Mémoire de Fin de Formation: Conception Et Réalisation D'une Infrastructure Réseau Administrée Sous Windows Serveur 2012

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 183

République Algérienne Démocratique et Populaire

Ministère de la Formation et de le l’Enseignement Professionnelle


Institut National de la Formation Professionnelle
« IMARZOUKENE AREZKI » Tizi-Ouzou

Mémoire de Fin de Formation


En vue de l’obtention du diplôme de Technicien Supérieur en Réseaux et Systèmes
Informatiques

Thème
Conception et Réalisation d’une
infrastructure réseau administrée
sous Windows serveur 2012

Cas : Institut National de la Formation Professionnelle


« IMARZOUKENE AREZKI » Tizi-Ouzou

Réalisé par : Dirigé par :


Mr KHENDRICHE KARIM Mme Roza AISSAT
Mr. AMMAR KHODJA AMINE Encadré par:
Mr. ZATOUT KARIM Mme Roza AISSAT

Promotion 2014-20
Remerciements
Nous remercions ALLAH le tout puissant de nous avoir donné la
force et le courage pour réaliser ce travail.
A la clôture de ce travail et avant d’entamer la rédaction de ce mémoire,
nous tenons à exprimer dans un premier temps, nos remerciements les plus
sincères notre promotrice et notre encadreur Mme AISSAT Roza pour la
proposition de ce sujet, sa disponibilité, son soutien et sa précieuse aide lors
de l’élaboration du projet.
Nous remercions le directeur de l’Institut « IMARZOUKEN AREZKI » et
aussi l’ensemble du personnel qui a été accueillant, chaleureux et
compréhensif.
Nous remercions également l’ensemble des enseignants de l’Institut
« IMARZOUKEN AREZKI » qui ont contribué à notre formation et toute la
section Réseau et Système Informatique de la promotion 2014.
Ce travail n’aurait sans doute pu avoir le jour sans le soutien de nos
parents, nos proches et de nos amis que nous remercions affectueusement.
Nous adressons aussi nos sincères remerciements à tous ceux qui ont
participé de près ou de loin à la réalisation de ce projet, aux personnes qui,
malgré que leurs noms ne figurent pas dans ce document, étaient toujours
prêtes à aider et à contribuer dans le bon déroulement de ce travail.

Karim, Amine, Karim


Je dédie ce mémoire…

A mes chers parents que j’aime, pour leurs amours et


sacrifice ;
A mes frère : Arab , lyes et sa femme pour leurs soutient
et encouragements ;
A ma chère : Katia pour son soutien et encouragement ;
A ma nièces : annelle ;
A toutes ma familles (tantes, oncles, cousins, cousines) ;
A mes deux acolytes Karim et Karim.
A tous mes camarades de la section réseau et systèmes
informatique.

A.Amine
Je dédie ce mémoire…

A mes chers parents que j’aime, pour leurs amours et


sacrifice ;
A mes frère et sœurs : Nacer, Dyhia, Thinhinane, et
Kenza pour leurs soutient et
Encouragements ;
A ma fiancée : Rabaa pour son soutien et
encouragement ;
A toutes ma familles (tantes, oncles, cousins, cousines) ;
A mes deux acolytes Amine et Karim.
A tous mes camarades de la section réseau et systèmes
informatique.

Z. KARIM
Je dédie ce mémoire :

A mes chers parents que j’aime beaucoup, pour leur


amour et sacrifices envers moi.
A ma chère Anissa pour son soutient et ses
encouragements.
A mes deux familles Khendriche et Smaili (Grands
parents, Oncles, Tantes, Cousins, Cousines).
A mon très cher Grand père, que dieu ait son âme, lui
réserve une place au paradis.
Au petit dernier de la famille Anas qui montre des
signes d’intelligence et lui souhaitant beaucoup de réussite
dans son futur parcours scolaire.
A mes deux acolytes Amine et Karim.
A tous mes camarades de la section réseau et systèmes
informatique.

K. KARIM
Sommaire
Introduction générale : ______________________________________________________ 11

Problématique : ____________________________________________________________ 12

CHAPITRE I : Etude préalable


Présentation de l’organisme d’accueil (INSFP) _______________________________ 14

Historique de l’INSFP ____________________________________________14

Situation géographique de l’INSFP : _________________________________15

Types de formations de l’INSFP ____________________________________16

Organigramme de l’INSFP : ________________________________________18

Les rôles des services _____________________________________________19

La situation informatique de l’établissement _________________________________ 21

II.1. Aspect matériel ________________________________________________21

II.2. Aspect humain :________________________________________________22

Critiques et suggestions : ________________________________________________ 22

CHAPITRE II : Généralité sur les réseau


Introduction : _____________________________________________________________ 24

I. Les réseaux informatiques _______________________________________________ 25

I.1. Définition et objectif : ______________________________________________25

I.2. Types de réseau informatique : _______________________________________25

I.3. Les méthodes d’accès : ______________________________________________33

I.4.L’architecture des réseaux :___________________________________________34

II. Le modèle OSI et TCP/IP :_______________________________________________ 46

II.1 : Le modèle OSI ___________________________________________________46

II.2 : Le modèle TCP/IP : _______________________________________________49

II.3 : Comparaison du modèle OSI et du modèle TCP/IP : _____________________50

II.4 : L’adressage. _____________________________________________________50


II.5. L'internet, l'intranet, l'extranet : ______________________________________53

Conclusion : ______________________________________________________________ 55

CHAPITRE III : Systèmes d'exploitation


Introduction : _____________________________________________________________ 57

I. Définitions : _____________________________________________________________ 58

I.1 Un système d'exploitation : ___________________________________________58

I.2 Un système d'exploitation réseau : _____________________________________58

II. Le rôle d'un système d'exploitation réseau : __________________________________ 58

III. Présentation de Windows Server 2012 : _____________________________________ 59

III.1 Définition _______________________________________________________59

III.2. Avantages de Windows server 2012 : ________________________________59

III.3 Active Directory : _________________________________________________60

III.4 Gestion de Windows Server 2012 ____________________________________63

IV. La sécurité : __________________________________________________________ 64

V. Installation de Windows Server 2012 : _____________________________________ 65

V.1 Les prérequis d'installation : _________________________________________65

VI. Les comptes utilisateurs : ________________________________________________ 66

VI.1 Compte utilisateur : _______________________________________________66

VI.2 Compte utilisateur de domaine _______________________________________66

VI.3 Comptes administrateur : ___________________________________________67

VI.4 Compte d'invité : _________________________________________________67

VI.5 Compte de groupe_________________________________________________67

VI.6 Compte d'ordinateur _______________________________________________67

Conclusion ________________________________________________________________ 68
CHAPITRE IV : Conception et Réalisation
Introduction ______________________________________________________________ 70

I. Description de la solution : _______________________________________________ 71

II. Objectif de la solution : _________________________________________________ 72

III. Les Schéma physique de la solution :_______________________________________ 73

IV. Matériel nécessaire : ____________________________________________________ 75

V. Configuration du serveur : _______________________________________________ 76

VI. Configuration des clients : _______________________________________________ 76

VII. Installation de Windows 2012 Server _______________________________________ 76

VII.1 Description de l'environnement d'implémentation : ______________________76

VII.2 Création des machines virtuelles :____________________________________77

VII.3 Installation de Windows Serveur 2012 R2 Data Center : __________________82

VII.4 Paramétrage IP : _________________________________________________85

VII.5. Active Directory. ________________________________________________85

VII.6 Service DHCP ___________________________________________________94

VII.7. Organisation des objets Active Directory : ___________________________103

VII.8. Unité d'organisation : ____________________________________________104

VII.9. Les Groupes ___________________________________________________112

VII.10 Le partage de dossier ____________________________________________117

VII.11. Lecteur réseau : _______________________________________________125

VII.12. Quotas d'utilisation des disques ___________________________________126

VIII. Configuration des postes clients : ________________________________________ 127

VIII.1. Configurer des adresses IP : ______________________________________128

VIII.2. Intégration des clients au domaines : _______________________________128

VIII.3. Connexion au lecteur réseau : _____________________________________131

IX. Stratégies de groupes (GPO) : ____________________________________________ 132

IX.1. Console GPMC intégrée :_________________________________________132

IX.2.Création d'une stratégie de mot de passe : _____________________________133


IX.3. Stratégie d'audit : ________________________________________________137

XI.4. Stratégie de déploiement __________________________________________141

X. La sauvegarde : _______________________________________________________ 145

X.1 Le RAID : ______________________________________________________145

X.2 Sauvegarde de Windows 2012 Server : ________________________________148

XI. Installation et configuration d'un site FTP sur IIS : ____________________________ 153

XI.1. Installation d'un serveur FTP sur un serveur Web IIS :___________________153

XI.2. Création d'un site FTP : ___________________________________________156

XI.3 Configuration de l’URL du FTP_____________________________________161

XI.4. Teste de connexion : _____________________________________________166

Conclusion générale : ______________________________________________________ 170


Introduction
Générale

10
Introduction générale :
Un réseau informatique est un moyen physique qui permet l’interconnexion de plusieurs
objets à la fois et leur donne la possibilité de communiquer entre eux et d’échanger des données
de façon fiable.
La principale fonction d’un réseau informatique est de faciliter l’échange d’information et
de données, et de permettre la communication à distance. L’évolution technologique des dernières
décennies a permis aux réseaux informatiques d’acquérir une grande importance dans la vie
quotidienne des particuliers ainsi que des entreprises. Aux prémices de l’apparition de ces réseaux,
on a commencé par relier quelques machines entre elles, ce fut alors la naissance des réseaux
locaux, mais cette nouveauté informatique n’a pas tardé à connaître un vrai boom, car en l’espace
de quelques années, ces réseaux deviennent de plus en plus large, jusqu'à la création d’internet.
De nos jours, le réseau informatique est donc devenu essentiel au sein de toutes
administration.
C’est le moyen le plus fiable et le plus pratique pour la sauvegarde et la protection des
données, c’est dans ce souci que L’INSFP, un Institut de renommée nationale, chargée de la
formation professionnelle, nous a proposé de concevoir et de réalise leurs réseaux informatiques,
pour structure et optimiser l’utilisation de leur ressource et d’assurer une sécurité omniprésente.
Notre travail a pour thème « conception, réalisation et Administration d’un réseau sous
Windows 2012 server.
Pour réaliser notre travail, nous avons opté pour une méthode qui propose un processus de
développement en quatre chapitres :
 Le premier chapitre présentera l’étude préalable, la présentation de l’organisme
d’accueil, les objectifs de l’étude, les critiques et suggestions ainsi que la solution
proposée ;
 Le deuxième chapitre présentera les généralités sur les réseaux, l’interconnexion
des réseaux et l’architecture client/serveur ;
 Le troisième chapitre présentera les systèmes d’exploitation ;
 Le quatrième chapitre sera consacré à la partie conception, réalisation,
administration d’un réseau sous Windows 2012 Server.

11
Problématique :
La performance d’un réseau informatique dans une entreprise est d’une importance capitale
pour son efficacité et son bon fonctionnement. La recherche de cette performance entraine de plus
en plus l’utilisation d’un système informatique pour la gestion, le stockage et la sécurité
quotidienne des informations.
C’est dans cette option que nous choisit de concevoir et de mettre en place une
infrastructure réseau administrée sous Windows 2012 Server au niveau du nouveau siège de
l’INSFP de Tizi-Ouzou.

Objectifs :
Notre objectif donc est de répondre aux besoins de l’administrateur à savoir
principalement :
 Partager des documents ;
 Sécuriser le partage ;
 Auditer toute mise à jour des documents en plus d’une sécurité des données et du
serveur lui-même en cas de panne.

12
L’étude
Préalable

13
Chapitre I : Etude préalable

Présentation de l’organisme d’accueil (INSFP)

L’INSFP (Institut National Spécialisée de la Formation Professionnelle) « Arezki


Imarzouken » de Tizi-Ouzou est un établissement qui dispense aux stagiaires des formations
professionnelles dans différents domaines, qui forme ainsi des Techniciens supérieurs et leur ouvre
les portes du travail.

Historique de l’INSFP

Le centre de formation administratif de Tizi-Ouzou a été inauguré en 1973, il était rattaché


juridiquement au centre de formation d’Alger.

En 1977 et par le décret N°77/132 le centre de formation administratif de Tizi-Ouzou est


devenu autonome financièrement et dote d’une personnalité morale. En 1994 le centre CFA a été
érigé en institut spécialisé de la formation professionnelle par le décret N°94/1994. Celui-ci
dispense de : formation du jour, formation du soir et formation par apprentissage.

En l’année 2016 a été inauguré la nouvelle construction de l’INSFP qui se nomme


« IMARZOUKEN AREZKI 2 » en fonction de l’ancien institut qui se situe dans une zone
géographique proche, disposant toujours des mêmes rôles et des mêmes services que celui
auparavant.

14
Chapitre I : Etude préalable

Situation géographique de l’INSFP :


L’INSFP IMARZOUKEN AREZKI 2 est situé à Tizi Ouzou quartier de la haute ville rue
Harchaoui Salah.

Figure 1: La situation géographique de l’institut

15
Chapitre I : Etude préalable

Types de formations de l’INSFP


L’INSFP se charge d’assurer trois modes de formations qui sont les suivantes :
 Formation du jour (résidentielle)
 Formation du soir (cours du soir)
 Formation par apprentissage
Et chaque mode de formation a une durée déterminée
 Formation résidentielle :
L’accès à ce mode de formation s’effectue par un concours aux jeunes de 3eme année
secondaire âges de 18 à 33 ans. La durée de formation de 30 mois est sanctionnée par un diplôme
d’état de technicien supérieur (niveau 5).
 Formations dispensées :
 Technicien supérieur en informatique option « Réseaux »
 Technicien supérieur en informatique option « Base de données »
 Technicien supérieur en gestion des ressources humaines « GRH »
 Technicien supérieur en secrétariat bureautique
 Technicien supérieur en marketing
 Technicien supérieur en commerce internationale
 Technicien supérieur en comptabilité et finances.
 Formation en cours du soir :
C’est une formation payante et elle est destinée à toutes les personnes ayant le niveau de
3eme année secondaire. Elle est assurée au sein de l’institut six jours sur sept à partir de 17h jusqu'à
19h et le Samedi toute la journée. La durée de la formation est de 36 mois pour les (Techniciens
supérieurs).
 Formations dispensées :
 Technicien supérieur en informatique option « Base de données »
 Technicien supérieur en gestion des ressources humaines « GRH »
 Technicien supérieur en marketing
 Technicien supérieur en commerce internationale
 Technicien supérieur en comptabilité et finances.

16
Chapitre I : Etude préalable

 Formation par apprentissage :


La formation par apprentissage est ouverte aux jeunes à partir de 18 ans. Cette formation
est assurée en alternance et en partenariat avec une administration, une collectivité ou par une
entreprise.
 Formations dispensées :
 Technicien en gestion des ressources humains « GRH »
 Technicien supérieur en comptabilité et finance
 Technicien en secrétariat et bureautique

17
Chapitre I : Etude préalable

Organigramme de l’INSFP :
Présentation des différents services et bureaux

Figure 2: Organigramme de l’INSFP de Tizi-Ouzou

18
Chapitre I : Etude préalable

Les rôles des services


L’INSFP de Tizi-Ouzou se repose sur trois services essentiels et qui sont les suivants :
Direction Services Rôles

Sous-directeur des études et des stages Il assure la préparation et l’organisation des concours et les examens

Sous-directeur Il est chargé d’organiser et de suivre le cursus de formation et de stage des stagiaires
des études et -Service de l’organisation et du suivi de la
dans un cadre professionnel
des stages formation résidentielle et des stages
pratique en milieu professionnelle

Charger de constituer de la mise a la disposition de diffèrent moyens pédagogique et


-Le service de la documentation et des
technique
supports pédagogique

Il est chargé de :
Sous-directeur
de -études et applications des programme
-Sous-directeur de l’apprentissage et de la
l’apprentissage
formation professionnelle continue -Contrôle et inspections
et de la
formation
-La coordinations pédagogique
professionnelle
continue -La préparation et le déroulement des stages

19
Chapitre I : Etude préalable

Charger de la constitution, classement et de l’exploitation des fonds de


documentations et l’animation des travaux de recherche
-Service de l’apprentissage

C’est le service qui est chargé


-Service de la formation professionnelle
Du suivi des études des stagiaires et des mémoires de fin de formation.
continue et du partenariat

Il assure des différentes activistes relatives à la gestion du personnel qui sont reparties
comme suit :
-Service du personnel et de la formation
-suivi de carrière du personnel

-suivi et contrôle des absences du personnel


Sous-directeur
de Il est chargé de :
l’administration -Service du budget et de la comptabilité
des finances -La paie des fonctionnaires

-Les bourses des stagiaires

-Service de l’intendance, des moyens Charger de l’approvisionnement et du fonctionnement


généraux des archives

Tableau 1 : Les rôles des services


20
Chapitre I : Etude préalable

La situation informatique de l’établissement


II.1. Aspect matériel
L’INSFP dispose d’un matériel qui atteint le nombre de 13 ordinateur et 06 imprimantes repartis sur les différents bureaux

Matériels Système d’exploitation et applications


Quantité
-CPU : pentium(R) Dual-Core CPU E5300 @2 .60 GHZ 2.59GHZ Windows 7
-RAM : 2 GO Office 2007
14 -Carte Réseaux : Realtek PCIe FE Familly

10 - Imprimante : Kyocera TASKall

Tableau 2 : Etat du parc informatique

21
Chapitre I : Etude préalable

II.2. Aspect humain :


L’INSFP ne dispose pas d’informaticiens.

