Mémoire de Fin de Formation: Conception Et Réalisation D'une Infrastructure Réseau Administrée Sous Windows Serveur 2012
Mémoire de Fin de Formation: Conception Et Réalisation D'une Infrastructure Réseau Administrée Sous Windows Serveur 2012
Mémoire de Fin de Formation: Conception Et Réalisation D'une Infrastructure Réseau Administrée Sous Windows Serveur 2012
Thème
Conception et Réalisation d’une
infrastructure réseau administrée
sous Windows serveur 2012
Promotion 2014-20
Remerciements
Nous remercions ALLAH le tout puissant de nous avoir donné la
force et le courage pour réaliser ce travail.
A la clôture de ce travail et avant d’entamer la rédaction de ce mémoire,
nous tenons à exprimer dans un premier temps, nos remerciements les plus
sincères notre promotrice et notre encadreur Mme AISSAT Roza pour la
proposition de ce sujet, sa disponibilité, son soutien et sa précieuse aide lors
de l’élaboration du projet.
Nous remercions le directeur de l’Institut « IMARZOUKEN AREZKI » et
aussi l’ensemble du personnel qui a été accueillant, chaleureux et
compréhensif.
Nous remercions également l’ensemble des enseignants de l’Institut
« IMARZOUKEN AREZKI » qui ont contribué à notre formation et toute la
section Réseau et Système Informatique de la promotion 2014.
Ce travail n’aurait sans doute pu avoir le jour sans le soutien de nos
parents, nos proches et de nos amis que nous remercions affectueusement.
Nous adressons aussi nos sincères remerciements à tous ceux qui ont
participé de près ou de loin à la réalisation de ce projet, aux personnes qui,
malgré que leurs noms ne figurent pas dans ce document, étaient toujours
prêtes à aider et à contribuer dans le bon déroulement de ce travail.
A.Amine
Je dédie ce mémoire…
Z. KARIM
Je dédie ce mémoire :
K. KARIM
Sommaire
Introduction générale : ______________________________________________________ 11
Problématique : ____________________________________________________________ 12
Conclusion : ______________________________________________________________ 55
I. Définitions : _____________________________________________________________ 58
Conclusion ________________________________________________________________ 68
CHAPITRE IV : Conception et Réalisation
Introduction ______________________________________________________________ 70
XI. Installation et configuration d'un site FTP sur IIS : ____________________________ 153
XI.1. Installation d'un serveur FTP sur un serveur Web IIS :___________________153
10
Introduction générale :
Un réseau informatique est un moyen physique qui permet l’interconnexion de plusieurs
objets à la fois et leur donne la possibilité de communiquer entre eux et d’échanger des données
de façon fiable.
La principale fonction d’un réseau informatique est de faciliter l’échange d’information et
de données, et de permettre la communication à distance. L’évolution technologique des dernières
décennies a permis aux réseaux informatiques d’acquérir une grande importance dans la vie
quotidienne des particuliers ainsi que des entreprises. Aux prémices de l’apparition de ces réseaux,
on a commencé par relier quelques machines entre elles, ce fut alors la naissance des réseaux
locaux, mais cette nouveauté informatique n’a pas tardé à connaître un vrai boom, car en l’espace
de quelques années, ces réseaux deviennent de plus en plus large, jusqu'à la création d’internet.
De nos jours, le réseau informatique est donc devenu essentiel au sein de toutes
administration.
C’est le moyen le plus fiable et le plus pratique pour la sauvegarde et la protection des
données, c’est dans ce souci que L’INSFP, un Institut de renommée nationale, chargée de la
formation professionnelle, nous a proposé de concevoir et de réalise leurs réseaux informatiques,
pour structure et optimiser l’utilisation de leur ressource et d’assurer une sécurité omniprésente.
Notre travail a pour thème « conception, réalisation et Administration d’un réseau sous
Windows 2012 server.
Pour réaliser notre travail, nous avons opté pour une méthode qui propose un processus de
développement en quatre chapitres :
Le premier chapitre présentera l’étude préalable, la présentation de l’organisme
d’accueil, les objectifs de l’étude, les critiques et suggestions ainsi que la solution
proposée ;
Le deuxième chapitre présentera les généralités sur les réseaux, l’interconnexion
des réseaux et l’architecture client/serveur ;
Le troisième chapitre présentera les systèmes d’exploitation ;
Le quatrième chapitre sera consacré à la partie conception, réalisation,
administration d’un réseau sous Windows 2012 Server.
11
Problématique :
La performance d’un réseau informatique dans une entreprise est d’une importance capitale
pour son efficacité et son bon fonctionnement. La recherche de cette performance entraine de plus
en plus l’utilisation d’un système informatique pour la gestion, le stockage et la sécurité
quotidienne des informations.
C’est dans cette option que nous choisit de concevoir et de mettre en place une
infrastructure réseau administrée sous Windows 2012 Server au niveau du nouveau siège de
l’INSFP de Tizi-Ouzou.
Objectifs :
Notre objectif donc est de répondre aux besoins de l’administrateur à savoir
principalement :
Partager des documents ;
Sécuriser le partage ;
Auditer toute mise à jour des documents en plus d’une sécurité des données et du
serveur lui-même en cas de panne.
12
L’étude
Préalable
13
Chapitre I : Etude préalable
Historique de l’INSFP
14
Chapitre I : Etude préalable
15
Chapitre I : Etude préalable
16
Chapitre I : Etude préalable
17
Chapitre I : Etude préalable
Organigramme de l’INSFP :
Présentation des différents services et bureaux
18
Chapitre I : Etude préalable
Sous-directeur des études et des stages Il assure la préparation et l’organisation des concours et les examens
Sous-directeur Il est chargé d’organiser et de suivre le cursus de formation et de stage des stagiaires
des études et -Service de l’organisation et du suivi de la
dans un cadre professionnel
des stages formation résidentielle et des stages
pratique en milieu professionnelle
Il est chargé de :
Sous-directeur
de -études et applications des programme
-Sous-directeur de l’apprentissage et de la
l’apprentissage
formation professionnelle continue -Contrôle et inspections
et de la
formation
-La coordinations pédagogique
professionnelle
continue -La préparation et le déroulement des stages
19
Chapitre I : Etude préalable
Il assure des différentes activistes relatives à la gestion du personnel qui sont reparties
comme suit :
-Service du personnel et de la formation
-suivi de carrière du personnel
21
Chapitre I : Etude préalable
Critiques et suggestions :
Critiques :
Après une étude menée sur les différents services de l’institut « INSFP », nous avons
constaté quelques insuffisances :
1- Utilisation des supports de stockage pour le transfert des données entre les fonctionnaires
de l’administration ce qui provoque une mauvaise sécurité de partage, mauvaise protection
contre les virus, éventuelle perte des données et perte de temps.
2- Absence d’une connexion internet qui est un handicap pour les administrateurs qui
reçoivent leurs courriers par mail et des documents administratifs tels que les journaux
officiels et aussi pour les enseignants dans la préparation des cours et la réalisation de
certains travaux pratiques.
3- La non disponibilité de certains documents destinés aux stagiaires en format électronique
tels que le règlement intérieur, les emplois du temps, le planning des examens et tant
d’autres informations concernant leurs études.
Suggestions :
Après avoir eu une idée précise sur les différentes insuffisances informatique de l’institut,
nous avons proposé certaines solutions :
Solution :
Mise en place d’un réseau informatique au sein de l’institut pour apporter une suite aux
suggestions proposées précédemment.
22
Généralités
sur les réseaux
23
Chapitre II : Généralités sur les réseaux
Introduction :
Tout ceci est devenu possible grâce aux réseaux informatiques nés du besoin de faire
communiquer des terminaux distants avec un site central, des ordinateurs entre eux et des stations
de travail avec leurs serveurs.
Dans ce chapitre, nous allons vous présenter des généralités sur les réseaux
informatiques.
24
Chapitre II : Généralités sur les réseaux
On distingue différents types de réseaux informatiques classés selon leu étendue, leur
Selon l’étendue géographique, on peut classer les réseaux informatiques en trois grandes
catégories :
Un réseau local ou LAN relie des ordinateurs et des périphériques situes dans une
zone réduite ou dans un environnement commun (une dizaine de mètres).
