2011-2012
SOMMAIRE Remercîment.................................................................................................................. ........ ................ ............ 2 Introduction générale.......................................................................................................................3 Chapitre1 : Présentation Générale...................................................................................................6 I- Présentation générale de Faculté Faculté des Sciences économiques économiques et de Gestion Gestion de Mahdia (FSEG de Mahdia).......................................................................................................... ........ ................ .......... 6 ......................................................................................................................................................... 8 II- Etude de l’existant....................................................................................................................... 9 III- Critique Criti que de l’existant et problématique....................................................................... ................................................................................ ............ ... 10 IV- Travail demandé ......................................................................................................... ........ ............ .... 10 Chapitre2 : Mise en place du réseau..............................................................................................12 I- Introduction............................................................................................................ ........ ................ ............ .... 12 II- Présentation des différents équipements d’interconnexion..................................................... ....................................................... 12 III- Solution de clonage.......................................................................................... .................................................................................................. ................ .............. ...... 13 IV- Travaux réalisés .................................................................................................................... ... 14 Chapitre3 : Administration du réseau local...................................................................................18 I- Introduction ............................................................................................................ ......... ................. ............ 18 II- Windows Server 2003............................................................................................................. .. 18 III- Active directory ...................................................................................................... ............................................................................................................... ................ ....... 19 IV- Serveur DNS.......................................................................................................................... .. 26 V- Serveur DHCP..................................................................................................... ............................................................................................................. ................ ............. ..... 29 VI- Gestion des groupes................................................................................................................. 37 VII- Gestion des utilisateurs utili sateurs.......................................................................................... .................................................................................................. ................ ........ 39 VIII- serveur de fichiers ............................................................................................................. .... 44 Chapitre4 : Sécurité du réseau local..............................................................................................49 I- Introduction............................................................................................................ ........ ................ ............ .... 49 II- Configuration du client cli ent.............................................................................................. ...................................................................................................... ............... ....... 50 III- Antivirus............................................................................................................. ........ ................ ............. ..... 51
2011-2012
Remercîment
Au terme de ce travail, je tiens à remercier forcement Monsieur le doyen de la Faculté des Sciences Sciences Économiques Économiques et de Gestion de Mahdia qui m’accepter de passer passer mon stage dans son établissement. J’adresse mes remerciements au responsable de l’informatique Monsieur Hafedh Kaireddinne qui m’a bien eencadré ncadré tout au long de la période de mon stage. Enfin j’adresse mes remercîments au nombre de jury pour valoir accepter ce travail.
2011-2012
Remercîment
Au terme de ce travail, je tiens à remercier forcement Monsieur le doyen de la Faculté des Sciences Sciences Économiques Économiques et de Gestion de Mahdia qui m’accepter de passer passer mon stage dans son établissement. J’adresse mes remerciements au responsable de l’informatique Monsieur Hafedh Kaireddinne qui m’a bien eencadré ncadré tout au long de la période de mon stage. Enfin j’adresse mes remercîments au nombre de jury pour valoir accepter ce travail.
2011-2012
Introduction générale
L'informatique est de plus en plus présente dans notre vie de tous les jours. On compte désormais sur les services offerts par les réseaux pour le fonctionnement de l'outil informatique, que ce soit en entreprise, lors de transactions bancaires, lors de télécommunication et même dans les facultés. Les services offerts sont devenus quasi-indispensables. Pour assurer que ces services soient convenables, il est nécessaire de surveiller le réseau et d'agir quand une erreur se produit. En d’autres termes, il faut administrer le réseau informatique. Au cœur de ces progrès technologiques l’ FSEG (Faculté des Sciences économiques et de Gestion) de Mahdia s’est engagé à mettre en place et à administrer son réseau informatique en utilisant une panoplie d’équipements qu’elle s’est procuré à l’avance. C’est dans ce cadre qu’on a réalisé notre stage de perfectionnement pour savoir la mise en place et l’administration du réseau informatique de l’ FSEG de Mahdia », et ce présent rapport est le fruit d’un mois de labeur passée à étudier et mettre en place une infrastructure réseau, sécurisée et fiable, pour la bonne gestion de leur parc informatique et la bonne gestion des partages des ressources informatiques, et il s’articule comme suit : Un premier chapitre va présenter une étude de l’architecture réseau préalable de la faculté. Le deuxième chapitre va présenter la mise en place du réseau local ainsi que sa configuration.
2011-2012
Dans le troisième chapitre sera décrite l’administration du réseau local. Dans le quatrième chapitre on proposera une solution de sécurité pour le bon fonctionnement de réseau.
2011-2012
Présentation générale Dans ce chapitre on va présenter les points suivants :
Présentation générale de Faculté des Sciences économiques et de Gestion de Mahdia (FSEG de Mahdia)
Etude de l’existence
Critique de l’existence et problématique
Travail demandé
Conclusion
2011-2012
Chapitre1 : Présentation Générale I- Présentation générale de Faculté des Sciences économiques et de Gestion de Mahdia (FSEG de Mahdia) I.1 Emplacement
FSEG Mahdia placé à Sidi Massaoud Mahdia à coté de l’ISET Mahdia (Institut Supérieur des Etudes Technologiques de Mahdia).
