Mise en Place de Windows
Mise en Place de Windows
Mise en Place de Windows
Mémoire de n de Cycle
En vue de l'obtention du diplôme de Master 2 en Informatique
Thème
Promotion 2015-2016
Remerciements
Nous remercions tout d'abord Dieu, le tous puissant de nous avoir accordé
santé, courage et foie.
Ensuite, il n'aurait pas pu être achevé sans le soutien, les conseils et l'aide de
certaines personnes auxquelles on tient ici à exprimer nos sincères
remerciements.
Nos sincères remerciements vont à Mme KHALED Hayette, notre encadreur et
Mr BAROUTDJI Raid notre encadreur de l'entreprise Tchin-lait CANDIA,
pour leur encadrement avec patience. Leur encouragement et leurs remarques
pertinentes nous ont permis de mieux structurer ce travail et de mieux le
décrire. Nous les remercions aussi de nous avoir fait proter de leur
expériences, leur orientations et leurs conseils nous ont énormément aidé.
L'aboutissement de celui-ci doit beaucoup à leur contribution.
Nous remercions Mme MITIDJI Rebiha, pour l'honneur qu'elle nous a fait en
présidant notre jury de mémoire.
Nous remercions aussi Mme BOUKERAM Samira, d'avoir accepté d'examiner
notre mémoire.
Nos sincères remerciements à nos famille, pour leurs soutien qui nous a poussé
à chercher au fond de nous la volonté de faire toujours beaucoup plus, à nos
amis et tous ceux qui ont contribué de près ou de loin à l'aboutissement de ce
travail.
Dédicaces
Je dédie ce modeste travail qui aurait pu aboutir et voir la lumière avec l'aide
de Dieu le tout puissant.
Á ma très chère honorable et aimable mère qui représente pour moi le symbole
de la bonté par excellence, la source de tendresse et l'exemple du dévouement
qui n'a pas cessé de m'encourager et de prier pour moi..
Á mon très cher père. Rien au monde ne vaut les eorts fournis jour et nuit
pour mon éducation et mon bien être. Ce travail est le fruit de tes sacrices
que tu as consentis pour mon éducation et ma formation.
Ensemble vous avez su m'encourager et me soutenir tout au long de mes
études. Je dirai donc qu'aucune dédicace ne saurait être assez éloquente pour
exprimer ce que vous méritez pour tous les sacrices que vous n'avez cessé de
me faire depuis ma naissance, durant mon enfance et même à l'âge adulte.
Vous représentez la lumière de mon existence et l'étoile brillante de mon
réjouissance. Que Dieu vous protège.
Á mes Chère s÷urs et mes frères et à mes nièces et neveux.
Á toute la famille : Salmi, Touati et Asradj.
Á ma camarade Sana ainsi qu'a toute sa famille.
A Tous mes amis qui m'ont aidé, encouragé, soutenue et ont été à mes cotés
jusqu'au bout.
BOUKALA Hanane
Dédicaces
Je dédie ce modeste travail qui aurait pu aboutir et voir la lumière avec l'aide
de Dieu le tout puissant.
Á ma très chère honorable et aimable mère qui représente pour moi le symbole
de la bonté par excellence, la source de tendresse et l'exemple du dévouement
qui n'a pas cessé de m'encourager et de prier pour moi..
Á mon très cher père. Rien au monde ne vaut les eorts fournis jour et nuit
pour mon éducation et mon bien être. Ce travail est le fruit de tes sacrices
que tu as consentis pour mon éducation et ma formation.
Ensemble vous avez su m'encourager et me soutenir tout au long de mes
études. Je dirai donc qu'aucune dédicace ne saurait être assez éloquente pour
exprimer ce que vous méritez pour tous les sacrices que vous n'avez cessé de
me faire depuis ma naissance, durant mon enfance et même à l'âge adulte.
Vous représentez la lumière de mon existence et l'étoile brillante de mon
réjouissance. Que Dieu vous protège.
Á ma Chère s÷ur Asma et mon frère Zakaria.
Á mon grand frère Mohammed et sa femme Yasmine ainsi que toute sa famille.
Á ma camarade Hanane qui m'a supporté tout au long de la réalisation de ce
travail ainsi qu'a toute sa famille.
Á Tous mes amis qui m'ont aidé, encouragé, soutenue et ont été à mes cotés
jusqu'au bout.