25
Chapitre II : Généralités sur les réseaux
Un réseau métropolitain ou MAN est une collection de réseau locaux. Il relie des
ordinateurs situe dans le même secteur géographique à l’échelle d’une ville (inférieur à 200
kilomètres).
26
Chapitre II : Généralités sur les réseaux
Un réseau étendue ou WAN relie des réseaux locaux et métropolitains entre eux. Il peut
être reparti dans tous les pays ou dans plusieurs pays du monde.
27
Chapitre II : Généralités sur les réseaux
A : La topologie physique :
La topologie physique est la façon dont les équipements (ordinateurs) sont reliés entre
eux.il en existe trois :
La topologie en Bus
La topologie en Etoile
La topologie en anneau
La topologie en Bus :
La topologie en bus est caractérisée par un câble central sur lequel tous les membres du
réseau sont connectes.
Dans une topologie en bus, le câble nécessite des bouchons aux extrémités qui ont pour
rôle d’éviter la réflexion du signal électrique qui arrive à l’extrémité du câble.
28
Chapitre II : Généralités sur les réseaux
Les avantages :
- Elle est facile à mettre en place et on peut facilement y ajouter un nouveau nœud.
- Lorsqu’une station est en panne, elle ne perturbe pas le fonctionnement du reste du réseau.
- Son installation est peu couteuse.
Les inconvénients :
La topologie en étoile :
La topologie en Etoile est caractérisée par un point central (HUB ou SWITCH) sur
lequel tous les membres du réseau sont connectés.
Le HUB permet le transport à 10 Mbps alors que le Switch permet le transport à 100 Mbps, il
s’utilise dans un réseau d’au moins 50 postes
Les avantages :
29
Chapitre II : Généralités sur les réseaux
Les inconvénients :
- Cette architecture est couteuse, car il en faut plus de câbles par rapport à la topologie
précédente.
- Si le point central tombe en panne, le réseau est mis hors service.
La topologie en anneau :
La topologie en anneau permet de relier les ordinateurs au sein d’un réseau unique de
câble c’est-à-dire les ordinateurs sont situés sur une boucle et communiquent chacun a leur tour
Les avantages :
Les inconvénients :
- Lorsqu’une station émet un message à une autre station, ce message passe par toutes les
stations, ce qui engendre le peu de temps pour toutes les stations non concernées et
empêche la confidentialité de l’information.
30
Chapitre II : Généralités sur les réseaux
B : La topologie logique :
Une topologie logique définit comment les ordinateurs partagent des données dans
la topologie physique
Ethernet :
Ethernet est un protocole de réseau local standardise sous le nom d’IEEE 802.3. Le
principe de cette technologie est de connecte tous les ordinateurs du réseau sur une même ligne de
communication.
Ethernet est caractérise par sa topologie en bus et son mode de transmission en bande de
base. Il utilise la méthode d’accès CSMA/CD, et pour le support de transmission, on distingue
plusieurs variantes de technologies Ethernet suivant le diamètre des câbles utilisés
31
Chapitre II : Généralités sur les réseaux
Token Ring :
Token Ring, moins répandue qu’Ethernet, est standardisée sous la norme IEEE
802.5.sa topologie est en anneau (ring) qui utilise une méthode d’accès par jeton.
Principe :
Les stations rattachées à un réseau Token Ring utilisent un court message spéciale appelé
Token pour coordonner l’utilisation de l’anneau. Un seul Token existe sur l’anneau a un moment
donné. Pour émettre un ordinateur doit attendre que le Token lui parvienne, transmet ses donné et
ensuite libère le Token vers l’ordinateur suivant.
FDDI :
Principe ;
32
Chapitre II : Généralités sur les réseaux
CSMA/CD :
Il peut arriver que deux ordinateurs attendent en même temps que le canal
devienne libre et décident alors d’émettre au même moment. Dans ce cas, les deux trames
sont émises simultanément, les signaux qui les présentent se mélangent et le résultat et
inexploitable. Cet évènement porte le nom de « collision » . Lorsqu’une collision est
détectée, tous les ordinateurs impliqués dans cette dernière arrêteront leur transmission et
attendent un temps aléatoire avant de réémettre leurs données. Ce temps aléatoire est
calculé par un algorithme qui déroule dans chaque station de telle manière que le temps de
réémission soit diffèrent pour chacun d’eux.
33
Chapitre II : Généralités sur les réseaux
Cette méthode d’accès est basée sur une petite trame de données spéciale
appelée jeton. Toute station désirant emmètre des données, attend de recevoir le jeton dans
un état libre. Ce dernier est considère comme une autorisation. Une fois que la station ait
reçu le jeton, le marque occupe et lui attache le bloc de données à transmettre.
Le jeton passe d’une station a une autre jusqu’à la destination. A ce
moment-là, celle-ci arrête la propagation de jeton, copie les données, marque la trame lue
et remet ce dernier pour suivre son chemin jusqu’à l’expéditeur qui vérifie que les données
sont bien reçues.
Le jeton est ensuite remis libre sur la ligne de transmission de donnée.
Architecture client/serveur.
Architecture poste à poste ou égal à égal (Peer to Peer).
34
Chapitre II : Généralités sur les réseaux
Le client émet une requête vers le serveur grâce à son adresse IP et le port, qui désigne un
service particulier du serveur. Le serveur reçoit la demande et répond à l’aide de l’adresse de la
machine cliente et son port.
Ainsi, les réseaux Poste à Poste sont parfaitement adaptées pour un petit nombre
d’ordinateur, dans lesquels les données manipulées ne sont pas importantes et la sécurité n’est pas
un problème crucial.
35
Chapitre II : Généralités sur les réseaux
36
Chapitre II : Généralités sur les réseaux
De supports de transmission
D’équipement d’interconnexion
Les câbles à paires torsadées sont constitués au moins de deux brins de cuivres isoles et
torsades. Les torsades réduisent les interférences entre les brins proportionnellement au nombre
de torsade au mètre
37
Chapitre II : Généralités sur les réseaux
Généralement, on regroupe un certain nombre de paires au sein d’un même câble gaine et
blinde ou non. Il existe trois types de câbles à paires torsadées, à savoir :
Câble a paires torsadées non blindée UTP (Unshielded Twisted Pair) : est constitué de
quatre paires de fils tressées entre elles et chacun des huit fils de cuivre est protégé par un
isolant. C’est le type de câble le plus répandu pour les réseaux locaux
Câble a paire torsadées blindée STP (Shielded Twisted Pair) : est constitué de paires
de fils dont chaque paire est enveloppée dans une feuille métallique et les de paires sont
enveloppées ensemble dans un revêtement tresse. Il permet une transmission plus rapide
et sur une plus longue distance.
38
Chapitre II : Généralités sur les réseaux
Câble a paires torsadées blinde avec mis à la masse FTP (Foiled Twisted Pair) : son
blindage est constitué d’une mince feuille d’aluminium et un fil métallique qui est mis à la
masse. Ce câble est utilisé dans les endroit où il y a des champs magnétiques considérables
39
Chapitre II : Généralités sur les réseaux
Le câble coaxial est composé d’un cœur (âme) en fil en cuivre, enveloppe d’une gaine
d’isolation, elle-même entourée par un blindage métallique tresse et le tout recouvert d’une gaine
extérieure isolante.
Le 10 base 2 : est un câble de diamètre fin (6mm). Très flexible. Il est en mesure de
transporter le signal à une distance de 185m avant que le signal soit atténué.
Le 10 base-5 : est un câble de plus gros diamètre (12 mm). Il est en mesure de transporter
le signal à une distance de 500msans affaiblissement. Il est employé très souvent comme
câble principale pour relie des petits réseaux.
40
Chapitre II : Généralités sur les réseaux
Les câbles coaxiaux utilisent des connecteurs BNC (British Naval Connector) et on
distingue :
41
Chapitre II : Généralités sur les réseaux
Ame : est constituée d’un fil contenu de verre ou de plastique, caractérise par son diamètre
externe
Gaine optique : est une fine couche qui entoure l’âme de la fibre, est sert se barrière pour
retenir les ondes lumineuses, elle permet aux données de circuler sur toute la longueur du
segment de fibre.
Revêtement : couche de plastique qui entoure l’âme et sa gaine, destinée a renforcer l’âme.
