-Autorisation de serveur DHCP La première étape consiste à autoriser le serveur DHCP afin d'éviter qu'un serveur non autorisé sur un réseau donnent de mauvaises adresses sur le réseau par exemple. Avant de configurer une étendue. on accède à outils d’administration puis DHCP Ensuite Action et gérer les serveurs autorisés. soit le nom du serveur à autoriser. mais qui ne serait pas sur le bon réseau. ou d'un serveur bien configuré. La procédure est comme suit : On se connecte en tant qu’administrateur. dans le cas d'un serveur mal configuré par exemple.2011-2012 Figure 20: Configuration des composants de Windows  Maintenant notre serveur DHCP est installé V.2.2.2.

• Création d’étendue : on clique sur Nouvelle étendue.tn dans l’arborescence et Figure 21: Création du nouvelle étendue  On clique sur Suivant. mais il est possible d'en créer plusieurs  Exclure de l'étendue les adresses IP statiques du réseau.2011-2012  Définir les adresses IP de début et de fin pour chaque étendue  Avoir au moins une étendue par serveur. .  Puis on saisie le nom de serveur et sa description.rnu.  On fait un simple clic droit sur le serveur Fsegma.

Figure 23: plage d’adresse IP  On ajoute le ou les étendues que nous allons exclure dans la fenêtre suivante. .2011-2012 Figure 22: Nom de l’étendue  Ensuite on saisie les adresses de notre étendue et le masque de sous réseau.

par exemple tous les 6 jours les adresses seront modifiées.2011-2012 Figure 24: Ajout d’exclussions  Dans cette fenêtre nous devons sélectionner la durée du bail des adresses IP. Figure 25: Durée du bail .

 On procède de la même manière avec les autres serveurs. nous pouvons sélectionner un grand nombre des serveurs comme le serveur DNS. pour ce faire. puis ajouter Figure 26: Option service  Puis on clique sur OK.  On sélectionne par exemple Nom de domaine DNS. il peut être nécessaire de définir des options. on procède comme suit. et on choisie configurez les options. Ces options peuvent être l'adresse IP de la passerelle (routeur) ou l'IP du serveur DNS que les clients doivent utiliser.2011-2012 • Options d'étendue Lorsque nous configurons notre étendue. . en donnant son Adresse IP.  Dans la fenêtre suivante. Dans la console DHCP :  Un clique droit sur options d'étendue.

2.Les groupes globaux : servent à organiser les comptes d’utilisateur de domaine.Installation et configuration VI.Création des groupes  On clique sur Démarrer. lorsque les utilisateurs d’un domaine doivent pouvoir accéder aux ressources d’un autre domaine. on choisie Utilisateurs et ordinateurs Active Directory.1. Un utilisateur inséré dans un groupe se voit attribuer toutes les permissions et droits du groupe. VI.Présentation Windows Server 2003 permet en plus de gérer les utilisateurs par groupe. sauvegarder et récupérer des fichiers etc.2011-2012 VI. Ils servent surtout dans des réseaux à domaines multiples. outils d’administration. Ils servent également à donner aux utilisateurs des droits pour lancer des tâches système (modifier l’heure sur un ordinateur. c'est-à-dire qu'il permet de définir des ensembles d'utilisateurs possédant le même type de permissions en les classant selon des catégories. Les groupes simplifient donc l’administration car il est possible d’attribuer des permissions à plusieurs utilisateurs simultanément.Les groupes locaux : servent à donner aux utilisateurs des permissions d’accès à une ressource réseau. Il existe des groupes locaux prédéfinis.1. Un groupe est un ensemble de comptes d’utilisateurs. . . Il existe deux types de groupes différents : .).Gestion des groupes VI.2.

on spécifiant l’étendue et le type de groupe.2011-2012 Figure 27: Création du nouvel groupe  On clique sur Action. Nouveau Groupe. Figure 28: Nom du groupe .  On saisie le Nom de groupe. puis OK.