RAHMANI Sana
Table des matières
Introduction générale 1
i
TABLE DES MATIÈRES
3 Réalisation 28
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3.2 Installation et conguration de Windows Server et ses diérents services : . . 28
3.2.1 Installation et Conguration de l'Active Directory . . . . . . . . . . . 34
3.2.2 Installation et conguration du serveur DNS . . . . . . . . . . . . . . 40
3.2.3 Installation et conguration du serveur DHCP . . . . . . . . . . . . . 46
3.3 Gestion des utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.3.1 Création des comptes utilisateurs . . . . . . . . . . . . . . . . . . . . 53
3.3.2 Dénition des horaires d'accès . . . . . . . . . . . . . . . . . . . . . . 55
3.3.3 Désactiver et activer un compte utilisateur . . . . . . . . . . . . . . . 55
3.3.4 Supprimer un compte utilisateur . . . . . . . . . . . . . . . . . . . . . 56
ii
TABLE DES MATIÈRES
Conclusion générale 64
Bibliographie 65
iii
Table des gures
iv
TABLE DES FIGURES
v
Table des gures
vi
Liste des tableaux
vii
Liste des abréviations
AD Active Directory.
ASN Abstract Syntax Notation.
CMIP Common Management Information Protocol.
CRC Cyclic Redundancy Check.
DHCP Dynamic Host Conguration Protocol.
DNS Domain Name System.
FTMA File Transfer Management and Access .
IP Internet Protocol.
ISO Organisation Internationale de Normalisation.
LAN Local Area Network.
MIB Management Information Base.
NLA Network Level Authentication.
NMS Network Management Station.
OID Object Identier.
OSI Open Systems Interconnection.
PDU Protocol Data Unit.
RFC Requests For Comments.
SMI Structure of Management Information.
SMFA Specic Management Functional Areas.
SNMP Simple Network Management Protocol.
TCP Transport Control Protocol.
UDP User Datagram Protocol.
viii
Introduction générale
Actuellement aucune entreprise ne peut se passer d'outils informatiques, et très souvent
un réseau informatique de taille plus ou moins importante est mis en ÷uvre. Le nombre des
machines dans ces réseaux peut parfois devenir extrêmement élevé, la maintenance ainsi que
la gestion de ces parcs informatiques deviennent alors des enjeux importants, d'autant plus
qu'une panne du réseau peut parfois avoir des conséquences catastrophiques.
C'est pourquoi les administrateurs réseau (qui peuvent être aussi administrateurs sys-
tèmes) font appel à des logiciels de surveillance de réseaux. Ces logiciels vérient l'état du
réseau et permettent à l'administrateur d'avoir en temps réel une vue de l'ensemble du parc
informatique. Il peuvent être informé (par email, par SMS) en cas de problème grâce à un
tel système.
C'est dans ce cadre que nous sommes engagés à faire une étude en se basant sur l'ad-
ministration réseau sous Windows Server et en particulier une mise en place d'un serveur
contrôleur de domaine qui permettra de résoudre les problèmes constatés à notre organisme
d'accueil Tchin-lait CANDIA qui est l'une des premières marques dans la production de lait
UHT en Algérie.
Ce mémoire sera sectionné en trois chapitres dont le premier sera consacré à présenter des
généralités sur l'administration des réseaux et ses diérents modèles, ensuite, le deuxième
chapitre sera consacré à la description d'organisme d'accueil et le système d'exploitation
Windows Server, et enn, le troisième chapitre, nous le consacrons pour la réalisation de
notre travail qui consiste à l'installation et congurations de Windows Server et ses diérents
services ainsi que la présentation des possibilités d'utilisation de ces derniers.
1
Chapitre 1
1.1 Introduction
Dans ce chapitre, nous allons présenter l'administration des systèmes est des réseaux
qui repose fondamentalement sur la connaissance de l'infrastructure des réseaux et celle du
fonctionnement des systèmes informatiques, ensuite, nous décrirons les couches du modèles
OSI ainsi que nous dénirons les protocoles d'administration du réseau et les outils les plus
utilisés pour réaliser les tâches d'administration.
• l'accès aux données et aux ressources informatiques partagées (base de données, an-
nuaires, etc) ;
2
CHAPITRE 1. ADMINISTRATION DES SYSTÈMES ET DES RÉSEAUX
3
CHAPITRE 1. ADMINISTRATION DES SYSTÈMES ET DES RÉSEAUX
les décisions nécessaires an de corriger dans un temps très bref la défaillance de son système.
Les procédures mises en place pour assurer la continuité de service ou un fonctionnement
en mode dégradé sont des éléments nécessaires pour que les usagers de l'infrastructure de
communication soient le moins pénalisés par des pannes sur le réseau.