Fibre de renfort : aident à protéger l’âme contre l’écrasement et les tensions excessives
lors de l’installation, il peut s’agir de fibres de kevlar de fils renforces de tubes remplis de
gel ….
Gaine du câble : couche extérieure standard de n’importe quel câble
42
Chapitre II : Généralités sur les réseaux
La liaison infrarouge est utilisée dans des réseaux sans fil (réseaux infrarouges). Il lie des
équipements infrarouges qui peuvent être soit des téléphones, des ordinateurs, etc.
Théoriquement, les liaisons infrarouges ont des débits allant jusqu’à 100 Mbits/s et une
portée allant jusqu’à plus de 500m.
La liaison hertzienne est l’une des liaisons les plus utilisées. Elle consiste à relier des
équipements radio en se servant des ondes radio.
Voici quelques exemples des systèmes utilisant la liaison hertzienne :
- Radiodiffusion.
- Télédiffusion.
- Radiocommunications.
- Téléphonie.
- Wi-Fi.
- Bluetooth.
Un réseau local sert à interconnecter les ordinateur d’une organisation, toutefois une
organisation comporte généralement plusieurs réseaux locaux, il est donc parfois indispensable de
les relier entre eux. Dans ce cas, des équipement spécifiques sont nécessaires
a- La carte réseau :
Il s’agit d’une carte électronique qui se composant électronique soudes sur un circuit
imprime. Ce circuit imprime est généralement intégré dans la carte mère ou implanté sur un
connecteur d’extension (ISA, PCI) permettant à la machine ou il est connecte de se connecter à
un réseau, assurant ainsi une interface de communication avec les autres matériels du réseau.
43
Chapitre II : Généralités sur les réseaux
Le concentrateur (HUB) :
Le concentrateur est un élément matériel possédant un certain nombre de ports
(généralement 4, 8, 16, 32), auxquels
se connectent les différents câbles du
réseau dans une topologie en étoile.
Le principe de fonctionnement
d’un hub est à chaque fois qu’il reçoit
une trame sur l’un de ses ports, elle est
renvoyée sur tous les autres ports qui
lui sont connectés.
b- Le commutateur (Switch) :
Contrairement au hub, un Switch n’émet pas les trames sur l’ensemble des ports, mais
analyse les adresses MAC des
trames qui le traversent, et dirige
ces trames uniquement aux ports
destinataires.
44
Chapitre II : Généralités sur les réseaux
c- Le pont (bridge) :
Un pont est un dispositif matériel permettant de relier des réseaux de même type. Comme
il peut être utilisé pour partitionner un grand réseau en deux sous-réseaux plus petits pour des
questions de performances.
d- Le routeur (router) :
Un routeur est un composant qui connecte deux réseaux longues distances (WAN) ou deux
segments du même LAN. Il est appelé aussi pont intelligent grâce à son fonctionnement. Un
routeur reconnaît non seulement les adresses de tous les ordinateurs du réseau mais également les
autres ponts et routeurs du réseau, et peut choisir le meilleur chemin pour envoyer un message.
f- La passerelle (Gateway) :
g- Le modem :
46
Chapitre II : Généralités sur les réseaux
La couche liaison gère la fiabilité du transfert de bits d'un nœud à l'autre du réseau,
comprenant entre autres les dispositifs de détection et de correction d'erreurs de la couche
physique, ainsi que les systèmes de partage des supports. L'unité de données à ce niveau est
appelée trame.
47
Chapitre II : Généralités sur les réseaux
L'adressage Pernet d'ajouter les adresses dans les différents paquets pour connaitre le
destinataire.
Cette couche est responsable du bon acheminement des messages complets au destinataire.
Son rôle est de prendre les messages de la couche session, de les découper s'il le faut en unités
plus petites et de les passer à la couche réseau, tout en s'assurant que les morceaux arrivent
correctement de I 'autre côté.
Cette couche autorise les ouvertures et les fermetures de session de travail entre deux
systèmes distants.
La couche session synchronise le dialogue entre les couches de présentation de deux hôtes
et gère l'échange des données. Elle assure le transfert efficace des données.
La couche application assure l'interface avec les applications. Il s'agit donc du niveau le
plus proche des utilisateurs, géré directement par les logiciels.
48
Chapitre II : Généralités sur les réseaux
TCP/IP a été définit par le ministère de la défense des Etats-Unis. Il est actuellement le
seul protocole disponible sur tous les systèmes informatiques et est adapté aux réseaux
hétérogènes.
II est définit par quatre couches dont chacune assure un service particulier :
49
Chapitre II : Généralités sur les réseaux
TCP/IP regroupe certaines couches du modèle OSI dans des couches plus
générales ;
Modelé OSI est plus qu'un modèle de conception théorique, c'est sur lui que
repose le réseau internet actuel.
II.4 : L’adressage.
L'adresse MAC :
Définition d'une adresse MAC :
L'adresse MAC aussi appelée adresse physique est une sorte de numéro de série du
matériel. Il vient en complément de l'adresse IP par le fournisseur d'accès ou par
l'administrateur d'un réseau. Contrairement à l'adresse IP, l'adresse MAC est censée ne
jamais changer.
Structure d'une adresse MAC :
Cette adresse est identique pour les réseaux Ethernet, Token Ring et FDDI. Sa
longueur est de 48 bits soit six octets (par exemple : 08-00-14-57-69-69) définie par le
constructeur de la carte.
L'adresse MAC identifie de manière unique un nœud dans le monde. Elle est
physiquement liée au matériel (écrite sur la ROM), c'est à dire à la carte réseau.
Utilisation d'une adresse MAC :
Les adresses MAC, attribuées par I'IEEE, sont utilisées dans beaucoup de
technologies réseau, dont les suivantes : Ethernet, réseau sans fil Bluetooth, réseau sans fil,
Wifi et Token Ring.
L'adresse IP :
Définition d'une adresse IP :
Une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie chaque
ordinateur connecté à Internet, ou plus généralement et précisément, l'interface
avec le réseau de tout matériel informatique (routeur, imprimante) connecté à un
réseau informatique utilisant l'Internet Protocol.
50
Chapitre II : Généralités sur les réseaux
Les adresses IP sont des nombres de 32 bits qui contiennent deux champs.
Net Id Host Id
Nbits 32 — n bits
Types d’adresse IP :
On distingue deux types d'adresses IP
Classes d'adresse IP :
- Classe A : premier bit de l'adresse à O et masque de sous-réseau en
255.0.0.0, ce qui donne la plage d'adresse 0.0.0.0 à 126.255.255.255 soit
16 777 214 adresses par réseau de classe A ;
51
Chapitre II : Généralités sur les réseaux
52
Chapitre II : Généralités sur les réseaux
Un intranet est utile pour communiquer avec les employés, leur permettre de régler les
affaires administratives (demander une attestation, un congé...) ou même exploiter le système
d'information de l'entreprise via une interface web.
L'extranet :
L’extranet n’est ni plus ni moins l'extension de l'intranet à l'extérieur de l'entreprise. En
effet, quand I entreprise veut mettre à disposition de ses employés (ou une école pour ses
étudiants...) sont intranet, celui-ci doit être accessible depuis l'extérieur de l'entreprise d'où le
préfix "Extra".
Dans ce cas, c'est le câblage utilisé pour se connecter à Internet que l'employé ou l'étudiant
utilise pour accéder aux sites de l'intranet mais ce dernier doit nécessairement s'identifier (nom
d'utilisateur et mot de passe) et utiliser la plupart du temps une connexion sécurisée pour chiffrer
les données et éviter les intrusions alors que pour un Intranet il y a peu de risques car celui qui s'y
connecte se trouve nécessairement dans l'entreprise.
54
Chapitre II : Généralités sur les réseaux
Conclusion :
Un réseau est devenu vital dans le monde de travail en général et les réseaux locaux en
particulier et cela dû à ces caractéristiques, ces fonctionnalités et ces avantages qu'il offre pour
faciliter le travail d'utilisateur.
55
Chapitre IV : Conception et réalisation
Système
d’exploitation
56
Chapitre III : Systèmes d’exploitation
Introduction :
Le Windows est une gamme de système d'exploitation composée de plusieurs branches et
produite par Microsoft, principalement destiné aux ordinateurs compatibles. Windows a reconnu
un succès indéniable qui a fait apparaitre une nouvelle version de serveur
« Serveur2012 » afin de répondre aux besoins des entreprises et des informaticiens.