Outils d’administration. il suffit de suivre les étapes suivantes :  Simple click sur démarrer. Un utilisateur de domaine pourra bénéficier d’un profil d’environnement personnalisé ainsi que d’un volume de stockage réseau.2. On peut gérer des utilisateurs.1. .2011-2012 Remarque : Le même travail a été effectué avec les autres groupes (enseignant. Les comptes utilisateurs permettent d’ouvrir une session sur tous les ordinateurs clients du domaine.Gestion des utilisateurs VII. Utilisateurs et ordinateurs Active Directory.Présentation Sous Windows Server 2003.Installation et Configuration VII. VII. étudiant). Son accès au différentes ressources du domaine sera subordonné aux autorisation par l’administrateur.2.1. VII. Utilisateur. On choisie Nouveau.Création des utilisateurs Pour créer des utilisateurs de domaine.  On clique avec le bouton droit de la souris sur notre domaine.

Figure 30: ajout d’utilisateur  On tape le mot de passe de l’utilisateur. Prénom et Nom d’ouverture de session de l’utilisateur. puis suivant.2011-2012 Figure 29: Création du nouvel utilisateur  On tape le Nom. . suivant.

2011-2012 Figure 31: Mot de passe d’utilisateur Remarque: Dans la page suivante on obtient un petit résumé sur le nouvel utilisateur.  Il suffit de cliquer sur terminer pour que le nouvel utilisateur soit crée. Figure 32: résumé de la création d’utilisateur .

puis on sélectionne l’option propriété. • Compte : cet onglet permet de modifier le nom d’ouverture de session du compte utilisateur.Propriétés de l’utilisateur Chaque compte d’utilisateur créé s’accompagne d’un ensemble de propriétés qu’on peut configurer. • • Les propriétés de l’utilisateur s’affichent sur l’onglet Général. on clique sur le bouton horaire d’accès.2. et de modifier les options de mot de passe. OK. Pour cela. Figure 33: Horaire d’accès • Horaire d’accès : cet onglet permet de sélectionner les périodes dont l’utilisateur à le droit d’utiliser le réseau. On remplie les champs. On sélectionne les périodes. Adresse : cet onglet contient les informations concernant l’adresse personnelle de l’utilisateur. on effectue un clic droit sur le compte d’utilisateur à configurer.2. Après avoir modifier le nom et les options de mot de passe. puis on clique sur l’onglet compte.2011-2012 VII. .

Figure 34: Quota  On clique sur Entrées quota. . On utilise le format suivant pour le chemin d’accès au profil utilisateur : \\nom-serveur\nom-dossier-partagé\%username% Remarque : Windows Server 2003 remplace automatiquement « %username% » par le nom de compte d’utilisateur. VII.création des quotas La création de quota permet de spécifier l’espace disque alloué à chaque utilisateur. Pour activer le quota sur un volume on suit les étapes suivantes : On clique avec le bouton droit de la souris sur la partition choisie. puis ok. Dans l’onglet profil on tape le chemin d’accès au dossier partagé contenant le profil de l’utilisateur dans la zone chemin du profil. propriété.2. puis on choisie l’onglet Quota.3. • Téléphones : cet onglet contient les cordonnés téléphoniques de l’utilisateur. On tape le même chemin d’accès pour tous les utilisateurs.2011-2012 • Profil : (Il faut créer un dossier partagée sous le lecteur souhaiter).

serveur de fichiers VIII.1. puis on valide par ok deux fois. puis on clique sur avancée. on spécifie l’espace disque alloué à chaque utilisateur. Figure 36: Ajout d’une nouvelle entrée de quota VIII. puis ok. Figure 35: Recherche des utilisateurs  On choisie les utilisateurs. on clique sur le bouton rechercher pour afficher la liste des utilisateurs.  Dans la page suivante.présentation .2011-2012  Dans le menu quota on sélectionne nouvelle entrée de quota.  Dans la page on sélectionne utilisateurs.

disposer des possibilités d’extension. Assistant Configurer votre serveur. performant. il permet aussi de partager des données à travers un réseau. Il doit être fiable. permettre les changements des disques sans interruption de fonctionnement du serveur. Outils d’administration.2011-2012 Un serveur de fichiers est un serveur utilisé pour le stockage et la gestion des fichiers utilisateurs.Installation et configuration Pour lancer l’installation du serveur de fichiers. Sur la page Rôle de serveur. puis suivant. on clique sur serveur de fichiers. VIII. il suffit de : Cliquer sur démarrer. puis suivant. conserver le service d’indexation activé. . Figure 37: rôle de serveur On choisit l’option oui.2.