4
CHAPITRE 1. ADMINISTRATION DES SYSTÈMES ET DES RÉSEAUX
consulté mais il convient de s'assurer que la population ayant accès à ces informations soit une
population limitée : un Internaute quelconque ne bénécierait pas des mêmes droits d'accès
qu'un employé de l'entreprise hébergeant ce service. Il s'agit donc d'avoir des procédures de
mise en route de nouveaux services tout en préservant la sécurité et la fonctionnalité des
services déjà existant.
teurs électriques, etc., qui desservent une même unité géographique, dépendant de la même
entreprise [2].
Ainsi, le réseau en tant qu'entité communicante est la partie principale de notre préoccu-
pation puisque celle-ci se situe au c÷ur de tout le trac qui y circule. Il va de soi qu'il faut
donc une architecture physique an de relier les entités le constituant et des protocoles de
communication pour permettre à ces diérentes entités de dialoguer entre elles. Pour dénir
les diérents niveaux permettant à ces entités de dialoguer entre elles, l'ISO a donc déni
un modèle en sept couches appelé modèle de référence (modèle OSI). Ce modèle est déni
comme suit : Physique, Liaison, Réseau, Transport, Session, Présentation, Application.
5
CHAPITRE 1. ADMINISTRATION DES SYSTÈMES ET DES RÉSEAUX
l'émetteur et le destinataire par leur adresse physique. Au niveau de cette couche est ajouté
un code de redondance cyclique (CRC) qui permet de détecter certains problèmes de trans-
mission. Ainsi, le destinataire d'une trame calcule la somme et la compare avec celle qui a
été transmis. S'il y a une diérence la trame est rejetée [3].
6
CHAPITRE 1. ADMINISTRATION DES SYSTÈMES ET DES RÉSEAUX
7
CHAPITRE 1. ADMINISTRATION DES SYSTÈMES ET DES RÉSEAUX
Le système de gestion de réseau est basé sur deux éléments principaux : un superviseur
et des agents. Le superviseur est la console qui permet à l'administrateur réseau d'exécuter
des requêtes de management. Les agents sont des entités qui se trouvent au niveau de chaque
interface connectant l'équipement managé au réseau et permettant de récupérer les informa-
tions sur diérents objets.
SNMP permet le dialogue entre le superviseur et les agents an de recueillir les objets sou-
haités dans la MIB (Figure 1.1) [6].
Cinq(05) types de messages ou requêtes SNMP peuvent être échangés entre agent et
manager :
• Obtention de valeur courante d'un objet du MIB géré par un agent : requête getre-
quest(GET) ;
8
CHAPITRE 1. ADMINISTRATION DES SYSTÈMES ET DES RÉSEAUX
• Obtention de la valeur courante du prochaine objet du MIB géré par un agent à partier
d'un objet courant : requête get-request (GETNEXT) ;
• Mise à jour de la valeur courante d'un objet du MIB géré par un agent : requête
setrequest (SET) ;
• Renvoi de la valeur d'un objet du MIB géré par un agent : requête get-reponse. C'est la
réponse à un GET, GATNEXT ou SET. On voit que SNMP est un protocole de type
commande/réponse sans états ;
• Signal émis par un agent en direction d'un manager (pour remonter une alarme par
exemple) : message trap (TRAP).
3 SNMP v1
C'est la première version de SNMP qui a été très utilisée et qui l'est encore mais qui a un
défaut majeur : une sécurisation très faible. La sécurité se base sur la communauté public
par défaut, il sut donc de dénir la même communauté pour interroger les agents. (RFC
1155 à 1157) [5].
* Type PDU : il s'agit du type de requête qui pouvant prendre l'une des valeurs suivantes :
GetRequest,getNextRequest, GetResponse, SetRequest, Trap.
9
CHAPITRE 1. ADMINISTRATION DES SYSTÈMES ET DES RÉSEAUX
* ID request : est un entier utilisé pour numéroter les requetes émises par le Manager
vers l'Agent an d'éviter tous risque de confusion dans les réponses.
* Statut erreur : prend une valeur qui indique si une réponse GetResponse s'est bien
passée ou non.
* Indice erreur : est un entier généré par une commande GetResponse an de fournir
plus de précision sur la nature de l'erreur. Indice erreur pointe sur la première variable
erronée parmi les variables retournées.
* Champ de variables : contient une liste d'objets pour lesquels le serveur souhaite obtenir
une réponse. Cette liste se présente sous la forme d'une suite de couples(Identiant : :va-
leur).
La principale faiblesse de cette version est qu'elle n'était absolument pas sécurisée. En eet,
il n'y a pas de cryptage des données et aucune authentication. C'est pour cela qu'une ver-
sion sécurisée de SNMPv1 appelée SNMPSec a existé mais elle n'a quasiment pas été utilisée.