Critiques et suggestions :
 Critiques :

Après une étude menée sur les différents services de l’institut « INSFP », nous avons
constaté quelques insuffisances :

1- Utilisation des supports de stockage pour le transfert des données entre les fonctionnaires
de l’administration ce qui provoque une mauvaise sécurité de partage, mauvaise protection
contre les virus, éventuelle perte des données et perte de temps.
2- Absence d’une connexion internet qui est un handicap pour les administrateurs qui
reçoivent leurs courriers par mail et des documents administratifs tels que les journaux
officiels et aussi pour les enseignants dans la préparation des cours et la réalisation de
certains travaux pratiques.
3- La non disponibilité de certains documents destinés aux stagiaires en format électronique
tels que le règlement intérieur, les emplois du temps, le planning des examens et tant
d’autres informations concernant leurs études.
 Suggestions :

Après avoir eu une idée précise sur les différentes insuffisances informatique de l’institut,
nous avons proposé certaines solutions :

1- Mettre en place une infrastructure réseau administrée.


2- Mettre en place un serveur de fichier pour le partage des documents avec les autorisations
de partages nécessaires pour une meilleure sécurité.
3- Etablissement d’une connexion internet pour simplifier les travaux des administrateurs et
des enseignants.
4- Mettre à la disposition des stagiaires certains documents administratifs et des cours à
consulter ou à télécharger.

 Solution :

Mise en place d’un réseau informatique au sein de l’institut pour apporter une suite aux
suggestions proposées précédemment.

22
Généralités
sur les réseaux

23
Chapitre II : Généralités sur les réseaux

Introduction :

Avant l’apparition des réseaux informatiques, la communication entre ordinateurs était


compliquée. Mais aujourd’hui, avec l’évolution des technologies informatiques, les réseaux sont
omniprésents dans notre quotidien avec comme résultat : le partage d’informations, la
communication, la consultation des bases de données, le partage d’application et plus encore.

Tout ceci est devenu possible grâce aux réseaux informatiques nés du besoin de faire
communiquer des terminaux distants avec un site central, des ordinateurs entre eux et des stations
de travail avec leurs serveurs.

Dans ce chapitre, nous allons vous présenter des généralités sur les réseaux
informatiques.

24
Chapitre II : Généralités sur les réseaux

I. Les réseaux informatiques


I.1. Définition et objectif :

Définition d’un réseau informatique :

Un réseau informatique est un système de communication reliant plusieurs équipements


(ordinateurs au sens large) par des canaux de transmission (câbles, ondes …). Ces équipements
peuvent être d’architecture matérielle et logicielle différentes.

Objectif des réseaux informatiques :

Un réseau informatique peut avoir plusieurs buts différents :

- Partage de ressources (fichiers, application ou matériels, connexion à internet)


- Communication entre personnes distantes (Messagerie, conférence, chat)
- Centralisation de sauvegardes (Sécurisation contre les risques comme le vol, la suppression
…)
- Sécurité (On peut affecter à chaque utilisateur des droits sur telle ou telle donnée.)
- La garantie de l’unicité et de l’universalité de l’accès à l’information (bases de données)

I.2. Types de réseau informatique :

On distingue différents types de réseaux informatiques classés selon leu étendue, leur

Vitesse de transfert de données, …


 Classification Selon l’étendue :

Selon l’étendue géographique, on peut classer les réseaux informatiques en trois grandes
catégories :

A : Réseau LAN (Local Area Network) :

Un réseau local ou LAN relie des ordinateurs et des périphériques situes dans une
zone réduite ou dans un environnement commun (une dizaine de mètres).

Exemple de LAN : une salle, un immeuble, un campus universitaire.

25
Chapitre II : Généralités sur les réseaux

Figure 3: Réseau LAN (Local Area Network)

B : Réseau MAN (Métropolitain Area Network) :

Un réseau métropolitain ou MAN est une collection de réseau locaux. Il relie des
ordinateurs situe dans le même secteur géographique à l’échelle d’une ville (inférieur à 200
kilomètres).

Figure 4: Réseau MAN (Métropolitain Area Network)

26
Chapitre II : Généralités sur les réseaux

C : Réseau WAN (Wide Area Network) :

Un réseau étendue ou WAN relie des réseaux locaux et métropolitains entre eux. Il peut
être reparti dans tous les pays ou dans plusieurs pays du monde.

Exemple de WAN : Internet.

Figure 5: Réseau WAN (Wide Area Network)

Figure 6: schéma de Classification des réseaux selon leurs étendu

27
Chapitre II : Généralités sur les réseaux

 Classification selon la topologie :

Une topologie est à la fois physique et logique :

A : La topologie physique :

La topologie physique est la façon dont les équipements (ordinateurs) sont reliés entre
eux.il en existe trois :

 La topologie en Bus

 La topologie en Etoile

 La topologie en anneau

 La topologie en Bus :

La topologie en bus est caractérisée par un câble central sur lequel tous les membres du
réseau sont connectes.

Dans une topologie en bus, le câble nécessite des bouchons aux extrémités qui ont pour
rôle d’éviter la réflexion du signal électrique qui arrive à l’extrémité du câble.

Figure 7: Topologie en Bus.

28
Chapitre II : Généralités sur les réseaux

Les avantages :

- Elle est facile à mettre en place et on peut facilement y ajouter un nouveau nœud.
- Lorsqu’une station est en panne, elle ne perturbe pas le fonctionnement du reste du réseau.
- Son installation est peu couteuse.

Les inconvénients :

- Un seul ordinateur peut émettre à un moment donné.


- En cas de panne d’un PC, une partie du réseau sera isolée du reste du réseau.
- Lorsque le canal de transmission tombe en panne, tous le fonctionnement du réseau sera
hors service.
- La longueur du câble et le nombre de stations sont limités.
- Faible sécurité des données transitant sur le réseau (toutes les stations connectées au bus
peuvent lire toutes les données transmises sur le Bus).

 La topologie en étoile :
La topologie en Etoile est caractérisée par un point central (HUB ou SWITCH) sur
lequel tous les membres du réseau sont connectés.

Figure 8: Topologie en étoile.

Le HUB permet le transport à 10 Mbps alors que le Switch permet le transport à 100 Mbps, il
s’utilise dans un réseau d’au moins 50 postes

Les avantages :

Permet facilement l’ajout de station supplémentaire.


- La panne d’une partie du réseau ou d’un ordinateur n’a pas d’incidence sur le reste du
réseau.
- Contrôle et administration centralisée.

29
Chapitre II : Généralités sur les réseaux

Les inconvénients :

- Cette architecture est couteuse, car il en faut plus de câbles par rapport à la topologie
précédente.
- Si le point central tombe en panne, le réseau est mis hors service.

 La topologie en anneau :

La topologie en anneau permet de relier les ordinateurs au sein d’un réseau unique de
câble c’est-à-dire les ordinateurs sont situés sur une boucle et communiquent chacun a leur tour

Figure 9: Topologie en Anneau.

L’information circule dans un même sens sur l’anneau

Les avantages :

- Elle est facile à mettre en place.


- Elle est moins couteuse car celle-ci n’aura pas besoin d’équipements d’interconnexions.
- Minimisation de la quantité de câble nécessaire.

Les inconvénients :

- Lorsqu’une station émet un message à une autre station, ce message passe par toutes les
stations, ce qui engendre le peu de temps pour toutes les stations non concernées et
empêche la confidentialité de l’information.

30
Chapitre II : Généralités sur les réseaux

B : La topologie logique :

Une topologie logique définit comment les ordinateurs partagent des données dans
la topologie physique

 Ethernet :

Ethernet est un protocole de réseau local standardise sous le nom d’IEEE 802.3. Le
principe de cette technologie est de connecte tous les ordinateurs du réseau sur une même ligne de
communication.

Ethernet est caractérise par sa topologie en bus et son mode de transmission en bande de
base. Il utilise la méthode d’accès CSMA/CD, et pour le support de transmission, on distingue
plusieurs variantes de technologies Ethernet suivant le diamètre des câbles utilisés

Technologie Type de câble Longueur Vitesse (Mb/s)


maximale (m)

10 Base 2 Câble coaxial de 185 m 10 Mb/s


faible diamètre

10 Base 5 Câble coaxial de 500 m 10 Mb/s


gros diamètre

10 Base T Câble a paire 100 m 10 Mb/s


torsadée

100 Base TX Câble a paire 100 m 100 Mb/s


torsadée

Tableau 3 : Variantes d'Ethernet

31
Chapitre II : Généralités sur les réseaux

 Token Ring :

Token Ring, moins répandue qu’Ethernet, est standardisée sous la norme IEEE
802.5.sa topologie est en anneau (ring) qui utilise une méthode d’accès par jeton.

Principe :

Les stations rattachées à un réseau Token Ring utilisent un court message spéciale appelé
Token pour coordonner l’utilisation de l’anneau. Un seul Token existe sur l’anneau a un moment
donné. Pour émettre un ordinateur doit attendre que le Token lui parvienne, transmet ses donné et
ensuite libère le Token vers l’ordinateur suivant.

Figure 10: Topologie Token Ring

 FDDI :

La technologie FDDI (Fiber Distributed Data Interface) et une technologie d’accès au


réseau sur des lignes de type fibre optique. Ces réseaux peuvent desservie des zones urbaines et
de ce fait, sont principalement utilisés pour des réseaux MAN (Métropolitain Area Network).

Principe ;

Le principe repose sur une paire d’anneau, un primaire et un secondaire permettant de


rattraper les erreurs du premier FDDI est un anneau a jeton qui détecte et corrige les erreurs grâce
au jeton qui circule entre les machines à une vitesse très élevée. Si celui-ci ne parvient pas au bout
d’un certain délai, la machine considère qu’il y a eu une erreur sur le réseau

32
Chapitre II : Généralités sur les réseaux

Figure 11: Topologie FDDI

I.3. Les méthodes d’accès :

Une méthode d’accès représente un ensemble de règle, décrivant comment


l’ordinateur lit et écrit les données sur le support de transmission. On distingue
généralement deux méthodes d’accès.

 CSMA/CD :

L’appellation CSMA/CD signifie Cartier Sense Multiple Access With


Collision Détection (accès multiple avec écoute de la porteuse et collision).

Dans cette méthode, lorsqu’un ordinateur veut émettre des données


(trames), il commence par écoute le canal de transmission pour détecter le signal. Si aucune
trame n’a été envoyée par un autre ordinateur, il n’y a pas de signal donc le canal est libre.
L’ordinateur envoie alors sa trame qui sera captée par toutes les stations, mais celle-ci ne
sera traitée que par la destinataire (sauf s’il s’agit d’une trame de diffusion).

La trame Ethernet contient l’adresse source et destinataire. Chaque


ordinateur qui veut émettre des données peut faire de même car le support est à accès
multiple.

Il peut arriver que deux ordinateurs attendent en même temps que le canal
devienne libre et décident alors d’émettre au même moment. Dans ce cas, les deux trames
sont émises simultanément, les signaux qui les présentent se mélangent et le résultat et
inexploitable. Cet évènement porte le nom de « collision » . Lorsqu’une collision est
détectée, tous les ordinateurs impliqués dans cette dernière arrêteront leur transmission et
attendent un temps aléatoire avant de réémettre leurs données. Ce temps aléatoire est
calculé par un algorithme qui déroule dans chaque station de telle manière que le temps de
réémission soit diffèrent pour chacun d’eux.

33
Chapitre II : Généralités sur les réseaux

 Méthode du jeton d’accès :

Cette méthode d’accès est basée sur une petite trame de données spéciale
appelée jeton. Toute station désirant emmètre des données, attend de recevoir le jeton dans
un état libre. Ce dernier est considère comme une autorisation. Une fois que la station ait
reçu le jeton, le marque occupe et lui attache le bloc de données à transmettre.
Le jeton passe d’une station a une autre jusqu’à la destination. A ce
moment-là, celle-ci arrête la propagation de jeton, copie les données, marque la trame lue
et remet ce dernier pour suivre son chemin jusqu’à l’expéditeur qui vérifie que les données
sont bien reçues.
Le jeton est ensuite remis libre sur la ligne de transmission de donnée.

I.4.L’architecture des réseaux :

Il existe plusieurs architectures, basées sur le modèle de communication entre les


ordinateurs. Parmi ces architectures, on distingue

 Architecture client/serveur.
 Architecture poste à poste ou égal à égal (Peer to Peer).

Ces deux types de réseau ont des capacités différentes.


 Architecture client/serveur :
L’architecture client/serveur désigne un mode de communication entre plusieurs
ordinateurs d’un réseau. De nombreuses applications fonctionnent selon un environnement
client/serveur, cela signifie que des machines clientes (des machines faisant partie du réseau)
contactent un serveur (une machine généralement très puissante en termes de capacités d’entrée-
sortie) qui leur fournit des services (programmes, bases de données, espace disque, connexions
diverses,).
Ce type de réseau est plus efficace en termes de gestion des ressources car tout est
centralisé.

Figure 12: architecture client/serveur

34
Chapitre II : Généralités sur les réseaux

 Fonctionnement d’une architecture client/serveur :

Le client émet une requête vers le serveur grâce à son adresse IP et le port, qui désigne un
service particulier du serveur. Le serveur reçoit la demande et répond à l’aide de l’adresse de la
machine cliente et son port.

Figure 13: Fonctionnement d’une architecture


client/serveur

 Réseau Poste à Poste (Peer to Peer) :

Contrairement à une architecture de réseau de type client/serveur dans le poste à poste,


chaque ordinateur est à la fois le rôle de serveur et de client.il n’y a pas d’ordinateur central pour
contrôle le réseau, Cela signifie notamment que chacun des ordinateurs du réseau est libre et
responsable de ses ressources partagées et de sa sécurité.

Ainsi, les réseaux Poste à Poste sont parfaitement adaptées pour un petit nombre
d’ordinateur, dans lesquels les données manipulées ne sont pas importantes et la sécurité n’est pas
un problème crucial.

35
Chapitre II : Généralités sur les réseaux

Le réseau poste à poste fonctionne selon le schéma suivant :

Figure 14: architecture Poste à Poste

- Tableau comparatif des différentes architectures :

Architecture Avantage Inconvénients


 Nécessite des logiciels couteux
Client/serveur  Meilleure sécurité  Nécessite un matériel puissant
 Ressources centralisées et couteux
 Plus facile à administrer  Le serveur peut être épuisé s’il
lorsque le réseau est traite plusieurs client
important car
l’administration est
centralisée
 Réseau évolutif
 Une sécurité parfois très faible
Poste à Poste  Partage de ressources  Ne s’adapte pas aux réseaux
 Implémentation moins importants
couteuse  Diminution des performances
 Rapidité d’installation

Tableau 4: comparaison des architectures client/serveur et poste à poste.

36
Chapitre II : Généralités sur les réseaux

I.5 : Les serveurs :

Un serveur est généralement un ordinateur puissant. Il est spécialement conçu pour


fournir des informations et des logiciels à d’autres ordinateur qui sont relies via un réseau.

Il existe plusieurs types de serveur, à savoir :

 Serveur de Fichier : fournit un emplacement central sur le réseau ou sont stockée et


partage des fichiers avec des utilisateur du réseau.
 Serveur d’application : permet de communique avec des bases de données, exploiter une
application, …
 Serveur DNS (Domaine Name Service) : s’assure de la conversion des adresses IP en
nom de domaine.
 Serveur DHCP (Dynamics Host Configuration Protocol) : permet de distribuer des
adresses IP à des client pour durer déterminée.
 Serveur Web : permet à des clients d’accéder à des pages web

I.6 : Différents composants d’un réseau informatique

Un réseau informatique est principalement constitué :

 De supports de transmission
 D’équipement d’interconnexion

 Les supports de transmission :

Les supports de transmission servent à véhicule les données entre un émetteur et un


recepteur.il existe plusieurs types de support de transmission :

A- Les câbles à paires torsadées :

Les câbles à paires torsadées sont constitués au moins de deux brins de cuivres isoles et
torsades. Les torsades réduisent les interférences entre les brins proportionnellement au nombre
de torsade au mètre

37
Chapitre II : Généralités sur les réseaux

Figure 15 : câbles à paires torsadées

Généralement, on regroupe un certain nombre de paires au sein d’un même câble gaine et
blinde ou non. Il existe trois types de câbles à paires torsadées, à savoir :

 Câble a paires torsadées non blindée UTP (Unshielded Twisted Pair) : est constitué de
quatre paires de fils tressées entre elles et chacun des huit fils de cuivre est protégé par un
isolant. C’est le type de câble le plus répandu pour les réseaux locaux

Figure 16 : Câble UTP

 Câble a paire torsadées blindée STP (Shielded Twisted Pair) : est constitué de paires
de fils dont chaque paire est enveloppée dans une feuille métallique et les de paires sont
enveloppées ensemble dans un revêtement tresse. Il permet une transmission plus rapide
et sur une plus longue distance.

