Tfe Mikobi 3 Corrige

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 50

Epigraphe est où

Dédicace

À mes parents, ………..,…… La mise en forme vraiment

Recevez de moi l'agrume de mon labeur, de mes nuits blanches, de mon exil.
Pour votre soutien inconditionnel, votre patience et votre générosité, pour
tous les efforts que vous avez consentis en ma faveur, je vous dédie ce travail
en témoignage de ma grandeIl reconnaissance.
faut dédier seulement les
parents ici en un mot le reste
À mes frères et sœur, tu supprimes

Je vous dédie ce travail en guise de remerciements pour vos encouragements


et votre soutien. Je vous souhaite le plus radieux des avenirs.

À tous mes amis pour leurs encouragements et leur soutien, et à tous ceux
qui m'ont aidé et soutenu le long de la réalisation de ce projet

Mes pensées vont également à tous ceux qui m'ont aidé de près ou de loin à
mener à bien ce travail.
Remerciements
????????????????????????????????????????????????????????????????????????????????????????
???????????????????????????????????????????????????????????????????????????????????????
Que j’ajoute pour toi ????

Faites aussi la liste des abréviations, la liste des


tableaux et la liste des figures utilisés dans ce
travail
Introduction Numéro de pages ???????????

La gestion de différentes ressources est une préoccupation


permanente de chaque entreprise quelle que soit sa taille et pour y arriver
parfaitement on fait recours à des différents outils informatiques.

Chaque poste de travail a besoin d’accéder à ces ressources d’où


leur partage s’avère important. Ce partage est effectué grâce aux réseaux
informatiques.

La technologie est aujourd'hui un élément fondamental pour toute


entreprise. L'évolution dans le domaine de l'informatique offre des
opportunités pour améliorer les processus de flux des informations par son
traitement automatique et sa facilité de partager à une grande vitesse,
favoriser l'innovation et acquérir un avantage concurrentiel.

1. Problématique

La problématique est définit comme un ensemble construit autour


d’une question principale, des hypothèses des chercheurs et des lignes
d’analyse qui permettront de traiter le sujet choisi 1

De cette définition, Nous avons pu recenser quelques problèmes réels


à savoir :

 L’obligation de se déplacer d’un poste de travail vers un


autre dans l’entreprise O.V.D/Mbuji-Mayi
 La perte de temps pendant le service Reformule bien ton
 Faire une longue distance pour avoir les informations
problème
nécessaires.

Ceci nous pousse à exprimer la problématique de ce travail au travers


de la question principale suivante :

Que faire pour permettre aux travailleurs de l’O.V.D de se


partager les informations d’une manière sécurisées sans toutefois se
déplacer

1
A.KAMBI DIBAYA OKITO LONGO, Note de cours des méthodes de recherche scientifique G2 Info et Réseaux,
ISTIA/MBUJIMAYI, 2020-2021
Hypothèse

L’hypothèse est une tentative de réponse provenant de la


problématique qui donne une préfiguration au sujet dont on dira bien fondé
et mal fondé.2

Ainsi, dans le cadre de notre travail, nous proposons une étude et


mise en place d’un LAN sans fil sécurisé qui permettra aux travailleurs de
l’O.V.D de partager en toute sécurité en temps réel et garder la traçabilité
des informations.

Est-ce que ton sujet ici est complet


2. Choix et Intérêt du sujet comme tu me l’avais donné la fois
a. Choix du sujet passée ??

Notre sujet s’intitule « Etude et Mise en place d’un LAN sans fil
sécurisé »Cas de l’O.V.D/Mbuji-Mayi

Le choix de ce sujet a été motivé par le souci de rendre disponible un


système de partage de données en faveur des travailleurs dans le cadre
d’appui aux théories apprises.

b. Intérêt du sujet

L’intérêt de ce sujet à deux aspects :


Sur le plan
 Mettre en pratique la théorie apprise dans le domaine de académique
réseaux
et technique de maintenance de l’outil informatique.
 Mettre à la disposition des responsables de l’O.V.D unSur le plan
réseau
local pour le partage des données. professionnel
3. Délimitation du sujet
a. Délimitation spatiale

Du point de vue spatial, notre étude concerne l’O.V.D/Mbuji-Mayi


précisément sa Direction Provinciale.

b. Délimitation temporaire
Il est nécessaire et recommandé au chercheur d’indiquer avec
précision la période de l’étude. Ainsi, la récolte des données s’étale sur la
période allant 2018 à nos jours.

2
A.KAMBI DIBAYA OKITO LONGO, Op.cit.
4. Méthodes et Techniques utilisées
4.1. Méthode

La méthode peut se définir comme une voie qu’emprunte un


chercheur pour atteindre les vérités qu’il poursuit, les analyse, les interprète
et de les communiquer.3

Avec notre travail, nous avons préféré utiliser trois méthodes


notamment :

La méthode historique, la méthode analytique et la méthode


structuro-fonctionnelle.

Méthode historique : elle nous a permis d’avoir l’information


sur la genèse de l’O.V.D et sur son fonctionnement ;
Utilise le même Méthode analytique : cette méthode nous a permis de faire les chose
Même
forme de puces dans études profondes sur le système d’information actuel et
tout le travail d’émettre scientifiquement notre opinion ;
Méthode structuro-fonctionnelle : celle ici nous permis de
connaitre la structure, l’organisation et le fonctionnement
général de l’O.V.D/Mbuji-Mayi.

4.2. Technique

La technique est un ensemble d’instruments, outils indispensable


facilitant la récolte des données relatives à un sujet tout en restant dans
cadre de la méthode.4
Nous avons utilisé les techniques suivantes :
Technique d’interview : cette technique nous permis de faire
un entretien avec les responsables de l’entreprise O.V.D
concernés par notre sujet de recherche.
Technique d’observation directe : cette dernière nous a
permis de participer à toutes les opérations se déroulant au
sein de l’entreprise O.V.D/Mbuji-Mayi.
Technique documentaire : la technique documentaire nous a
permis de recevoir de près tous les documents utilisés dans
l’entreprise O.V.D/Mbuji-Mayi.

5. Difficultés rencontrées

Pour arriver à terme de la rédaction de ce présent travail, nous


avons fait face à quelques problèmes tels que :

3
A.KAMBI DIBAYA OKITO LONGO, Op.cit.
4
Idem
Manque de forfaits Internet pour les recherches ;
La rareté des ouvrages qui cadrent avec ce présent travail ; Où
D’autres fois le manque de moyens financiers.
7. Subdivision du travail

A ce concerne notre travail, hormis l’introduction et la conclusion


nous l’avons subdivisé en trois chapitres qui sont :

 Chapitre I : Approche théorique


 Chapitre II : Etudes préalables
 Chapitre III : Réalisation et mise en œuvre des solutions

Il faut faire avec 4 chapitres


Chap.1 Approche théorique
Chap.2 Etude préalable
Chap.3 Conception du
réseau lan sécurisé
Chap.4 Implémentation du
réseau lan sécurisé.
CHAPITRE PREMIER : APPROCHE THEORIQUE

Ce présent chapitre sera consacré aux généralités des réseaux locaux


sans fil, définir quelques notions de bases sur les réseaux informatiques et
donner leur utilité, aussi rajouter quelques notions sur la sécurité des
réseaux.