. on saisie le chemin de dossier qu’on va partager. Figure 39: Chemin du dossier partagé  Dans la page Autorisations. puis personnaliser.2011-2012 Figure 38: Service d’indexation du serveur de fichiers Dans la page suivante. on clique sur utiliser les autorisations de partages et de dossiers personnalisées. on autorise l’accès des dossiers aux utilisateurs.  Dans la page suivante.

on a besoin de sécuriser ce réseau. Active Directory). le serveur de fichier et configuré (les dossier sont partagées sur le serveur). Dans ce qui suit on va présenter la stratégie de sécurité étudiée. .2011-2012 Figure 40: Autorisation du partage Une fois cette étape achevée. DHCP. Conclusion Après avoir administrer le réseau informatique de l’FSEG (installation et configuration des serveurs DNS.

2011-2012 Sécurité du réseau local Dans ce chapitre on va présenter les points suivants :  Introduction  Configuration des clients  Antivirus  Conclusion .

. Dans ce cadre on a proposé a l’FSEG de Mahdia un système de protection constitué d’un Proxy pour partager une connexion ADSL avec des personnes se trouvant en réseau local (LAN). Après de longue recherches. de plus en plus d’instituts ouvre leur système d'information à la menace (tel que les virus.Introduction La sécurité d'un réseau consiste à assurer que l'ensemble des machines du réseau fonctionne de façon optimale et que les utilisateurs des différentes machines possèdent uniquement les droits qui leur ont été associé. un pare-feu pour protéger le réseau des intrusions provenant de l’Internet et un antivirus pour la protection des ordinateurs contres les virus. Wingate est un logiciel permettant de mettre en place un serveur proxy. c'est-à-dire garantir que les données sont bien celles qu'on croit être. on a choisit Wingate comme serveur Proxy/Pare-feu.2011-2012 Chapitre4 : Sécurité du réseau local I. permettant de maintenir le bon fonctionnement du système informatique • Avec le développement de l'utilisation d'Internet. et Office Scan comme antivirus. Contre les attaques par cheval de troie. La confidentialité. Grâce à ce type de serveur. consistant à assurer que seules les personnes autorisées ont accès aux ressources La disponibilité. il contrôle et protège le réseau local : • • Contre la divulgation non autorisée d’informations sensibles. il est donc essentiel de mettre en place une solution de sécurité. Alors la sécurité informatique a pour objectif : • • L'intégrité. les pirates…). n’importe quel PC appartenant au réseau local pourra accéder à Internet.

2011-2012 Wingate peut dresser un fichier journal des événements qui permet de connaître les actions de chaque utilisateur connecté par l’intermédiaire de proxy. on choisit l’option Utiliser un serveur Proxy. Il dispose aussi d’un système de cache qui permet de garder en mémoire les pages visités. et on saisie l’adresse du serveur et le port de connexion. II. dans l’onglet Connexions on clique sur paramètres réseau. on clique simplement sur outils dans Internet explorer. Figure 41: Paramètres du réseau local .options Internet.Configuration du client Pour configurer les PCs clients.

Avant de commencer l’installation (que se soit du serveur ou du client). III.  On clique sur oui. III. on doit désinstaller tous les autres produits antivirus. Dans OfficeScan. Pour être efficace ce type de logiciel demande des mises à jour très fréquentes au cours desquelles il mémorise les nouvelles formes de virus en circulation. puis suivant.).3. disquette.1. la fonction antivirale est fournie via le client qui communique avec le serveur et obtient les mises à jour à partir de ce dernier. de surveiller et de mettre à jour les clients.Installation du OfficeScan L’installation de OfficeScan sur notre réseau se fait sur deux étapes : Installation du serveur à partir du fichier qui se trouve dans le CD. L’installation du serveur doit se faire sur une machine ayant une adresse IP publique.Antivirus III. III. destinée aux postes de travail.Présentation de OfficeScan OfficeScan est une solution antivirale et contre les programmes espions. aux ordinateurs portables et aux serveurs.1.Définition Logiciel permettant de détecter et de supprimer les virus informatiques sur n'importe quel type de stockage (disque dur. La console d’administration OfficeScan nous permet de configurer.2. etc. Installation des postes de travail à partir du serveur. OfficeScan protège les ordinateurs Windows XP/Serveur 2003 et Windows 95/98 des entreprises contre un grand nombre de menaces telles que les virus. .3.2011-2012 III.Installation du serveur OfficeScan  La première étape consiste à lancé le programme d’installation du OfficeScan.