Figure 17: Câble STP

38
Chapitre II : Généralités sur les réseaux

 Câble a paires torsadées blinde avec mis à la masse FTP (Foiled Twisted Pair) : son
blindage est constitué d’une mince feuille d’aluminium et un fil métallique qui est mis à la
masse. Ce câble est utilisé dans les endroit où il y a des champs magnétiques considérables

Figure 18Câble FTP

- Connecteur pour les câble a paires torsadées :


Les connecteurs sont les même pour les câbles à paire torsadée blindées et non
blindée
Les connecteur RJ45 comporte luit broches ou 8 conducteur. Le connecteur RJ45
ressemble au connecteur RJ11 du téléphone, mais celui-ci est plus petit et ne comporte
que 4 broches. Certains réseaux utilisent la paire torsadée avec des connecteur RJ11.mais
ces architectures sont relativement rares.

Figure 19: Connecteur RJ45

39
Chapitre II : Généralités sur les réseaux

B- Les câbles coaxiaux :

Le câble coaxial est composé d’un cœur (âme) en fil en cuivre, enveloppe d’une gaine
d’isolation, elle-même entourée par un blindage métallique tresse et le tout recouvert d’une gaine
extérieure isolante.

Figure 20 : Câble coaxial

 La gaine isolante faite en téflon ou en PVC permet de protéger le câble de


l’environnement extérieur
 Le blindage métallique permet de protéger les données transmises sur le support contre
les bruite.
 L’isolant en plastique entourant la partie central (l’âme), est constituée d’un matériau
diélectrique permettant d’éviter tout contact avec le blindage provoquant des court-circuits.
 L’âme en cuivre assure le transport des données

. On distingue deux types de câbles coaxiaux :

 Le 10 base 2 : est un câble de diamètre fin (6mm). Très flexible. Il est en mesure de
transporter le signal à une distance de 185m avant que le signal soit atténué.
 Le 10 base-5 : est un câble de plus gros diamètre (12 mm). Il est en mesure de transporter
le signal à une distance de 500msans affaiblissement. Il est employé très souvent comme
câble principale pour relie des petits réseaux.

40
Chapitre II : Généralités sur les réseaux

- Connecteurs pour câble coaxial :

Les câbles coaxiaux utilisent des connecteurs BNC (British Naval Connector) et on
distingue :

 Connecteur de câble BNC :il est soude ou serti à l’extrémité du câble.


 Connecteur BNC en T :il relie la carte réseau des ordinateurs au câble du réseau.
 Prolongateur BNC : il relie deux segments de câble coaxial afin d’obtenir un câble plus
long.
 Bouchon de terminaison BNC : il est place à chaque extrémité du câble d’un réseau en Bus
pour absorber les signaux parasites.

Figure 21 : Connecteur câble coaxial

C- Les câbles à fibre optique :

La fibre optique est constituée


d’une lame, d’une gaine optique et d’un
revêtement de fibre de renfort et d’une
gaine de câble

Figure 22 :Câble en fibre optique

41
Chapitre II : Généralités sur les réseaux

 Ame : est constituée d’un fil contenu de verre ou de plastique, caractérise par son diamètre
externe
 Gaine optique : est une fine couche qui entoure l’âme de la fibre, est sert se barrière pour
retenir les ondes lumineuses, elle permet aux données de circuler sur toute la longueur du
segment de fibre.
 Revêtement : couche de plastique qui entoure l’âme et sa gaine, destinée a renforcer l’âme.
 Fibre de renfort : aident à protéger l’âme contre l’écrasement et les tensions excessives
lors de l’installation, il peut s’agir de fibres de kevlar de fils renforces de tubes remplis de
gel ….
 Gaine du câble : couche extérieure standard de n’importe quel câble

- On distingue deux sortes des fibres optiques :


 Les fibres monomodes : a un cœur bien plus petit et un seul rayon lumineux est admis
dans la fibre. Elle utilise le laser comme source de lumière
 Les fibres multimodes : de plus gros diamètre (équivalent à l’épaisseur d’un cheveu
humain). Plusieurs rayons lumineux parcourent des trajets différents. Elle utilise une LED
comme source de lumière

- Connecteurs pour fibre optique :

On distingue plusieurs connecteurs pour fibre optique dont le connecteur ST et le


connecteur SC.

Figure 23 : Connecteurs de fibre optique

42
Chapitre II : Généralités sur les réseaux

D- Les liaisons infrarouges :

La liaison infrarouge est utilisée dans des réseaux sans fil (réseaux infrarouges). Il lie des
équipements infrarouges qui peuvent être soit des téléphones, des ordinateurs, etc.

Théoriquement, les liaisons infrarouges ont des débits allant jusqu’à 100 Mbits/s et une
portée allant jusqu’à plus de 500m.

E- Les liaisons hertziennes :

La liaison hertzienne est l’une des liaisons les plus utilisées. Elle consiste à relier des
équipements radio en se servant des ondes radio.
Voici quelques exemples des systèmes utilisant la liaison hertzienne :
- Radiodiffusion.
- Télédiffusion.
- Radiocommunications.
- Téléphonie.
- Wi-Fi.
- Bluetooth.

 Les éléments d’interconnexion :

Un réseau local sert à interconnecter les ordinateur d’une organisation, toutefois une
organisation comporte généralement plusieurs réseaux locaux, il est donc parfois indispensable de
les relier entre eux. Dans ce cas, des équipement spécifiques sont nécessaires

a- La carte réseau :

Il s’agit d’une carte électronique qui se composant électronique soudes sur un circuit
imprime. Ce circuit imprime est généralement intégré dans la carte mère ou implanté sur un
connecteur d’extension (ISA, PCI) permettant à la machine ou il est connecte de se connecter à
un réseau, assurant ainsi une interface de communication avec les autres matériels du réseau.

Figure 24: Carte réseau

43
Chapitre II : Généralités sur les réseaux

Le concentrateur (HUB) :
Le concentrateur est un élément matériel possédant un certain nombre de ports
(généralement 4, 8, 16, 32), auxquels
se connectent les différents câbles du
réseau dans une topologie en étoile.

Le principe de fonctionnement
d’un hub est à chaque fois qu’il reçoit
une trame sur l’un de ses ports, elle est
renvoyée sur tous les autres ports qui
lui sont connectés.

Figure 25: Concentrateur

b- Le commutateur (Switch) :

Contrairement au hub, un Switch n’émet pas les trames sur l’ensemble des ports, mais
analyse les adresses MAC des
trames qui le traversent, et dirige
ces trames uniquement aux ports
destinataires.

Il commute l’entrée des


données vers la sortie ou est
connecté l’ordinateur destinataire.
Un Switch améliore les
performances réseau et également la Figure 26: Commutateur (switch)
sécurité des données transmises.

44
Chapitre II : Généralités sur les réseaux

c- Le pont (bridge) :

Un pont est un dispositif matériel permettant de relier des réseaux de même type. Comme
il peut être utilisé pour partitionner un grand réseau en deux sous-réseaux plus petits pour des
questions de performances.

Le pont élabore une table de


correspondance entre les adresses des
machines et le segment auquel elles
appartiennent et « écoute » les
données circulant sur les segments.

Lors d’une transmission de


données, le pont vérifie sur la table Figure 27: Modèle de ponts
de correspondance le segment
auquel appartiennent les ordinateurs émetteurs et récepteurs (grâce à leurs adresses physiques,
appelés adresses MAC, et non leurs adresses IP). Si ceux-ci appartiennent au même segment, le
pont ne fait rien, dans le cas contraire il va faire basculer les données vers le segment auquel
appartient le destinataire.

d- Le routeur (router) :

Un routeur est un composant qui connecte deux réseaux longues distances (WAN) ou deux
segments du même LAN. Il est appelé aussi pont intelligent grâce à son fonctionnement. Un
routeur reconnaît non seulement les adresses de tous les ordinateurs du réseau mais également les
autres ponts et routeurs du réseau, et peut choisir le meilleur chemin pour envoyer un message.

La fonction de routage traite


les adresses IP en fonction de leurs
adresses réseau définie par le
masque de sous réseaux (par défaut
ou personnalisé) et les dirige selon
l’algorithme de routage et sa table
associée, cette dernière contient la
correspondance des adresses
Figure 28: Routeur
réseau avec les interfaces
physiques du routeur ou sont connectés les autres réseaux.
45
Chapitre II : Généralités sur les réseaux

f- La passerelle (Gateway) :

La passerelle, malgré sa complexité, est un élément essentiel dans les installations


informatiques mettant en œuvre plusieurs types de réseaux car elle constitue un dispositif de
conversion complet. Les passerelles doivent assurer toutes les conversions de protocoles pour
garantir les échanges entre deux réseaux. En raison de cette conversion de protocole, chaque réseau
croit que l’autre réseau lui est identique, alors qu’ils sont différents, c’est ainsi que les passerelles
permettent à des ordinateurs hétérogènes de communiquer.

g- Le modem :

C’est un dispositif électronique, en boitier indépendant ou en carte à insérer dans un


ordinateur, qui permet de transmettre des informations d’un ordinateur à l’autre via une ligne
téléphonique. Le modem émetteur transforme les données informatiques numériques en signaux
analogiques pouvant être
acheminés par une ligne
téléphonique. Le modem récepteur
transforme les signaux
analogiques en signaux
numériques. Afin d’accéder à
l’internet, le modem utilise une
ligne téléphonique.
Figure 29: Modèle d’un modem.

II. Le modèle OSI et TCP/IP :


II.1 : Le modèle OSI
Au début des années 70, chaque constructeur développait sa propre structure réseau avec
une architecture privée, ce qui a rendu impossible d'interconnecter des réseaux différents.

Afin de permettre à des équipements hétérogènes (provenant des constructeurs différents)


de s'interconnecter et de communiquer, l'OSI (International Standard Organisation) a défini un
modèle de référence d'interconnexions des systèmes ouverts : OSI (Open System Interconnexion)
qui décrit la manière dont le matériel et le logiciel coopèrent selon une architecture organisée en 7
couches pour faire transiter les données d'une extrémité à une autre d'un réseau.

46
Chapitre II : Généralités sur les réseaux

Figure 30 : Couches du modèle OSI

Couche 1 : couche physique


Cette couche s'occupe de la transmission des bits de façon brute sur un canal de
communication (un fil de cuivre, une fibre optique, des ondes hertziennes).

Couche 2 : couche liaison de données

La couche liaison gère la fiabilité du transfert de bits d'un nœud à l'autre du réseau,
comprenant entre autres les dispositifs de détection et de correction d'erreurs de la couche
physique, ainsi que les systèmes de partage des supports. L'unité de données à ce niveau est
appelée trame.

Couche 3 : couche réseau


Cette couche permet d'acheminer correctement les paquets d'informations jusqu'à I
'utilisateur final. Pour transmettre de I 'émetteur au récepteur, il faut passer par des nœuds de
commutation incendiaire ou par des passerelles qui interconnectent deux ou plusieurs réseaux
entre eux.

47
Chapitre II : Généralités sur les réseaux

La couche réseau a trois fonctions principales : le contrôle de flux, l'adressage et le routage.

Le routage est une méthode d'acheminement des paquets d'informations à la bonne


destination à travers un réseau de connexion de données.

L'adressage Pernet d'ajouter les adresses dans les différents paquets pour connaitre le
destinataire.

Couche 4 : la couche transport

Cette couche est responsable du bon acheminement des messages complets au destinataire.
Son rôle est de prendre les messages de la couche session, de les découper s'il le faut en unités
plus petites et de les passer à la couche réseau, tout en s'assurant que les morceaux arrivent
correctement de I 'autre côté.

La couche transport effectue donc également le réassemblage du message à la réception


des morceaux.

Couche 5 : la couche session

Cette couche autorise les ouvertures et les fermetures de session de travail entre deux
systèmes distants.

La couche session synchronise le dialogue entre les couches de présentation de deux hôtes
et gère l'échange des données. Elle assure le transfert efficace des données.

Couche 6 : la couche présentation

La couche présentation traite les formes de représentation des données, permettant la


traduction entre les machines différentes.

Couche 7 : la couche application

La couche application assure l'interface avec les applications. Il s'agit donc du niveau le
plus proche des utilisateurs, géré directement par les logiciels.

48
Chapitre II : Généralités sur les réseaux

II.2 : Le modèle TCP/IP :

Le TCP/IP (Transmission Control Protocole / Internet Protocole) représente le protocole


réseau d'entreprise standard le plus complet et le plus répandu.

Le modèle TCP/IP désigne une pile de protocoles répondant au standard de l'industrie et


est conçu pour établir des communications de grandes envergures. Ce protocole est 1 constitué de
deux protocoles : TCP chargé de la transmission des trames, IP pour l'adressage.

TCP/IP a été définit par le ministère de la défense des Etats-Unis. Il est actuellement le
seul protocole disponible sur tous les systèmes informatiques et est adapté aux réseaux
hétérogènes.

Figure 31: couches du modelé TCP/IP

II est définit par quatre couches dont chacune assure un service particulier :

 Couche Application : cette couche permet la mise en forme et l'échange des


informations ;
 Couche Transport : cette couche organise et assure la communication entre les
ordinateurs ;
 Couche Internet : cette couche est chargée de l'adressage et du routage,
 Couche Accès réseau : cette couche est chargée du placement et du retrait des
données sur le support réseau.

49
Chapitre II : Généralités sur les réseaux

II.3 : Comparaison du modèle OSI et du modèle TCP/IP :


Ces deux modèles sont très similaires, dans la mesure où les 2 sont des modèles de
communication à couche et utilisent l'encapsulation de données. On remarque cependant deux
différences majeures :

 TCP/IP regroupe certaines couches du modèle OSI dans des couches plus
générales ;
 Modelé OSI est plus qu'un modèle de conception théorique, c'est sur lui que
repose le réseau internet actuel.

II.4 : L’adressage.
 L'adresse MAC :
 Définition d'une adresse MAC :

L'adresse MAC aussi appelée adresse physique est une sorte de numéro de série du
matériel. Il vient en complément de l'adresse IP par le fournisseur d'accès ou par
l'administrateur d'un réseau. Contrairement à l'adresse IP, l'adresse MAC est censée ne
jamais changer.
 Structure d'une adresse MAC :

Cette adresse est identique pour les réseaux Ethernet, Token Ring et FDDI. Sa
longueur est de 48 bits soit six octets (par exemple : 08-00-14-57-69-69) définie par le
constructeur de la carte.
L'adresse MAC identifie de manière unique un nœud dans le monde. Elle est
physiquement liée au matériel (écrite sur la ROM), c'est à dire à la carte réseau.
 Utilisation d'une adresse MAC :

Les adresses MAC, attribuées par I'IEEE, sont utilisées dans beaucoup de
technologies réseau, dont les suivantes : Ethernet, réseau sans fil Bluetooth, réseau sans fil,
Wifi et Token Ring.

 L'adresse IP :
 Définition d'une adresse IP :
Une adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie chaque
ordinateur connecté à Internet, ou plus généralement et précisément, l'interface
avec le réseau de tout matériel informatique (routeur, imprimante) connecté à un
réseau informatique utilisant l'Internet Protocol.

50
Chapitre II : Généralités sur les réseaux

- Structure d'une adresse IP :

Les adresses IP sont des nombres de 32 bits qui contiennent deux champs.

Identificateur de réseau (Net Id) : première partie de l'adresse IP


qui identifie le segment réseau sur lequel se trouve l'ordinateur. II doit être
le même pour tous les ordinateurs qui se trouvent sur un même segment ;

-Identificateur d'hôte (Host Id) : deuxième partie de l'adresse IP qui


identifie un ordinateur, un routeur ou tout autre périphérique sur un
segment. L'identificateur de chaque hôte doit être unique dans I
'identificateur de réseau.

Net Id Host Id
Nbits 32 — n bits

Tableau 4 : Structure générale d'une adresse IP

 Types d’adresse IP :
On distingue deux types d'adresses IP

L'adresse IP statique : une adresse statique ne change jamais, elle


est assignée d'une façon permanente ;
-L'adresse IP dynamique : une adresse dynamique est assignée d'une
façon temporaire.

 Classes d'adresse IP :
- Classe A : premier bit de l'adresse à O et masque de sous-réseau en
255.0.0.0, ce qui donne la plage d'adresse 0.0.0.0 à 126.255.255.255 soit
16 777 214 adresses par réseau de classe A ;

- Classe B : deux premiers bits de l'adresse à 10 (1 et O) et masque de sous-réseau en


255.255.0.0, ce qui donne la plage d'adresse 127.0.0.0 à 191.255.255.255 soit 65 534
adresses par réseau de classe B ;

51
Chapitre II : Généralités sur les réseaux

- Classe C : trois premiers bits de l'adresse à 110 et masque de sous-réseau en


255.255.255.0, ce qui donne la plage d'adresse 192.0.0.0 à 223.255.255.255 soit 255
adresses par réseau de classe C.