1.1. DEFINITION DE CONCEPTS DE BASE

1. Réseau informatique : C’est un ensemble d’équipements reliés


entre eux pour échanger des informations.5

2. Le protocole : C’est un ensemble des règles qui permettent


Ce chapitre doit
une communication harmonieuse entre plusieurs ordinateurs. 6
avoir trois grands
3. Serveur : Dépositaire centrale d’une fonction spécifique :
points :
service de base de données, de calcul, de fichier, mail, ….
1.1. Définition de 4. Paquet : C’est la plus petite unité d’information pouvant être
concepts de envoyé sur le réseau. Un paquet contient en général l’adresse
base de l’émetteur, l’adresse du récepteur et les données à
1.2. Notions sur les transmettre.7
réseau sans fil 5. Les stations ou les postes : sont les ordinateurs, qui peuvent
1.3. notions sur la ne pas avoir de ressources particulières, mais qui exploitent
sécurité du celles du serveur. L’état de la technologie actuelle permet aussi
réseau
aux postes de partager leurs ressources.8
informatique
6. Nœud : c’est une station de travail, une imprimante, un
serveur ou toute entité pouvant être adressée par un numéro
unique.9
7. Station de travail : On appelle station de travail toute
machine capable d’envoyer des données vers réseaux (PC,
MAC, SUN Terminal X,…).10
8. Sous-réseau de commutation : Ensemble de commutateurs
reliés entre eux.11
9. Une norme : des accords documentés décrivant des
spécifications des produits ou des services. Exemple : format
d’une carte bancaire (longueur, largeur, épaisseur, position de
la bande magnétique, etc.).12

1.2. Avantages d’un réseau informatique


5
Séraphin NGOYI, initiation réseaux G2 Réseaux, ISTIA/MBUJIMAYI, 2020-2021, cours inédit.
6
Idem
7
MUKUNA MUKENA MAFUKU, informatique générale G1 maintenance, 2019-2020, cours inédit.
8
Idem
9
Séraphin NGOYI, op.cit.
10
MUKUNA MUKENA MAFUKU, op.cit.
11
Idem
12
Ibidem
L’ordinateur étant une machine permettant de manipuler les
données, l’homme, l’être en interaction a vite compris l’intérêt de relier ces
ordinateurs entre eux afin de pouvoir échanger des informations. 13

Pour ce faire, voici un certain nombre de raisons pour lesquelles


un réseau informatique est utile. Il permet de :

 Partager des fichiers, d’applications et des ressources ;


 Assurer la communication entre personnes (grâce au courrier
électronique, la discussion en direct,…) ;
 D’accéder aux données en temps utiles ;
 Garantir l’unicité de l’information (base de données) ;
 Partager de jeu entre plusieurs personnes ;
 Etc.

1.3.1. Types des réseaux LAN sans fil

Il existe plusieurs types de réseaux LAN sans fil tels que :

 WPAN : un réseau personnel est un réseau personnel sans fil qui a


une zone de couverture très étroite, qui est environ 20 m. Ce
réseau ne peut être utilisé que comme réseau personnel dans un
petit espace car la distance est si petite.14
 WLAN : le réseau local sans fil (LAN sans fil) est un réseau
informatique qui permet aux utilisateurs de se connecter sans
utiliser de câble réseau.15
 WMAN : un réseau métropolitain sans fil est un autre type de
réseau sans fil qui couvre une zone d’environ 31 miles ou 50
kilomètres.16
 WWAN : un réseau étendu sans fil est un réseau qui couvre une
zone plus large qu’un LAN sans fil. La couverture comprend
généralement l’infrastructure de réseau sans fil nationale fournie
par l’opérateur de services sans fil (moyennant des frais
d’utilisation mensuels, similaires à un abonnement de téléphonie
mobile).17

Pour notre travail, nous nous sommes vocalisés le réseau local sans fil
(WLAN).

1.4. AVANTAGES D’UN LAN SANS FIL

13
Séraphin NGOYI, op.cit.
14
http:// WWW.heysolve lu en ligne le 20/06/2022 à 21h 20
15
Idem
16
Ibidem
17
Idem
 Haute mobilité et productivité, WLAN permet aux clients d’accéder
en temps réel tant qu’elles sont toujours à portée du WLAN,
augmentant ainsi la qualité du service et la productivité. 18
 Facilité et rapidité d’installation, car l’infrastructure ne nécessite
pas de câbles, l’installation est très simple et rapide sans avoir
besoin de tirer ou installer des câbles sur les murs ou les sols. 19
 Flexible, avec la technologie WLAN, il est possible de construire des
réseaux dans des zones impossibles ou difficiles d’accès par
câble.20
 Réduction du cout de possession, avec un seul point d’accès
pouvant couvrir toute la zone et faibles couts de maintenance (ne
couvre que les stations cellulaires, pas comme dans un réseau
câblé qui comprend tous les câbles).21

1.5. Les équipements d’interconnexion


1° PONT /BRIDGE

Passerelle particulière de deuxième niveau, que l'on utilise au sein


d'un même réseau physique pour relier des réseaux de même type. Un pont
dispose d'un pied dans chaque réseau. Il analyse les adresses MAC et ne
tient pas compte du protocole de communication situé au-dessus, mais
nécessite un protocole identique de chaque côté du pont. Il laisse passe les
signaux destinés aux ordinateurs situés de l’autre côté. 22

2° HOTSPOT ou borne Wi-Fi, ou point Wi-Fi

Est un matériel qui donne accès à un réseau sans fil Wi-Fi


permettant aux utilisateurs de terminaux mobiles de se connecter à Internet.
L'accès ainsi fourni peut être gratuit ou payant pour l'utilisateur. 23

3° PASSERELLE (Gateway)

Serveur intermédiaire entre des ordinateurs d'un réseau. La


passerelle par défaut (Gateway) permet de relier des réseaux avec des
protocoles différents, c’est l’adresse IP de l’appareil (en général un routeur ou
box) côté réseau interne qui permet de se connecter à un autre réseau
externe (internet).24

18
DI GALLO Frédéric, « WiFi L’essentiel qu’il faut savoir… », Extraits de source diverses récoltées en 2003.
19
DI GALLO Frédéric, op.cit.
20
Idem
21
Ibidem
22
Séraphin NGOYI, op.cit.
23
Idem
24
Séraphin NGOYI, op.cit.
De fait, le terme passerelle est utilisé pour désigner un modem,
routeur ou box du Fait qui "route" sur le réseau.

4° ROUTEUR

Le routeur est un matériel de troisième niveau qui relie plusieurs


réseaux. Il doit donc avoir une interface dans chacun des réseaux auquel il
est connecté. (C'est donc tout simplement une machine qui a plusieurs
interfaces (plusieurs cartes réseau), chacune reliée à un réseau. Son rôle va
être d'aiguiller les paquets reçus entre les différents réseaux). 25

Un routeur a pour fonction essentielle sur un réseau d'être un


"centre de tri" donc il aiguille les paquets grâce à sa table de routage ; la
table de routage indique quelle passerelle utiliser pour joindre un réseau.
Toute machine connectée à un réseau possède une table de routage,

Figure1 : le routeur

5° SWITCH (équipement de deuxième niveau)

Un switch est un équipement qui relie plusieurs câbles dans un


réseau informatique. Il s'agit le plus souvent d'un boîtier disposant de
plusieurs (entre 4 et 100) ports Ethernet. Il a donc la même
apparence.26

Figure 2 : le switch

6° Carte Réseau
Chaque hôte du réseau (ordinateur, imprimante …) possède une
carte réseau (NIC Network Interface Carda) qui permet de mettre en forme,

25
Idem
26
Ibidem
d’envoyer et de contrôler les données sur le réseau. Celle-ci possède une
adresse physique unique (adresse MAC) et une adresse logique (adresse IP).

La plupart des cartes réseau sont des cartes Ethernet mais de plus
en plus d’équipements sont équipés d’une carte réseau sans fil Wi-Fi.

Figure3 : la carte réseau

1.6. Les supports de transmission


Pour transmettre des informations d’un point à un autre, il faut un
canal qui servira de chemin pour le passage de ces informations. Ce canal
est appelé support de transmission.
On distingue plusieurs sortes de support de transmission. Sur ce
point, nous pouvons citer :

1. Les câbles à paires torsadées


2. Les câbles coaxiaux
3. Les câbles à fibre optique
4. Les liaisons infrarouges
5. Les liaisons hertziennes

1. Les câbles à paires torsadées


Les câbles à paires torsadées (twiste pair câbles) sont des câbles
constitués au moins de deux brins de cuivres entrelacés en
torsade (le cas d’une paire torsadée) et recouverts des isolants. 27

27
Séraphin NGOYI, op. cit.
Figure4 : les câbles à paires torsadées

2. Les câbles coaxiaux :

Le câble coaxial est composé d’un fil de cuivre entouré


successivement d’une gaine d’isolation, d’un blindage métallique
et d’une gaine extérieure.28

Figure5 : les câbles coaxiaux

3. les câbles à fibre optique

La fibre optique reste aujourd’hui le support de


transmission le plus apprécié. Il permet de transmettre des
données sous forme d’impulsions lumineuses avec un débit
nettement supérieur à celui des autres supports de transmissions
filaires.29

La fibre optique est constituée du cœur, d’une gaine


optique et d’une enveloppe protectrice.

28
Séraphin NGOYI, op.cit.
29
Idem
Figure6 : les câbles à fibre optique

5. Les liaisons hertziennes

La liaison hertzienne est une des liaisons les plus


utilisées.