Cette partie sera donc dédiée exclusivement au système d'exploitation et plus
particulièrement sur Windows Server 2012
57
Chapitre III : Systèmes d’exploitation
I. Définitions :
I.1 Un système d'exploitation :
Un système d'exploitation est le logiciel qui prend en charge les fonctionnalités
élémentaires du matériel et qui propose une plateforme plus efficace en vue de I 'exécution des
programmes. II gère les ressources matérielles, offre des services pour accéder à ces ressources et
créé des éléments abstraits de niveau supérieur, tels que des fichiers, des répertoires et des
processus.
58
Chapitre III : Systèmes d’exploitation
59
Chapitre III : Systèmes d’exploitation
Objet ;
Domaine,
Arborescence de domaines
Foret de domaines
Unité d'organisation (UO).
60
Chapitre III : Systèmes d’exploitation
Objet :
Les ressources du réseau sont sauvegardées dans l'annuaire Active Directory comme des
objets (utilisateur, imprimante, application,). Les objets sont organisés en conteneurs.
Chaque objet est défini par les attributs. Par exemple, les attributs d'un utilisateur
sont son nom, son mot de passe, sont numéro de téléphone, . . . Chaque objet possède une identité
qui lui est propre.
Un objet peut être déplacé, renommé mais son identité ne change pas. L'identité d'un objet
s'appelle GUID, attribuée à l'objet lors de sa création.
Domaine :
Un domaine Active Directory est un ensemble d'ordinateurs et/ou d'utilisateurs qui partagent
un même annuaire.
Contrôleur de domaine :
Un contrôleur de domaine est un ordinateur qui contient un exemplaire de la base de données
Active Directory. Seuls les ordinateurs exécutant Windows 2012 Server peuvent être contrôleur
de domaine. C'est lui qui contrôle l'accès aux ressources.
Arbre :
Un arbre est un ensemble de domaines structurés sous forme hiérarchique.
Le premier domaine crée est le domaine racine. Le domaine suivant ajouté est un
domaine enfant.
Tous les domaines partagent le même nom contigu. Exemple :
61
Chapitre III : Systèmes d’exploitation
Forêt :
La forêt est un ou plusieurs arbres. Les arbres dans une forêt ne partagent pas de nom
contigu. Ils ont des noms différents mais partagent le même schéma et le même catalogue
global.
Schéma : tout ce qui constitue Active Directory : les objets, les attributs, les conteneurs,
Catalogue global : permet aux utilisateurs et aux applications de trouver facilement un
objet dans une arborescence de domaine Active Directory à partir d'un ou plusieurs
attributs de cet objet.
Les domaines d'une forêt fonctionnent indépendamment les uns des autres, mais les forêts
permettent la communication d'un domaine à l'autre.
Tous les domaines communiquent entre eux par ce qu'on appelle des relations
d’approbation.
Relation d'approbation : les domaines d'une arborescence sont liés par des approbations
transitives réciproques. Cela signifie que tout utilisateur reconnu dans un domaine l'est
automatiquement dans les autres domaines d'arborescence.
Unité d'organisation :
Une unité d'organisation est un objet conteneur utilisé pour organiser les objets au sein du
domaine et auquel on peut appliquer des règles spécifiques.
62
Chapitre III : Systèmes d’exploitation
Les rôles
- DNS (Domain Name System) :
Le DNS est un système de noms de domaine permettant de traduire un nom de domaine
en adresses TP de la machine portant ce nom.
Les ordinateurs connectés à un réseau IP, comme Internet, possèdent une adresse IP
numérique afin d'être plus facilement traitées par une machine. Pour l'accès aux systèmes qui
disposent de ces adresses, un mécanisme a été mis en place pour permettre d'associer un nom
à une adresse IP appelé DNS.
63
Chapitre III : Systèmes d’exploitation
Cela permet de configurer les paramètres réseau sur un serveur, au lieu de les configurer sur
chaque ordinateur client. Si l'on souhaite que cet ordinateur distribue des adresses IP à des
clients, configurez-le comme un serveur DCHP.
- Hyper-V :
Hyper-V est le nouveau moteur de virtualisation de Microsoft et ne fonctionne que sur
des plates-formes 64 bits. C'est l'outil incontournable de virtualisation dans l'environnement
Windows Serveur 2008. La virtualisation permet de faire partager plusieurs systèmes
d'exploitation sur une machine physique hôte avec des moyens logiciels et matériels.
IV. La sécurité :
Au niveau de la sécurité, Windows Server 2012 profite de plusieurs améliorations, on cite :
Windows Right Management Server : il s'agit d'un service inclus dans Windows
Server 2008 et qui permet de gérer ce que chacun a le droit de faire d'un document
donné. Ainsi, l'auteur d'un document va pouvoir en restreindre la lecture, la
modification, l'impression ou le transfert par mail à un nombre limité de personnes.
Network Access Protection (NAP) : il s'agit de la technologie de Microsoft
permettant de contrôler l'accès au réseau d'un ordinateur en se fondant sur la santé de
son système. NAP est utilisée pour faire respecter la stratégie de sécurité de
l'entreprise : lorsqu'un ordinateur, qu'il appartienne à un utilisateur interne, à un
utilisateur mobile ou à un visiteur, tente de se connecter au réseau de l'entreprise,
NAP vérifie sa conformité à la stratégie de sécurité de l'entreprise. Si cet ordinateur
s'avère infecté ou non conforme, NAP lui refuse l'accès au réseau et tente de mettre
à jour le système avant qu'il puisse se connecter au réseau.
Windows BitLocker Drive Encryption : il s'agit du chiffrement complet de l'espace
de stockage, et est une fonctionnalité clé de Windows Server 2008 améliorant la
protection des serveurs, des postes de travail, ordinateurs portables et autres
équipements mobiles, même si elles tombent dans de mauvaises mains.
64
Chapitre III : Systèmes d’exploitation
Définir l'utilisation de son serveur pour choisir la version Standard, Entreprise, Data center
ou Web ;
Vérifier que l'on répond bien aux prérequis matériels de I 'installation (CPU, RAM disques,
Minimum : 2GHz
Recommandé : 3GHz
Optimal : 4 GHz.
65
Chapitre III : Systèmes d’exploitation
L'espace disque :
• Minimum: 20 Go;
• Recommend: 60 GO;
66
Chapitre III : Systèmes d’exploitation
Le compte Invité est utilisé par les personnes qui ne possèdent pas de compte sur
l'ordinateur. Le compte Invité ne demande pas de mot de passe aussi il est désactivé par
défaut, mais vous pouvez l'activer.
67
Chapitre III : Systèmes d’exploitation
Conclusion :
Windows serveur 2012 comprend divers capacités et fonctionnalités récentes. Cela nous a
amené au choix de ce serveur pour toute organisation dans l'environnement de travail.
Dans cette partie nous nous sommes fixés sur les principales fonctionnalités de Windows
serveur 2012.
68
Chapitre IV : Conception et réalisation
Conception
et Réalisation
69
Chapitre IV : Conception et réalisation
Introduction
Dans ce chapitre, nous allons présenter la solution et ses objectifs dans l’INSFP et sa mise
en œuvre dans un environnement virtuelle.
70
Chapitre IV : Conception et réalisation
I. Description de la solution :
Une infrastructure réseau administrée sous Windows 2012 server basé sur une architecture
client/serveur. Le serveur est localisé au niveau de la salle informatique et qui administrera les
clients répartis dans les services de l’INSFP
71
Chapitre IV : Conception et réalisation
72
Chapitre IV : Conception et réalisation
73
Chapitre IV : Conception et réalisation
74
Chapitre IV : Conception et réalisation
Devis
Produit Prix à l’unité Quantité Prix
Serveur 1 000 000 DA 1 1 000 000 DA
Une armoire de brassage 60 000 DA 1 60 000 DA
Onduleurs : 6 000 DA 20 120 000 DA
150 000 DA 1 150 000 DA
Imprimante 14 000 DA 05 70 000 DA
Switches 16 ports 8 000 DA 4 32 000 DA
08 ports 6 000 DA 1 6 000 DA
24 ports 11 000 DA 1 11 000 DA
Carton de câble RJ 45 4 000 DA 12 48 000 DA
Boite de connecteur RJ 45 1 000 DA 02 2 000 DA
Prise RJ 45 150 DA 80 12 000 DA
Barre de goulottes de 5 mètre 200 DA 100 20 000 DA
chacune
TOTAL :1 525 000
Da
Tableau 2: Devis
75
Chapitre IV : Conception et réalisation
V. Configuration du serveur :
Le serveur sera configuré en contrôleur de domaine pour une nouvelle forêt.