Classe Nombre de Net Id Nombre de nœuds Host Id


réseau
A 127 1 octet 16 777 214 3 octets
B 16 363 2 octets 65 534 2 octets
C 2097 151 3 octets 254 I octet

Tableau 5: Tableau récapitulatif des classes de l’adressage IP.

Classe Minimum Maximum


A 0 127
B 127 191
C 192 223

Tableau 6: Classe selon le premier octet

> Le masque sous-réseau :


Un masque sous-réseau est un ensemble de chiffre qui se présente sous la forme de 4 octets
(comme une adresse IP).

Classes Masque sous


réseau
A 255.0.0.0
B 255.255.0.0
C 255.255.255.0

Tableau 7: Masque sous-réseau

52
Chapitre II : Généralités sur les réseaux

> L'adresse de diffusion :


Chaque réseau possède une adresse particulière dite de diffusion. Tous les paquets, avec
cette adresse de destination, sont traités par tous les hôtes du réseau local.
> Vérification de la connexion physique :
-Commande Ping : teste la liaison physique entre deux postes,
- Syntaxe : Ping adresse IP
- Adresse-de-bouclage : 127.0.0.1

Commande IP config /all : affiche la configuration du protocole TCP/IP sur un poste.


Syntaxe : IP config /all
II.5. L'internet, l'intranet, l'extranet :
 L'internet :
L'Internet est un immense réseau informatique à l'échelle planétaire constitué d'un
ensemble de réseaux nationaux, régionaux et privés. Sa principale raison d'être est de partager de
l'information et de communiquer. L'ensemble utilise le même protocole de communication :
TCP/P (Transmission Control Protocol / Internet Protocol).

Internet propose trois types de services informatiques

Le courrier électronique (e-mail).


Le Web (les pages avec liens).

L'échange de fichiers par FTP (File Transfer Protocol).

Le réseau Internet sert également, et de plus en plus, aux communications téléphoniques et


à la transmission de vidéos et d'audio en direct c'est-à-dire à la manière d'un téléviseur ou d'un
récepteur radio.
 L'intranet :
A la différence d'Internet, l'intranet est un réseau privé qui n'est accessible qu'en interne
d'où le préfix "Intra". Il s'agit typiquement des sites de l'entreprise et qui ne sont accessibles qu'à
ses employés quand ces derniers sont au travail.
Un intranet est basé sur une infrastructure technique assez semblable à celle d'Internet sauf
que la taille est bien plus petite et les accès sont limités au personnel de l'entreprise qui se connecte
depuis un ordinateur appartenant au réseau local (LAN) de l'entreprise et au moyen d'un nom
d'utilisateur et d'un mot de passe.
53
Chapitre II : Généralités sur les réseaux

Un intranet est utile pour communiquer avec les employés, leur permettre de régler les
affaires administratives (demander une attestation, un congé...) ou même exploiter le système
d'information de l'entreprise via une interface web.
 L'extranet :
L’extranet n’est ni plus ni moins l'extension de l'intranet à l'extérieur de l'entreprise. En
effet, quand I entreprise veut mettre à disposition de ses employés (ou une école pour ses
étudiants...) sont intranet, celui-ci doit être accessible depuis l'extérieur de l'entreprise d'où le
préfix "Extra".
Dans ce cas, c'est le câblage utilisé pour se connecter à Internet que l'employé ou l'étudiant
utilise pour accéder aux sites de l'intranet mais ce dernier doit nécessairement s'identifier (nom
d'utilisateur et mot de passe) et utiliser la plupart du temps une connexion sécurisée pour chiffrer
les données et éviter les intrusions alors que pour un Intranet il y a peu de risques car celui qui s'y
connecte se trouve nécessairement dans l'entreprise.

54
Chapitre II : Généralités sur les réseaux

Conclusion :
Un réseau est devenu vital dans le monde de travail en général et les réseaux locaux en
particulier et cela dû à ces caractéristiques, ces fonctionnalités et ces avantages qu'il offre pour
faciliter le travail d'utilisateur.

55
Chapitre IV : Conception et réalisation

Système
d’exploitation

56
Chapitre III : Systèmes d’exploitation

Introduction :
Le Windows est une gamme de système d'exploitation composée de plusieurs branches et
produite par Microsoft, principalement destiné aux ordinateurs compatibles. Windows a reconnu
un succès indéniable qui a fait apparaitre une nouvelle version de serveur
« Serveur2012 » afin de répondre aux besoins des entreprises et des informaticiens.
Cette partie sera donc dédiée exclusivement au système d'exploitation et plus
particulièrement sur Windows Server 2012

57
Chapitre III : Systèmes d’exploitation

I. Définitions :
I.1 Un système d'exploitation :
Un système d'exploitation est le logiciel qui prend en charge les fonctionnalités
élémentaires du matériel et qui propose une plateforme plus efficace en vue de I 'exécution des
programmes. II gère les ressources matérielles, offre des services pour accéder à ces ressources et
créé des éléments abstraits de niveau supérieur, tels que des fichiers, des répertoires et des
processus.

I.2 Un système d'exploitation réseau :


Un système d'exploitation réseau est un ensemble de programme qui contrôle la
communication entre les ordinateurs reliés en réseau pour faciliter le partage des équipements,
des données et des programmes.

II. Le rôle d'un système d'exploitation réseau :


Le rôle du système d'exploitation réseau est multiple.

> L'accès des utilisateurs au réseau :


 Créer et gérer les comptes des utilisateurs qui ont accès au réseau,
 Définir les permissions des utilisateurs et des groupes (lire, écrire, supprimer,
exécuter )
> Le partage des ressources :

• Définir le degré de partage des ressources,


• Des documents :
- Au niveau des répertoires ;
-
Au niveau des fichiers ;

Des périphériques
- Partager les imprimantes ;
- Coordonner les accès simultanés à la même ressource

58
Chapitre III : Systèmes d’exploitation

III. Présentation de Windows Server 2012 :


III.1 Définition

Le système d’exploitation Windows Server 2012 comprend plusieurs éditions différentes.


Toutes les éditions de Windows Server 2012 prennent en charge plusieurs cœurs de processeur. Il
est important de souligner que bien qu’une édition ne puisse prendre en charge qu’un seul
processeur enfiché sur son support (appelé aussi processeur physique), ce processeur peut avoir
huit cœurs (appelés aussi processeurs logiques). Windows Server 2012 n’est qu’un système
d’exploitation 64 bits. Dans ce livre, je me réfère aux systèmes 64 bits conçus pour l’architecture
x64 sous la dénomination systèmes 64 bits. Comme les différentes éditions de serveurs prennent
en charge les mêmes fonctionnalités de base et les mêmes outils d’administration, on peut utiliser
les techniques présentées dans ce chapitre quelle que soit l’édition de Windows Server 2012 qu’on
utilise.

III.2. Avantages de Windows server 2012 :


 Windows Serveur est idéal

 Pour partager un carnet d'adresse d'entreprise

Partager des imprimantes ;

Partager des fichiers avec une gestion de droits sophistiquée

Chiffrer et sécuriser des fichiers pour qu'ils soient protégés

Gérer les sauvegardes ;

Gérer le parc de machines, notamment les mises-à-jour pour les accélérer et


mieux les maîtriser ;
Contrôler la santé des postes de l'entreprise.

59
Chapitre III : Systèmes d’exploitation

III.3 Active Directory :


 Définition :
Active Directory est un ensemble de services d'annuaire. Il sert à cataloguer les ressources
présentes sur un réseau (utilisateurs, ordinateurs, serveurs, partages réseau, imprimantes, etc.). Ces
services d'annuaire sont intégrés aux versions Server de Windows depuis la version 2000, Ils ont
pour fonction principale de centraliser l'administration des ressources des réseaux, même les plus
grands, tout en apportant une sécurité élevée et une souplesse de déploiement et d'utilisation.
Active Directory est avant tout une base de données qui nous permet d'obtenir des informations
détaillées sur chaque objet contenu dans la base, de les localiser, et également d'en avoir une vue
canalisée et hiérarchique.

 Fonction d'Active Directory :


Active Directory possède plusieurs fonctions. En effet, il :
 Permet aux administrateurs réseaux de gérer centralement les ordinateurs
interconnectés.
 Définit des stratégies pour un ensemble ou groupe d’utilisateur et de déployer
centralement de nouvelles applications à une multitude d'ordinateurs.
 Permet d'un seul point d'accès logique, de la surveillance des fonctions du système.
Telles que la création et la gestion des comptes utilisateurs, applications et serveurs.
 Utilise une programmation orientée objet et le format de stockage, ce qui le rend
plus facile d'accéder aux informations.
 Structure d'Active Directory :
La structure D'active Directory est hiérarchique et se constitue de :

 Objet ;
 Domaine,
 Arborescence de domaines
 Foret de domaines
 Unité d'organisation (UO).

60
Chapitre III : Systèmes d’exploitation

 Objet :
Les ressources du réseau sont sauvegardées dans l'annuaire Active Directory comme des
objets (utilisateur, imprimante, application,). Les objets sont organisés en conteneurs.
Chaque objet est défini par les attributs. Par exemple, les attributs d'un utilisateur
sont son nom, son mot de passe, sont numéro de téléphone, . . . Chaque objet possède une identité
qui lui est propre.
Un objet peut être déplacé, renommé mais son identité ne change pas. L'identité d'un objet
s'appelle GUID, attribuée à l'objet lors de sa création.

 Domaine :
Un domaine Active Directory est un ensemble d'ordinateurs et/ou d'utilisateurs qui partagent
un même annuaire.

 Contrôleur de domaine :
Un contrôleur de domaine est un ordinateur qui contient un exemplaire de la base de données
Active Directory. Seuls les ordinateurs exécutant Windows 2012 Server peuvent être contrôleur
de domaine. C'est lui qui contrôle l'accès aux ressources.

 Arbre :
Un arbre est un ensemble de domaines structurés sous forme hiérarchique.
Le premier domaine crée est le domaine racine. Le domaine suivant ajouté est un
domaine enfant.
Tous les domaines partagent le même nom contigu. Exemple :

Figure 32: Arbre représentant un domaine

61
Chapitre III : Systèmes d’exploitation

 Forêt :
La forêt est un ou plusieurs arbres. Les arbres dans une forêt ne partagent pas de nom
contigu. Ils ont des noms différents mais partagent le même schéma et le même catalogue
global.

 Schéma : tout ce qui constitue Active Directory : les objets, les attributs, les conteneurs,
 Catalogue global : permet aux utilisateurs et aux applications de trouver facilement un
objet dans une arborescence de domaine Active Directory à partir d'un ou plusieurs
attributs de cet objet.

Figure 33: Structure représentant une forêt

Les domaines d'une forêt fonctionnent indépendamment les uns des autres, mais les forêts
permettent la communication d'un domaine à l'autre.
Tous les domaines communiquent entre eux par ce qu'on appelle des relations
d’approbation.
Relation d'approbation : les domaines d'une arborescence sont liés par des approbations
transitives réciproques. Cela signifie que tout utilisateur reconnu dans un domaine l'est
automatiquement dans les autres domaines d'arborescence.
 Unité d'organisation :

Une unité d'organisation est un objet conteneur utilisé pour organiser les objets au sein du
domaine et auquel on peut appliquer des règles spécifiques.

62
Chapitre III : Systèmes d’exploitation

III.4 Gestion de Windows Server 2012


 Gestionnaire de serveur 2012 :
Serveur 2012, permet de centraliser la gestion des informations d'identité et système d'un
serveur, l'affichage de l'état du serveur, l'identification des problèmes relatifs à la configuration
des rôles de serveur ou à la conformité de certains rôles aux meilleures pratiques et la gestion de
l'ensemble des rôles installés sur le serveur.
Dans le gestionnaire de serveur, nous pouvons installer les rôles de serveur (tel que DNS,
DHCP et Active directory) et les services de rôle.

Figure 34: Gestionnaire de serveur

 Les rôles
- DNS (Domain Name System) :
Le DNS est un système de noms de domaine permettant de traduire un nom de domaine
en adresses TP de la machine portant ce nom.

Les ordinateurs connectés à un réseau IP, comme Internet, possèdent une adresse IP
numérique afin d'être plus facilement traitées par une machine. Pour l'accès aux systèmes qui
disposent de ces adresses, un mécanisme a été mis en place pour permettre d'associer un nom
à une adresse IP appelé DNS.

63
Chapitre III : Systèmes d’exploitation

- DHCP (Dynamic Host Configuration Protocol) :


Le DHCP est un protocole réseau dont le rôle est d'assurer la configuration automatique
des paramètres IP d'une station, notamment en lui attribuant automatiquement une adresse IP
unique à tous les PC connectés au réseau local et un masque de sous-réseau.

Cela permet de configurer les paramètres réseau sur un serveur, au lieu de les configurer sur
chaque ordinateur client. Si l'on souhaite que cet ordinateur distribue des adresses IP à des
clients, configurez-le comme un serveur DCHP.

- Hyper-V :
Hyper-V est le nouveau moteur de virtualisation de Microsoft et ne fonctionne que sur
des plates-formes 64 bits. C'est l'outil incontournable de virtualisation dans l'environnement
Windows Serveur 2008. La virtualisation permet de faire partager plusieurs systèmes
d'exploitation sur une machine physique hôte avec des moyens logiciels et matériels.

IV. La sécurité :
Au niveau de la sécurité, Windows Server 2012 profite de plusieurs améliorations, on cite :

 Windows Right Management Server : il s'agit d'un service inclus dans Windows
Server 2008 et qui permet de gérer ce que chacun a le droit de faire d'un document
donné. Ainsi, l'auteur d'un document va pouvoir en restreindre la lecture, la
modification, l'impression ou le transfert par mail à un nombre limité de personnes.
 Network Access Protection (NAP) : il s'agit de la technologie de Microsoft
permettant de contrôler l'accès au réseau d'un ordinateur en se fondant sur la santé de
son système. NAP est utilisée pour faire respecter la stratégie de sécurité de
l'entreprise : lorsqu'un ordinateur, qu'il appartienne à un utilisateur interne, à un
utilisateur mobile ou à un visiteur, tente de se connecter au réseau de l'entreprise,
NAP vérifie sa conformité à la stratégie de sécurité de l'entreprise. Si cet ordinateur
s'avère infecté ou non conforme, NAP lui refuse l'accès au réseau et tente de mettre
à jour le système avant qu'il puisse se connecter au réseau.
 Windows BitLocker Drive Encryption : il s'agit du chiffrement complet de l'espace
de stockage, et est une fonctionnalité clé de Windows Server 2008 améliorant la
protection des serveurs, des postes de travail, ordinateurs portables et autres
équipements mobiles, même si elles tombent dans de mauvaises mains.
64
Chapitre III : Systèmes d’exploitation

 Read-Only Domain Controller (RODC) : c'est un contrôleur de domaine en


lecture seule, qui permet de sauvegarder des comptes utilisateurs là où la sécurité
physique ne peut être garantie. Le RODC fournit une authentification locale pour les
utilisateurs sans copier entièrement la base de données Active Directory, ce qui réduit
les risques.
 Active Directory Federation Services (ADFS) : c'est un composant de Windows
Server 2008 qui offre à l'utilisateur une expérience d'authentification unique. Avec
ADFS, l'utilisateur peut donc accéder à des applications distinctes dans des
entreprises indépendantes sans avoir à présenter des informations d'identification à
chaque application.

V. Installation de Windows Server 2012 :


L'installation de Windows Server dans une entreprises ne déroge pas aux règles des
versions précédentes de Windows 2000 Server ou Windows Server 2012. Il est toujours
nécessaire de définir ses besoins au préalable, en particulier les points suivants :

Définir l'utilisation de son serveur pour choisir la version Standard, Entreprise, Data center
ou Web ;
Vérifier que l'on répond bien aux prérequis matériels de I 'installation (CPU, RAM disques,

V.1 Les prérequis d'installation :


La configuration requise pour l'installation de Windows Server 2008 varie selon le type
d'installation : installation complète ou installation minimale.
L'installation minimale requiert moins d'espace disque pour le système d'exploitation car,
par défaut, seuls les modules requis par les rôles attribués sont intégrés. En outre, l'interface
graphique utilisateur n'est pas installée.
Voici les prérequis d'installation de Windows Server 2012, que cela soit dans les versions
minimales ou complètes :
Le processeur :

 Minimum : 2GHz
 Recommandé : 3GHz
 Optimal : 4 GHz.

65
Chapitre III : Systèmes d’exploitation

L'espace disque :

• Minimum: 20 Go;

• Recommend: 60 GO;

• Optimal: 100 Go.


La mémoire :
Minimum : 1 Mo de RAM ;

• Recommandé : 2Go de RAM ;


• Optimal : 3 Go de RAM ;

• Maximum (32 bits): 4 Go (Standard) ou 64 Go


Maximum (64 bits): 32 Go (Standard) ou 2 To
(Enterprise).