3 SNMP v2
Cette seconde version est une évolution de la version SNMPv1. SNMPv2 qui a été publiée
sous l'ensemble de propositions de standards Internet. Il rajoute de la sécurité avec SNMPsec
mais aussi de nouvelles opérations (authentication, cryptage...), Cette version est toujours
restée expérimentale et a laissé place à la version 3. De nombreuses évolutions ont existé sans
jamais être adoptés : SNMPv2p, SNMPv2c, SNMPv2u [5].
3 SNMP v3
Les fonctionnalités de base du protocole SNMP V1 (ainsi que SNMP V2) que nous venons
de décrire, n'orent pas de mécanisme de sécurité permettant d'authentier la source d'un
message, ni de fournir un quelconque cryptage des données. Pour cela, le protocole SNMP
V3 a été déni pour palier aux insusances des deux versions précédentes du protocole. Ce
protocole vise essentiellement à inclure la sécurité des transactions, notamment l'identication
des parties et la condentialité [5].
10
CHAPITRE 1. ADMINISTRATION DES SYSTÈMES ET DES RÉSEAUX
ä Structure (SMI)
• Counter : entier de 32 bits non signé qui s'accroît de 0 à (2exp32 1) puis revient à 0
ä Structure (MIB)
La MIB (Management Information Base) est une base de donnée gérée par un agent
SNMP regroupant les objets gérés en respectant les règles SMI. Elle possède une structure
d'arbre similaire à celui employé dans le DNS (Domain Name System). On retrouve une
racine non nommée à partir de laquelle on référencie de façon absolue un objet par son OID
(noeud de l'arbre) [8].
11
CHAPITRE 1. ADMINISTRATION DES SYSTÈMES ET DES RÉSEAUX
la gestion de CMIP est beaucoup plus complexe et il faudra sans doute attendre l'avènement
de machines plus puissantes pour voir éventuellement ce protocole s'imposer [9].
1.5 Conclusion
Dans ce chapitre nous avons présenté les 5 domaines fonctionnels du modèle SMFA qui
répartit les fonctions d'administration.
L'administration de réseau peut s'avérer un travail complexe. Pour aider l'administrateur
dans sa tâche, nous avons illustré certains outils, basés sur des protocoles spéciques tel
SNMP ou CMIP.
12
Chapitre 2
2.1 Introduction
Ce chapitre est consacré pour la présentation de l'organisme d'accueil, cette présentation
permettra d'étudier les problèmes de l'entreprise Tchin-lait. An de mettre en ÷uvre une
solution, l'étude d'existant sert à connaitre l'état actuel de l'entreprise Tchin-lait et de porter
une connaissance sur ces besoins recommandés.
13
CHAPITRE 2. ORGANISME D'ACCUEIL ET WINDOWS SERVER
est dotée d'un capital social de 497.000.000 DZD, détenu majoritairement par Mr Fawzi
BERKATI, gérant de la société [13].
14
CHAPITRE 2. ORGANISME D'ACCUEIL ET WINDOWS SERVER
Les applications de Tchin-lait sont diverses installées sur les serveurs contenu en salle
machine, d'autre sur les machines des employées. Nous citons deux dans le tableau
suivant[14] :
16
CHAPITRE 2. ORGANISME D'ACCUEIL ET WINDOWS SERVER
Un serveur est un dispositif informatique matériel et logiciel qui ore des services à diérents
clients. Les serveurs dont nous disposons dans le réseau de Tchin-lait, sont tous dans une
salle machine et présentent diérentes caractéristique énumérées dans ce qui suit :
17
CHAPITRE 2. ORGANISME D'ACCUEIL ET WINDOWS SERVER
18
CHAPITRE 2. ORGANISME D'ACCUEIL ET WINDOWS SERVER
19
CHAPITRE 2. ORGANISME D'ACCUEIL ET WINDOWS SERVER
20
CHAPITRE 2. ORGANISME D'ACCUEIL ET WINDOWS SERVER
21
CHAPITRE 2. ORGANISME D'ACCUEIL ET WINDOWS SERVER
2.4 Problématique
Dans un environnement d'une grande entreprise, tel que Tchin-lait qui dispose d'un grand
nombre d'employés et de clients, l'arontement est courant dans la gérance des comptes uti-
lisateurs, d'accès à Internet, des mails, des droits d'accès aux documents et le travail collabo-
ratif, ainsi de partager les chiers sans pour autant avoir besoin d'utiliser quelques supports
amovibles.