76
Chapitre IV : Conception et réalisation
Pour créer une machine virtuelle, on clique sur New Virtual Machine.
77
Chapitre IV : Conception et réalisation
Remarque :
Si nous choisissons une des 2 premières options et que VMware détecte de quel système
d'exploitation il s'agit, alors VMware utilisera automatiquement IEasy Install. Ce mode
d'installation nous permet d'indiquer le nom, le numéro de série ainsi que le nom d'utilisateur / mot
de passe du compte utilisateur à créer et VMware s'occupe ensuite d'installer le système
d'exploitation et ce sans intervention de l'utilisateur.
78
Chapitre IV : Conception et réalisation
On a choisi d’installer la machine virtuelle avec une image iso, puis Next.
Apres avoir choisi la deuxième option, les information suivantes nous sont demandées :
79
Chapitre IV : Conception et réalisation
Ensuite, on spécifie la taille du disque dur de la machine virtuelle, la taille par défaut du
disque dur dépend du système d’exploitation invité à installer par exemple, pour Windows serveur
2012 R2, la taille recommandée est 60 Go.
80
Chapitre IV : Conception et réalisation
81
Chapitre IV : Conception et réalisation
Lors du l’installation de Windows Serveur 2012 R2, Windows exige d’ajouter la clé du
produit.
Partitionner le disque dur en cliquant sur Nouveau et mettre espace mémoire de la partition.
82
Chapitre IV : Conception et réalisation
83
Chapitre IV : Conception et réalisation
Remarque :
84
Chapitre IV : Conception et réalisation
VII.4 Paramétrage IP :
L'adresse IP du serveur doit être une adresse fixe. Pour cela, on configure le Protocole
TCP/IP comme suit
La même adresse
a. Définition :
Active Directory est un annuaire des objets du réseau. Il permet de centraliser, de structurer,
d'organiser et de contrôler les ressources réseau dans un environnement Windows 2000, 2003 et
plus.
85
Chapitre IV : Conception et réalisation
Une fois que nous y sommes, on clique sur « Ajouter des rôles et des fonctionnalités »
présent dans la section « Démarrage rapide ».
86
Chapitre IV : Conception et réalisation
On Laisse e choix par défaut puisque nous souhaitons ajouter un nouveau rôle à notre
serveur et non installer des services de Bureau à distance comme le propose le second choix.
87
Chapitre IV : Conception et réalisation
Au niveau des fonctionnalités, nous avons besoin de rien, on clique sur « Suivant »
directement. Ensuite, on clique sur « Suivant » à nouveau.
88
Chapitre IV : Conception et réalisation
Un récapitulatif des éléments qui vont être installés et affichés, cliquez sur « Installer »
pour exécuter l’installation des divers éléments.
Une fois que c’est terminé c'est-à-dire que le message « Installation réussie sur DC »
apparaît, cliquez sur « Fermer ».
89
Chapitre IV : Conception et réalisation
Afin de promouvoir notre serveur en tant que contrôleur de domaine, nous avons l’habitude
d’effectuer la commande « DCpromo » qui permet d’exécuter l’assistant de promotion de serveur.
Vu que nous souhaitons créer un nouveau domaine appelé « INSFP.TO », nous devons
déployer une nouvelle forêt (une forêt étant un ensemble de domaines, ce qui permet d’ajouter
d’autres domaines dans cette forêt par la suite). On Coche « Ajouter une nouvelle forêt » et on
indique « INSFP.TO ».
90
Chapitre IV : Conception et réalisation
Remarque : un domaine cree a partir d’un server 2012 peut fonctionner uniquement sur
un niveau fonctionnel « Windows Server 2012 ». Cependant le niveau fonctionnel de la forêt
quant a lui peut aller de « Windows Server 2003 » à « Windows Server 2012 ».
Pour notre part, on sélectionne « Windows Server 2012 » pour les deux niveaux
fonctionnels. On Laisse coché « Serveur DNS » puisque ce serveur servira également de serveur
DNS sur le domaine et indiquez un mot de passe de restauration des services d’annuaires. Une fois
que tout est renseigné, on clique sur « Suivant ».
En ce qui concerne les options DNS, faites suivant puisqu’il n’y a aucune modification à
effectuer. Ensuite, patientez pendant l’affichage du nom NETBIOS de votre domaine et modifiez
le si nécessaire, le nom NETBIOS permet notamment d’ouvrir une session et de s’authentifier sur
le domaine. Exemple, ouvrir une session « X » sur le domaine « INSFP.TO » ayant pour nom
NETBIOS « INSFP » : « INSFP\X ».
Lorsqu’on nous demande de choisir les différents chemins d’accès pour le dossier
SYSVOL, la base de données et les fichiers journaux, je vous conseille de laisser les paramètres
par défaut afin de rester standard et d’être sûr de pouvoir les retrouver facilement.
91
Chapitre IV : Conception et réalisation
On clique sur « Suivant », puis on clique une seconde fois sur « Suivant ».
92
Chapitre IV : Conception et réalisation
Une fois le serveur redémarrer, s’assurer la bonne configuration réseau au niveau du DNS
(qui doit être lui-même, donc 127.0.0.1) et que le service DNS soit bien installé :
D. Vérification de l'installation :
Vérifions l'installation d'Active Directory en allons dans le menu Démarrer/outils
d'administrations/Utilisateurs et ordinateurs Active Directory
93
Chapitre IV : Conception et réalisation
a. Configuration de DHCP :
b. Installation du DHCP
on part à la page d’accueil, on clique sur « Gestionnaire de serveur ».
Une fois que nous y sommes, on clique sur « Ajouter des rôles et des fonctionnalités »
présent dans la section « Démarrage rapide ».
On Laisse e choix par défaut puisque nous souhaitons ajouter un nouveau rôle à notre
serveur et non installer des services de Bureau à distance comme le propose le second choix.
94
Chapitre IV : Conception et réalisation
plusieurs autres serveurs qui sont configurés pour être gérés par un autre serveur. Dans notre cas,
il n’y a qu’un seul serveur, le choix est donc restreint.
Au niveau des rôles, on sélectionne « Service DHCP » en cochant la case. Une fenêtre va
apparaître pour vous indiquer que d’autre éléments requis par DHCP doivent être installés, on clique
sur « Ajouter des fonctionnalités ». Ensuite, cliquez sur « Suivant ».
Au niveau des fonctionnalités, nous avons besoin de rien, on clique sur « Suivant »
directement. Ensuite, on clique sur « Suivant » à nouveau.
Un récapitulatif des éléments qui vont être installés et affichés, cliquez sur « Installer »
pour exécuter l’installation des divers éléments
95
Chapitre IV : Conception et réalisation
Une fois que c’est terminé c'est-à-dire que le message « Installation réussie sur DC »
apparaît, cliquez sur « Fermer ».
96
Chapitre IV : Conception et réalisation
97
Chapitre IV : Conception et réalisation
C. Configuration DHCP
On part à la page d’accueil, on clique sur « Gestionnaire de serveur ». Le Dans le volet
gauche on clique sur tous les serveurs, puis sélectionne "DHCP". Cliquer droit sur notre
serveur puis "Gestionnaire DHCP" comme ci-dessous :
98
Chapitre IV : Conception et réalisation
99
Chapitre IV : Conception et réalisation
100
Chapitre IV : Conception et réalisation
101
Chapitre IV : Conception et réalisation
102
Chapitre IV : Conception et réalisation
103
Chapitre IV : Conception et réalisation
On tape le nom de l’Unité d’organisation qui est UO-ADM, puis cliquer sur OK
105
Chapitre IV : Conception et réalisation
Entrer un nom significatif pour le compte utilisateur. Afin de le créer, il est obligatoire
de saisir le Nom d'ouverture de session de l'utilisateur.