VI. Les comptes utilisateurs :


VI.1 Compte utilisateur :
Un compte utilisateur est un ensemble d'informations permet d'effectuer des diverses
opérations par un usage personnel, parmi ces informations, on cite :

 Le nom de l'utilisateur et son mot de passe ;


 Les groupes auxquels il appartient ;
 Les droits et les autorisations d'accès de l'utilisateur pour utiliser un ordinateur et
les ressources.

On distingue deux types de compte d'utilisateur :

VI.2 Compte utilisateur de domaine


Ce compte est créé dans une organisation de domaine client/serveur. Parmi ses
caractéristiques on cite :

• On le crée sur un controleur de domaine dans la base de données active directory,


 L’ouverture de la session se fait sur n’importe quel ordinateur client intégré au
domaine

66
Chapitre III : Systèmes d’exploitation

 Un compte utilisateur local


Il est défini sur un ordinateur local. Il n'a accès qu'à l'ordinateur local. Ce type est
caractérisé par
 On le crée dans la base de données locale de sécurité d'un ordinateur ;
 L’authentification du compte se fait localement sur l'ordinateur sur lequel il est créé
 L’administration du domaine n'a aucune sur le compte.
VI.3 Comptes administrateur :

Le compte Administrateur est le compte que vous utilisez lors de la première


installation du serveur. Vous l'utilisez avant de créer votre propre compte.
VI.4 Compte d'invité :

Le compte Invité est utilisé par les personnes qui ne possèdent pas de compte sur
l'ordinateur. Le compte Invité ne demande pas de mot de passe aussi il est désactivé par
défaut, mais vous pouvez l'activer.

VI.5 Compte de groupe :

Il gère les différentes ressources de plusieurs utilisateurs.


VI.6 Compte d'ordinateur :
Le compte d'ordinateur offre un moyen d'authentifier et d'auditer l'accès de l'ordinateur au
réseau et aux ressources du domaine. Il est stocké dans active directory sous la forme d'objets.

67
Chapitre III : Systèmes d’exploitation

Conclusion :
Windows serveur 2012 comprend divers capacités et fonctionnalités récentes. Cela nous a
amené au choix de ce serveur pour toute organisation dans l'environnement de travail.
Dans cette partie nous nous sommes fixés sur les principales fonctionnalités de Windows
serveur 2012.

68
Chapitre IV : Conception et réalisation

Conception
et Réalisation

69
Chapitre IV : Conception et réalisation

Introduction

Dans les chapitres précèdent, après avoir pris connaissance de l’environnement de


l’INSFP, étudier la situation informatique et recenser les besoins des utilisateurs, nous avons
proposé la mise en place d’une infrastructure réseau administrée sous Windows 2012 server.

Dans ce chapitre, nous allons présenter la solution et ses objectifs dans l’INSFP et sa mise
en œuvre dans un environnement virtuelle.

70
Chapitre IV : Conception et réalisation

I. Description de la solution :
Une infrastructure réseau administrée sous Windows 2012 server basé sur une architecture
client/serveur. Le serveur est localisé au niveau de la salle informatique et qui administrera les
clients répartis dans les services de l’INSFP

Figure 35: Schéma logique de la solution

71
Chapitre IV : Conception et réalisation

II. Objectif de la solution :


La mise en place d’une infrastructure réseau administrée sous Windows 2012 server doit
permettre de répondre aux besoins de sécurité des données en :
 Gérant les accès en utilisant des comptes sécurisés pour chaque utilisateur,
 Centralisant les données à partager et auditer tout accès et mise à jour,
 Sauvegardant les données.

72
Chapitre IV : Conception et réalisation

III. Les Schéma physique de la solution :

Figure 36: Schéma du rez-de-chaussée

Figure 37: Schéma du 1er étage

73
Chapitre IV : Conception et réalisation

Figure 38: Schéma du 2eme étage

Figure 39: Schéma du 3eme étage

74
Chapitre IV : Conception et réalisation

IV. Matériel nécessaire :


 Liste du matériel (Software et hardware) :
 Des ordinateurs qui fonctionnant sous Windows 7.
 Des cartes réseau Ethernet (si nécessaire).
 Des switches de 16 et 24 ports.
 Cable FTP de catégorie 5.
 Des prises RJ 45.
 Des goulottes.
 Un serveur : machine très puissante, équipée d’un disque dure de capacité 01To,
4Go Ram et un système d’exploitation Windows serveur 2012.
 Une armoire de brassage.
 Des onduleurs.
 Des licences Kaspersky.

 Devis
Produit Prix à l’unité Quantité Prix
Serveur 1 000 000 DA 1 1 000 000 DA
Une armoire de brassage 60 000 DA 1 60 000 DA
Onduleurs : 6 000 DA 20 120 000 DA
150 000 DA 1 150 000 DA
Imprimante 14 000 DA 05 70 000 DA
Switches 16 ports 8 000 DA 4 32 000 DA
08 ports 6 000 DA 1 6 000 DA
24 ports 11 000 DA 1 11 000 DA
Carton de câble RJ 45 4 000 DA 12 48 000 DA
Boite de connecteur RJ 45 1 000 DA 02 2 000 DA
Prise RJ 45 150 DA 80 12 000 DA
Barre de goulottes de 5 mètre 200 DA 100 20 000 DA
chacune
TOTAL :1 525 000
Da

Tableau 2: Devis

75
Chapitre IV : Conception et réalisation

V. Configuration du serveur :
Le serveur sera configuré en contrôleur de domaine pour une nouvelle forêt.

 Les caractéristiques du serveur :


 Contrôleur de domaine : DC
 Nom du domaine : INSFP.TO.
 Adresse IP : 192.168.0.10.
 Trois disques :
 Un disque pour le système de 60 GO.
 Un disque pour les données de 60 GO.
 Un disque pour le système de RIAD.
 Serveur DHCP
 Serveur FTP
 Nous allons également installer le serveur DNS.

VI. Configuration des clients :


Les clients du réseau possèdent, comme système d'exploitation Windows 7

VII. Installation de Windows 2012 Server

VII.1 Description de l'environnement d'implémentation :


L'implémentation de la solution n'a pas été réalisée dans l'entreprise vue les contraintes
techniques. A cet effet, nous avons implémenté la solution sur un environnement virtuel en
utilisant donc la technologie de virtualisation.
Nous avons utilisé le logiciel VMWare Workstation.
L'environnement virtuel se compose des machines suivantes et qui sont reliées :

76
Chapitre IV : Conception et réalisation

VM Windows 2012 serveur


192.168.0.10
VM Windows 7
192.168.0.11

Figure 40: schéma l’environnement virtuel

- La machine VM Windows 2012 Server représente le serveur au niveau de la


salle machine
- Les machines VM VM Windows 7 représentent des clients d'un des services.

VII.2 Création des machines virtuelles :

Pour créer une machine virtuelle, on clique sur New Virtual Machine.

Sélectionner ensuite Typical (recommended) et on clique sur Next.

77
Chapitre IV : Conception et réalisation

Pour installer un système d’exploitation, ils existent trois possibilités :


 Installer disc : permet d’installer un système d’exploitation à partir d’un CD/DVD
physique.
 Installer disc Image (iso) : permet d’installer un système d’exploitation à partir
d’un fichier ISO.
 I will install the operting system later : permet de spécifier manuellement quel
système d’exploitation sera installé dans la machine virtuelle.

Remarque :
Si nous choisissons une des 2 premières options et que VMware détecte de quel système
d'exploitation il s'agit, alors VMware utilisera automatiquement IEasy Install. Ce mode
d'installation nous permet d'indiquer le nom, le numéro de série ainsi que le nom d'utilisateur / mot
de passe du compte utilisateur à créer et VMware s'occupe ensuite d'installer le système
d'exploitation et ce sans intervention de l'utilisateur.

78
Chapitre IV : Conception et réalisation

On a choisi d’installer la machine virtuelle avec une image iso, puis Next.

Apres avoir choisi la deuxième option, les information suivantes nous sont demandées :

 Windows product key: numéro de Série Windows.


 Personnalise Windows :
 Full name/password : Nom d’utilisateur st mot de passe du compte à créer une
fois l’installation terminée.

Puis on spécifier un nom pour cette machine et son emplacement.

79
Chapitre IV : Conception et réalisation

Ensuite, on spécifie la taille du disque dur de la machine virtuelle, la taille par défaut du
disque dur dépend du système d’exploitation invité à installer par exemple, pour Windows serveur
2012 R2, la taille recommandée est 60 Go.

Nous pouvons configurer d’autres paramètres en cliquant sur Customize Hardware.


Cliquer sur Finish.

80
Chapitre IV : Conception et réalisation

Notre machine virtuelle a été créé.

81
Chapitre IV : Conception et réalisation

VII.3 Installation de Windows Serveur 2012 R2 Data Center :


Pour démarrer l’installation de Windows serveur 2012 R2, il faut choisir la langue. Dans
notre cas nous avons choisis la langue française, puis suivant.

Lors du l’installation de Windows Serveur 2012 R2, Windows exige d’ajouter la clé du
produit.

Partitionner le disque dur en cliquant sur Nouveau et mettre espace mémoire de la partition.

82
Chapitre IV : Conception et réalisation

Après la fin de l’installation, Windows exige de mettre un mot de passe pour


l’Administrateur.

83
Chapitre IV : Conception et réalisation

Remarque :

Ce mot de passe doit répondre à l’exigence de complexité, c’est-à-dire :


 Avoir au moins une longueur de six caractères ;
 Contenir des caractères majuscules et minuscules ;
 Contenir des nombres décimaux (0-9) ;
 Contenir moins de trois caractères de nom du compte utilisateur.

84
Chapitre IV : Conception et réalisation

VII.4 Paramétrage IP :
L'adresse IP du serveur doit être une adresse fixe. Pour cela, on configure le Protocole
TCP/IP comme suit

La même adresse

VII.5. Active Directory.

a. Définition :
Active Directory est un annuaire des objets du réseau. Il permet de centraliser, de structurer,
d'organiser et de contrôler les ressources réseau dans un environnement Windows 2000, 2003 et
plus.

b. Installation du rôle ADDS et DNS


Avant de promouvoir le serveur en tant que contrôleur de domaine dans un nouveau
domaine, nous allons installer le rôle « Service de domaine Active Directory ».
Pour cela, dans la page d’accueil, on clique sur « Gestionnaire de serveur ».

85
Chapitre IV : Conception et réalisation

Une fois que nous y sommes, on clique sur « Ajouter des rôles et des fonctionnalités »
présent dans la section « Démarrage rapide ».

L’assistant s’exécute et nous demande de nous assurer que le compte Administrateur


possède un mot de passe fort, que la configuration réseau est en adresse statique et que votre
serveur est à jour au niveau des mises à jour de sécurité. On clique sur « Suivant ».

86
Chapitre IV : Conception et réalisation

On Laisse e choix par défaut puisque nous souhaitons ajouter un nouveau rôle à notre
serveur et non installer des services de Bureau à distance comme le propose le second choix.

On sélectionner le serveur de destination dans la liste indiquée et on clique sur « Suivant ».


Ceci est une nouveauté de Windows Server 2012 qui permet à partir d’un serveur de gérer
plusieurs autres serveurs qui sont configurés pour être gérés par un autre serveur. Dans notre cas,
il n’y a qu’un seul serveur, le choix est donc restreint.

87
Chapitre IV : Conception et réalisation

Au niveau des rôles, on sélectionne « Service AD DS » qui correspond au service de


domaine Active Directory en cochant la case. Une fenêtre va apparaître pour vous indiquer que
d’autre éléments requis par AD DS doivent être installés, on clique sur « Ajouter des
fonctionnalités ». Ensuite, cliquez sur « Suivant ».

Au niveau des fonctionnalités, nous avons besoin de rien, on clique sur « Suivant »
directement. Ensuite, on clique sur « Suivant » à nouveau.

88
Chapitre IV : Conception et réalisation

Un récapitulatif des éléments qui vont être installés et affichés, cliquez sur « Installer »
pour exécuter l’installation des divers éléments.

Une fois que c’est terminé c'est-à-dire que le message « Installation réussie sur DC »
apparaît, cliquez sur « Fermer ».

89
Chapitre IV : Conception et réalisation

C. Promouvoir en tant que contrôleur de domaine

Afin de promouvoir notre serveur en tant que contrôleur de domaine, nous avons l’habitude
d’effectuer la commande « DCpromo » qui permet d’exécuter l’assistant de promotion de serveur.

Avec Windows Server 2012, dans le Gestionnaire de serveur un symbole d’avertissement


apparaît auprès du Centre de maintenance, on clique dessus et nous verrons apparaître ceci :

On clique sur « Promouvoir ce serveur en contrôleur de domaine » pour exécuter


l’équivalent d’un DCPROMO sous Windows Server 2012.

Vu que nous souhaitons créer un nouveau domaine appelé « INSFP.TO », nous devons
déployer une nouvelle forêt (une forêt étant un ensemble de domaines, ce qui permet d’ajouter
d’autres domaines dans cette forêt par la suite). On Coche « Ajouter une nouvelle forêt » et on
indique « INSFP.TO ».

90
Chapitre IV : Conception et réalisation

Remarque : un domaine cree a partir d’un server 2012 peut fonctionner uniquement sur
un niveau fonctionnel « Windows Server 2012 ». Cependant le niveau fonctionnel de la forêt
quant a lui peut aller de « Windows Server 2003 » à « Windows Server 2012 ».

On Choisisse le niveau fonctionnel qui vous convient le mieux pour la forêt.

Pour notre part, on sélectionne « Windows Server 2012 » pour les deux niveaux
fonctionnels. On Laisse coché « Serveur DNS » puisque ce serveur servira également de serveur
DNS sur le domaine et indiquez un mot de passe de restauration des services d’annuaires. Une fois
que tout est renseigné, on clique sur « Suivant ».

En ce qui concerne les options DNS, faites suivant puisqu’il n’y a aucune modification à
effectuer. Ensuite, patientez pendant l’affichage du nom NETBIOS de votre domaine et modifiez
le si nécessaire, le nom NETBIOS permet notamment d’ouvrir une session et de s’authentifier sur
le domaine. Exemple, ouvrir une session « X » sur le domaine « INSFP.TO » ayant pour nom
NETBIOS « INSFP » : « INSFP\X ».

Lorsqu’on nous demande de choisir les différents chemins d’accès pour le dossier
SYSVOL, la base de données et les fichiers journaux, je vous conseille de laisser les paramètres
par défaut afin de rester standard et d’être sûr de pouvoir les retrouver facilement.

91
Chapitre IV : Conception et réalisation

On clique sur « Suivant », puis on clique une seconde fois sur « Suivant ».

Enfin, on clique sur « Installer ». Le serveur redémarrera automatiquement une fois le


déploiement terminé.

92
Chapitre IV : Conception et réalisation

Une fois le serveur redémarré, connectez-vous avec le compte Administrateur présent


désormais dans l’Active Directory et on commence a administrai le domaine

Une fois le serveur redémarrer, s’assurer la bonne configuration réseau au niveau du DNS
(qui doit être lui-même, donc 127.0.0.1) et que le service DNS soit bien installé :

D. Vérification de l'installation :
Vérifions l'installation d'Active Directory en allons dans le menu Démarrer/outils
d'administrations/Utilisateurs et ordinateurs Active Directory

93
Chapitre IV : Conception et réalisation

VII.6 Service DHCP

a. Configuration de DHCP :

 Nom : étendu DHCP


 Plage d’adresses :
o Adresse IP de début :192 .168.0.1
o Adresse IP de fin : 192.168.0.200
 Exclure une plage d’adresse :
o Adresse IP de début :192 .168.0.1
o Adresse IP de fin : 192.168.0.10
 La durée de baie : 08 jours

b. Installation du DHCP
on part à la page d’accueil, on clique sur « Gestionnaire de serveur ».

Une fois que nous y sommes, on clique sur « Ajouter des rôles et des fonctionnalités »
présent dans la section « Démarrage rapide ».

L’assistant s’exécute et nous demande de nous assurer que le compte Administrateur


possède un mot de passe fort, que la configuration réseau est en adresse statique et que votre
serveur est à jour au niveau des mises à jour de sécurité. On clique sur « Suivant ».

On Laisse e choix par défaut puisque nous souhaitons ajouter un nouveau rôle à notre
serveur et non installer des services de Bureau à distance comme le propose le second choix.

On sélectionner le serveur de destination dans la liste indiquée et on clique sur « Suivant ».


Ceci est une nouveauté de Windows Server 2012 qui permet à partir d’un serveur de gérer

94
Chapitre IV : Conception et réalisation

plusieurs autres serveurs qui sont configurés pour être gérés par un autre serveur. Dans notre cas,
il n’y a qu’un seul serveur, le choix est donc restreint.

Au niveau des rôles, on sélectionne « Service DHCP » en cochant la case. Une fenêtre va
apparaître pour vous indiquer que d’autre éléments requis par DHCP doivent être installés, on clique
sur « Ajouter des fonctionnalités ». Ensuite, cliquez sur « Suivant ».