Le problème qui se pose est : Comment gérer tous les comptes des employés ainsi que les
comptes des clients ? Comment donner accès aux documents et les partager entre les em-
ployés ?
2.5 L'objectif
Notre objectif est de mettre en place un contrôleur de domaine qui permettra de résoudre
les problèmes constatés à Tchin-lait, tels que :
C'est dans cette approche que la gestion des données, des périphériques et des comptes
des utilisateurs et leur authentication s'eectueront sous Windows Server.
Windows Server est un logiciel proposé par Microsoft pour résoudre les problèmes des
entreprises, ce logiciel ore plusieurs services telque AD, DNS et DHCP. Ces services vont
nous permettre de mettre en place notre proposition de créer le contrôleur de domaine pour
Tchin-lait.
22
CHAPITRE 2. ORGANISME D'ACCUEIL ET WINDOWS SERVER
• Automatisez les opérations à l'aide de scripts et des outils de gestion des stratégies de
groupes.
Après avoir choisi la solution de Microsoft pour les entreprises, nous allons choisir la version
2008 R2.
23
CHAPITRE 2. ORGANISME D'ACCUEIL ET WINDOWS SERVER
Comme à l'accoutumée, Microsoft Windows Server 2008 R2 est disponible dans diérentes
éditions. Dans ce qui suit nous citons quelque version de ce système d'exploitation [10].
24
CHAPITRE 2. ORGANISME D'ACCUEIL ET WINDOWS SERVER
Le rôle de base d'Active Directory a été de regrouper tous les objets dans un arbre [12],
dont :
• Des unités d'organisation : dans lesquelles on pourra créer des objets, et appliquer des
stratégies de groupe (GPO).
• Des groupes : qui permettent de regrouper les utilisateurs dans les ensembles sur lesquels
on pourra dénir des droits de sécurité.
L'arborescence Active Directory est illustrée dans la gure ci-dessous (Figure 2.2).
25
CHAPITRE 2. ORGANISME D'ACCUEIL ET WINDOWS SERVER
Le client DNS ou solveur (resolver) est un programme de type daemon. Sur sollicitation
d'un programme demandeur, il est chargé d'émettre les demandes et de traduire les réponses.
Lors de la conguration d'une station IP, on lui fournit son nom de domaine, l'adresse de son
serveur local de noms et, éventuellement, une liste ordonnée de serveurs de noms.
Le client solveur (Figure 2.3) interroge le serveur de noms local. Si la recherche est
infructueuse le serveur local interroge le serveur de niveau supérieur (recherche récursive) ou
le client interroge lui-même d'autres serveurs (requête itérative) [11].
26
CHAPITRE 2. ORGANISME D'ACCUEIL ET WINDOWS SERVER
2.8 Conclusion
La présentation de l'entreprise et l'étude de l'existant est une étape nécessaire pour voir
les problèmes que Tchin-lait fréquente (la gérance des comptes utilisateurs, d'accès à Internet,
des mails, des droits d'accès aux documents).
Windows Server est un groupe de systèmes d'exploitation conçu par Microsoft qui prend
en charge la gestion au niveau de l'entreprise, le stockage de données, les applications et
les communications. Ce logiciel va nous permettre de résoudre le problème de l'entreprise
Tchin-lait et de répondre à ces besoins.
27
Chapitre 3
Réalisation
3.1 Introduction
An de bien mener notre objectif de mettre en place un contrôleur de domaine pour l'en-
treprise Tchin-lait, nous allons détailler toutes les étapes de l'installation et la conguration
de Windows Server et ses diérents services (Active Directory, DNS, DHCP).
Dans le cadre de notre travail, nous avons fait appel au logiciel VMware qui permet de simuler
plusieurs machines.
28
CHAPITRE 3. RÉALISATION
2. Après cliquer sur suivant puis sur installer maintenant ensuite choisir la version de
Windows à installer ( Figure 3.2)
29
CHAPITRE 3. RÉALISATION
30
CHAPITRE 3. RÉALISATION
Une fois que nous avons terminé l'installation, nous pouvons congurer l'ensemble des
paramètres généraux de Windows Server 2008 à l'aide de la page d'accueil du gestionnaire
de serveur.
Notons que le gestionnaire de serveur de Windows Serveur 2008 est automatiquement chargé
lors de l'ouverture de session ( Figure 3.6).
La fenêtre principale Gestionnaire de serveur permet d'acher un instantané détaillé des
informations d'identité du serveur, des options de conguration de sécurité sélectionnées,
ainsi que des rôles et fonctionnalités installés.