Avant de taper le mot de passe pour la connexion de l'utilisateur, il faut vérifier qu'il
respecte bien les conditions de complexité ;
Cocher la case L'utilisateur doit changer le mot de passe à la prochaine
ouverture de session,
Une fois que l'utilisateur a changé son mot de passe lors de la première session,
l'administrateur doit changer les paramètres de mot de passe du compte et cocher
les cases L'utilisateur ne peut pas changer de mot de passe et Le mot de passe
n'expire jamais.
106
Chapitre IV : Conception et réalisation
Cliquer sur Suivant/terminer et suivre les mêmes étapes pour la création des autres comptes
utilisateurs. Voici l'aperçu des comptes utilisateurs une fois créés
107
Chapitre IV : Conception et réalisation
UO-SP Personnel1
Personnel2
UO-SC Comptabilité1
Comptabilité2
UO-AC Agence Comptable
UO-SI Intendance
UO-SB Bourse
UO-SInf Informaticien
UO-SD Diplôme
UO-SOSF OSF1
OSF2
UO-SDOC Documentation1
Documentation2
UO-SAP Apprentissage1
UO-SFPC FPC1
FPC2
UO-SG Surveillant1
UO-ADM
Surveillant2
Surveillant3
UO-DG DIRECTEUR
108
Chapitre IV : Conception et réalisation
On sélectionne les heures du refus de connexion (l'accès au comptes les weekends est
interdite) et on clique sur OK pour Enregistrer.
109
Chapitre IV : Conception et réalisation
Vu qu’on a configure avant une stratégie d’audite en échec et succès d’ouverture de session qui
s’applique sur tout le domaine INSFP.TO cette tentative de connexion sera signalée dans le
journal de sécurité du serveur
110
Chapitre IV : Conception et réalisation
Sélectionner Fin de et dans la case texte, on choisit la date d'expiration du compte (on
choisit la date de fin du contrat du stagiaire) puis on clique sur OK.
Si l’employé tente de se connecter à la fin de son contra .la tentative de connexion sera
rejetée par le serveur.
Vu qu’on a configure avant une stratégie d’audite en échec et succès d’ouverture de session
qui s’applique sur tout le domaine INSFP.TO cette tentative de connexion sera signalée
dans le journal de sécurité du serveur
111
Chapitre IV : Conception et réalisation
a. Définition :
En plus des comptes utilisateurs, Windows 2012 Server fournit des groupes qui servent à
accorder des autorisations à des types d'utilisateurs similaires et à simplifier l'administration des
comptes.
Il existe deux types de groupes :
Les groupes de sécurité : utilisés pour gérer la sécurité des ressources du ou des
domaines.
Les groupes de distribution : utilisés par exemple pour envoyer des messages
électroniques à l'ensemble des utilisateurs de ces groupes. Ces groupes ne peuvent
pas être utilisés pour la sécurité.
112
Chapitre IV : Conception et réalisation
113
Chapitre IV : Conception et réalisation
Pour une meilleure organisation, nous avons créé des groupes globaux pour chaque service,
et inclut tous les utilisateurs des services dans le groupe. Chaque groupe est créé dans l'unité
d'organisation qui le concerne.
Voici notre groupe une fois crée dans l'unité d'organisation qui le concerne. Refaire les
mêmes étapes pour créer les autres groupes restants.
UO-SP GL-SP
UO-SC GL-SC
UO-AC GL-AC
UO-SI GL-SI
UO-SB GL-SB
UO-SMG GL-SMG
UO-ADM
UO-SInf GL-SInf
UO-SD GL-SD
114
Chapitre IV : Conception et réalisation
UO-SOSF GL-SOSF
UO-SDOC GL-SDOC
UO-SAP GL-SAP
UO-SFPC GL-SFPC
UO-SG GL-SG
UO-DG GL-DG
UO-ADM UO-PROF GL-PROF
UO-STAG GL-STAG
115
Chapitre IV : Conception et réalisation
Dans la fenêtre qui s’affiche on clique sur recherche pour sélectionner les utilisateurs qui
appartiennent ou groupe de domaine local GR-dl-INSFP.
116
Chapitre IV : Conception et réalisation
On clique sur appliquer et OK pour que les utilisateurs seront Membre du groupe
sélectionné.
117
Chapitre IV : Conception et réalisation
En suivant les mêmes procédures on arrive à créer tous les dossiers qu’on souhaite
partager.
118
Chapitre IV : Conception et réalisation
Pour partager un dossier, on clique dessus avec le bouton droit de la souris et on choisit
partage et sécurité.
On clique sur l’onglet partage puis on coche l’option partage ce dossier et indique le nom
du partage.
119
Chapitre IV : Conception et réalisation
Après avoir effectué le partage sur chaque dossier on aura la fenêtre suivant.
120
Chapitre IV : Conception et réalisation
Dans la boite de dialogue qui s’affiche on appuie sur le bouton supprimer pour empêcher
Tout le monde d’accéder à ce partage
Dans la fenêtre qui s’affiche, on sélection les groupes à autoriser puis on clique sur OK.
Le groupe GR-dl-bib est autoriser pour faire le lecteur seulement pour le dossier biblio1
qui est partager sous le nom bibliothèque -doucement
122
Chapitre IV : Conception et réalisation
123
Chapitre IV : Conception et réalisation
On utilise les mêmes procédures pour publier les autres dossiers partage.
124
Chapitre IV : Conception et réalisation
A ce niveau, on peut choisir les utilisateurs ou groupes d'utilisateurs qui auront accès au
dossier en l'occurrence le lecteur lecteur_Prof sera utilisé par le groupe GL-Prof qui aura toutes
125
Chapitre IV : Conception et réalisation
126
Chapitre IV : Conception et réalisation
127
Chapitre IV : Conception et réalisation
Adresse IP du
serveur
128
Chapitre IV : Conception et réalisation
Dans la fenêtre suivante on entre le nom de l’utilisateur et le mot de passe du compte qui
possède les privilèges administratifs, sur le domaine puis on valide.
129
Chapitre IV : Conception et réalisation
Exécuter la commande Ping suivi de l’espace ensuite l’adresse IP du serveur avec lequel
in veut tester la connectivité avec le client
La réponse du serveur est affichée sur la fenêtre c’est-à-dire qu’il y a une connexion entre
le client et le serveur.
130
Chapitre IV : Conception et réalisation
131
Chapitre IV : Conception et réalisation
132
Chapitre IV : Conception et réalisation
133
Chapitre IV : Conception et réalisation
Application de la stratégie :
Cette stratégie va concerner tous les utilisateurs du domaine donc elle sera appliquée au
niveau du domaine.
Pour cela, dans Gestion des stratégies de groupe, avec le bouton droit de la souris,
sélectionnez Créer un objet GPO dans ce domaine, et le lier ici...
Dans la case Nom, saisir un nom significatif puis faire OK
Une fois l'Editeur de gestion des stratégies de groupe ouvert, aller dans Configuration
Ordinateur/Paramètres Windows/Paramètres de sécurité/Stratégie de compte/Stratégie de mot de
passe.
On double clic sur la stratégie de mot de passe, puis on configure les paramètres
suivants :
134
Chapitre IV : Conception et réalisation
135
Chapitre IV : Conception et réalisation
136
Chapitre IV : Conception et réalisation
On peut choisir pour chaque élément, si on veut auditer les succès, les échecs ou
les 2. Par défaut, le modèle de sécurité « security.inf est appliqué. Ce modèle de sécurité
comprend des paramètres par défaut permettant d'auditer les évènements de connexion aux
comptes
(Échec et succès) et les évènements de connexion réussis.