Au niveau des fonctionnalités, nous avons besoin de rien, on clique sur « Suivant »
directement. Ensuite, on clique sur « Suivant » à nouveau.
Un récapitulatif des éléments qui vont être installés et affichés, cliquez sur « Installer »
pour exécuter l’installation des divers éléments

95
Chapitre IV : Conception et réalisation

Une fois que c’est terminé c'est-à-dire que le message « Installation réussie sur DC »
apparaît, cliquez sur « Fermer ».

Alors dans le Gestionnaire de serveur un symbole d’avertissement apparaît auprès du


Centre de maintenance, on clique dessus et nous verrons apparaître ceci :

On clique sur « Terminer la configuration DHCP » pour exécuter l’équivalent d’un


DCPROMO sous Windows Server 2012.

96
Chapitre IV : Conception et réalisation

Puis on clique sur suivant

On laisse le choix par défaut « utiliser les informations d’identification de l’utilisateur


suivant »,
Puis on clique sur valide
Le service est correctement installé.

Le service est correctement installé, on clique sur fermer

97
Chapitre IV : Conception et réalisation

C. Configuration DHCP
On part à la page d’accueil, on clique sur « Gestionnaire de serveur ». Le Dans le volet
gauche on clique sur tous les serveurs, puis sélectionne "DHCP". Cliquer droit sur notre
serveur puis "Gestionnaire DHCP" comme ci-dessous :

Ensuite cliquer sur "IPv4" puis "Nouvelle étendue"

98
Chapitre IV : Conception et réalisation

On Configure ensuite notre nouvelle étendue comme ceci :

On ajoute la plage d’adresses que on veut exclure :

Dans mon cas de 192.168.0.1 a 192.168.0.10 .

99
Chapitre IV : Conception et réalisation

Durée du bail d’adresse (par défaut, 8 jours), suivant :

Indiquer des paramètres comme le routeur, le DNS : sélectionner oui

100
Chapitre IV : Conception et réalisation

Cliquer sur suivant, puis sur suivant

Le nom DNS, avec le domaine parent :

On Valide la page sans modifications.

101
Chapitre IV : Conception et réalisation

Valider et terminer la configuration de votre nouvelle étendue.

Les paramètres sont bien pris en compte :

102
Chapitre IV : Conception et réalisation

VII.7. Organisation des objets Active Directory :


Active Directory fournit des structures logiques pour les composants réseau qui organisent les objets de l'annuaire et gèrent les comptes du réseau
et les ressources partagées. On trouve : le domaine, les unités d'organisation, les groupes, utilisateurs.
Dans le cadre du projet, nous avons structuré le domaine INSFP.TO comme sur le schéma suivant :

Figure 41: : Organisation des objets Active Directory

103
Chapitre IV : Conception et réalisation

VII.8. Unité d'organisation :


a. Définition :
Une unité d'organisation est un objet conteneur utilisé pour organiser d'autres objets de
telle manière qu'ils prennent en compte les objectifs administratifs. La disposition de ces objets
par unité d'organisation simplifie la recherche et la gestion des objets.
b. Création d'une unité d'organisation :
Pour créer une nouvelle unité d'organisation :
Ouvrir Utilisateurs et ordinateurs Active Directory dans Démarrer/Panneau de
configuration/outils d'administration/Utilisateurs et ordinateurs Active Directory,
Dans l'arborescence de la console, on clique avec le bouton droit sur le nom du domaine
INSFP.TO
On pointe sur Nouveau puis sur Unité d’organisation,
Taper le nom de l'unité d'organisation.

On tape le nom de l’Unité d’organisation qui est UO-ADM, puis cliquer sur OK

Maintenant l’unité d’organisation est créée.


104
Chapitre IV : Conception et réalisation

VII.9 Configuration des compte Utilisateurs :

a. Création des comptes d'utilisateurs :


Pour exploiter les ressources à partager par le serveur, des comptes d'utilisateurs du
domaine sont utilisés.
Un compte utilisateur de domaine est un objet de domaine Active Directory qui permet
l'accès aux ressources du réseau après authentification.
Les utilisateurs du domaine INSFP.TO sont nombreux. Chaque employé de l’INSFP doit
avoir un compte d'utilisateur de domaine.
Nous avons créé deux utilisateurs au niveau des profs. Pour les créer, il faut :
 Aller dans le menu Démarrer/Outils d'administration/Utilisateurs et
ordinateurs
 Avec le bouton gauche de la souris, double clic sur l'unité d'organisation :
UO-PED après avec le bouton droit de la souris clique sur UO-Prof ;
 Sélectionner Nouveau/Utilisateurs.

105
Chapitre IV : Conception et réalisation

Entrer un nom significatif pour le compte utilisateur. Afin de le créer, il est obligatoire
de saisir le Nom d'ouverture de session de l'utilisateur.

Après avoir cliqué sur Suivant.

 Avant de taper le mot de passe pour la connexion de l'utilisateur, il faut vérifier qu'il
respecte bien les conditions de complexité ;
 Cocher la case L'utilisateur doit changer le mot de passe à la prochaine
ouverture de session,
 Une fois que l'utilisateur a changé son mot de passe lors de la première session,
l'administrateur doit changer les paramètres de mot de passe du compte et cocher
les cases L'utilisateur ne peut pas changer de mot de passe et Le mot de passe
n'expire jamais.

106
Chapitre IV : Conception et réalisation

Cliquer sur Suivant/terminer et suivre les mêmes étapes pour la création des autres comptes
utilisateurs. Voici l'aperçu des comptes utilisateurs une fois créés

107
Chapitre IV : Conception et réalisation

L’ensemble des utilisateur crée sont :


Unité d’organisation Utilisateur

UO-SP Personnel1
Personnel2
UO-SC Comptabilité1
Comptabilité2
UO-AC Agence Comptable

UO-SI Intendance

UO-SB Bourse

UO-SMG Moyenne Généraux

UO-SInf Informaticien

UO-SD Diplôme

UO-SOSF OSF1
OSF2
UO-SDOC Documentation1
Documentation2
UO-SAP Apprentissage1

UO-SFPC FPC1
FPC2
UO-SG Surveillant1
UO-ADM
Surveillant2
Surveillant3
UO-DG DIRECTEUR

UO-ADM PROF Prof-rsi1


Prof-rsi2
STAG Stag-rsi
Stag-grh
Tableau 3 Utilisateurs créés

108
Chapitre IV : Conception et réalisation

b. Configuration des comptes utilisateurs :


 La restriction horaire :
Pour plus de sécurité, on a configuré les comptes utilisateurs de telle sort à ce que
l’utilisateur peut se connecter seulement de 8h à 16 h. Si un utilisateur tente de se connecter au-
delà de 16h ou les weekends, l'ouverture de session sera bloquée par le serveur.
Pour cela, on a suivi les procédures suivantes :

Aller dans Propriété de l'utilisateur / Onglet compte /Horaires d'accès

On sélectionne les heures du refus de connexion (l'accès au comptes les weekends est
interdite) et on clique sur OK pour Enregistrer.

Côté utilisateurs, si quelqu'un tente de se connecter à une heure restreinte, l'accès au


compte sera erroné.

109
Chapitre IV : Conception et réalisation

Vu qu’on a configure avant une stratégie d’audite en échec et succès d’ouverture de session qui
s’applique sur tout le domaine INSFP.TO cette tentative de connexion sera signalée dans le
journal de sécurité du serveur

L’évènement génère par le serveur :

 L'expiration des comptes utilisateur.


Pour une raison de sécurité, on se voit dans l'obligation d'attribuer des comptes utilisateurs
ayant une date d’expiration aux employés intérimaires de L’INSFP, qui à leur fin de contrat
devront quitter l’organisme s’ils ne sont pas titularisés

Pour réaliser cela, on fait comme s :

Création d'un Utilisateur page a :

• On part dans Propriété de l'utilisateur / onglet compte /Date d'expiration du compte.

110
Chapitre IV : Conception et réalisation

Sélectionner Fin de et dans la case texte, on choisit la date d'expiration du compte (on
choisit la date de fin du contrat du stagiaire) puis on clique sur OK.
Si l’employé tente de se connecter à la fin de son contra .la tentative de connexion sera
rejetée par le serveur.

Vu qu’on a configure avant une stratégie d’audite en échec et succès d’ouverture de session
qui s’applique sur tout le domaine INSFP.TO cette tentative de connexion sera signalée
dans le journal de sécurité du serveur

111
Chapitre IV : Conception et réalisation

L’évènement génère par le serveur :

VII.9. Les Groupes

a. Définition :
En plus des comptes utilisateurs, Windows 2012 Server fournit des groupes qui servent à
accorder des autorisations à des types d'utilisateurs similaires et à simplifier l'administration des
comptes.
Il existe deux types de groupes :
 Les groupes de sécurité : utilisés pour gérer la sécurité des ressources du ou des
domaines.
 Les groupes de distribution : utilisés par exemple pour envoyer des messages
électroniques à l'ensemble des utilisateurs de ces groupes. Ces groupes ne peuvent
pas être utilisés pour la sécurité.

Etendue d'un groupe :


L'étendue d'un groupe définit les comptes qui peuvent faire partie ainsi que l'endroit d'où
ils peuvent être utilisés. Les étendues de groupes sont :

 Domaine local : utilisés pour appliquer des permissions ;


 Globale : utilisés pour organiser les comptes utilisateurs ;
 Universelle : utilisés pour regrouper des utilisateurs de n'importe quel domaine et
leur donner des permissions dans n'importe quel domaine

112
Chapitre IV : Conception et réalisation

L'imbrication des groupes :


Imbrication possible des Pour être imbriqué dans
groupes Etendue
Global Domaine local Universel
Global Oui (depuis un Oui
même domaine)
Domaine local Non Oui (depuis un Non
même domaine)
Universel Non Oui Oui

Tableau 4: L’imbrication des groupes

b. Création d'un groupe :


Pour la création et l'organisation des groupes au niveau de l’INSFP, nous suggérons
d'adopter la stratégie de Microsoft d'utilisation des groupes dans un domaine unique qui consiste
à ajouter les comptes d'utilisateurs dans un groupe local puis affecter les autorisations et privilèges
sur les groupes locaux.
Pour créer un groupe, faire un clic droit avec la souris, on sélectionne Nouveau/Groupe.

Saisir un nom significatif pour le groupe et on sélectionne Domaine local :

113
Chapitre IV : Conception et réalisation

Pour une meilleure organisation, nous avons créé des groupes globaux pour chaque service,
et inclut tous les utilisateurs des services dans le groupe. Chaque groupe est créé dans l'unité
d'organisation qui le concerne.
Voici notre groupe une fois crée dans l'unité d'organisation qui le concerne. Refaire les
mêmes étapes pour créer les autres groupes restants.

L’ensemble des Groupe crées sont :


Unité d’organisation Utilisateur

UO-SP GL-SP
UO-SC GL-SC
UO-AC GL-AC
UO-SI GL-SI

UO-SB GL-SB

UO-SMG GL-SMG
UO-ADM
UO-SInf GL-SInf
UO-SD GL-SD

114
Chapitre IV : Conception et réalisation

UO-SOSF GL-SOSF
UO-SDOC GL-SDOC
UO-SAP GL-SAP

UO-SFPC GL-SFPC
UO-SG GL-SG
UO-DG GL-DG
UO-ADM UO-PROF GL-PROF
UO-STAG GL-STAG

Tableau 5: Etat des groupes créés

L’affectation des groupe respectifs pour les utilisateurs :


 On sélection un groupe auquel en souhaite effectuer des utilisateurs on clique avec
le bouton droit sur le groupe puis on choisit propriété.
 Dans l’ongle Membre on clique sur ajouter.

On clique sur Avancé.

115
Chapitre IV : Conception et réalisation

Dans la fenêtre qui s’affiche on clique sur recherche pour sélectionner les utilisateurs qui
appartiennent ou groupe de domaine local GR-dl-INSFP.

On clique sur OK.

116
Chapitre IV : Conception et réalisation

On clique sur appliquer et OK pour que les utilisateurs seront Membre du groupe
sélectionné.

VII.10 Le partage de dossier

 Les diffèrent étapes de partage de dossier


 Dans le menu Démarrer, on ouvre le poste de travail, on sélections l’unité de disque dans
lequel on veut créer le dossier.
 On crée un nouveau dossier nomme partage-doc.

117
Chapitre IV : Conception et réalisation

 Le dossier partage-doc est créé sur la fenêtre ci-dessus.

 En suivant les mêmes procédures on arrive à créer tous les dossiers qu’on souhaite
partager.

118
Chapitre IV : Conception et réalisation

 Pour partager un dossier, on clique dessus avec le bouton droit de la souris et on choisit
partage et sécurité.

 On clique sur l’onglet partage puis on coche l’option partage ce dossier et indique le nom
du partage.

119
Chapitre IV : Conception et réalisation

 Dans la fenêtre qui s’affiche on sélection l’emplacement du dossier partage puis on


clique sur OK.

 Après avoir effectué le partage sur chaque dossier on aura la fenêtre suivant.

120
Chapitre IV : Conception et réalisation

 Définition des droits d’accès de chaque partage :


 On clique avec le bouton droit sur le dossier partage, puis on sélection partage de sécurité
 Dans l’onglet partage, on clique sur autorisation pour définir les autorisations d’accès à
ce dossier sur le réseau.

 Dans la boite de dialogue qui s’affiche on appuie sur le bouton supprimer pour empêcher
Tout le monde d’accéder à ce partage

 On clique sur le bouton Ajouter pour ajouter les groupes autoriser


121
Chapitre IV : Conception et réalisation

 Dans la fenêtre qui s’affiche, on sélection les groupes à autoriser puis on clique sur OK.

 On clique sur ok.

 Le groupe GR-dl-bib est autoriser pour faire le lecteur seulement pour le dossier biblio1
qui est partager sous le nom bibliothèque -doucement

122
Chapitre IV : Conception et réalisation

 Chaque service a le « contrôle total » sur leurs dossiers respectifs.


Exemple :
Le GR-G-SP est à « contrôle total » sur le dossier « personnel » qui est partager sur le nom
« personnel ».

 Chaque enseignant a le « modifier » sur leurs dossiers respectifs.


Exemple :
Le GR-G-GRH est à « Modifier » sur le dossier « GRH » qui est partager sur le nom
« GRH ».

 Chaque stagiaire a « lecture » sur leurs dossiers respectifs.


 Exemple :
 Le GR-G-GRH est à « lecture » sur le dossier « GRH » qui est partager sur le nom
« GRH ».

 Publication dans l’annuaire :


 On ouvre la console utilisateurs et ordinateur active directory.
 On Sélection l’unité d’organisation qui va contenir le partage
 Avec le bouton droit de la souris on clique dessus et choisir ‘Nouveau’ puis dossiers
partage

123
Chapitre IV : Conception et réalisation

 On tape le nom de partage dans la zone du nom et spécifier le chemin réseau.

 On aura la fenêtre suivant.

 On utilise les mêmes procédures pour publier les autres dossiers partage.

124
Chapitre IV : Conception et réalisation

VII.11. Lecteur réseau :


 Définition :
Un lecteur réseau permet non seulement d'avoir un dossier partagé accessible depuis le
Poste de Travail, mais surtout lui assigner une lettre (souvent Z:/ mais modifiable). Cette
assignation est donc utile pour un programme, une synchronisation... et surtout un accès rapide.
II est possible de créer plusieurs lecteurs réseaux qui auront tous une lettre différente.

 Création d'un lecteur réseau :


Pour chaque sévices, nous allons créer un lecteur réseau :

Exemple : lecteur_info, lecteur_comptabilite, lecteur_Prof

Pour commencer, il faut créer un dossier puis le partager.


Dans Partage avancé, on coche la case Partager ce dossier

A ce niveau, on peut choisir les utilisateurs ou groupes d'utilisateurs qui auront accès au
dossier en l'occurrence le lecteur lecteur_Prof sera utilisé par le groupe GL-Prof qui aura toutes

125
Chapitre IV : Conception et réalisation

les autorisations, et le groupe GL-Stag qui aura juste l’autorisations de lecteur

VII.12. Quotas d'utilisation des disques


 Définition :
Les quotas sont une option du système d'exploitation qui vous permet de limiter la quantité
d'espace disque et/ou le nombre de fichiers auxquels ont droit un utilisateur ou tous les utilisateurs
d'un même groupe, sur un système de fichiers donné. On les utilise la plupart du temps sur les
systèmes en temps partagé où il est souhaitable de limiter la quantité de ressources allouée à un
utilisateur ou à un groupe. Cela évitera qu'un utilisateur ou un groupe d'utilisateur consomme tout
l'espace disque.