FSEG Mahdia Figure 1: Emplacement de l’ FSEG
2011-2012 I.2 Présentation de l’ FSEG de Mahdia
La faculté des sciences économiques et de gestion de Mahdia a été crée par le décret 145 du 31 décembre 1988.Elle est située au nord de la ville de "Mahdia». elle est Ouvert officiellement en Septembre 1999.elle Comporte 5 Amphis, 31 Salles de TD, 2 salles de cours, 8 Laboratoires d'informatiques, une salle séminaire, un labo de langue, une salle de tirage, une salle de lecture, 44 bureaux des enseignants et une salle d'internet. A pour vocation de former des Licences et des Masters et des Doctorats. A une équipe pédagogique de 150 Enseignants entre permanents, contractuels et vacataires, et un personnel professionnel et administratif aussi compétent que dévoué, la faculté est heureuse d’offrir à ses étudiants une formation de qualité dans laquelle elle les invite à investir le meilleur .Une équipe pluridisciplinaire dynamique accueil plus que 3500 Etudiants.
2011-2012
I.3 Organigramme de l’FSEG de Mahdia
Doyen
Secrétariat Vice Doyen
Secrétaire Général
Secrétariat Fonction Scolarité et Examen et Affaires Estudiantine
Cellule Informatique
Fonction Administratif et Financière
Service Administratif
Comptabilité Matière
Inscription et scolarité
Affaires Estudiantine
Service Achat
Service Financier
Engagement et Ordonnancemen
Examen
2011-2012
II- Etude de l’existant II.1 Architecture du réseau existant
Modem ADSL
Directeur
Paire Torsadé
Personnel
switch1 switch2
S.G
Scolarité
B.D’ordre
S.Info1 D.Finances
Figure 2: Architecture existante du réseau local de l’FSEG
II.2 Equipements informatiques existants
La Faculté des Sciences économiques et de Gestion de Mahdia, a un nombre assez important d’équipements informatiques :
230 pc.
16 switch.
8 imprimantes.
2 point d’accès.
Modem ADSL.
Routeur
2Firwals
2011-2012
III- Critique de l’existant et problématique III.1 Critique de l’existant
Au sein de l’FSEG de Mahdia, il existe certains problèmes tel que : ♦
La non fonctionnalité de plusieurs pc.
♦
Des équipements ne sont pas prêts à être connectées à Internet via réseau.
III.2 Problématique Le parc informatique de l’FSEG de Mahdia a pour besoin :
Nécessité d’une interconnexion des ordinateurs.
Nécessité d’avoir des serveurs qui gèrent le réseau.
Nécessité d’avoir une sécurité du réseau.
IV- Travail demandé On se propose de mettre en place le réseau informatique de l’FSEG selon leur besoin et leur fonctionnalité en assurant : la fiabilité, la performance, la sécurité et le bon fonctionnement du réseau,
Conclusion Après avoir cerné l’existant et proposer les solutions adéquates, on se propose dans ce qui suit d’expliquer les moyens qui nous ont permis de mettre en place notre solution.
2011-2012
Mise en place du réseau Dans ce chapitre on va présenter les points suivants :
Introduction
Présentation des déférents équipements d’interconnexion
Solution de clonage
Travaux réalisé
conclusion
2011-2012
Chapitre2 : Mise en place du réseau I- Introduction Ce chapitre présente les différents équipements d’interconnexion et les différentes tâches qu’on
s’est proposé de réaliser. II- Présentation des différents équipements d’interconnexion Les ordinateurs
Ordinateur
Nombre
Acer 7700gx Siemens Elonex Esys Microlux
d’ordinateur 30 10 15 60 45
Everex
20
DD(GO)
RAM(MO)
Carte réseau/débit
150 160
512 512
160 250
512 1000
Broadcom RealtekRTL8139(10/100) RealtekRTL8139(10/100) RealtekRTL8139(10/100) RealtekRTL8139(10/100)
512
Atheros (10/100) RealtekRTL8139(10/100)
160
Switch
10/100 Mbps Fast Ethernet Switch
SMC
Imprimantes
Samsung laser printer ML-2551N
Lexmark Z845
Eson epl 6200
EpsonEPL 5252
Panasni
Epc62
Routeur wifi (point d’accès)
SMC
2011-2012
Modem ADSL
Wireless-G ADSL
Routeur
CISCO 1800 Series
III- Solution de clonage III.1 Définition
Le clonage des ordinateurs est un outil pour gérer un parc informatique. L’idée est d’installer Windows sur un PC, d’y ajouter les pilotes, applications et autres personnalisations sur celui-ci, puis d’en prendre une copie (une image) et la déployer sur autant de pc (ou serveur) qu’on veut. Le gain de productivité et qualité est énorme : les PC sont tous configurés de la même manière, et même si des problèmes surviennent sur l’image utilisée, il est facile d’automatiser leurs corrections. On trouve plusieurs méthodes de clonage, parmi les quelles l’utilisation du logiciel « udpcast ». III.2-Le logiciel udpcast
C’est un logiciel libre permettant de diphasé des fichiers (et donc des disques entiers quelque soit leur systèmes de fichiers) en multicast. Le multicast est le fait de communiquer simultanément avec un groupe d’ordinateurs identifiés par une adresse spécifique (adresse de groupe) ». Ce système peut être très utile pour dupliquer rapidement un disque sur l’ensemble des machines d’une salle de formation déjà en place, ou pour préparer des ordinateurs portables. III.3 Fonctionnalités de « udpcast »
Dans ce qui suit on se suppose de cloner une machine nommées PC1 installée à notre convenance (sans préciser qu’elle fait partie d’un domaine et sans installer officescan, ceci sera fait après le clonage). Le clonage se fera sur les autres machines de la salle qui doivent être rigoureusement identiques notamment en ce qui concerne la taille du disque dur. Sur PC1 : On démarre udpcast en mode émetteur : il envoie l’image de son disque dur sur le réseau pour qu’elle soit récupérée par les autres PC en mode récepteur.