le Port et l’Authentification puis suivant.  Dans la page suivant. puis suivant. on sélectionne l’Adresse IP de serveur.2011-2012  On choisit Je souhaite installer/mettre à niveau le serveur OfficeScan sur cet ordinateur puis suivant. puis suivant.  On saisie le nom de serveur ou l’adresse IP. Figure 42: Paramètres du proxy  Dans la page Serveur Web. . on sélectionne le serveur Web à utiliser pour le serveur OfficeScan.

Le deuxième est pour le déchargement/désinstallation du client.Installation des clients à distance  On accède à la console d’administration OfficeScan. un utilisateur ne peut pas le désinstaller. . Le premier est pour la console Web. suivant et on valide.  Dans les prochaines pages on laisse les options par défaut.  On saisie le code d’activation.2. De cette façon. puis on saisit le mot de passe et on valide. puis suivant.2011-2012 Figure 43: identification de l’ordinateur  On clique sur suivant.3.  On clique sur suivant dans les deux prochaines pages. Figure 44: Mot de passe du compte administrateur  Dans la page Activation du produit on saisit les codes d’activations. puis suivant. III.  On choisit les mots de passe.

2011-2012 Figure 45: Interface de OfficeScan  Dans le menue à gauche. on sélectionne Ordinateurs en réseau. Installation du client puis à distance. Figure 46: installation à distance .

2011-2012  Dans la page Installation à distance. Enfin on remercie de nouveau Mr hafedh Ben Kaireddinne pour son aide sans limite son soutient et sa confiance. Elle consiste à mettre en place un antivirus et grâce a court de temps et les mauvaises environnements je ne peux pas terminer le serveur Proxy et pare-feu. fichiers. on choisit les ordinateurs sur les quels on va installer OfficeScan comme client. On a commencé par une collecte des informations concernant le matériel existant. et on clique sur ajouter. Proxy. Active Directory. puis installer. L’objectif de ce stage était la mise en place et l’administration du réseau informatique. Conclusion générale Ce stage de perfectionnement réalisé au sein de l’FSEG de Mahdia a été très bénéfique dans la mesure où il nous a permis non seulement de découvrir l’environnement professionnel mais aussi de mettre en pratique les connaissances acquises durant notre formation surtout celles relatives au systèmes de réseau informatique. Conclusion Dans ce chapitre. nous avons essayé de résumer la solution de sécurité qu’on a proposé lors de partage de connexion Internet. . Pare-feu et antivirus). DHCP. suivi par la mise en place du réseau local ainsi que l’installation et l’administration des serveurs (DNS.

2011-2012 ANNEXES ANNEXE A .

Etape N° 2 : on replie la feuille d'aluminium vers l'arrière .2011-2012 Figure1 : Autorisation de mise à jour dynamique Figure 2 : Redirecteurs ANNEXE B  Les étapes de construction du câble Ethernet droit ou croisé Etape N° 1 : on enlevé la gaine du câble.

on regroupe les fils "en ligne" .on vérifie qu'elle est bien mise à fond dans le logement. Il reste à mettre la seconde fiche à l'autre bout du câble et à essayer l'ensemble.on garde les fils dans l'ordre voulu .Bien présenter les fils devant le connecteur en vérifiant une dernière fois qu'ils sont bien dans l'ordre voulu Enfoncer le câble à fond jusqu'à ce que tous les fils touchent le fond du connecteur.on sépare les fils constituant les paires .2011-2012 Etape N° 3 : .on mette les fils dans l'ordre voulu Etape N° 4 : .on coupe les fils à 2 cms du dénudage en maintenant bien l'ordre et en faisant en sorte que la coupe soit droite.Bien serrer la pince en la refermant ! . . Etape N° 7: .on place le connecteur dans la pince à sertir. Etape N° 5 : .Bien regarder que les contacts sont poussés vers l'intérieur du connecteur et qu'ils traversent les fils. Etape N° 6 : . .