126
Chapitre IV : Conception et réalisation

 Création Quotas d'utilisation des disques :


On ouvre la console de gestion de disque (local)

On fait un clic droit sur le disque après on fait propriétés


On choisit quota

On active la gestion de quota


On délimite l’espace disque a 1000 MO
On définir le niveau d’avertissement a 1 GB
On coche les deux cases pour enregistrer les événements

VIII. Configuration des postes clients :


Pour adhérer les clients (les postes utilisateurs) qui auront un accès au serveur et exploiter
les ressources partagées, il faut :
 Configurer l'adresse IP du client ;
 Adhérer au domaine ;
 Configurer la connexion aux lecteurs réseau

127
Chapitre IV : Conception et réalisation

VIII.1. Configurer des adresses IP :


Les adresses IP sont données manuellement en donnant l'adresse IP, le masque sous réseau
et I 'adresse du serveur DNS préféré.
Aller dans le menu Démarrer/Paramètres/ Panneau de configuration et on clique sur
Connexions réseau. Ensuite aller dans Propriétés de connexion au réseau local et on sélectionne
Protocole internet(TCP/IP)

Adresse IP du
serveur

VIII.2. Intégration des clients au domaines :


Notre ordinateur est maintenant configuré, nous allons donc procéder à son intégration au
domaine
 On clique avec le bouton droit sur l’icône Poste de travail puis sur propriété
 Dans l’ongle Nom de l’ordinateur, on clique sur le bouton Modifier.

Dans la fenêtre Modification du nom d’ordinateur, on sélectionne Domaine et on entre le


nom du domaine qui est INSFP.TO puis on valide

128
Chapitre IV : Conception et réalisation

Dans la fenêtre suivante on entre le nom de l’utilisateur et le mot de passe du compte qui
possède les privilèges administratifs, sur le domaine puis on valide.

Notre ordinateur est maintenant membre du domaine puis on valide.

On Redémarre pour que les modifications soient prises en compte.


On exécute cette méthode sur les autres ordinateurs du réseau.
On peut vérifier l’intégration du client en se rendant directement sur le serveur.
Dans le menu démarrer, on entre sur Outil d’administration est on clique sur ordinateur et
utilisateur Active directory. On développe notre domaine et on clique sur Computers. Les noms
d’hôte PC-SP-01 de notre ordinateur client apparait.

129
Chapitre IV : Conception et réalisation

Remarque : vu que nous avons active le DHCP alors on va mettre l’adresse IP en


automatique
 Test du réseau :
Après la configuration du serveur et les postes clients, on passe à tester la connectivité du
réseau en utilisant l’outil de diagnostic réseau : La commande Ping
On clique sur Démarrer puis Exécuter et taper la commande cmd pour entrer au DOS d’un
poste client

 Exécuter la commande Ping suivi de l’espace ensuite l’adresse IP du serveur avec lequel
in veut tester la connectivité avec le client
 La réponse du serveur est affichée sur la fenêtre c’est-à-dire qu’il y a une connexion entre
le client et le serveur.

130
Chapitre IV : Conception et réalisation

VIII.3. Connexion au lecteur réseau :


Aller dans Poste de travail avec le bouton droit puis on cliquer sur Connecter un lecteur
réseau.
Ensuite, il faut spécifier le chemin d'accès au lecteur réseau :
 Dans la case Dossier, saisir le nom du lecteur réseau ;
 Côcher Se connecter à l'ouverture de session. Cette option permet de se connecter
automatiquement au lecteur réseau à chaque ouverture de session.

 Teste d'ouverture de session sur un client :


Nous allons vérifier que le lecteur lecteur_Prof s'affiche bien à l'ouverture de session sur
l'un des clients ayant accès à ce lecteur

131
Chapitre IV : Conception et réalisation

IX. Stratégies de groupes (GPO) :


L'un des avantages de la mise en place d'un domaine dans une entreprise, est le fait d'avoir
une administration centralisée. Ainsi, à l'aide des stratégies de groupes (GPO), on peut contrôler
et administrer I 'ensemble du réseau.
Nous avons créé trois stratégies de groupe :
 Stratégie de mot de passe ;
 Stratégie d'audit ;
IX.1. Console GPMC intégrée :
En effet, sous Windows Server 2003, il était nécessaire de télécharger la console depuis
Internet pour pouvoir profiter de celle-ci. Maintenant, il s'agit tout simplement d'une fonctionnalité
à rajouter.
Installation de la console GPMC en utilisant le Gestionnaire de serveur (Windows Server
2012) :
Aller dans le menu Démarrer, puis Outils d'administration/Gestionnaire de serveur.
Ensuite, on clique sur Ajouter des Ajouter des rôles et fonctionnalités.

On Suit les étapes de l'Assistant Ajout de rôles et de fonctionnalités jusqu'à atteindre le


menu Fonctionnalités.
On sélectionne Gestion des stratégies de groupe dans la liste des fonctionnalités disponible
on suit les étapes de l’assistant.

132
Chapitre IV : Conception et réalisation

Pour démarrer la console GPMC, procédez comme suit :


Dans l’écran d’accueil, clique sur la flèche applications. Dans l’écran Applications,
On tape gpmc.msc, puis on clique sur ok ou on appuyé sur entrée

IX.2.Création d'une stratégie de mot de passe :


Dans la stratégie du mot de passe que nous avons nommée strat_motdepasse, nous voulons
définir les paramètres :
 Le mot de passe doit respecter les exigences de complexité ;
 Conserver I 'historique des mots de passe ;
 Durée de vie maximale du mot de passe ;
 Durée de vie minimale du mot de passe ;
 Enregistrer les mots de passe en utilisant un chiffrement réversible ;
 Longueur minimale du mot de passe.

133
Chapitre IV : Conception et réalisation

 Application de la stratégie :
Cette stratégie va concerner tous les utilisateurs du domaine donc elle sera appliquée au
niveau du domaine.
Pour cela, dans Gestion des stratégies de groupe, avec le bouton droit de la souris,
sélectionnez Créer un objet GPO dans ce domaine, et le lier ici...
Dans la case Nom, saisir un nom significatif puis faire OK

A l'aide du bouton droit de la souris, on clique sur la stratégie créée précédemment, et on


sélectionne Modifier.

Une fois l'Editeur de gestion des stratégies de groupe ouvert, aller dans Configuration
Ordinateur/Paramètres Windows/Paramètres de sécurité/Stratégie de compte/Stratégie de mot de
passe.

On double clic sur la stratégie de mot de passe, puis on configure les paramètres
suivants :
134
Chapitre IV : Conception et réalisation

Conserver l’historique des mots de passe

Durée de vie maximale du mot de passe est de 30 jours

Dure de vie minimale du mot de passe est de 5 jours

135
Chapitre IV : Conception et réalisation

Enregistrer les mots de passe en utilisant un chiffrement réversible

Le mot de passe doit respecter des exigences de complexité

La langueur minimale du mot de passe est de 8 caractères


Pour applique la stratégie procédez comme suit :
Dans l’écran d’accueil, on clique sur la flèche applications. dans l’écran Application , on tape
gpupdate puis on clique sur ok ou on appuyé sur entrée

136
Chapitre IV : Conception et réalisation

IX.3. Stratégie d'audit :


Une stratégie d'audit peut être mise en place pour différentes raisons :
 Détecter les tentatives d'intrusions sur un réseau ;
 Résoudre des problèmes de droits et de sécurité.
Par exemple, en auditant les échecs sur les ouvertures de session, nous pouvons déterminer
si un pirate informatique tente de s'introduire sur le réseau.
Dans ce cas, nous serons amenés à verrouiller le compte si la personne a réussi à se loguer
ou contacter le propriétaire du compte pour approfondir ce problème.
Un autre exemple est d'auditer l'accès aux objets pour définir quels utilisateurs accèdent
aux ressources et de restreindre l'accès aux personnes n'y ayant pas droit. On peut également
permettre l'accès à des utilisateurs qui en auraient besoin mais ne le pouvant pas.
Pour commencer, aller dans « Tout les programmes/Outils d'administrations/Gestion des
stratégies de groupe ».
Ensuite développez votre domaine et créez une nouvelle GPO dans le conteneur « Objets
de stratégie de groupe »
 Création d'une stratégie d’audit :
Dans la stratégie d’audit que nous avons nommée strat_audit, nous voulons définir les paramètres
:
 Auditer les événements de connexion aux comptes,
 Auditer la gestion des comptes.
 Auditer l'accès au service d'annuaire.
 Auditer les événements de connexion.
 Auditer l'accès aux objets.
137
Chapitre IV : Conception et réalisation

 Auditer les modifications de stratégie.


 Auditer l'utilisation des privilèges.
 Auditer le suivi des processus.
 Auditer les événements système.

On peut choisir pour chaque élément, si on veut auditer les succès, les échecs ou
les 2. Par défaut, le modèle de sécurité « security.inf est appliqué. Ce modèle de sécurité
comprend des paramètres par défaut permettant d'auditer les évènements de connexion aux
comptes
 (Échec et succès) et les évènements de connexion réussis.
 Si nous voulons auditer d'autres évènements, il faut donc les paramétrer

 Application de la stratégie :
Cette stratégie va concerner tous les utilisateurs du domaine donc elle sera appliquée au
niveau du domaine
 Pour l’étape de création nous allons suivre les mêmes étapes que pour la stratégie
précédente
 Une fois l'Editeur de gestion des stratégies de groupe ouvert, aller dans
Configuration Ordinateur/Paramètres Windows/Paramètres de
sécurité/Stratégie de compte/Stratégie d’audit

On double clic sur la stratégie de mot de passe, puis on configure les paramètres suivants :

138
Chapitre IV : Conception et réalisation

Auditer l’accès au service d’annuaire

Auditer l’accès aux objets

Auditer l’utilisation des privilèges

Auditer la gestion des comptes

139
Chapitre IV : Conception et réalisation

Auditer le suivi des processus

Auditer les évènements de connexion

Auditer les évènements de connexion aux comptes

140
Chapitre IV : Conception et réalisation

Auditer les évènement système

Auditer les modifications de stratégie

Pour applique la stratégie procédez comme suit :


On fait comme pour le stratège de mot de passe
XI.4. Stratégie de déploiement
 Création d'une stratégie de déploiement :
Dans la stratégie de déploiement que nous avons nommée strat_deploiment , nous voulons définir
les paramètres :
 Installation de logiciel

 Application de la stratégie :
Cette stratégie va concerner tous les utilisateurs du domaine donc elle sera appliquée au
niveau du domaine

 On va grée un dossier logiciel$ et on va mettre dedans les logiciels que on veut


déploierai,
 Puis en le partage avec les autorisations suivant :
- On supprime tous le monde et l’héritage
- On ajoute utilisateur de domaine on va leurs mettre lecteur et exécution
- On ajoute administrateur est on lui mettre contrôle total
 Pour l’étape de création nous allons suivre les mêmes étapes que pour les
stratégies précédentes

141
Chapitre IV : Conception et réalisation

 Une fois l'Editeur de gestion des stratégies de groupe ouvert, aller dans
Configuration utilisateur / stratégie / paramètres logiciel

On fait une clique droite sur installation de logiciel puis nouveau puis
package
Puis on tape le chemin du dossier

Puis on tape ouvrir


On sélectionne le logiciel pour le quelle on veut faire le déploiement
Dans notre cas : Mozilla Firefox
Notepad plus plus

142
Chapitre IV : Conception et réalisation

Puis on tape ouvrir

On sélectionne avancer, puis on fait ok

143
Chapitre IV : Conception et réalisation

On sélectionne Déploiement, puis on découche installer


automatiquement cette application en activant l’extension, puis Attribue, on
couche installe cette application lors de l’ouverture de session, puis ok

Pour applique la stratégie : On fait comme pour les stratèges avant.

Voilà le résultat de la stratégie sur le poste client :

144
Chapitre IV : Conception et réalisation

X. La sauvegarde :
Une mauvaise manipulation, une panne ou une infection virus : les fichiers
informatiques peuvent être facilement perdus. La sauvegarde des données permet d'éviter
les scénarios catastrophes.

La sauvegarde consiste à copier la totalité ou une partie des données se trouvant


sur un support (disque dur, CD, disquette..) sur un deuxième support pour avoir une copie
de secours en cas d'incident. Cette "copie" ou "miroir" des fichiers peut aussi se faire sans
support extérieur, c'est-à-dire dans une autre partition du même disque dur.

Nous allons travailler avec deux méthodes : le système RAID et la sauvegarde de


Windows Server 2012.

X.1 Le RAID :
Il existe plusieurs types de RAID : le RAID O, le RAID let le RAID 5 sont les plus
Utilisés.

Le raid permet différentes choses en fonction de son type, mais le plus souvent il
permet une meilleure protection contre les pannes. Les RAID sont souvent utilisés sur
les serveurs, mais on en trouve aujourd'hui un peu partout comme sur les ordinateurs
portables.
Pour notre étude, on a choisi le RAID 1 car il convient parfaitement à nos attentes.

Le RAID 1 ou RAID mirroring permet de copier le contenu d'un disque sur un


autre, cette action se fait en temps réel ainsi vous aurez toujours les mêmes données sur
les deux disques.
Cela permet en cas de panne d'un disque dur d'avoir le deuxième qui prend le relais.

 Installation :
Afin de configurer un RAID sous Windows 2012 Server, il faut nous rendre dans Gestion
de disque. Faire un clic droit sur le nom du disque et le mettre En ligne.

145
Chapitre IV : Conception et réalisation

Puis on convertit les disques en disques dynamiques. Si nous convertissons le disque


système en dynamique, nous ne pourrons plus installer de nouveaux systèmes d'exploitation sur
celui-ci

Ensuite, on fait un clic droit sur le disque principal et on sélectionne Ajouter un disque
miroir.

146
Chapitre IV : Conception et réalisation

On choisit le disque pour le miroir et on clique sur Ajouter un disque miroir.

Les disques se synchronisent.

Une fois l'étape terminée, notre RAID1 est en place.


147
Chapitre IV : Conception et réalisation

X.2 Sauvegarde de Windows 2012 Server :


La Sauvegarde de Windows Server est une fonctionnalité de Windows Server 2012.
Elle permet de protéger le système d'exploitation, l'état du système, les volumes, les fichiers
et les données d'application. II est possible d'enregistrer des sauvegardes sur un ou plusieurs
disques, un ou plusieurs volumes, des DVD, des médias amovibles ou des dossiers partagés
distants mais aussi planifier l'exécution de ces sauvegardes automatiquement ou
manuellement.

 Création d'une sauvegarde :


Pour accéder aux outils de sauvegarde et de récupération, on doit installer les
Fonctionnalités de la Sauvegarde de Windows Server
Pour l’installer,alle dans la page d’accueil, on clique sur « Gestionnaire de serveur ».

148
Chapitre IV : Conception et réalisation

Une fois que nous y sommes, on clique sur « Ajouter des rôles et des fonctionnalités »
présent dans la section « Démarrage rapide ».

Dans l'Assistant Ajout de fonctionnalités, ajoute Sauvegarde de Windows Server.

149
Chapitre IV : Conception et réalisation

On clique suivant puis on clique sur Installer.

Nous allons ensuite planifier une sauvegarde. Pour cela, il faut aller dans Gestionnaire de
serveur/Gérer/Sauvegarde de Windows Server.
Aller dans Action et on clique sur Planification de sauvegarde.

150
Chapitre IV : Conception et réalisation

Ensuite, choisir le type de configuration. Dans notre cas, nous allons choisir Serveur entier
(recommandé).

II faut spécifier l'heure de la sauvegarde. II est possible de planifier plusieurs


sauvegardes par jour en choisissant la deuxième option

151
Chapitre IV : Conception et réalisation

On sélectionne ensuite un ou plusieurs disques pour stocker les sauvegardes

Une fois la planification terminée, voici un exemple de sauvegarde.

152
Chapitre IV : Conception et réalisation

XI. Installation et configuration d'un site FTP sur IIS :


Pour permettre une transmission et un partage de données simple, pratique et
sécurisé au sein du réseau INSFP.TO, nous proposons la création et la configuration
d'un site local FTP (File Transfert Protocol) pour l'ensemble des services, tout en
l'auditant.
Le protocole FTP est un protocole standard qui permet de déplacer des
fichiers d'un ordinateur à un autre via Internet. Les fichiers sont stockés sur un
ordinateur serveur qui exécute le logiciel serveur FTP. Les ordinateurs distants
peuvent ensuite se connecter à l'aide du protocole et lire des fichiers hébergés sur
le serveur ou copier des fichiers vers le serveur. Un serveur FTP est semblable à
un serveur HTP (c'est-à-dire un serveur Web) en cela que vous pouvez
communiquer avec lui à l'aide protocole Internet. Toutefois, un serveur FTP
n'exécute pas de pages Web ; il ne fait qu'envoyer des fichiers à des ordinateurs
distants ou en recevoir.

Pour la réalisation, nous avons suivi les procédures suivantes :

XI.1. Installation d'un serveur FTP sur un serveur Web IIS :


Pour installer un serveur FTP, il est primordial d'installer un serveur Web (IIS) car
il se trouve que le serveur FTP est un rôle pour le serveur Web (IIS).

 Procédures d'installation d'un serveur FTP intégré dans un serveur Web (IIS):
 On clique sur Gestionnaire du serveur, puis on cliquez sur Ajouter des rôles et des
fonctionnalités.