31
CHAPITRE 3. RÉALISATION
• Adresse IP :192.168.1.1
32
CHAPITRE 3. RÉALISATION
3. Test de connectivité
Ici nous testons notre adresse TCP/IP en tapant la commande : Ping 192.168.1.1 (voir
la Figure 3.9).
33
CHAPITRE 3. RÉALISATION
Dans ce qui suit, nous passons à l'installation des diérentes services de Windows Server
1. Choisir gestionnaire du serveur et cliquer sur ajouter des rôles (voir la Figure 3.10)
2. Cochez la case "Services de domaine Active Directory" ( Figure 3.11), si votre serveur
vous demande d'installer ".NET Framework", cliquez sur Ajouter les fonctionnalités
requises", puis cliquez sur "Suivant" .
34
CHAPITRE 3. RÉALISATION
3. Cliquez sur "Installer" ( Figure 3.12) et patienter pendant l'installation puis cliquez
sur "Fermer" une fois que l'installation est terminée.
Une fois l'installation est terminée, nous allons procéder à la conguration de l'Active
Directory qui se résume en étapes suivantes :
35
CHAPITRE 3. RÉALISATION
2. Cochez sur "Utiliser l'installation en mode avancé", puis sur "Suivant" ( Figure 3.13).
3. Sélectionnez "Crée un domaine dans une nouvelle forêt", puis cliquez sur "Suivant"
(Figure 3.14).
36
CHAPITRE 3. RÉALISATION
4. Entrez le nom de votre domaine, dans notre cas, le nom de domaine sera Stage-
candia.com. Puis cliquez sur "Suivant" ( Figure 3.15).
37
CHAPITRE 3. RÉALISATION
7. Indiquez les chemins des dossiers, pour une installation simple laissez les paramètres
par défaut ( Figure 3.18).
38
CHAPITRE 3. RÉALISATION
39
CHAPITRE 3. RÉALISATION
10. L'assistant lance l'installation du rôle Contrôleur de domaine sur Windows Server 2008.
Une fois son installation terminée, choisissons de redémarrer le serveur ( Figure 3.21)
2. À l'aide du Gestionnaire de serveur, via Rôles, Ajouter des rôles, sélectionnons le rôle
Serveur DNS à l'aide de l'assistant ( Figure 3.22), puis Cliquez sur suivant
40
CHAPITRE 3. RÉALISATION
3. Cliquez sur "Installer" ( Figure 3.23) et patienter pendant l'installation puis cliquez
sur "Fermer" une fois que l'installation est terminée.
Une fois le service DNS installé, nous pouvons le congurer grâce à une console dédiée
accessible dans les outils d'administration
3 Zone directe
1. La création de zone directe est simple sous Windows Server 2008. Il sut de faire
un click droit sur le conteneur de Zone de recherche directe puis de sélectionner
Nouvelle Zone . Une fenêtre s'ouvre alors demandant le type de la zone. Sélectionnons
pour le moment Zone Principale ( Figure 3.24).
41
CHAPITRE 3. RÉALISATION
2. Sur la fenêtre suivante, spécions le nom de notre zone, dans notre cas : Stage-candia.com
( Figure 3.25) et cliquons sur suivant.
42
CHAPITRE 3. RÉALISATION
3. Par la suite, une fenêtre nous demandera si la zone doit accepter les mises à jour
dynamiques sécurisées ou non sécurisées. Cette option est utile lorsque nous utilisons
un plan d'adressage dynamique tel que DHCP.
Cochons N'autoriser que les mises à jour dynamiques sécurisées et cliquons sur suivant
( Figure 3.26).
43
CHAPITRE 3. RÉALISATION
3 Zone indirecte
Si vous voulez avoir la possibilité de résoudre une adresse IP en nom, vous devez créer une
zone de recherche inverse, ou indirecte.
Le principe de création reste le même que celui de la zone principale, sauf qu'il nous deman-
dera pas un nom, mais une plage IP.
1. Il sut de faire un clic droit sur le conteneur de Zone de recherche indirecte puis
de sélectionner Nouvelle Zone . Cliquez sur suivant jusqu'à l'apparition de la gure
3.28 et cochez zone de recherche inversée IPV4 puis cliquez sur suivant.