Cette liaison consiste à relier des équipements radio en se


servant des ondes radio.
Voici quelques exemples des systèmes utilisant la liaison
hertzienne :

1. Radiodiffusion
2. Télédiffusion
3. Radiocommunications
4. Faisceaux hertziens
5. Téléphonie
6. Le Wifi
7. Le Bluetooth
1.7. NORME DE TECHNOLOGIE WLAN

En 1980, L’IEEE (Institute of Electric al and Electroniques


Engainées) est un organisme professionnel américain basé à Washington,
dont les activités incluent le développement de normes relatives aux
communications et aux réseaux a créé une section qui traite de la
normalisation LAN et MAN.30

Cette section est alors appelé 802. Le chiffre 80 indique l’année et


le chiffre 2 indique le mois de constitution du groupe de travail.

La normalisation est la suivante :

30
DIDI née LAHFA FEDOUA, « Qualité de Service dans les réseaux locaux sans fil de type IEEE 802.11», Mémoire
de Doctorat d’Etat, UniversitéAbouBekrBelkaid, Tlemcen, Faculté de Technologie, 2010.
 IEEE 802.11
 IEEE 802.11b
 IEEE 802.11g

1.8. Les protocoles de sécurité d’un LAN sans fil

WI-FI Protected Access (WPA)


WI-FI Protected Access II (WPA2)
WI-FI protected Access 3 (WPA3)

Sont ces trois programmes de sécurité et de certification


développés par la WI-FI Alliance pour sécuriser les réseaux sans fil grâce à
la mise en œuvre interopérable de la norme IEEE 802.11i. 31

La WI-FI Alliance a défini ces normes en réponse aux graves


faiblesses du WP (Ward Equivalent Privacy), le système de sécurité initial
qui était embarqué nativement dans la norme IEEE 802.11.

Le protocole WPA met en œuvre une grande partie de la norme


IEEE 802.11i.

Le protocole WPA2 met en œuvre les éléments obligatoires de la


norme IEEE 802.11i.

En janvier 2018, la WI-FI Alliance a annoncé que la norme WPA3


remplacerait la norme WPA2.

WPA, WPA2, WPA3 assurent au niveau de la couche 2 les fonctions


de sécurité suivantes :

 Le chiffrement du trafic pour la confidentialité et l’intégrité des


messages (MIC, Message Intégrité Check) comme protection anti-
rejeu ;
 L’authentification comme contrôle d’accès soit avec une clé
partagée (WPA PSK), soit avec une méthode centralisée
802.1x)EAP.

1.8.1. Pare-feu
Un pare-feu est un dispositif utilisé pour empêcher les accès non
autorisés à un réseau.

Sa fonction est double : renforcer une politique de sécurité et


journaliser un trafic réseau. Le renforcement d’une politique de sécurité
consiste à décider s’il faut accepter ou rejeter une connexion selon des règles
spécifiques de filtrage permettant de forcer un réseau à se conformer à une
31
http:// WWW.heysolve lu en ligne le 20/06/2022 à 21h 20
politique donnée. La journalisation quant à elle, consiste à enregistrer tous
les aspects du trafic afin de pouvoir mieux l’analyser.

Un pare-feu est donc un composant clé pour la conception d’un réseau


sécurisé. Cependant, étant un point de passage pour tout le trafic réseau, un
pare-feu peut aussi être un unique point de défaillance. Par conséquent, son
choix ainsi que son emplacement sont d’importantes tâches pour la sécurité
des infrastructures réseau.

1.8.2. Utilités des pare-feu

Le pare-feu est un élément de sécurité important. Il permet de


contrôler le trafic réseau et est capable de bloquer le trafic réseau entrant et
sortant. Son but est aussi :

 De bloquer les intrusions depuis un réseau tiers ;


 Améliorer de manière sensible la sécurité en bloquant les
services/applications sensibles qui peuvent mettre en péril la sécurité
de la machine ou du réseau;
 Protéger son ordinateur des infections.
 Assurer un contrôle de l'activité de son réseau/PC.

Le pare-feu permet de s'assurer qu'aucune autre application que celles que


vous avez décidées ne peut interagir avec internet. Dans le cas où vous avez
plusieurs utilisateurs, vous êtes certain que si un autre utilisateur exécute
une application, elle n'aura pas accès à internet.

1.8.3. Classification des pare-feu

Il existe différents types de pare-feu que nous allons décrire en les classant
selon la méthode de renforcement utilisée, la stratégie de gestion du trafic
réseau ou la configuration physique des dispositifs.

1.8.4. Classement selon la méthode de renforcement utilisée

Lorsqu’ils sont classés selon la méthode de renforcement utilisée, la plupart


des pare-feu entrent dans une des trois catégories suivantes :

 Filtrage de paquets (Packet-Filtering Firewall) :


Un pare-feu de filtrage de paquets opère au niveau de la couche réseau.
Il examine le contenu des paquets IP et filtre le trafic en fonction des
adresses, ports et autres options des paquets. Le fait d’opérer au niveau
réseau lui procure une performance assez élevée car le trafic réseau passe
sans délai notable. Ce type de pare-feu est alors une excellente solution
lorsque la performance est une exigence importante.

 Circuit de passerelles (Circuit Gateway Firewall) :


Un pare-feu à circuit de passerelle opère au niveau de la couche
transport. Il filtre également le trafic en fonction des adresses. Son principal
objectif est de créer un circuit virtuel entre les hôtes source et destination
afin d’avoir une connexion plus transparente. Cependant, sa mise en œuvre
requiert des "sockets" pour garder une trace des connexions séparées. Ce qui
nécessite un "socket-client" compatible sur le système de l’hôte source.

 Application proxy (application-proxy firewall) :

Un pare-feu d’application de proxy œuvre au niveau application et


contrôle toutes les connexions entrantes et sortantes du réseau. Si une
connexion est autorisée, l’application-proxy l’initie vers l’hôte destination au
nom de l’hôte source. Ce type de pare-feu est capable de s’assurer que le
trafic qui le traverse est conforme à la politique de sécurité et que les
fonctions au sein d’un protocole ou d’une application sont conformes aux
politiques spécifiées. Il est donc plus sécuritaire que le filtrage de paquets et
masques les vraies adresses du réseau, mais malheureusement il est
presque impossible d’attribuer un proxy à toutes les applications existantes.

1.8.5. Classement selon la stratégie de gestion du trafic réseau

On distingue principalement deux types de pare-feu classés selon leur


manière de gérer le trafic réseau :

 Pare-feu de routage (Routing Firewall) :

Ce type de pare-feu est généralement localisé entre différents


réseaux et est responsable du routage des paquets. Un tel pare-feu est un
point unique par lequel passe tout le trafic réseau. Ces principaux avantages
sont surtout la translation l’adresses et la facilité de sa gestion.

 Pare-feu de pontage (Bridging Firewall) :


Un pare-feu de pontage est une configuration relativement
nouvelle qui construit un pont sur le trafic au niveau de la couche liaison de
données. Il peut s’insérer dans n’importe quel environnement réseau sans
d’importantes reconfigurations des passerelles par défaut. Un autre avantage
est que le parefeu n’a pas besoin d’avoir une adresse IP et le dispositif est
totalement transparent. Cependant cette configuration s’avère difficile à
gérer.
1.8.6. Classement selon la configuration physique des dispositifs

Lorsqu’on classe les pare-feu selon leurs configurations physiques, on peut


distinguer deux types de dispositifs :

 Pare-feu basé sur un serveur (Server-based firewall) :

Un pare-feu basé sur un serveur opère au niveau d’un système


d’exploitation sécurisé ou spécialement modifié tel qu’UNIX, Windows,
Solaris, etc. Les avantages de ce type de pare-feu sont multiples : il peut être
personnalisé facilement. Il a un haut degré de complexité car s’exécutant sur
le matériel de base au sommet d’un système d’exploitation. Sa forte mémoire
interne et sa facilité de mise à jour. Cependant, il est vulnérable à toute
faiblesse découverte au niveau de la plate-forme du système d’exploitation.