2011-2012
Après chargement du système répondre aux 5-6 questions la plupart du temps en validant le choix par défaut. A la fin le PC1 se met en attente d’émission. Sur les PCs à cloner (PC2àPC20 par exemple) : On démarre les PC selon le même principe que le PC1 (mode récepteur). Les PCs se mettent en attente. Remarque : on peut retirer le CD dés que le PC soit démarré et affiche la première fenêtre pour
pouvoir démarrer le PC suivant et ainsi gagner du temps. On lance le clonage : On revient sur le PC de départ et on tape sur une touche. Normalement nous devrions voir sur ce PC une ligne indiquant la quantité d’information transférée et d’éventuelles lignes supplémentaires concernant un dialogue avec les stations réceptrices). Ce clonage est relativement rapide (environ 1 heure) si toutes les machines sont reliées entre elles par un switch. Lorsque le clonage est terminé il suffit de redémarrer la machine et de finir la configuration de Windows XP dans la mesure où la station tourne sous Windows XP. IV- Travaux réalisés IV.1 Câblage
IV.1.1 Construction des câbles Ethernet droit ou croisé
A : Paire de fils (bleu et
bleu/blanc) B : Paire de fils (vert et vert/blanc) C : Paire de fils (orange et orange/blanc) D : Paire de fils (marron et marron/blanc)
Figure 3: câble paire torsadée
2011-2012
On présente dans ce qui suit les gammes de couleur pour les deux cables (droit et croisé).
connecteur N° 1
connecteur N°2
1 = Orange / Blanc (2)
1 = Orange / Blanc (2)
2 = Orange (2)
2 = Orange (2)
3 = Vert / Blanc (3)
3 = Vert / Blanc (3)
4 = Bleu (1)
4 = Bleu (1)
5 = Bleu / Blanc (1)
5 = Bleu / Blanc (1)
6 = Vert (3)
6 = Vert (3)
7 = Marron / Blanc (4)
7 = Marron / Blanc (4)
8 = Marron (4)
8 = Marron (4)
Tableau 1 : Gamme de couleur pour le câble droit
connecteur N° 1
connecteur N° 2
1 = Orange / Blanc (2)
1 = Vert / Blanc (3)
2 = Orange (2)
2 = Vert (3)
3 = Vert / Blanc (3)
3 = Orange / Blanc (2)
4 = Bleu (1)
4 = Bleu (1)
5 = Bleu / Blanc (1)
5 = Bleu / Blanc (1)
6 = Vert (3)
6 = Orange (2)
7 = Marron / Blanc (4)
7 = Marron / Blanc (4)
8 = Marron (4)
8 = Marron (4)
Tableau 2: Gamme de couleur pour le câble croisé
Pour construire les câbles (droit ou croisé), on a suivi des étapes bien définie : (voir ANNEXE B)
IV.1.2 Liaison entre les différentes salles du parc informatique
♦
Tirage de deux câbles droits : - 1ere entre le switcher de la salle « info1 » et le switcher de la salle « info2 »
(longueur du câble=20 m)
2011-2012 - 2eme entre le switcher de la salle « info1 » et le point d’accès des salles « info3 »
et « info4 » (Longueur du câble=35 m) ♦
relier l’ensemble des ordinateurs des salles « info1et info2 »avec les prise RJ45 à l’aide des câbles droits.
àAprès avoir interconnecté les salles informatiques nous avons testé le bon fonctionnement
des supports de transmission.
IV.2 Préparation et maintenance des ordinateurs
Il s’agit de faire un inventaire sur l’ensemble des ordinateurs et les distinguer à partir de leur fonctionnalité :
pour les ordinateur non fonctionnel, nous avons essayé de les réparer (exemple : changement du RAM, carte graphique…)
formatage des ordinateurs et installation de Windows XP professionnel pour les PCs qui ont des problèmes au niveau du système d’exploitation.
Installation des logiciels sur des différents ordinateurs (Visuel studio, Office, Matlab)
Conclusion Après avoir récupérer le parc informatique de l’ FSEG suite à d’énormes difficultés rencontrées, on a proposé une nouvelle architecture réseau convenable. Dans ce qui suit, on s’intéresse à l’administration du parc informatique qu’on a étudié selon les besoins de l’etablissement.