2. Saisir l'ID du réseau qui est 192.168.1 puis cliquez sur suivant (Figure 3.29).
44
CHAPITRE 3. RÉALISATION
45
CHAPITRE 3. RÉALISATION
46
CHAPITRE 3. RÉALISATION
47
CHAPITRE 3. RÉALISATION
3 Étendue DHCP
1. Une fois installé, nous devons démarrer et congurer le serveur DHCP en créant une
étendue qui est une plage d'adresses IP qui peut être allouée aux clients DHCP sur le
réseau. Les propriétés d'une "étendue" sont les suivantes :
• Identicateur de réseau ;
• Durée du bail ;
• Passerelle ;
• Nom de l'étendue ;
• Plage d'exclusion.
Pour créer une nouvelle étendue, démarrons la console DHCP, faisons un clic droit sur
IPV4 du serveur DHCP où nous voulons créer une nouvelle étendue, puis cliquons sur
Nouvelle étendue et Cliquons sur Suivant (Figure 3.34).
2. Dans l'assistant de création d'une nouvelle étendue. Entrons un nom d'étendue dans
la zone Nom, ce nom doit être explicite. Dans notre cas nous avons choisi comme nom
"adresse" (Figure 3.35).
48
CHAPITRE 3. RÉALISATION
3. Cliquons sur Suivant, ensuite, saisissons la plage d'adresses qui sera allouée. Ces adresses
vont être par la suite attribuées aux clients, elles doivent être valides et ne doivent pas
être déjà utilisées.
Spécions ensuite le masque de sous-réseau choisi et cliquons sur Suivant (Figure
3.36).
49
CHAPITRE 3. RÉALISATION
4. Spécions ensuite la durée du bail DHCP (Figure 3.37) : cette durée spécie la durée
pendant laquelle un client peut utiliser une adresse IP de l'étendue. Pour les réseaux
stables la durée du bail peut être longue, alors que pour les réseaux mobiles constitués
de nombreux ordinateurs portables des durées courtes de bail son utiles.
5. Cliquons sur Oui, je veux congurer ces options maintenant (Figure 3.38) an que
l'assistant congure l'étendue avec les options les plus courantes puis cliquons sur sui-
vant.
50
CHAPITRE 3. RÉALISATION
7. Si on utilise un serveur DNS, saisissons le nom du serveur puis cliquons sur Résoudre.
Cliquons sur Ajouter pour inclure ce serveur dans la liste des serveurs DNS aectés aux
clients DHCP (Figure 3.40) puis cliquons sur Suivant.
51
CHAPITRE 3. RÉALISATION
8. Cliquons sur Oui, je veux activer cette étendue maintenant pour activer l'étendue et
ainsi délivrer des bails aux clients de l'étendue (Figure 3.41) puis cliquons sur Suivant.
52
CHAPITRE 3. RÉALISATION
• Dans l'arborescence de la console, faisons un clic droit sur le dossier auquel ajouter un
compte d'utilisateur.
• Modions le Nom complet pour ajouter des initiales ou inverser l'ordre du nom et du
prénom ;
53
CHAPITRE 3. RÉALISATION
• Dans Mot de passe et Conrmer le mot de passe, entrons le mot de passe de l'utilisateur,
puis sélectionnons les options appropriées du mot de passe.
54
CHAPITRE 3. RÉALISATION
• Cliquons avec le bouton droit sur le compte d'utilisateur, puis sur Propriétés ;
• Sous l'onglet Compte, cliquons sur Horaires d'accès, puis dénissons les horaires d'accès
autorisés ou refusés pour l'utilisateur ;
Les cases en bleu dénissent l'autorisation d'ouvrir une session sur le domaine ; les cases
en blanc désactivent les heures ou les jours de connexion au domaine.
55
CHAPITRE 3. RÉALISATION
• Cliquons sur Démarrer ensuite double-cliquons sur Outils d'administration, puis sur
Utilisateurs et ordinateurs Active Directory ;
• Dans l'arborescence de la console, cliquons sur Utilisateurs ; nous devons ensuite cliquer
sur le dossier qui contient le compte d'utilisateur ;
• Dans le volet d'informations, faisons un clic droit sur le compte d'utilisateur, puis
cliquons sur Supprimer.
56
CHAPITRE 3. RÉALISATION
• Cliquons sur Démarrer ensuite, double-cliquons sur Outils d'administration, puis sur
Utilisateurs et ordinateurs Active Directory ;
• Dans l'arborescence de la console, faisons un clic droit sur le dossier sous lequel créer
un nouveau groupe ;
• Cliquons sur Démarrer ensuite, double-cliquons sur Outils d'administration, puis sur
Utilisateurs et ordinateurs Active Directory ;
• Dans l'arborescence de la console, cliquons sur le dossier qui contient le groupe auquel
ajouter un membre ;
• Dans le volet d'informations, faisons un clic droit sur le groupe, puis cliquons sur
Propriétés ;
• Dans Entrez les noms des objets à sélectionner, tapons le nom de l'ordinateur, du
groupe ou de l'utilisateur que nous voulons ajouter au groupe, puis cliquons sur OK.