 Applications de pare-feu (Firewall Appliance) :

Les applications de pare-feu sont des dispositifs matériels


spécialement conçus pour exécuter des systèmes d’exploitation propriétaires.
Ce type de pare-feu devient de plus en plus répandu et a pour principale
force le fait qu’une bonne partie de la logique du réseau et des fonctions du
pare-feu se produisent sur le matériel spécialement conçus et non sur la pile
réseau du système d’exploitation. Ce qui permet à ces pare-feu de gérer le
trafic à des vitesses élevées et en quantités plus importantes que peut un
pare-feu basé sur le serveur. Malheureusement, la faiblesse de ces pare-feu
vient également de cette plate-forme qui le rend moins extensible et évolutif
qu’un pare-feu basée sur un serveur.

1.8.7. Fonctionnement d'un système pare-feu


Ce chapitre n’est pas celui que
j’avais corrigé la fois passée, tu fais
Un système pare-feu contient un ensemble de règles prédéfinies permettant :
ces histoires en fonction de quoi ?
 D'autoriser la connexion (allow) ; Nulle part tu as parlé de la sécurité
 De bloquer la connexion (deny) ; du réseau informatique c’est quoi
ça ? Revois
 De rejeter la demande de connexion sans avertir le chapitre que
l'émetteur j’avais
(drop).
déjà corrigé
L'ensemble de ces règles permet de mettre en œuvre une méthode de filtrage
dépendante de la politique de sécurité adoptée par l’entreprise. On distingue
habituellement deux types de politiques de sécurité ; celle permettant :

 Soit d'autoriser uniquement les communications ayant été


explicitement autorisées ;
 Soit d'empêcher les échanges qui ont été explicitement interdits.

Le chapitre suivant sera consacré à la présentation de l’entreprise et à


l’étude du système d’information mis en place.
CHAPITRE DEUXIEME : ETUDES PREALABLES

2.1. Analyse de l’existant

2.1.1 L’HISTORIQUE DE L’ENTREPRISE

L’office des voiries et drainage <<O.V.D>> tire ses origines de la


Direction des ponts et chaussées dont il fut une division des Voiries et
Assainissement. A l’époque cette division était chargée de la construction et
de l’entretien de la voirie et des ouvrages d’assainissement par le canal des
services des travaux publics ville et disposait des matériels adéquats et du
personnel qualifié.

Dans les années qui ont suivis l’indépendance, cette division a


évolué pour donner naissance en 1973 par arrêté département, une direction
autonome appelée Direction Nationale des Voiries et Assainissement
<<DNVA>> en sigle rattaché au Ministère de TP-AT-UH.

Au cours de cette période, la DNVA a réalisé des projets


importants tant en l’entreprise qu’en régie. Au regard de l’expansion des
voiries urbaines, il s’est avéré nécessaire d’étendre et d’améliorer le secteur
des voiries revêtues ainsi que celui de drainage des eaux pluviales et usées.

Suite à l’acquisition du premier don japonais en 1984, cette


direction s’est implantée en province et devant l’immensité des travaux à
réaliser, le ministère de TP-AT-UH a fait appel à un Audit de PNUD lequel,
après diagnostic proposa au gouvernement la création d’un office jouissant
d’une personnalité, d’une autonome administrative et financière devant
bénéficier de ses ressources propres.

C’est ainsi qu’est né en 1987 sous les cendres de la DNVA l’Office


des Voiries et Drainage <<O.V.D>>.

2.2. Mission et Objectif de l’entreprise


Revois la numérotation
L’office des voiries et drainage est une entreprise à caractère
technique dotée d’une personnalité juridique et jouissant d’une autonome
administrative et financière.

Le fonctionnement de l’office est régie par la loi n°78-002 du 06


janvier 1978 portant dispositions générales applicables aux entreprises
publiques et l’ordonnance n°87-331 du 16 septembre 1987 qui le crée.

L’office des voiries et drainage a pour objet :

1. d’entretenir, d’aménager, de moderniser et de développer les


infrastructures urbaines de voiries et de drainage ;
2. d’exécuter ou de faire exécuter toutes les études financières,
matérielles et humaines ;
3. d’exécuter ou de faire exécuter les travaux neufs ou d’entretiens
relatifs aux réseaux de voiries et de drainage des agglomérations
suivant les programmes établis ou proposés par la commission
routière régionale concernée ;
4. de participer, en tant que conseil technique, à l’élaboration des
plans d’urbaines des agglomérations ;
5. de desservir les agglomérations qui demandent son intervention.

Pour ce qui concerne la direction provinciale du Kasaï oriental de


l’office des voiries et drainage, cet office s’occupe de l’élaboration des devis de
certains travaux en régie ou à l’entreprise, du suivie des travaux de
construction des drains et de l’entretien des routes par certains entreprises
privées de la place, de l’exécution des travaux de lutte anti érosive…

2.1. Domaine d’intervention de l’entreprise

Les voies urbaines sont subdivisées en 4 catégories ci-dessous :

 les voies primaires : comprennent toutes les grandes voies de


pénétration et de contournement des centres villes.
 Les voies secondaires : englobent les routes qui donnent accès au
réseau primaire ou évacuent celui-ci vers les entités administratives
importantes.
 Les voies tertiaires : comprennent essentiellement les routes
complémentaires des mailles du réseau secondaire pour desservir
les quartiers.
 Les voies locales : comprennent les routes et ruelles d’accès aux
maisons ou unités résidentielles.

Dans la perspective de publication d’une législation sur la


classification des voies et compte tenu de l’importance du réseau, la mission
de l’O.V.D ne

2.3. Situation géographique

Pour ce concerne la Direction Provinciale de l’O.V.D/Mbuji-Mayi,


elle situé au N°01 de l’avenue Musuayi, Quartier Bena Kabongo dans la
commune de Dibindi dans la ville de Mbuji-Mayi.
Secrétariat
SCE. Financier
SD. Administrative et Financière

Bureau Bureau
Finance Comptabilité
Approvisionnement
SCE.

Bureau Bureau
Achats Magasin
Administratif

Bureau Bureau AFF. Social & Sec.


SCE.
DIRECTION PROVINCIALE (DP)

Personnel Social
SD. Gestion Matériel

SCE. Logistique

Bureau
Bureau Bureau Approvisionn
Exploitation Equipement ement
Bureau
SCE. Entretien &
Maintenance

Inspectio
2.4 L’organigramme de l’entreprise

Bureau n
Bureau Gestion
Garage Techniqu
Stock e
Bureau Bureau Bureau
ASS. OA Mainte

Brigade
Adm. &
SD. Technique
Bureau
et n. & Financier
Voiries
Envirro. Logist.

SCE. Technique
Bureau
Bureau Etude Inspecti°
& Bureau V.A. OA et
Planification Exploitation Envirro.
2.4. DESCRIPTION DES POSTES