2011-2012
Administration du réseau local Dans ce chapitre on va présenter les points suivants :
Introduction
Windows Server 2003
Active Directory
Serveur DNS
Serveur DHCP
Gestion des groupes
Gestion des utilisateurs
Serveur de fichiers
Conclusion
2011-2012
Chapitre3 : Administration du réseau local I- Introduction Après avoir accomplis les tâches de mise en place des équipements informatiques de notre
parc (câble, switch, routeur, ordinateur…), on va entamer
la partie qui concerne
l’administration du réseau local de la faculté des sciences économiques et de gestion de Mahdia à savoir la configuration des serveurs (DNS, DHCP, active directory) et la gestion des groupes et utilisateurs.
II- Windows Server 2003 II.1-Présentation
Windows 2003 est une version uniquement serveur réseau. Elle remplace les versions équivalentes de Windows 2000 sur les quelles elle se base. Il répond aux besoins des petites et moyennes organisations et des services départementaux ou groupes de travail.
II.2-Fonctionnalité
Windows Server 2003 permet : Le partage de fichiers et d'imprimantes. Une collaboration performante entre les employés, les partenaires et les clients. Une connectivité Internet sécurisée.
2011-2012
III- Active directory III.1-Présentation
Active directory est le nom du service d'annuaire de Microsoft apparu dans le système d'exploitation Microsoft Windows Server 2000. Active Directory est avant tout une base de données, qui contient la liste de l'ensemble des ressources (utilisateurs, ordinateurs, serveurs, partages réseau, etc.) proposées sur un réseau donné. Par le biais de cet annuaire, il va nous être possible d'obtenir des informations détaillées sur chaque objet contenu dans la base et de les localiser.
III.2-Installation et configuration
On accède au menu Démarrer puis Exécuter… On tape dcpromo puis on valide. L’assistant d’installation d’Active Directory est lancé, on clique suivant.
Figure 4: Assistant Installation de Active Directory
2011-2012
Dans la page Type de contrôleur de domaine, on vérifie que l’option Contrôleur de domaine pour un nouveau domaine est sélectionnée, puis on clique sur Suivant .
Figure 5: Contrôle de domaine
On vérifie que l’option Domaine dans une nouvelle forêt est sélectionnée, puis on clique sur Suivant
2011-2012
Figure 6: Création de nouveau domaine
Dans la zone nom DNS complet pour le nouveau domaine, on saisie le nom de domaine : fsegma.rnu.tn, puis suivant
Figure 7: Nom de domaine
Dans la page Nom de domaine NetBIOS, on vérifie que Votre domaine apparaît, puis on clique sur suivant.
2011-2012
Figure 8: Nom de domaine NetBios
On valide les pages Dossier de la base de données et du journal et Volume système partagé .
Figure 9: Dossiers de la base de données et du journal
2011-2012
On clique sur suivant
Remarque : L’installations du serveur DNS se fera automatiquement en même temps que
l’installation d’active directory. Dans la page diagnostics des inscriptions DNS on sélectionne installer et configurer le serveur DNS dans cet ordinateur et définir cet ordinateur pour utiliser ce serveur DNS comme serveur DNS de préférence
Figure 10: Diagnostics des inscriptions DNS
Dans la page Autorisations on sélectionne « autorisations compatibles uniquement avec les systèmes d’exploitation serveurs Windows 2000 ou Windows Server 2003 », puis on clique sur suivant.
2011-2012
Figure 11: Autorisations
Une fois cette étape finie, on saisie un mot de passe (si on a besoin de restaurer Active Directory).
Figure 12: mot de passe administrateur de restauration des services d’annuaire
Voici le résumé de ce que nous avons fait
2011-2012
Figure 13: Résumé de l’installation de Active Directory
On continuera la configuration par un simple clic sur suivant
Figure 14: Assistant de configuration de Active Directory
Insérer un CD de Windows 2003 Server
On appuie sur OK
Enfin, la configuration est achevée suivie de redémarrage de l’ordinateur
2011-2012
IV- Serveur DNS IV.1-Présentation
DNS = Domain Name Server = Serveur de noms de domaine Le serveur et les stations 2000 et XP ont besoin d'un serveur DNS dans le réseau local. Lorsqu'un ordinateur du réseau (Windows 2000, 2003 ou XP) veut résoudre l'adresse du serveur ou d'un autre ordinateur du réseau, il s'adresse au serveur DNS déclaré dans ses propriétés réseau. Pour pouvoir communiquer, chaque machine présente sur un réseau doit avoir un identifiant unique. Avec le protocole IP cet identifiant se présente sous la forme d'un nombre d'une longueur de 32 bits (l'adresses IP). Cependant pour un utilisateur, il est impensable de retenir les adresses IP de chaque ordinateur. C'est pourquoi des mécanismes de résolution de noms ont été mis en place. Un mécanisme de résolution de noms permet de traduire des noms en adresses IP et inversement.