153
Chapitre IV : Conception et réalisation

Dans la liste des rôles à installer, on coche sur la case « Serveur Web (IIS) » puis on
clique sur Suivant

On clique suivant, puis suivant, puis suivant

Dans la liste des services de rôle du Serveur Web (IIS), on coche sur la case
«serveur FTP» ce qui fait que la case du « service FTP » sera automatiquement cochée,

154
Chapitre IV : Conception et réalisation

On clique sur Suivant, puis installe :

L’installation du serveur Web (IIS) se lance :

155
Chapitre IV : Conception et réalisation

Vérification que le serveur s’est bien installe :

XI.2. Création d'un site FTP :


 Créer un répertoire racine pour le site FTP sous le répertoire existant ftproot
que nous avons nommé INSFP.TO.

 Nous avons créé des sous répertoires que nous avons partagé dans le
répertoire INSFP.TO (répertoire de base) et dans chacun d'eux, nous avons
partagé des fichiers texte, fichier mp3, vidéo et des logiciels.

156
Chapitre IV : Conception et réalisation

• On revient au répertoire INSFP.TO / Propriétés / Sécurité /Modifier /Ajouter, puis on


ajoute tous les groupes du domaine INSFP.TO pour lesquels nous voulons créer le
site FTP et l'administrateur qui auront un contrôle total sur le répertoire.

• Pour auditer le site FTP, nous devant d'abord auditer le répertoire de base INSFP.TO
- INSFP.TO / Propriétés / Sécurité / Audit / Ajoute, puis on sélectionne un
groupe et faire Modifier :

157
Chapitre IV : Conception et réalisation

- On audite les événements en réussite et/ou en échec : dans notre cas nous
avons tout audité.

 Création du site FTP :


o On ouvre le Gestionnaire des services Internet.
o Dans le volet Connexions, on développe le nœud de serveur et on
clique sur le nœud Sites.
o Dans le volet Actions, cliquez sur Ajouter un site FTP pour ouvrir
l'Assistant Ajouter un site FTP.

 Dans la page Informations sur le site, dans la zone Nom du site FTP,
tapez un nom convivial unique pour le site FTP dans notre cas : INSFP.TO .

158
Chapitre IV : Conception et réalisation

 Dans la zone Chemin d'accès physique, tapez le chemin d'accès physique


ou cliquez sur le bouton Parcourir (...) pour rechercher le chemin d'accès
physique du répertoire de contenu.

 Puis on Clique sur Suivant pour ouvrir la page Liaison et paramètres SSL.
o L’adresse IP reste Toutes non attribuée.
o Le port 21
o On sélection Autoriser SSL :(permet au serveur FTP de prendre en charge
les connexions SSL et non-SSL avec un client.)
o On ajoute certificat SSL : https

159
Chapitre IV : Conception et réalisation

 On clique sur Suivant pour ouvrir la page Informations sur les autorisations et
l'authentification.
o On sélectionne authentification : de base
o On sélectionne autoriser l’accès a : tous les utilisateurs
o On couche : lecteur / écriture

On Clique sur Terminer. Pour finaliser la creation du site ftp :

160
Chapitre IV : Conception et réalisation

XI.3 Configuration de l’URL du FTP


 On clique sur Démarrer/ Panneau de configuration /système et sécurité / outils
d’administration / DNS

 Configuration d’une zone de recherche directe


Développons le nom du serveur / clic droit sur ZONES de recherche directe
/nouvelle zone.

 L’assistant Nouvelle zone s’affiche clique sur suivant.


 On sélection le bouton radio « zone principale »

161
Chapitre IV : Conception et réalisation

Dans l’étendue de la zone de réplication d’active directory, on clique sur le bouton


radio vers tous les contrôleurs de domaine : INSFP.TO puis on clique sur suivant.

Dans le champ de texte nom de la zone, on tape un nom significatif et nous avons
choisi de la nommée « INSFP.LAN » puis on clique sur suivant.

162
Chapitre IV : Conception et réalisation

Dans Mise à niveau dynamique, on choisit le bouton radio N'autoriser que les mises
à jour dynamiques sécurisées. Cette option est recommandée pour Active Directory puis
on clique sur Suivant.

Après cette étape, l'installation de notre zone directe est achevée

163
Chapitre IV : Conception et réalisation

Une fois l'installation de la zone directe INSFP.LAN terminé, on la configure comme


suit :
L'enregistrement d'hôte INSFP.LAN :
On clique sur zone de recherche directe / INSFP.LAN puis on fait un clic droit dans
la zone INSFP.TO, on choisit « nouvel hôte (A ou AAAA)

La fenêtre Nouvel Hôte apparait, dans la zone de texte « Adresse IP », on tape


l'adresse IP du serveur.

164
Chapitre IV : Conception et réalisation

L'enregistrement d'hôte INSFP et terminer. Un message de confirmation apparait.

 L'enregistrement des ressources :


Clique droit sur la zone de recherche « INSFP.LAN », on choisies « Nouvel alias
(CNAME)

165
Chapitre IV : Conception et réalisation

Dans le champ texte de « Nom de l'alias », on tape « www » puis on clique sur OK
pour terminer I ‘enregistrement.

XI.4. Teste de connexion :


 le serveur FTP INSFP.TO est démarré automatiquement
 Puis on se connecte avec un compte utilisateur. Nous allons nous connecter avec
l'utilisateur Prof-RSI

On ce connecte ensuite au navigateur web Internet Explorer.

166
Chapitre IV : Conception et réalisation

URL permettant d’accéder au serveur est :


 ftp://www.INSFP.LAN/
 ftp://192.168.0.10/

Comme indiqué sur les prises d'écran, on se connecte avec un compte utilisateur et un
mot de passe. La connexion en anonyme n'est pas acceptée.

Voici l'accès au site FTP.

En accédant au site, il est possible d’enregistrer, d’exécuter des fichiers texte, des
programmes ou encore des fichiers médias (vidéo ,musique ,photo ….).
167
Chapitre IV : Conception et réalisation

Exemple ; enregistrer un logiciel a partir du site FTP :

168
Conclusion
générale

169
Conclusion générale :
Arrivant au terme de ce réalisé dans un environnement virtuel, qui consiste à
consevoir et realise un réseau local administre sous Windows serveur 2012 qui a fait
l'objet de ce mémoire et nous espérons avoir répondu aux préoccupations et besoins des
utilisateurs de L’INSFP et nous avons atteint notre objectif au début de notre étude.
Ainsi, nous espérons que ce va apporter une aide précieuse pour les utilisateurs de
L’INSFP

Ce projet nous a permis de mettre en pratique les connaissances acquises pendant la formation
sur l'administration d'un réseau informatique.

Ainsi, ce présent travail nous a amené particulièrement de :

 Mettre on place les schémas du réseau


 Créer et appliquer des stratégies de groupes
 Réaliser une tolérance de panne avec le RAD 1 •
 Réaliser et automatiser des sauvegardes quotidiennes,
 Installer un serveur FTP.

Enfin, nous espérons qu'il soit à la hauteur, comme un support intéressant pour les
prochaines sections à venir.

170
Table des illustrations
Figure 1: La situation géographique de l’institut_________________________________________________ 15
Figure 2: Organigramme de l’INSFP de Tizi-Ouzou _______________________________________________ 18
Figure 3: Réseau LAN (Local Area Network) ____________________________________________________ 26
Figure 4: Réseau MAN (Métropolitain Area Network) ____________________________________________ 26
Figure 5: Réseau WAN (Wide Area Network) ___________________________________________________ 27
Figure 6: schéma de Classification des réseaux selon leurs étendu __________________________________ 27
Figure 7: Topologie en Bus. _________________________________________________________________ 28
Figure 8: Topologie en étoile. _______________________________________________________________ 29
Figure 9: Topologie en Anneau. ______________________________________________________________ 30
Figure 10: Topologie Token Ring _____________________________________________________________ 32
Figure 11: Topologie FDDI __________________________________________________________________ 33
Figure 12: architecture client/serveur _________________________________________________________ 34
Figure 13: Fonctionnement d’une architecture client/serveur ______________________________________ 35
Figure 14: architecture Poste à Poste _________________________________________________________ 36
Figure 15 : câbles à paires torsadées__________________________________________________________ 38
Figure 16 : Câble UTP______________________________________________________________________ 38
Figure 17: Câble STP ______________________________________________________________________ 38
Figure 18Câble FTP _______________________________________________________________________ 39
Figure 19: Connecteur RJ45 _________________________________________________________________ 39
Figure 20 : Câble coaxial ___________________________________________________________________ 40
Figure 21Connecteur câble coaxial ___________________________________________________________ 41
Figure 22Câble en fibre optique _____________________________________________________________ 41
Figure 23 : Connecteurs de fibre optique_______________________________________________________ 42
Figure 24: Carte réseau ____________________________________________________________________ 43
Figure 25: Concentrateur___________________________________________________________________ 44
Figure 26: Commutateur (switch) ____________________________________________________________ 44
Figure 27: Modèle de ponts _________________________________________________________________ 45
Figure 28: Routeur ________________________________________________________________________ 45
Figure 29: Modèle d’un modem. _____________________________________________________________ 46
Figure 30 : Couches du modèle OSI ___________________________________________________________ 47
Figure 31: couches du modelé TCP/IP _________________________________________________________ 49
Figure 32: Arbre représentant un domaine _____________________________________________________ 61
Figure 33: Structure représentant une forêt ____________________________________________________ 62
Figure 34: Gestionnaire de serveur ___________________________________________________________ 63
Figure 35: Schéma logique de la solution ______________________________________________________ 71
Figure 36: Schéma du rez-de-chaussée ________________________________________________________ 73
171
Figure 37: Schéma du 1er étage _____________________________________________________________ 73
Figure 38: Schéma du 2eme étage ___________________________________________________________ 74
Figure 39: Schéma du 3eme étage ___________________________________________________________ 74
Figure 40: schéma l’environnement virtuel _____________________________________________________ 77
Figure 82: : Organisation des objets Active Directory ____________________________________________ 103
Table des Tableau :
Tableau 1 : Etat du parc informatique ............................................................................................................. 21
Tableau 2: Variantes d'Ethernet...................................................................................................................... 31
Tableau 3: comparaison des architectures client/serveur et poste à poste. ...................................................... 36
Tableau 4: Tableau récapitulatif des classes de l’adressage IP. ........................................................................ 52
Tableau 5: Classe selon le premier octet.......................................................................................................... 52
Tableau 6: Masque sous-réseau ...................................................................................................................... 52
Tableau 7: Devis ............................................................................................................................................. 75
Tableau 8 Utilisateurs créés ...........................................................................................................................108
Tableau 9: L’imbrication des groupes .............................................................................................................113
Tableau 10: Etat des groupes créés ................................................................................................................115
Glossaire
A
Adresse IP : c’est une adresse logique définit sur 32 bits, utilisée par le protocole TCP/IP,
pour identifier de façon unique chaque ordinateur sur le réseau.
Adresse MAC : Est un identifiant physique stocké dans une carte réseau, définit sur 48
bits. Elle permet d’identifier le matériel réseau.
Anneau : Les équipements sont reliés entre eux en formant une boucle. La liaison entre
chaque équipement est point à point.

B
BIT : Chiffre dans un système de numérotation à la base deux (2), on le note par zéro (0)
ou un (1). Un bit physiquement par un élément capable de prendre deux valeurs.
Bit par seconde (BPS) : Unité pour mesurer la vitesse de transfert de données dans un
réseau. Il indique le nombre de bits transmis par seconde sur le support de transmission.
C
Cartes réseau : Carte d’extension d’ordinateur. Elle assure le rattachement d’un
équipement informatique à un ensemble d’autres ressources connectées sur le même réseau.
Client : C’est un logiciel qui envoie des demandes à serveur.
Connexion : Lien entre 02 ordinateurs en communication.

D
DNS : Domaine Name System. Il s’agit d’une base de données distribuée, utilisé sur
internet pour la correspondance entre les noms des machines et leur adresse IP.
DHCP : Est un standard IP conçu pour simplifier la gestion de la configuration d’IP hôte.
Il permet d’utiliser des serveurs DHCP comme une méthode de gestion d’affection dynamique
d’adresse IP et d’autre détails de configuration correspondante pour les clients DHCP d’un réseau.

E
Ethernet : Type de réseau local parmi les utilisé initialement développé par Xerox. Il
utilise la technique CSM/CD et correspond à la norme IEEE 802..3
Etoile : Topologie ou toutes stations reliées à un unique composant central.
FDDI : Protocole de transfert de fichier. Est un protocole de communication dédié à
l’échange informatique de fichier sur le réseau TCP/IP. Il permet, depuis un ordinateur, de copier
des fichiers depuis ou vers un autre ordinateur du réseau, d’administrer un site web, ou encore de
supprimer ou de modifier des fichiers sur cet ordinateur.
Faste Ethernet : Réseau Ethernet fonctionne à 100 mégabits par seconde, aussi appelé 100
base X.

H
HTTP : Protocole de transmission dédié aux clients et aux serveurs du web.
Hôte : Terme utilisé pour désigner un ordinateur relié à un réseau.
Hub : Nom donnée au concentrateur dans un réseau Ethernet à la topologie étoile. Un tel
hub est capable de récupérer le signal arrivant par une entrée et de la dupliquer vers l’ensemble
des ports de sorties.

I
IEEE : C’est une organisation de standardisation qui développe des spécifications pour les
réseaux Ethernet, Token Ring et Token Bus.
ISO : Organisation International de Normalisation, non gouvernemental de statut privé,
fondé en 1946. Elle regroupe plusieurs organisations nationaux de normalisation, issus de cent
trois pays. L’ISO est tout particulièrement connu comme le fondateur du modèle de référence OSI
à sept couches.
Installation : En matière de logiciel, ajouter des dossiers et des fichiers de programmes au
disque dure afin que l’logiciel s’exécuté correctement. Matière de matériel, connecter
physiquement le périphérique à l’ordinateur, et configurer les paramètres ainsi que les propriétés
du périphérique.
IP : Protocole de la couche inter réseau du modèle TCP/IP responsables de l’adressage et
l’envoi des paquets TCP sur le réseau.
J
JETON : Elément textuel nom réductible dont les données encours d’analysé.

L
LAN : Local Area Network : Réseau local ou group d’ordinateur sur une surface
géographique peu étendue et relie entre eux.

M
MAN : C’est l’interconnexion de plusieurs LAN géographiquement proches (la superficie
d’une ville, un grand campus).
Modem : Est un appareil qui permet à l’ordinateur d’utiliser la ligne téléphonique pour
communiquer avec d’autre ordinateur.
MAC : Prie de la couche liaison de données qui assure la gestion de l’accès au support de
transmission.
Modèle OSI : Norme définie par l’ISO pour permettre l’interconnexion des systèmes hétérogènes. Il s’agit
du modèle le plus connu et de les utilisé pour décrire les environnements réseau.
Mot de passe : Mot de passe ou combinaison de lettres, de chiffres et de symboles, utilisé pour protéger
quelque chose. Un mot de passe est une chaine de caractère que l’utilisateur doit taper son nom d’utilisateur lors de
l’ouverture d’une session ou l’accès à deviner, ou des combinaisons alphanumériques, et ne doivent en aucun cas être
basées sur un mot du dictionnaire.
N
Nom d’utilisateur : Appelé aussi login, est un nom (ou plus généralement un mot) qui définit un utilisateur
dans un système.
Norme : Document établi par consensus et approuvé par un organisme de normalisation reconnu.

P
Proxy : est un server qui relaie des requêtes, soit parce qu’il y a un firewall (implicite ou explicite, par
exemple si l’on veut économiser des adresses).
Pont : composant réseau permettant d’interconnecter deux réseaux qui utilisent le même protocole de
commande de la liaison logique.

W
WAN : Réseau étendu de grande taille. L’entendu de leur couverture géographique permet
de relier des ordinateurs séparés par une grande distance (jusqu’à plusieurs milliers de kilomètres).
Web : Méthode d’exploitation de l’internet, par l’usage de l’hypertexte, Surnom : WWW.
Les trois lettres forment parfois une extension de non de fichier.
Abréviations
Bit: Binary Digit.
DHCP: Dynamic host configuration protocol.
DNS: Domain Name system.
HTTP: hyper text transfer protocol.
IEEE: Institute of Electrical and Electronic Engineers.
ISO: Internal standard Organisation
ISA: Industry standard Architecture.
LAN: Local Area Network.
MAC: MEDIA Access control.
MAN: METROPOLITAN Area Network.
STP: shielded Twisted Pair.
SMTP: Sample Mail Transport Protocol.
TCP/IP: Transmission Control Protocol / internet Protocol.
WAN: Wide Area Network.
WEB: Wored Wide Web.
Bibliographie
Site web :
www.Supinfo.com
www.labo-microsoft.org
www.it-connecte.com
mémoire de fin d’étude :
Administration et Sécurisation d’un réseau sous Windows 2008 serveur, réalisé par :
M.RABAHI Mellissa , IDRIS Lyna , GHERRAS Nesrine

Vous aimerez peut-être aussi