Si nous voulons auditer d'autres évènements, il faut donc les paramétrer
Application de la stratégie :
Cette stratégie va concerner tous les utilisateurs du domaine donc elle sera appliquée au
niveau du domaine
Pour l’étape de création nous allons suivre les mêmes étapes que pour la stratégie
précédente
Une fois l'Editeur de gestion des stratégies de groupe ouvert, aller dans
Configuration Ordinateur/Paramètres Windows/Paramètres de
sécurité/Stratégie de compte/Stratégie d’audit
On double clic sur la stratégie de mot de passe, puis on configure les paramètres suivants :
138
Chapitre IV : Conception et réalisation
139
Chapitre IV : Conception et réalisation
140
Chapitre IV : Conception et réalisation
Application de la stratégie :
Cette stratégie va concerner tous les utilisateurs du domaine donc elle sera appliquée au
niveau du domaine
141
Chapitre IV : Conception et réalisation
Une fois l'Editeur de gestion des stratégies de groupe ouvert, aller dans
Configuration utilisateur / stratégie / paramètres logiciel
On fait une clique droite sur installation de logiciel puis nouveau puis
package
Puis on tape le chemin du dossier
142
Chapitre IV : Conception et réalisation
143
Chapitre IV : Conception et réalisation
144
Chapitre IV : Conception et réalisation
X. La sauvegarde :
Une mauvaise manipulation, une panne ou une infection virus : les fichiers
informatiques peuvent être facilement perdus. La sauvegarde des données permet d'éviter
les scénarios catastrophes.
X.1 Le RAID :
Il existe plusieurs types de RAID : le RAID O, le RAID let le RAID 5 sont les plus
Utilisés.
Le raid permet différentes choses en fonction de son type, mais le plus souvent il
permet une meilleure protection contre les pannes. Les RAID sont souvent utilisés sur
les serveurs, mais on en trouve aujourd'hui un peu partout comme sur les ordinateurs
portables.
Pour notre étude, on a choisi le RAID 1 car il convient parfaitement à nos attentes.
Installation :
Afin de configurer un RAID sous Windows 2012 Server, il faut nous rendre dans Gestion
de disque. Faire un clic droit sur le nom du disque et le mettre En ligne.
145
Chapitre IV : Conception et réalisation
Ensuite, on fait un clic droit sur le disque principal et on sélectionne Ajouter un disque
miroir.
146
Chapitre IV : Conception et réalisation
148
Chapitre IV : Conception et réalisation
Une fois que nous y sommes, on clique sur « Ajouter des rôles et des fonctionnalités »
présent dans la section « Démarrage rapide ».
149
Chapitre IV : Conception et réalisation
Nous allons ensuite planifier une sauvegarde. Pour cela, il faut aller dans Gestionnaire de
serveur/Gérer/Sauvegarde de Windows Server.
Aller dans Action et on clique sur Planification de sauvegarde.
150
Chapitre IV : Conception et réalisation
Ensuite, choisir le type de configuration. Dans notre cas, nous allons choisir Serveur entier
(recommandé).
151
Chapitre IV : Conception et réalisation
152
Chapitre IV : Conception et réalisation
Procédures d'installation d'un serveur FTP intégré dans un serveur Web (IIS):
On clique sur Gestionnaire du serveur, puis on cliquez sur Ajouter des rôles et des
fonctionnalités.
153
Chapitre IV : Conception et réalisation
Dans la liste des rôles à installer, on coche sur la case « Serveur Web (IIS) » puis on
clique sur Suivant
Dans la liste des services de rôle du Serveur Web (IIS), on coche sur la case
«serveur FTP» ce qui fait que la case du « service FTP » sera automatiquement cochée,
154
Chapitre IV : Conception et réalisation
155
Chapitre IV : Conception et réalisation
Nous avons créé des sous répertoires que nous avons partagé dans le
répertoire INSFP.TO (répertoire de base) et dans chacun d'eux, nous avons
partagé des fichiers texte, fichier mp3, vidéo et des logiciels.
156
Chapitre IV : Conception et réalisation
• Pour auditer le site FTP, nous devant d'abord auditer le répertoire de base INSFP.TO
- INSFP.TO / Propriétés / Sécurité / Audit / Ajoute, puis on sélectionne un
groupe et faire Modifier :
157
Chapitre IV : Conception et réalisation
- On audite les événements en réussite et/ou en échec : dans notre cas nous
avons tout audité.
Dans la page Informations sur le site, dans la zone Nom du site FTP,
tapez un nom convivial unique pour le site FTP dans notre cas : INSFP.TO .
158
Chapitre IV : Conception et réalisation
Puis on Clique sur Suivant pour ouvrir la page Liaison et paramètres SSL.
o L’adresse IP reste Toutes non attribuée.
o Le port 21
o On sélection Autoriser SSL :(permet au serveur FTP de prendre en charge
les connexions SSL et non-SSL avec un client.)
o On ajoute certificat SSL : https
159
Chapitre IV : Conception et réalisation
On clique sur Suivant pour ouvrir la page Informations sur les autorisations et
l'authentification.
o On sélectionne authentification : de base
o On sélectionne autoriser l’accès a : tous les utilisateurs
o On couche : lecteur / écriture
160
Chapitre IV : Conception et réalisation
161
Chapitre IV : Conception et réalisation
Dans le champ de texte nom de la zone, on tape un nom significatif et nous avons
choisi de la nommée « INSFP.LAN » puis on clique sur suivant.
162
Chapitre IV : Conception et réalisation
Dans Mise à niveau dynamique, on choisit le bouton radio N'autoriser que les mises
à jour dynamiques sécurisées. Cette option est recommandée pour Active Directory puis
on clique sur Suivant.
163
Chapitre IV : Conception et réalisation
164
Chapitre IV : Conception et réalisation
165
Chapitre IV : Conception et réalisation
Dans le champ texte de « Nom de l'alias », on tape « www » puis on clique sur OK
pour terminer I ‘enregistrement.
166
Chapitre IV : Conception et réalisation
Comme indiqué sur les prises d'écran, on se connecte avec un compte utilisateur et un
mot de passe. La connexion en anonyme n'est pas acceptée.
En accédant au site, il est possible d’enregistrer, d’exécuter des fichiers texte, des
programmes ou encore des fichiers médias (vidéo ,musique ,photo ….).
167
Chapitre IV : Conception et réalisation
168
Conclusion
générale
169
Conclusion générale :
Arrivant au terme de ce réalisé dans un environnement virtuel, qui consiste à
consevoir et realise un réseau local administre sous Windows serveur 2012 qui a fait
l'objet de ce mémoire et nous espérons avoir répondu aux préoccupations et besoins des
utilisateurs de L’INSFP et nous avons atteint notre objectif au début de notre étude.
Ainsi, nous espérons que ce va apporter une aide précieuse pour les utilisateurs de
L’INSFP
Ce projet nous a permis de mettre en pratique les connaissances acquises pendant la formation
sur l'administration d'un réseau informatique.
Enfin, nous espérons qu'il soit à la hauteur, comme un support intéressant pour les
prochaines sections à venir.