 Direction Provinciale (DP) : Concevoir, organiser,


coordonner et superviser toutes les activités des services
sous sa dépendance ;
Veiller l’exécution des travaux tant en régie qu’à l’entreprise.
 Secrétariat de la direction provinciale : Tenir le
secrétariat de la direction par la préparation et la
présentation des documents entrant, sortant et le
classement ;
Assister la direction dans la rédaction des correspondances.
 Sous-direction technique : Assister le directeur
provinciale dans le domaine technique ;
 S’assurer de l’encadrement de services technique et des
Brigades au niveau de la direction provinciale.
 Sous-Direction Administrative et Financière : S’assurer
de la bonne gestion administrative, financière et des
approvisionnements de la direction provinciale.
 Service Administratif : Assurer le contrôle, l’Analyse et la
vérification des données relatives à la gestion du
personnel actif et non actif.
 Bureau du Personnel : Préparer et mettre à jour les
dossiers administratifs du personnel.
 Bureau affaires sociales et sécurité sociales de province :
Préparer et Analyser les dossiers relatives au social du
personnel actif et non actif en province.
 Service Financier : Assurer la tenue régulière de la
comptabilité de la province ;
Assurer la gestion des finances de la province.
 Bureau Finance : Préparer et mettre à jour les dossiers
relatifs aux finances de la province.
 Bureau Comptabilité : Rassembler et saisir les pièces
comptables, vérifier et imputées.
 Service Approvisionnement : Assurer les achats et la
La taille de la police est faite sur
gestion des fournitures de bureau, équipements et autres
base de quoi ???
consommables ainsi que le suivi des stocks.
 Bureau Achats : Effectuer les achats conformément aux
procédures et instruction en la matière.
 Bureau Magasin : Garder et gérer le magasin.
 Service Technique : Assurer la vérification et exploitation
des différentes données technique produites par les
bureaux sous sa dépendance.
 Bureau Etudes et Planification : Collecter les données
techniques en vue de réaliser les études et les différents
programmes des travaux.
 Bureau Exploitation : Exploiter et vérifier toutes les
données relatives à l’exécution physique et financière des
travaux.
 Bureau Inspection Voiries, Assainissement, Ouvrages
d’Art et Environnement : Faire régulièrement les réseaux
des voiries, Assainissement, ouvrages d’art et
environnementaux et des aspects sociaux de chaque
projet.
 Brigade : Superviser la gestion de la brigade ;
Exécuter en régie des travaux des voiries, Assainissement et
ouvrage d’art. Prendre en compte les aspects environnementaux et
sociaux dans l’exécution des travaux.
 Bureau Voiries : Exécuter les travaux en régie en matière
des voiries.
 Bureau Ass. OA et Envir : Exécuter les travaux relatifs à
l’assainissement, ouvrage d’art et environnement.
 Bureau Main. et Logistique : Exécuter les travaux relatifs
à la maintenance du matériel mis à la disposition de la
brigade.
 Bureau Administratif et Financier : Préparer et mettre à
jour les dossiers administratifs du personnel, des
finances et numérotation au niveau de la brigade.
 Service Entretien et Maintenance : Assurer l’entretien et
la maintenance du matériel mis à la disposition de la
direction provinciale
 Service Logistique : Assurer l’utilisation rationnelle du
matériel mis à la disposition de la direction provinciale.
 Bureau Exploitation : Collecter et Analyser les différents
rapports sur les matériels mis à la disposition de la
direction provinciale.
 Bureau Garage : Proposer un programme d’entretien et
réparation des véhicules et engins à soumettre à la
hiérarchie pour probation.
 Bureau Equipement : Garder et sécuriser des
équipements mis à la disposition de direction provinciale.
 Bureau Gestion Stock : Garder et sécuriser le stock
magasin en pièces de rechange, carburant, lubrifiants et
autres consommables.
 Bureau Inspection Technique : Contrôler régulière les
véhicules et engins mis à la disposition de la direction
provinciale.
 Bureau Approvisionnement : Effectuer les achats en
pièces de rechange, carburant, et autres consommables.
Etude de
moyens de 2.5. CRITIQUE DE L’EXISTANT
traitement 2.5.1. Les points faibles de l’existant
Moyen matériel Après notre étude, nous avons trouvées les faiblesses ci-après :
moyen humain
 Les données non centralisées ;
 L’obligation de se déplacer d’un poste de travail vers un
autre ;
 La perte de temps pendant le service ;
 Faire une longue distance pour avoir les informations
nécessaires.

2.5.2. Les points forts de l’existant

Malgré les points faibles énumérés ci-haut, l’entreprise arrive à


partager ses informations et fonctionne aussi.

2.5.3. Description des besoins


La description des besoins consiste à cerner les besoins de
l’entreprise tout en se basant sur ses faiblesses afin de pouvoir proposer
des solutions qui remédieront à ces dernières.
Après l’étude que nous avons réalisée sur le système existant de
l’entreprise, et la constatation de ses différentes faiblesses, nous
déduisons les besoins qui sont présentés dans le Tableau ci-dessous

Tableau N°
Besoins Observations
Mise en place d’une architecture  Architecture réseau Client/serveur
réseau
Mise en place d’une installation réseau  Procéder à la mise en place d’une
conforme. installation matérielle conforme et
adaptée à l’architecture citée plus
haut.
La sécurisation  Installation de Logiciels Antivirus
sur toutes les machines.
 Sécurisation du réseau wifi
 Installation d’une solution pare-feu
Acquisition logicielle et matérielle  Plateformes Windows server
 Logiciel pare-feu
 Machines serveurs

2.6. Solutions proposées


2.6.1. Mise en place d’une architecture réseau centralisée
Client/serveur
Le principe d'un réseau client/serveur est basé sur une
architecture centralisée, toutes les machines clientes communiquent
entre elles par le biais d’un serveur ce dernier leurs fournit des services.

Les services sont exploités par des programmes, appelés


programmes clients, s'exécutant sur les machines clientes.
Cette architecture présente une hiérarchie à deux niveaux :

Le serveur : C’est une station puissante qui centralise les


ressources partagées entre les postes. Ainsi, les ressources sont
disponibles en permanence, afin de satisfaire les requêtes de l'ensemble
des postes du réseau. Le serveur possède une configuration évoluée : un
(ou plusieurs) processeur(s) rapide(s), une mémoire centrale de grande
taille, un ou plusieurs disques durs de grande capacité, etc.

Les clients : Les postes connectés sur le réseau sont de simples


stations de travail, qui exploitent les ressources mises à leur disposition
par le serveur. Leurs configurations sont adaptées aux besoins des
utilisateurs.

2.6.2. Installation d’une plateforme Windows Server 2012

Windows serveur 2012 s’impose comme le système d’exploitation de


gestion de réseau de l’avenir que ce soit en termes de performance, de
fonctionnalités, de sécurité ou de virtualisation c’est pour cela que nous
le proposons comme choix de solution.
Une fois l’installation réseau est mise en place, nous procèderons à
la phase d’installation des systèmes d’exploitation sur les serveurs.
Mise en place de contrôleurs de domaine
Apres l’installation de Windows server 2012 sur les serveurs, nous
proposons de déployer des contrôleurs de domaine sous l’annuaire Active
directory.
Les contrôleurs de domaine stockent les données et gèrent les
interactions entre l'utilisateur et le domaine, y compris les processus
d'ouverture de session, l'authentification et les recherches dans
l'annuaire. [9] Parmi les taches qui se font sur un contrôleur de
domaine :
 Création des rôles et fonctionnalités sur le contrôleur de
domaine ;
 Création des sessions contrôlables organisées selon
l’organigramme des structures de l’entreprise ;
 Mise en place des règles de contrôle d’accès ; Les mêmes histoires ici je le
vois encore au dernier
 Mise en place des stratégies de groupe (GPO) ;
chapitre
 Mise en place de l’infrastructure de clés publiques.

2.6.3. Installation et configuration des serveurs

Il existe plusieurs types de serveurs que nous pourrons


installer, mais dans notre cas nous installerons que ceux qui répondront
aux besoins de l’entreprise comme les serveurs suivants :
 Serveur DNS : Pour faire la liaison entre les adresses IP et les
noms d’ordinateur ;
 Serveur DHCP : Pour attribuer des adresses IP de manière
automatique aux clients ;
 Serveur de Messagerie : Pour créer et gérer les boites mail
professionnelles des employés de l’entreprise ;
 Serveur Par Feu : Pour filtrer et surveiller le trafic entrant et
sortant du réseau.

2.6.4. Architecture proposée pour la plateforme O.V.D/MBM


2.6.5. Objectifs du projet

Après avoir étudié le système existant, analysé ses faiblesses, proposé et


choisis des solutions, nous allons tracer les objectifs et les étapes à
suivre pour mettre en œuvre l’approche choisit. Pour cela nous avons
opté pour :
 La mise en place d’une infrastructure à base d’active Directory sous
Windows Server 2012 pour la plateforme O.V.D;
 La création des contrôleurs de domaines, ordinateurs et utilisateurs
ainsi que des différentes stratégies de groupes ;
 La mise en œuvre d’une plateforme de messagerie Exchange.
 La sécurisation du réseau et le filtrage avec une solution pare-feu ;

Je vais voir le chapitre 3 de conception du lan sans fil pour


démontrer la cartographie de ton réseau sans fil et l’autre
chapitre devient quatrième pour configurer.

Tu démontres aussi la volumétrie de ton réseau


Chapitre Troisième : Réalisation et mise en œuvre des solutions

Ce chapitre sera consacré à la mise en œuvre de l’infrastructure


O.V.D. Il sera divisé en deux parties, une première partie, théorique qui
va définir les différents outils que nous allons utiliser en commençant
par une présentation du système d’exploitation choisis, en l’occurrence
Windows Server 2012, où nous allons évoquer les différentes éditions
existantes ainsi que les nouveautés apportées par ce système. Ensuite
nous présenterons Active Directory où nous évoquerons ses différentes
technologies, ses structures et aussi la solution Appliance SOPHOS pour
le Pare feu et le RED.

La deuxième partie est celle qui va décrire les différentes étapes


suivis lors de l’installation et la configuration des différents services à
commencer par l’Active directory et qui va être suivie par les différents
services suivants : DNS, DHCP, autorité de certification, messagerie et le
Pour toi la sécurité du réseau
pare-feu.
ne te dit rien ? Est-ce que tu as
3.1. Présentation des outils de travail compris ton sujet ?