IV.2-Installation et configuration IV.2.1-Configuration de TCP/IP (Transmission Contrôle Protocole/Internet Protocole)
TCP/IP désigne un protocole de communication utilisé sur internet. Ce protocole définit les règles que les ordinateurs doivent respecter pour communiquer entre eux sur le réseau internet. Pour configurer ce protocole, il suffit de remplir les champs suivants comme indiqués si dessous.
2011-2012
Figure 15: Propriété de protocole Internet (TCP/IP)
IV.2.2-Configuration de suffixe DNS
On accède au panneau de configuration Système.
2011-2012
Figure 16: Nom de l’ordinateur
Dans l’onglet nom de l’ordinateur , on clique sur Modifier.
On clique sur le bouton Autres.
Dans la zone de texte suffixe DNS principal pour cet ordinateur, on saisie le nom du serveur DNS fsegma.
On valide la modification puis on redémarre notre ordinateur.
IV.2.3- Configuration du service DNS
On accède depuis le menu démarrer aux outils d’administration, puis DNS.
Remarque
: le serveur se nomme FOR3XONCC
Clic droit sur le nom de serveur, configurer un serveur DNS, puis suivant.
2011-2012
Dans la page Sélectionner une action de configuration , on sélectionne Créer des zones de recherche directe et inversée (pour les grands réseaux), puis suivant.
Dans la page type de zone, on sélectionne Zone principale, puis suivant.
On saisie le nom de la zone, puis suivant.
Dans la page Mise à niveau dynamique, on sélectionne n’autoriser que les
mises à jour dynamiques sécurisées (recommandé pour Active Directory) , puis suivant.
Dans la page Nom de la zone de recherche inversée on indique le sous réseau (192.168.1), puis suivant .
On sélectionne Ne pas autoriser les mises à jour dynamiques , puis suivant. (voir ANNEXE A figure1)
On sélectionne Non, il ne doit pas rediriger les requêtes, puis suivant . (voir ANNEXE A figure2)
Terminer .
Maintenant le service DNS est configuré.
V- Serveur DHCP V.1- Présentation
DHCP (Dynamique Host Configuration Protocol) L'affectation et la mise à jour d’adresses IP peuvent représenter une lourde tâche administrative. Afin de faciliter ce travail,le protocole DHCP offre une configuration dynamique des adresses IPet des information associées. Le protocole DHCP offre une configuration de réseau TCP/IP fiable et simple, empêche les conflits d'adresses et permet de contrôler l'utilisation des adresses IP au moyen d'une gestion centralisée des attributions d'adresses. Dès lors qu'un client DHCP démarre, il demande ses données d'adressage IP à un serveur DHCP. Celui-ci choisit les informations dans son pool d'adresses IP (plage d’adresses) et les propose au client, puis lui attribue les adresses IP pour une certaine durée (bail). Pour que le client puisse recevoir ses données IP, il doit être configuré de façon à obtenir automatiquement une adresse IP.
2011-2012
Voici comment se passe la configuration d'un client DHCP : Localisation de bail IP :
le client émet une diffusion générale afin de trouver l'IP d'un
serveur DHCP Offre de bail : Tous les serveurs DHCP disponibles envoient une offre d'adressage IP
au client. Demande de bail : le client sélectionne la première proposition d'adressage IP qu'il
reçoit, puis émet à nouveau une diffusion générale afin de demander un bail. Confirmation de bail :
le serveur DHCP retenu répond alors au client, et les autres
serveurs retirent alors leurs offres. Le client reçoit son adresse IP, ainsi que ses paramètres optionnels.
V.2- Installation et configuration V.2.1- Installation
Le serveur DHCP doit avoir une adresse IP fixe.
On clique sur démarrer, paramètres, panneau de configuration
Double clique sur ajout/suppression de programmes , et on choisie ajouter/supprimer des composants Windows
Figure 17: Ajouter supprimer des programmes
On choisie services de mise en réseau, et une simple clique sur détails.
2011-2012
Figure 18: Assistant de composants de Windows
On Sélectionne protocole DHCP, OK et suivant.
Figure 19: Service de mise en réseau
Puis on clique sur terminer .
2011-2012
Figure 20: Configuration des composants de Windows
Maintenant notre serveur DHCP est installé
V.2.2- Configuration
V.2.2.1-Autorisation de serveur DHCP La première étape consiste à autoriser le serveur DHCP afin d'éviter qu'un serveur non autorisé sur un réseau donnent de mauvaises adresses sur le réseau par exemple, dans le cas d'un serveur mal configuré par exemple, ou d'un serveur bien configuré, mais qui ne serait pas sur le bon réseau. La procédure est comme suit : On se connecte en tant qu’administrateur, on accède à outils d’administration puis DHCP Ensuite Action et gérer les serveurs autorisés, et on clique sur autoriser On saisie alors soit l'adresse IP, soit le nom du serveur à autoriser, et puis sur OK.
V.2.2.2-Création d'une étendue •
Définition :
Une étendue est un pool d'adresse qu'un serveur DHCP peut distribuer aux clients. Avant de configurer une étendue, il faut :
2011-2012
Définir les adresses IP de début et de fin pour chaque étendue Avoir au moins une étendue par serveur, mais il est possible d'en créer plusieurs Exclure de l'étendue les adresses IP statiques du réseau.