57
CHAPITRE 3. RÉALISATION
• Cliquons sur Démarrer ensuite, double-cliquons sur Outils d'administration, puis sur
Utilisateurs et ordinateurs Active Directory ;
• Dans l'arborescence de la console, cliquons sur le dossier qui contient le groupe à sup-
primer ;
• Dans le volet d'informations, faisons un clic droit sur le groupe, puis cliquons sur
Supprimer.
58
CHAPITRE 3. RÉALISATION
59
CHAPITRE 3. RÉALISATION
60
CHAPITRE 3. RÉALISATION
3. A la n de cette étape, les utilisateur peuvent ouvrir leur session à distance en utilisant
61
CHAPITRE 3. RÉALISATION
connexion bureau à distance, puis se connecter aux serveur de domaine, dans notre cas
TL-V-DC-S (Figure 3.52) .
62
CHAPITRE 3. RÉALISATION
3.7 Conclusion
Tout au long de ce chapitre, nous avons installé et conguré le système d'exploitation
Windows Server 2008 R2 ainsi que ses diérents services (AD, DNS et DHCP).
Cette étape nous a permis de réaliser notre objectif de résoudre le problème de Tchin-lait qui
consiste à créer le serveur contrôleur de domaine.
63
Conclusion générale et perspectives
L'étude réalisée a pour nalité de mettre en place un contrôleur de domaine au sein de
l'entreprise Tchin-lait CANDIA . Ce mémoire nous a permis d'approfondir ainsi de pra-
tiquer nos nouvelles acquisitions théorique durant notre cycle de stage. Ce dernier nous a
permis, ainsi, de se familiariser avec l'environnement dynamique d'une entreprise.
Pour mettre en ÷uvre ce projet, nous avons été amenées dans un premier lieu à per-
fectionner nos connaissances dans le domaine d'administration réseaux, ensuite, nous avons
étudié l'existant au niveau de notre organisme d'accueil Tchin-lait CANDIA.
An d'accomplir ce travail et d'aboutir au résultat prévu, nous avons choisi la solution
mise en place par Microsoft pour les entreprise a savoir Windows server 2008 R2. Ce système
nous a permis de répondre aux besoin de Tchin-lait.
La réalisation de ce projet a été bénéque et fructueuse pour nous dans le sens ou elle
nous a permis d'approfondir et d'acquérir de nouvelles connaissances qui seront utiles pour
nous dans l'avenir.
Pour les perspectives, nous souhaitons faire une vraie réalisation avec des équipements
réels, ainsi d'ajouter d'autre services que nous n'avons pas pu réaliser.
64
Bibliographie
[1] N.MENGBWA, Mise en place d'un contrôleur de domaine sous Windows serveur 2008,
http ://www.memoireonline.com/03/15/8993/Mise-en-place-d-un-contrleur-de-
domaine-sous-Windows-serveur-2008.html . Consulté le
01/06/2016.
[9] P.A.GOUPILLE, Technologie des ordinateurs et des réseaux, 7e édition, Dunod, 2006.
65
BIBLIOGRAPHIE
[12] J.F.APREA, Windows Server 2008 et 2008 R2 : architectures et gestion des services de
domaine Active Directory (AD DS), 2ième édition, Eni édition, 2011.
[14] B.TOUATI, J.HADDAD, Tolérance aux pannes cas Tchin-lait CANDIA, Mémoire de
Master, 2013.
66
Résumé
L'administration des réseaux informatiques évolue sans cesse et elle s'arme aujourd'hui
comme une activité clé de toute entreprise. En plus d'être constamment en fonction, ces ou-
tils d'échange de données et de partage d'information en temps réel doivent être en mesure
d'orir une condentialité maximale et une sécurité à toute épreuve.
C'est ceci qui nous a poussé à mettre en place un serveur de contrôleur de domaine sous Win-
dows Server. Ce dernier est une plateforme qui prend en charge la résolution des problèmes au
niveau de l'entreprise Tchin-lait, d'une part, elle ore un outil familier pour gérer les comptes
d'utilisateurs, groupes et règle de partage, d'une autre part, elle facilite pour l'administrateur
de gérer le parc informatique dans un plus bref délai et cela depuis son poste de travail de
n'importe quel poste qui est conguré pour l'accès distance.
Mot clés : Administration réseau, Windows Server 2008 R2, AD, DNS, DHCP, VMware.
Abstract