170
Table des illustrations
Figure 1: La situation géographique de l’institut_________________________________________________ 15
Figure 2: Organigramme de l’INSFP de Tizi-Ouzou _______________________________________________ 18
Figure 3: Réseau LAN (Local Area Network) ____________________________________________________ 26
Figure 4: Réseau MAN (Métropolitain Area Network) ____________________________________________ 26
Figure 5: Réseau WAN (Wide Area Network) ___________________________________________________ 27
Figure 6: schéma de Classification des réseaux selon leurs étendu __________________________________ 27
Figure 7: Topologie en Bus. _________________________________________________________________ 28
Figure 8: Topologie en étoile. _______________________________________________________________ 29
Figure 9: Topologie en Anneau. ______________________________________________________________ 30
Figure 10: Topologie Token Ring _____________________________________________________________ 32
Figure 11: Topologie FDDI __________________________________________________________________ 33
Figure 12: architecture client/serveur _________________________________________________________ 34
Figure 13: Fonctionnement d’une architecture client/serveur ______________________________________ 35
Figure 14: architecture Poste à Poste _________________________________________________________ 36
Figure 15 : câbles à paires torsadées__________________________________________________________ 38
Figure 16 : Câble UTP______________________________________________________________________ 38
Figure 17: Câble STP ______________________________________________________________________ 38
Figure 18Câble FTP _______________________________________________________________________ 39
Figure 19: Connecteur RJ45 _________________________________________________________________ 39
Figure 20 : Câble coaxial ___________________________________________________________________ 40
Figure 21Connecteur câble coaxial ___________________________________________________________ 41
Figure 22Câble en fibre optique _____________________________________________________________ 41
Figure 23 : Connecteurs de fibre optique_______________________________________________________ 42
Figure 24: Carte réseau ____________________________________________________________________ 43
Figure 25: Concentrateur___________________________________________________________________ 44
Figure 26: Commutateur (switch) ____________________________________________________________ 44
Figure 27: Modèle de ponts _________________________________________________________________ 45
Figure 28: Routeur ________________________________________________________________________ 45
Figure 29: Modèle d’un modem. _____________________________________________________________ 46
Figure 30 : Couches du modèle OSI ___________________________________________________________ 47
Figure 31: couches du modelé TCP/IP _________________________________________________________ 49
Figure 32: Arbre représentant un domaine _____________________________________________________ 61
Figure 33: Structure représentant une forêt ____________________________________________________ 62
Figure 34: Gestionnaire de serveur ___________________________________________________________ 63
Figure 35: Schéma logique de la solution ______________________________________________________ 71
Figure 36: Schéma du rez-de-chaussée ________________________________________________________ 73
171
Figure 37: Schéma du 1er étage _____________________________________________________________ 73
Figure 38: Schéma du 2eme étage ___________________________________________________________ 74
Figure 39: Schéma du 3eme étage ___________________________________________________________ 74
Figure 40: schéma l’environnement virtuel _____________________________________________________ 77
Figure 82: : Organisation des objets Active Directory ____________________________________________ 103
Table des Tableau :
Tableau 1 : Etat du parc informatique ............................................................................................................. 21
Tableau 2: Variantes d'Ethernet...................................................................................................................... 31
Tableau 3: comparaison des architectures client/serveur et poste à poste. ...................................................... 36
Tableau 4: Tableau récapitulatif des classes de l’adressage IP. ........................................................................ 52
Tableau 5: Classe selon le premier octet.......................................................................................................... 52
Tableau 6: Masque sous-réseau ...................................................................................................................... 52
Tableau 7: Devis ............................................................................................................................................. 75
Tableau 8 Utilisateurs créés ...........................................................................................................................108
Tableau 9: L’imbrication des groupes .............................................................................................................113
Tableau 10: Etat des groupes créés ................................................................................................................115
Glossaire
A
Adresse IP : c’est une adresse logique définit sur 32 bits, utilisée par le protocole TCP/IP,
pour identifier de façon unique chaque ordinateur sur le réseau.
Adresse MAC : Est un identifiant physique stocké dans une carte réseau, définit sur 48
bits. Elle permet d’identifier le matériel réseau.
Anneau : Les équipements sont reliés entre eux en formant une boucle. La liaison entre
chaque équipement est point à point.
B
BIT : Chiffre dans un système de numérotation à la base deux (2), on le note par zéro (0)
ou un (1). Un bit physiquement par un élément capable de prendre deux valeurs.
Bit par seconde (BPS) : Unité pour mesurer la vitesse de transfert de données dans un
réseau. Il indique le nombre de bits transmis par seconde sur le support de transmission.
C
Cartes réseau : Carte d’extension d’ordinateur. Elle assure le rattachement d’un
équipement informatique à un ensemble d’autres ressources connectées sur le même réseau.
Client : C’est un logiciel qui envoie des demandes à serveur.
Connexion : Lien entre 02 ordinateurs en communication.
D
DNS : Domaine Name System. Il s’agit d’une base de données distribuée, utilisé sur
internet pour la correspondance entre les noms des machines et leur adresse IP.
DHCP : Est un standard IP conçu pour simplifier la gestion de la configuration d’IP hôte.
Il permet d’utiliser des serveurs DHCP comme une méthode de gestion d’affection dynamique
d’adresse IP et d’autre détails de configuration correspondante pour les clients DHCP d’un réseau.
E
Ethernet : Type de réseau local parmi les utilisé initialement développé par Xerox. Il
utilise la technique CSM/CD et correspond à la norme IEEE 802..3
Etoile : Topologie ou toutes stations reliées à un unique composant central.
FDDI : Protocole de transfert de fichier. Est un protocole de communication dédié à
l’échange informatique de fichier sur le réseau TCP/IP. Il permet, depuis un ordinateur, de copier
des fichiers depuis ou vers un autre ordinateur du réseau, d’administrer un site web, ou encore de
supprimer ou de modifier des fichiers sur cet ordinateur.
Faste Ethernet : Réseau Ethernet fonctionne à 100 mégabits par seconde, aussi appelé 100
base X.
H
HTTP : Protocole de transmission dédié aux clients et aux serveurs du web.
Hôte : Terme utilisé pour désigner un ordinateur relié à un réseau.
Hub : Nom donnée au concentrateur dans un réseau Ethernet à la topologie étoile. Un tel
hub est capable de récupérer le signal arrivant par une entrée et de la dupliquer vers l’ensemble
des ports de sorties.
I
IEEE : C’est une organisation de standardisation qui développe des spécifications pour les
réseaux Ethernet, Token Ring et Token Bus.
ISO : Organisation International de Normalisation, non gouvernemental de statut privé,
fondé en 1946. Elle regroupe plusieurs organisations nationaux de normalisation, issus de cent
trois pays. L’ISO est tout particulièrement connu comme le fondateur du modèle de référence OSI
à sept couches.
Installation : En matière de logiciel, ajouter des dossiers et des fichiers de programmes au
disque dure afin que l’logiciel s’exécuté correctement. Matière de matériel, connecter
physiquement le périphérique à l’ordinateur, et configurer les paramètres ainsi que les propriétés
du périphérique.
IP : Protocole de la couche inter réseau du modèle TCP/IP responsables de l’adressage et
l’envoi des paquets TCP sur le réseau.
J
JETON : Elément textuel nom réductible dont les données encours d’analysé.
L
LAN : Local Area Network : Réseau local ou group d’ordinateur sur une surface
géographique peu étendue et relie entre eux.
M
MAN : C’est l’interconnexion de plusieurs LAN géographiquement proches (la superficie
d’une ville, un grand campus).
Modem : Est un appareil qui permet à l’ordinateur d’utiliser la ligne téléphonique pour
communiquer avec d’autre ordinateur.
MAC : Prie de la couche liaison de données qui assure la gestion de l’accès au support de
transmission.
Modèle OSI : Norme définie par l’ISO pour permettre l’interconnexion des systèmes hétérogènes. Il s’agit
du modèle le plus connu et de les utilisé pour décrire les environnements réseau.
Mot de passe : Mot de passe ou combinaison de lettres, de chiffres et de symboles, utilisé pour protéger
quelque chose. Un mot de passe est une chaine de caractère que l’utilisateur doit taper son nom d’utilisateur lors de
l’ouverture d’une session ou l’accès à deviner, ou des combinaisons alphanumériques, et ne doivent en aucun cas être
basées sur un mot du dictionnaire.
N
Nom d’utilisateur : Appelé aussi login, est un nom (ou plus généralement un mot) qui définit un utilisateur
dans un système.
Norme : Document établi par consensus et approuvé par un organisme de normalisation reconnu.
P
Proxy : est un server qui relaie des requêtes, soit parce qu’il y a un firewall (implicite ou explicite, par
exemple si l’on veut économiser des adresses).
Pont : composant réseau permettant d’interconnecter deux réseaux qui utilisent le même protocole de
commande de la liaison logique.
W
WAN : Réseau étendu de grande taille. L’entendu de leur couverture géographique permet
de relier des ordinateurs séparés par une grande distance (jusqu’à plusieurs milliers de kilomètres).
Web : Méthode d’exploitation de l’internet, par l’usage de l’hypertexte, Surnom : WWW.
Les trois lettres forment parfois une extension de non de fichier.
Abréviations
Bit: Binary Digit.
DHCP: Dynamic host configuration protocol.
DNS: Domain Name system.
HTTP: hyper text transfer protocol.
IEEE: Institute of Electrical and Electronic Engineers.
ISO: Internal standard Organisation
ISA: Industry standard Architecture.
LAN: Local Area Network.
MAC: MEDIA Access control.
MAN: METROPOLITAN Area Network.
STP: shielded Twisted Pair.
SMTP: Sample Mail Transport Protocol.
TCP/IP: Transmission Control Protocol / internet Protocol.
WAN: Wide Area Network.
WEB: Wored Wide Web.
Bibliographie
Site web :
www.Supinfo.com
www.labo-microsoft.org
www.it-connecte.com
mémoire de fin d’étude :
Administration et Sécurisation d’un réseau sous Windows 2008 serveur, réalisé par :
M.RABAHI Mellissa , IDRIS Lyna , GHERRAS Nesrine