•
Création d’étendue :
On fait un simple clic droit sur le serveur Fsegma.rnu.tn dans l’arborescence et on clique sur Nouvelle étendue.
Figure 21: Création du nouvelle étendue
On clique sur Suivant.
Puis on saisie le nom de serveur et sa description.
2011-2012
Figure 22: Nom de l’étendue
Ensuite on saisie les adresses de notre étendue et le masque de sous réseau.
Figure 23: plage d’adresse IP
On ajoute le ou les étendues que nous allons exclure dans la fenêtre suivante.
2011-2012
Figure 24: Ajout d’exclussions
Dans cette fenêtre nous devons sélectionner la durée du bail des adresses IP, par exemple tous les 6 jours les adresses seront modifiées.
Figure 25: Durée du bail
2011-2012
•
Options d'étendue
Lorsque nous configurons notre étendue, il peut être nécessaire de définir des options. Ces options peuvent être l'adresse IP de la passerelle (routeur) ou l'IP du serveur DNS que les clients doivent utiliser, pour ce faire, on procède comme suit, Dans la console DHCP :
Un clique droit sur options d'étendue, et on choisie configurez les options .
Dans la fenêtre suivante, nous pouvons sélectionner un grand nombre des serveurs comme le serveur DNS.
On sélectionne par exemple Nom de domaine DNS, en donnant son Adresse IP, puis ajouter
Figure 26: Option service
Puis on clique sur OK .
On procède de la même manière avec les autres serveurs.
2011-2012
VI- Gestion des groupes VI.1- Présentation
Windows Server 2003 permet en plus de gérer les utilisateurs par groupe, c'est-à-dire qu'il permet de définir des ensembles d'utilisateurs possédant le même type de permissions en les classant selon des catégories. Un groupe est un ensemble de comptes d’utilisateurs. Un utilisateur inséré dans un groupe se voit attribuer toutes les permissions et droits du groupe. Les groupes simplifient donc l’administration car il est possible d’attribuer des permissions à plusieurs utilisateurs simultanément. Il existe deux types de groupes différents : - Les groupes locaux : servent à donner aux utilisateurs des permissions d’accès à une ressource réseau. Ils servent également à donner aux utilisateurs des droits pour lancer des tâches système (modifier l’heure sur un ordinateur, sauvegarder et récupérer des fichiers etc.). Il existe des groupes locaux prédéfinis. - Les groupes globaux : servent à organiser les comptes d’utilisateur de domaine. Ils servent surtout dans des réseaux à domaines multiples, lorsque les utilisateurs d’un domaine doivent pouvoir accéder aux ressources d’un autre domaine. VI.2- Installation et configuration VI.2.1- Création des groupes
On clique sur Démarrer, outils d’administration, on choisie Utilisateurs et ordinateurs Active Directory .
2011-2012
Figure 27: Création du nouvel groupe
On clique sur Action, Nouveau Groupe.
On saisie le Nom de groupe, on spécifiant l’étendue et le type de groupe, puis OK.
Figure 28: Nom du groupe
2011-2012
Remarque : Le même travail a été effectué avec les autres groupes (enseignant, étudiant).
VII- Gestion des utilisateurs VII.1- Présentation
Sous Windows Server 2003, On peut gérer des utilisateurs. Les comptes utilisateurs permettent d’ouvrir une session sur tous les ordinateurs clients du domaine. Un utilisateur de domaine pourra bénéficier d’un profil d’environnement personnalisé ainsi que d’un volume de stockage réseau. Son accès au différentes ressources du domaine sera subordonné aux autorisation par l’administrateur.
VII.2- Installation et Configuration VII.2.1- Création des utilisateurs
Pour créer des utilisateurs de domaine, il suffit de suivre les étapes suivantes :
Simple click sur démarrer, Outils d’administration, Utilisateurs et ordinateurs Active Directory.
On clique avec le bouton droit de la souris sur notre domaine, On choisie Nouveau, Utilisateur.
2011-2012 Figure 29: Création du nouvel utilisateur
On tape le Nom, Prénom et Nom d’ouverture de session de l’utilisateur, puis suivant.
Figure 30: ajout d’utilisateur
On tape le mot de passe de l’utilisateur, suivant.
2011-2012
Figure 31: Mot de passe d’utilisateur
Remarque: Dans la page suivante on obtient un petit résumé sur le nouvel utilisateur.
Il suffit de cliquer sur terminer pour que le nouvel utilisateur soit crée.
Figure 32: résumé de la création d’utilisateur
2011-2012
VII.2.2- Propriétés de l’utilisateur
Chaque compte d’utilisateur créé s’accompagne d’un ensemble de propriétés qu’on peut configurer. Pour cela, on effectue un clic droit sur le compte d’utilisateur à configurer, puis on sélectionne l’option propriété. •
Les propriétés de l’utilisateur s’affichent sur l’onglet Général.