Présente ces outils 3.1.1. Windows Server 2012


dans un tableau, pas
trop de théories Microsoft Windows Server 2012 est un système d’exploitation
inutiles orienté serveur, très adapté pour la solution Client/serveur, polyvalente,
puissante et complète vu qu’il se base sur les améliorations que
Microsoft a apporté à Windows server 2008 R2. Les administrateurs
bénéficient d’un environnement serveur d’avantage sécurisé et fiable.
Cependant, Windows Server 2012 est bien plus qu’une version
perfectionnée des systèmes d’exploitation précédents, il a été conçu pour
offrir aux entreprises la plateforme la plus efficace pour prendre en
charge des applications, des réseaux et des services Web, ainsi il est doté
de nouvelles fonctionnalités très élaborées.

Windows Server 2012 apporte de nombreuses nouveautés, pour


rendre vos serveurs plus évolutifs, virtualisables et favoriser les
évolutions vers les clouds privés ou publics.

3.1.1.1. Les éditions de Windows server 2012

Pour répondre aux besoins de chaque entreprise, Windows Server


2012 est déployé sous 4 éditions qui sont :

- Windows Server 2012 Foundation édition : Cette édition est


réservée pour les petites entreprises qui n’ont pas des besoins très
importants. C’est le genre de système à utiliser pour en faire uniquement
un serveur de fichier ou d’impression.

Cette édition est limitée à un seul processeur physique, son


contrôleur de domaine ne peut prendre en charge que 15 utilisateurs, et
il est impossible de faire de la virtualisation.

- Windows Server 2012 Essentials édition : La version «


Essentials » de Windows Server 2012 est un peu plus puissante que la
version Foundation. Elle est utilisée pour les entreprises souhaitant avoir
un petit système d’information sans avoir besoin de virtualiser leurs
machines. Une seule licence de cette édition supporte un serveur
biprocesseur qui prend en charge jusqu’à 25 utilisateurs.

- Windows Server 2012 Standard édition : C’est la principale


édition de Windows Server 2012, elle offre les mêmes fonctionnalités que
la version Datacenter ; La seule différence réside dans le nombre de
machines virtuelles autorisées.

Chaque licence de Windows Server 2012 Standard couvre jusqu’à


2 processeurs sur un même serveur et 2 machines virtuelles.

- Windows Server 2012 Datacenter édition : La version


Datacenter est la plus chère version de Windows Server et la plus
grande.

La seule différence avec l’édition Standard est dans le nombre de


machines virtuelles supportées par licence dont peut disposer l’hôte
Hyper-V de cette édition.

3.1.1.2. Fonctionnalités sous Windows server 2012

Les services de domaine active directory dans Windows Server


2012 offrent aux administrateurs de nombreuses fonctionnalités
supplémentaires pour l’implémentation et la gestion d’Active Directory.
Ces fonctionnalités se présentent comme suit :

 Amélioration de la stratégie de mot de passe affinée ; qui permet


aux administrateurs d’utiliser le centre d’administration Active Directory
de Windows server 2012 pour créer et gérer des objets PSO (Password-
Setting Object) ;

 Clonage de contrôleur de domaine virtuel ; qui permet de


déployer en toute sécurité des répliques des contrôleurs de domaines
virtualisés et aide aussi à maintenir l’état du contrôleur de domaine ;

 Compte de service administré de groupe ; qui permet à


plusieurs services de partager un compte unique de service administré ;
 Contrôle de stratégie basé sur les revendications qui
assouplissent la définition des stratégies d’accès et d’audit ;

 Intégration du gestionnaire de serveur ; qui permet d’effectuer


toutes les étapes nécessaires pour le déploiement des contrôleurs de
domaine locaux et distants ;

 Kerberos avec blindage qui améliore la sécurité du domaine,


permet à un client faisant partis du domaine et à un contrôleur de
domaine de communiquer via un canal privé.

3.1.2.2. Présentation des rôles de Windows server

 Active Directory (ADDS)


Passe directement à la
Ce rôle a pour but d’identifier et d’authentifier les ordinateurs du réseau
configuration de serveurs
sur le serveur afin de pouvoir réaliser et appliquer des stratégies. Le rôle
pas les histoires
s’appuie sur le service LDAP qui est un annuaire. Active Directory
répertorie les utilisateurs, les ordinateurs, les imprimantes et permet de
les organiser.

 DNS (Domain Name Service).

Le rôle DNS permet de faire la résolution d’adresses IP en


fonction des noms de domaine et inversement.

 DHCP (Dynamic Host Configuration Protocol).

Le serveur DHCP sous Windows permet d’attribuer des paramètres IP


automatiquement aux hôtes du réseau. Ces différents paramètres sont :
adresse IP, masque des sous-réseaux, le Domaine, les Serveurs DNS
(Primaire et secondaire).

 File Server (server des fichiers)

Ce rôle est un serveur de fichiers qui permet de partager des espaces


disques avec les utilisateurs.

 Le rôle IIS

Le rôle IIS est un serveur WEB, FTP, SMTP. Très peu utilisé car il ne
supporte pas PHP par défaut.

 Le rôle Hyper-V

Hyper-V est un hyperviseur qui permet de gérer de multiples machines


virtuelles sur le serveur.
 Le rôle TSE

Terminal Serveur permet de multiples connexions à distance.


Une session multi-utilisateur afin de partager les applications via client
léger.

3.1.2.2.1. Présentation en des rôles principaux

 Active Directory

Active Directory est un annuaire des objets du réseau, il permet aux


utilisateurs de localiser, gérer et utiliser facilement les ressources.

Il permet de réaliser la gestion des objets sans lien avec la


disposition réelle ou les protocoles réseaux employés.

Active Directory organise l’annuaire en sections, ce qui permet de


suivre le développement d’une société allant de quelques objets à des
millions d’objets.

Combinés aux stratégies de groupes, Active Directory permet une


gestion des postes distants de façon complètement centralisée.

 Objets Active Directory

Plusieurs types d’objets sont gérés par Active Directory : serveurs,


domaines, sites, utilisateurs, ordinateurs, imprimantes, … Chaque objet
possède un ensemble d’attributs regroupant un ensemble d’informations
qui sont ensuite répertoriés sous la forme d’un annuaire. On peut alors
plus facilement retrouver l’emplacement physique d’une imprimante, les
coordonnées téléphoniques d’un utilisateur, le système d’exploitation
d’un ordinateur, …

 Schéma d’Active Directory

Le schéma d’Active Directory stocke la définition de tous les objets


de celui- ci (ex : nom et prénom d’un utilisateur). Il n’existe qu’un seul et
unique schéma sur l’ensemble de la forêt qui permet une organisation
homogène des domaines.
Le schéma comprend des classes d’objets qui décrivent l’ensemble
des objets d’Active Directory qu’il est possible de créer. Chaque classe est
un regroupement d’attributs (ex : description).

Le schéma est stocké dans la base de données d’Active Directory qui


est mise à jour dynamiquement et peut être exploité instantanément.

 Catalogue globale
Le catalogue global regroupe une partie des attributs liés aux objets
de l’Active Directory qui sont nécessaires pour retrouver tout objet de
l’annuaire.

Le premier contrôleur de domaine installé au sein d’une forêt


devient automatiquement serveur de catalogue global. Il conserve alors
une copie de ce dernier et répond aux requêtes qui lui sont destinées. Il
peut y avoir plusieurs serveurs de catalogue global dans une forêt afin de
réguler le trafic.

3.1.2.3. Les différents protocoles réseaux utilisés

 LDAP (Lightweight Directory Access Protocol)

C’est un protocole du service d’annuaire utilisé pour interroger et


mettre à jour Active Directory. Chaque objet de l’annuaire est identifié
par une série de composants qui constituent son chemin LDAP au sein
d’Active Directory (ex : CN = Prénom Nom, OU = TSEN-TR,)
- CN : Nom usuel ou commun de l’objet
- OU : Unité d’Organisation

 Kerberos

C’est un protocole d’authentification réseau qui repose sur le


mécanisme du chiffrement de clés secrètes ainsi que l’utilisation de
tickets. Il permet d’éviter l’interception de manière frauduleuse des mots
de passes des utilisateurs

 KCC (Knowledge Consistency Checker)

C’est un protocole qui permet la réplication d’Active Directory entre


les différents contrôleurs de domaine. Il génère une topologie de
duplication en anneau.