•
Adresse : cet onglet contient les informations concernant l’adresse personnelle de
l’utilisateur. On remplie les champs, puis on clique sur l’onglet compte. •
Compte : cet onglet permet de modifier le nom d’ouverture de session du compte
utilisateur, et de modifier les options de mot de passe. Après avoir modifier le nom et les options de mot de passe, on clique sur le bouton horaire d’accès.
Figure 33: Horaire d’accès
•
Horaire d’accès : cet onglet permet de sélectionner les périodes dont l’utilisateur à le
droit d’utiliser le réseau. On sélectionne les périodes, OK .
2011-2012
•
Profil : (Il faut créer un dossier partagée sous le lecteur souhaiter).
Dans l’onglet profil on tape le chemin d’accès au dossier partagé contenant le profil de l’utilisateur dans la zone chemin du profil , puis ok . On utilise le format suivant pour le chemin d’accès au profil utilisateur : \\nom-serveur\nom-dossier-partagé\%username% Remarque : Windows Server 2003 remplace automatiquement « %username% » par le nom de
compte d’utilisateur. On tape le même chemin d’accès pour tous les utilisateurs.
•
Téléphones : cet onglet contient les cordonnés téléphoniques de l’utilisateur.
VII.2.3- création des quotas
La création de quota permet de spécifier l’espace disque alloué à chaque utilisateur. Pour activer le quota sur un volume on suit les étapes suivantes : On clique avec le bouton droit de la souris sur la partition choisie, propriété, puis on choisie l’onglet Quota.
Figure 34: Quota
On clique sur Entrées quota.
2011-2012
Dans le menu quota on sélectionne nouvelle entrée de quota, puis on clique sur avancée.
Dans la page on sélectionne utilisateurs, on clique sur le bouton rechercher pour afficher la liste des utilisateurs.
Figure 35: Recherche des utilisateurs
On choisie les utilisateurs, puis on valide par ok deux fois.
Dans la page suivante, on spécifie l’espace disque alloué à chaque utilisateur, puis ok .
Figure 36: Ajout d’une nouvelle entrée de quota
VIII- serveur de fichiers VIII.1- présentation
2011-2012
Un serveur de fichiers est un serveur utilisé pour le stockage et la gestion des fichiers utilisateurs, il permet aussi de partager des données à travers un réseau. Il doit être fiable, performant, disposer des possibilités d’extension, permettre les changements des disques sans interruption de fonctionnement du serveur.
VIII.2- Installation et configuration
Pour lancer l’installation du serveur de fichiers, il suffit de : Cliquer sur démarrer, Outils d’administration, Assistant Configurer votre serveur . Sur la page Rôle de serveur, on clique sur serveur de fichiers, puis suivant.
Figure 37: rôle de serveur
On choisit l’option oui, conserver le service d’indexation activé, puis suivant.
2011-2012
Figure 38: Service d’indexation du serveur de fichiers
Dans la page suivante, on saisie le chemin de dossier qu’on va partager.
Figure 39: Chemin du dossier partagé
Dans la page Autorisations, on clique sur utiliser les autorisations de partages et de dossiers personnalisées , puis personnaliser.
Dans la page suivante, on autorise l’accès des dossiers aux utilisateurs.
2011-2012
Figure 40: Autorisation du partage
Une fois cette étape achevée, le serveur de fichier et configuré (les dossier sont partagées sur le serveur).
Conclusion Après avoir administrer le réseau informatique de l’FSEG (installation et configuration des serveurs DNS, DHCP, Active Directory), on a besoin de sécuriser ce réseau. Dans ce qui suit on va présenter la stratégie de sécurité étudiée.
2011-2012
Sécurité du réseau local Dans ce chapitre on va présenter les points suivants :
Introduction
Configuration des clients
Antivirus
Conclusion
2011-2012
Chapitre4 : Sécurité du réseau local I- Introduction
La sécurité d'un réseau consiste à assurer que l'ensemble des machines du réseau fonctionne de façon optimale et que les utilisateurs des différentes machines possèdent uniquement les droits qui leur ont été associé. Alors la sécurité informatique a pour objectif : •
L'intégrité, c'est-à-dire garantir que les données sont bien celles qu'on croit être.
•
La confidentialité, consistant à assurer que seules les personnes autorisées ont accès
aux ressources •
La disponibilité , permettant de maintenir le bon fonctionnement du système
informatique Avec le développement de l'utilisation d'Internet, de plus en plus d’instituts ouvre leur système d'information à la menace (tel que les virus, les pirates…), il est donc essentiel de mettre en place une solution de sécurité. Dans ce cadre on a proposé a l’FSEG de Mahdia un système de protection constitué d’un Proxy pour partager une connexion ADSL avec des personnes se trouvant en réseau local (LAN), un pare-feu pour protéger le réseau des intrusions provenant de l’Internet et un antivirus pour la protection des ordinateurs contres les virus. Après de longue recherches, on a choisit Wingate comme serveur Proxy/Pare-feu, et Office Scan comme antivirus. Wingate est un logiciel permettant de mettre en place un serveur proxy. Grâce à ce type de serveur, n’importe quel PC appartenant au réseau local pourra accéder à Internet, il contrôle et protège le réseau local : •
Contre la divulgation non autorisée d’informations sensibles.