 DNS (Domain Name System)

C’est un protocole qui permet la résolution de noms (remplace la


résolution des noms NetBIOS des domaines NT avec WINS).

 SMB (Server Message Block)

C’est un protocole de partage de ressources dans les domaines Windows.


Il remplace le protocole CIFS (Common Internet File System)
anciennement utilisé sur Windows NT4. Il est aujourd’hui généralisé sur
la plupart des systèmes d’exploitation notamment sous Unix/linux
3.1.2.4. Structure logique d’Active Directory

Une structure logique est utilisée pour concevoir une hiérarchie. Les
composants logiques sont les suivants :

 Les forêts

Une forêt est composée d’un ensemble de domaines n’ayant pas


forcément le même nom (par exemple senX.vigean et microsoft.com) mais
partageant le même schéma et le même catalogue global.

 Les domaines

Un domaine est un ensemble d’objets (ordinateurs/utilisateurs) qui


partagent une même base de données d’annuaire. C’est une unité de
base de la structure Active Directory et elle a un nom unique sur le
réseau.

Il a aussi pour rôle de restreindre les droits sur un utilisateur pour


l’accès aux ressources de ce domaine. Ce rôle est celui de limite de
sécurité.

Depuis la version 2000, chaque contrôleur de domaine possède une


copie de l’annuaire de l’Active Directory et il est capable de recevoir ou de
dupliquer les modifications sur ses homologues du domaine.

 Les arborescences

Le premier domaine installé est considéré comme domaine racine de


la forêt. Au fur et à mesure de la création de domaines parents ou
enfants, cela forme l’arborescence de la forêt selon les exigences des
noms de domaine.

 Les unités d’organisation (OU)

Une unité d’organisation est un objet conteneur qui permet de


ranger de façon logique, d’autres objets tels que des utilisateurs,
groupes, ordinateurs, imprimantes, ainsi que d’autres unités
d’organisation. Son organisation est laissée au libre choix de
l’administrateur selon les particularités dont il aura besoin. Les OU
permettent aussi de faciliter la délégation des pouvoirs sur les objets
qu’elles contiennent grâce à l’application de stratégies de groupes (GPO).

3.1.2.4 Structure physique d’Active Directory

La structure physique permet d’optimiser les échanges


d’informations entre les différents contrôleurs de domaine et ce en
fonction des débits disponibles sur les réseaux.
 Les contrôleurs de domaine

Un contrôleur de domaine est une machine physique ou maintenant


virtuelle exécutant Windows Serveur qui stocke un répliqua de l’annuaire
tout en assurant la propagation des modifications faites sur ce dernier. Il
assure aussi l’authentification et l’ouverture de session des utilisateurs
ainsi que les recherches dans l’annuaire.

Un domaine peut posséder un ou plusieurs contrôleurs de domaines


différents en fonction de la structure de l’entreprise. Par exemple si une
société a plusieurs entités dispersées géographiquement, il sera
préférable de mettre en place un contrôleur de domaine dans chacune de
ses entités.

 Sites et liens de sites

Un site est un ensemble d’un ou plusieurs sous réseaux connectés


entre eux à haut débit fiable (liaison LAN). Définir des sites permet à
Active Directory d’optimiser au mieux la réplication entre les différents
contrôleurs de domaine en utilisant les meilleures liaisons disponibles.

Les outils d’administration d’Active Directory

L’administration du service d’annuaire Active Directory se passe par


le biais de différentes consoles MMC :

 Utilisateurs et ordinateurs Active Directory : c’est le composant le


plus utilisé pour accéder à l’annuaire. Il permet de gérer les
comptes d’utilisateurs, les comptes d’ordinateurs, les unités
d’organisation

 Sites et services Active Directory : ce composant permet de définir


des sites, des liens de sites et de paramétrer la réplication Active
Directory.

 Domaines et approbations Active Directory : ce composant permet


de mettre en place les relations d’approbations et les suffixes UPN. Il
propose aussi d’augmenter le niveau fonctionnel d’un domaine ou
d’une forêt.

 Schéma Active Directory : permet de visualiser les classes et les


attributs de l’annuaire.

 Gestion des stratégies de groupe : ce composant permet de


centraliser l’administration des stratégies de groupe d’une forêt.
Installation de Windows Server 2012

Windows Server 2012 peut être installé en démarrant depuis le DVD, ou


depuis un autre support d’amorçage déjà présent sur le PC.

Configuration minimum :

• Processeur : 1.4 GHz 64-bit


• RAM : 2Go minimum
• Disque : 32 Go minimum d’espace

Sélectionnez la langue désirée, et cliquez sur suivant :

Cliquez sur Install now :

Entrez le numéro de série :


Dans cette page nous allons voir l’installation graphique : Sélectionnez
Windows Server 2012 Server with a GUI et cliquez sur suivant :

Acceptez la licence et cliquez sur suivant :


Sélectionnez ensuite le type d’installation, personnellement je ne vous
recommande pas de faire une mise à jour pour un serveur en production

Sélectionnez le disque et la partition sur lesquels vous souhaites


installer le système (minimum 32 Go) puis cliquez sur Suivant :

L’installation commence :
A la fin de l’installation, vous devez définir le mot de passe du compte
Administrateur, avec un minimum de complexité :

Vous pouvez ouvrir la session en appuyant sur Ctrl + alt + Delete

Connectez-vous alors avec le compte administrateur pour lequel vous


venez de définir le mot de passe :

Maintenant que vous avez ouvert votre session, vous pouvez découvrir le
nouveau Server Manager :
Il y a quelques configurations qui restent ici (les adresses statiques,
dynamiques et les passerelles)

Configuration du serveur

Dans le cadre de notre travail, nous n’allons pas configurer tous les
services. Néanmoins, mais seuls qui répondrons aux besoins de
l’entreprise.

Installation et configuration d’Active directory

Active Directory est la base d’un réseau Microsoft.

Il permet la gestion des ressources : utilisateurs et périphériques, l’authentification et la


sécurisation des accès. Mais c’est aussi la base de nombreux autres services comme DNS,
WINS, DHCP, ….

Pour ajouter Active Directory, vous devez passer par l’assistant de


gestion des Rôles :
Dans Windows serveur 2008, il était possible de lancer l’assistant active
directory avec la commande dcpromo, mais avec Windows serveur 2012
celle-ci a été supprimée.

Naturellement Active Directory Domain Services a besoin de


fonctionnalités annexes :
• La console de gestion des stratégies (GPO Management)
• Les outils d’administration de RSAT

Cliquez donc sur Ajouter des fonctionnalités, puis continuez l’assistant


en cliquant sur Suivant.

Les fonctionnalités obligatoires ont été prés cochés, cliquez sur Suivant.
Un message d’avertissement est affiché, il rappelle les bases d’active
Directory : redondance des contrôleurs de domaine, nécessité de DNS,
… Enfin un dernier récapitulatif est affiché :

Cliquez sur Installer


L’assistant installe maintenant Active Directory Domain Services.
Puis le message suivant est affiché :

Des étapes supplémentaires sont requises pour faire de cet ordinateur


un contrôleur de domaine.

Cliquez donc sur Promouvoir ce serveur en contrôleur de domaine.

L’assistant de Configuration des services de domaine Active Directory se


lance :
S’il s’agit de votre premier contrôleur vous devez créer une forêt :

Le nom du domaine et autres


Administration centrale du service Active Directory

L’administration centrale d’Active Directory se concentre sur les tâches


essentielles que l’on effectue habituellement avec les Services de
domaine Active Directory, comme créer des comptes d’ordinateur ou
joindre des ordinateurs à un domaine. Dans ce point, vous découvrirez
les outils permettant de gérer Active Directory, ainsi que des techniques
spécifiques de gestion des ordinateurs, des contrôleurs de domaine et
des unités d’organisation.

Outils d’Administration

Les outils d’administration Active Directory sont des composants


logiciels enfichables de la console MMC (Microsoft Management Console).
Les principaux outils de gestion sont les suivants :

 Utilisateurs et ordinateurs Active Directory : pour gérer les


utilisateurs, groupes, ordinateurs et unités d’organisation.
 Domaines et approbations Active Directory : pour exploiter les
domaines, les arborescences de domaines et les forêts de domaines.
 Sites et services Active Directory : pour gérer les sites et les sous-
réseaux.
 Console Gestion des stratégies de groupe : pour gérer l’utilisation
de la Stratégie de groupe au sein de l’organisation. Donne accès au
dossier Résultat de stratégie de groupe pour la modélisation et la
journalisation.

La console Utilisateurs et ordinateurs Active Directory

La console Utilisateurs et ordinateurs Active Directory est le principal


outil d’administration d’Active Directory, en particulier pour toutes les
tâches liées aux utilisateurs, aux groupes et aux ordinateurs ainsi qu’à
la gestion des unités d’organisation.

Pour démarrer Utilisateurs et ordinateurs Active Directory, sélectionnez


l’option éponyme dans le menu Outils d’administration.

Console Utilisateurs

On peut la lancer depuis le Gestionnaire de serveur puis sous la


rubrique AD DS. Un clic droite sur notre serveur puis on choisit
Utilisateurs et ordinateurs Active Directory.
On arrive sur la console.

Unité organisationnelle

Nous allons créer une unité organisationnelle afin d’y mettre l’ensemble
des utilisateurs et groupes mise en place. On se place dans l’arbre à la
hauteur de notre domaine ogelin.local. On fait un clic droite dans la
fenêtre de droite, puis Nouveau et on choisit Unité d’organisation.
Une fois cette étape faite, nous devons choisir le nom de notre unité.

Image pour le nom de l’unité d’organisation

Nouvel utilisateur

Sélectionner l’unité organisationnelle créer. Lorsque cela est fait, click


droit, ensuite Nouveau puis Utilisateur.

On répète la même procédure pour tous les utilisateurs.


Image pour le nouvel utilisateur

On clique sur Terminer et l’utilisateur est créé.

S’il on affiche les propriétés nouvellement créé avec un click droit puis
Propriétés ou en double cliquant dessus, on voit que l’on a beaucoup
plus d’informations que dans l’assistant. On peut alors remplir le
bureau, le numéro de téléphone, etc. de l’utilisateur.

Installation et configuration de DNS


DNS est un service de résolution de noms qui transforme les noms
d’ordinateurs en adresses IP. Par exemple, le nom d’hôte complet
ordinateur84.monentreprise.com peut être résolu en adresse IP,
permettant aux ordinateurs de se retrouver réciproquement. DNS
fonctionne avec la pile de protocole TCP/IP et peut être intégré à WINS,
DHCP (Dynamic Host Configuration Protocol) et les Services de domaine
Active Directory.

Pour l’installation du service DNS, procédez comme suit :

1. Connectons-vous sur l’ordinateur en tant qu’administrateur local


de l’ordinateur;
2. A l’aide du Gestionnaire de serveur, via Rôles, Ajouter des rôles,
sélectionnez le rôle Serveur DNS, puis Cliquez sur suivant

Figure Sélection du serveur DNS.

1. Cliquez sur "Installer" et patienter pendant l’installation puis cliquez


sur "Fermer" une fois que l’installation est terminée.
Configuration du serveur DNS

Une fois le service DNS installé, vous pouvez le configurer grâce à une
console dédiée accessible dans les outils d’administration

Configuration d’une zone Primaire

Zone directe

1. La création de zone directe est simple sous Windows Server


2012. Il suffit de faire un clic droit sur le conteneur de Zone de
recherche directe puis de sélectionner Nouvelle Zone. Une fenêtre
s’ouvre alors demandant le type de la zone. Sélectionnez pour le
moment Zone Principale.

Figure : Configuration de la zone primaire.

Sur la fenêtre suivante, spécifié le nom de la zone,


Reste une image avec le nom de la zone(O.V.D)

1. Par la suite, une fenêtre vous demandera si la zone doit accepter les mises jour
dynamiques sécurisées ou non sécurisées. Cette option est utile lorsque vous utilisez un
plan d’adressage dynamique tel que DHCP.

Cochez N’autoriser que les mises jour dynamiques sécurisées et cliquez sur suivant.
Figure : Mise à niveau dynamique.
1.
Cliquez sur Terminer pour créer la zone primaire.
Installation du serveur DHCP

L’adressage IP dynamique n’est disponible que si un serveur DHCP est


installé sur le réseau. Avec l’Assistant Ajout de rôles, vous installez le
serveur DHCP comme service de rôle, configurez les paramètres initiaux
et autorisez le serveur dans Active Directory. Seuls les serveurs DHCP
autorisés peuvent fournir des adresses IP dynamiques aux clients. Pour
installer le serveur DHCP procède comme suit :

1. Affectez une adresse IPv4 et IPv6 statique au serveur DHCP sur


chaque sous réseau qu’il sert et auquel il est connecté. Assurez-
vous que le serveur possède des adresses IPv4 et IPv6 statiques.

2. Dans le volet gauche du Gestionnaire de serveur, sélectionnez


Rôles et cliquez sur Ajouter des rôles. Cette action démarre
l’Assistant Ajout de rôles. Si l’assistant présente la page Avant de
commencer, lisez le texte d’introduction et cliquez sur Suivant.

3. Sur la page Sélectionnez les rôles de serveurs, sélectionnez


Serveur DHCP et cliquez deux fois sur Suivant.

4. Sur la page Sélectionner les liaisons réseau, sélectionnez les


connexions réseau ayant une adresse IPv4 que le serveur va
utiliser pour servir les clients DHCPv4.

5. Sur la page Spécifier les paramètres du serveur DNS IPv4,


saisissez les paramètres DNS par défaut que le serveur donnera
aux clients DHCPv4 pour la configuration DNS automatique.
Dans la zone de texte Domaine parent, indiquez le nom DNS du
domaine parent, comme OVD.com. Dans les zones Adresse IPv4
du serveur DNS préféré et Adresse IPv4 du serveur DNS
secondaire, saisissez l’adresse IPv4 des serveurs DNS préféré et
secondaire. Cliquez sur chaque bouton Valider

Installation et configuration du rôle Services de fichiers

Un serveur de fichiers constitue un emplacement central de stockage et


de partage de fichiers dans un réseau. Si des utilisateurs sont nombreux
à vouloir accéder aux mêmes fichiers et données d’application, il est
judicieux de configurer des serveurs de fichiers dans le domaine. Avec
les versions précédentes du système d’exploitation Windows Server, tous
les serveurs étaient installés avec des services de fichiers de base. A
partir de Windows Server 2008R2, vous devez spécifiquement configurer
un serveur en tant que serveur de fichiers en ajoutant le rôle Services de
fichiers et en le définissant de sorte qu’il exploite les services de rôle
appropriés.

Installation du rôle

1. Dans le Gestionnaire de serveur, sélectionnez le nœud Rôles


dans le volet de gauche et cliquez sur Ajouter des rôles. Cette
action démarre l’Assistant Ajout de rôles.

2. Sur la page Sélectionnez des rôles de serveurs, sélectionnez


Services de fichiers et cliquez deux fois sur Suivant.

3. Sélectionnez "Installation basée sur un rôle ou une


fonctionnalité" puis cliquez sur "Suivant".

4. Sélectionnez le serveur où vous voulez faire l'installation du


service puis cliquez sur "Suivant".
5. Cochez la case "Gestionnaire de ressources du serveur de
fichiers" qui se trouve dans "Services de fichiers et de
stockage" puis dans "Services de fichiers et iSCSI".

6. Une nouvelle fenêtre s'affiche, cliquez sur "Ajouter des


fonctionnalités, puis sur suivant, suivant… et l’installation
commence Voici la fenêtre à la fin de l’installation.
Figure : fin du processus de l’installation

Maintenant vous pouvez accéder au "Gestionnaire de ressources du


serveur de fichiers" depuis le menu "Outils" du "Gestionnaire de
serveur".

Reste l’image de la sélection de serveurs de fichiers

Création des répertoires à partager

A la racine système, on va créer un répertoire « partage » qui contient les


dossiers qui seront partagé aux utilisateurs.

Reste une image d’un dossier partagé

Tu as utilisé quelle politique de sécurité ???

Revois bien ton cours d’administration réseau là et


trouve les différents logiciels de sécurité pour faire
la configuration.
J’insiste sur ta mise en forme tu es
Ce chapitre n’a pas de numérotation en G3 Informatique et non en
droit pour faire une mise en
faites un travail concentré et non copié les choses forme pareille
sans même les références.

Vous aimerez peut-être aussi