•
Contre les attaques par cheval de troie.
2011-2012
Wingate peut dresser un fichier journal des événements qui permet de connaître les actions de chaque utilisateur connecté par l’intermédiaire de proxy. Il dispose aussi d’un système de cache qui permet de garder en mémoire les pages visités.
II- Configuration du client
Pour configurer les PCs clients, on clique simplement sur outils dans Internet explorer,options Internet, dans l’onglet Connexions on clique sur paramètres réseau, on choisit l’option Utiliser un serveur Proxy, et on saisie l’adresse du serveur et le port de connexion.
Figure 41: Paramètres du réseau local
2011-2012
III- Antivirus III.1- Définition
Logiciel permettant de détecter et de supprimer les virus informatiques sur n'importe quel type de stockage (disque dur, disquette, etc.). Pour être efficace ce type de logiciel demande des mises à jour très fréquentes au cours desquelles il mémorise les nouvelles formes de virus en circulation.
III.2- Présentation de OfficeScan
OfficeScan est une solution antivirale et contre les programmes espions, destinée aux postes de travail, aux ordinateurs portables et aux serveurs. OfficeScan protège les ordinateurs Windows XP/Serveur 2003 et Windows 95/98 des entreprises contre un grand nombre de menaces telles que
les
virus.
Dans OfficeScan, la fonction antivirale est fournie via le client qui communique avec le serveur et obtient les mises à jour à partir de ce dernier. La console d’administration OfficeScan nous permet
de
configurer,
de
surveiller
et
de
mettre
à
jour
les
clients.
III.3- Installation du OfficeScan
L’installation de OfficeScan sur notre réseau se fait sur deux étapes : Installation du serveur à partir du fichier qui se trouve dans le CD. Installation des postes de travail à partir du serveur. L’installation du serveur doit se faire sur une machine ayant une adresse IP publique. Avant de commencer l’installation (que se soit du serveur ou du client), on doit désinstaller tous les autres produits antivirus.
III.3.1- Installation du serveur OfficeScan
La première étape consiste à lancé le programme d’installation du OfficeScan, puis suivant.
On clique sur oui.
2011-2012
On choisit Je souhaite installer/mettre à niveau le serveur OfficeScan sur cet ordinateur puis suivant.
On saisie le nom de serveur ou l’adresse IP, le Port et l’Authentification puis suivant.
Figure 42: Paramètres du proxy
Dans la page Serveur Web, on sélectionne le serveur Web à utiliser pour le serveur OfficeScan, puis suivant.
Dans la page suivant, on sélectionne l’Adresse IP de serveur, puis suivant.
2011-2012 Figure 43: identification de l’ordinateur
On clique sur suivant.
On saisie le code d’activation, suivant et on valide.
On clique sur suivant dans les deux prochaines pages.
On choisit les mots de passe, puis suivant. Le premier est pour la console Web. Le deuxième est pour le déchargement/désinstallation du client. De cette façon, un utilisateur ne peut pas le désinstaller.
Figure 44: Mot de passe du compte administrateur
Dans la page Activation du produit on saisit les codes d’activations, puis suivant.
Dans les prochaines pages on laisse les options par défaut.
III.3.2- Installation des clients à distance
On accède à la console d’administration OfficeScan, puis on saisit le mot de passe et on valide.
2011-2012
Figure 45: Interface de OfficeScan
Dans le menue à gauche, on sélectionne Ordinateurs en réseau, Installation du client puis à distance.
Figure 46: installation à distance
2011-2012
Dans la page Installation à distance, on choisit les ordinateurs sur les quels on va installer OfficeScan comme client, et on clique sur ajouter, puis installer.
Conclusion Dans ce chapitre, nous avons essayé de résumer la solution de sécurité qu’on a proposé lors de partage de connexion Internet. Elle consiste à mettre en place un antivirus et grâce a court de temps et les mauvaises environnements je ne peux pas terminer le serveur Proxy et pare-feu.
Conclusion générale Ce stage de perfectionnement réalisé au sein de l’FSEG de Mahdia a été très bénéfique dans la mesure où il nous a permis non seulement de découvrir l’environnement professionnel mais aussi de mettre en pratique les connaissances acquises durant notre formation surtout celles relatives au systèmes de réseau informatique. L’objectif de ce stage était la mise en place et l’administration du réseau informatique. On a commencé par une collecte des informations concernant le matériel existant, suivi par la mise en place du réseau local ainsi que l’installation et l’administration des serveurs (DNS, Active Directory, DHCP, fichiers, Proxy, Pare-feu et antivirus). Enfin on remercie de nouveau Mr hafedh Ben Kaireddinne pour son aide sans limite son soutient et sa confiance.
2011-2012
ANNEXES ANNEXE A
2011-2012 Figure1 : Autorisation de mise à jour dynamique
Figure 2 : Redirecteurs
ANNEXE B Les étapes de construction du câble Ethernet droit ou croisé
Etape N° 1 :
on enlevé la gaine du câble.
Etape N° 2 :
on replie la feuille d'aluminium vers l'arrière