You are on page 1of 58

2011-2012

SOMMAIRE
Remercîment....................................................................................................................................2 Introduction générale.......................................................................................................................3 Chapitre1 : Présentation Générale...................................................................................................6 I- Présentation générale de Faculté des Sciences économiques et de Gestion de Mahdia (FSEG de Mahdia)...........................................................................................................................6 .........................................................................................................................................................8 II- Etude de l’existant.......................................................................................................................9 III- Critique de l’existant et problématique...................................................................................10 IV- Travail demandé .....................................................................................................................10 Chapitre2 : Mise en place du réseau..............................................................................................12 I- Introduction................................................................................................................................12 II- Présentation des différents équipements d’interconnexion......................................................12 III- Solution de clonage................................................................................................................13 IV- Travaux réalisés.......................................................................................................................14 Chapitre3 : Administration du réseau local...................................................................................18 I- Introduction ...............................................................................................................................18 II- Windows Server 2003...............................................................................................................18 III- Active directory ......................................................................................................................19 IV- Serveur DNS............................................................................................................................26 V- Serveur DHCP..........................................................................................................................29 VI- Gestion des groupes.................................................................................................................37 VII- Gestion des utilisateurs..........................................................................................................39 VIII- serveur de fichiers.................................................................................................................44 Chapitre4 : Sécurité du réseau local..............................................................................................49 I- Introduction................................................................................................................................49 II- Configuration du client.............................................................................................................50 III- Antivirus..................................................................................................................................51

2011-2012

Remercîment

Au terme de ce travail, je tiens à remercier forcement Monsieur le doyen de la Faculté des Sciences Économiques et de Gestion de Mahdia qui m’accepter de passer mon stage dans son établissement. J’adresse mes remerciements au responsable de l’informatique Monsieur Hafedh Kaireddinne qui m’a bien encadré tout au long de la période de mon stage. Enfin j’adresse mes remercîments au nombre de jury pour valoir accepter ce travail.

2011-2012

Introduction générale

L'informatique est de plus en plus présente dans notre vie de tous les jours. On compte désormais sur les services offerts par les réseaux pour le fonctionnement de l'outil informatique, que ce soit en entreprise, lors de transactions bancaires, lors de télécommunication et même dans les facultés. Les services offerts sont devenus quasi-indispensables. Pour assurer que ces services soient convenables, il est nécessaire de surveiller le réseau et d'agir quand une erreur se produit. En d’autres termes, il faut administrer le réseau informatique. Au cœur de ces progrès technologiques l’ FSEG (Faculté des Sciences économiques et de Gestion) de Mahdia s’est engagé à mettre en place et à administrer son réseau informatique en utilisant une panoplie d’équipements qu’elle s’est procuré à l’avance. C’est dans ce cadre qu’on a réalisé notre stage de perfectionnement pour savoir la mise en place et l’administration du réseau informatique de l’ FSEG de Mahdia », et ce présent rapport est le fruit d’un mois de labeur passée à étudier et mettre en place une infrastructure réseau, sécurisée et fiable, pour la bonne gestion de leur parc informatique et la bonne gestion des partages des ressources informatiques, et il s’articule comme suit : Un premier chapitre va présenter une étude de l’architecture réseau préalable de la faculté. Le deuxième chapitre va présenter la mise en place du réseau local ainsi que sa configuration.

2011-2012

Dans le troisième chapitre sera décrite l’administration du réseau local. Dans le quatrième chapitre on proposera une solution de sécurité pour le bon fonctionnement de réseau.

2011-2012

Présentation générale
Dans ce chapitre on va présenter les points suivants :  Présentation générale de Faculté des Sciences économiques et de Gestion de Mahdia (FSEG de Mahdia)  Etude de l’existence  Critique de l’existence et problématique  Travail demandé  Conclusion

2011-2012 Chapitre1 : Présentation Générale I.Présentation générale de Faculté des Sciences économiques et de Gestion de Mahdia (FSEG de Mahdia) I.1 Emplacement FSEG Mahdia placé à Sidi Massaoud Mahdia à coté de l’ISET Mahdia (Institut Supérieur des Etudes Technologiques de Mahdia). FSEG Mahdia Figure 1: Emplacement de l’ FSEG .

une salle séminaire. et un personnel professionnel et administratif aussi compétent que dévoué. 44 bureaux des enseignants et une salle d'internet.elle Comporte 5 Amphis. la faculté est heureuse d’offrir à ses étudiants une formation de qualité dans laquelle elle les invite à investir le meilleur . un labo de langue.Une équipe pluridisciplinaire dynamique accueil plus que 3500 Etudiants. 2 salles de cours.2011-2012 I.2 Présentation de l’ FSEG de Mahdia La faculté des sciences économiques et de gestion de Mahdia a été crée par le décret 145 du 31 décembre 1988.Elle est située au nord de la ville de "Mahdia». une salle de tirage. elle est Ouvert officiellement en Septembre 1999. . une salle de lecture. 8 Laboratoires d'informatiques. A une équipe pédagogique de 150 Enseignants entre permanents. contractuels et vacataires. 31 Salles de TD. A pour vocation de former des Licences et des Masters et des Doctorats.

3 Organigramme de l’FSEG de Mahdia Doyen Secrétariat Vice Doyen Secrétaire Général Secrétariat Fonction Scolarité et Examen et Affaires Estudiantine Cellule Informatique Fonction Administratif et Financière Service Administratif Service Financier Comptabilité Matière Service Achat Engagement et Ordonnancemen t Inscription et scolarité Affaires Estudiantine Examen .2011-2012 I.

 2 point d’accès.2011-2012 II.2 Equipements informatiques existants La Faculté des Sciences économiques et de Gestion de Mahdia.Etude de l’existant II.  16 switch.G Scolarité B.Finances S.D’ordre D.  Modem ADSL.1 Architecture du réseau existant Modem ADSL Directeur Paire Torsadé Personnel switch1 switch 2 S. a un nombre assez important d’équipements informatiques :  230 pc.  8 imprimantes.Info1 Figure 2: Architecture existante du réseau local de l’FSEG II.  Routeur  2Firwals .

.2011-2012 III.Travail demandé On se propose de mettre en place le réseau informatique de l’FSEG selon leur besoin et leur fonctionnalité en assurant : la fiabilité. la sécurité et le bon fonctionnement du réseau.2 Problématique Le parc informatique de l’FSEG de Mahdia a pour besoin :  Nécessité d’une interconnexion des ordinateurs.1 Critique de l’existant Au sein de l’FSEG de Mahdia.  Nécessité d’avoir une sécurité du réseau. IV. Conclusion Après avoir cerné l’existant et proposer les solutions adéquates. ♦ Des équipements ne sont pas prêts à être connectées à Internet via réseau. on se propose dans ce qui suit d’expliquer les moyens qui nous ont permis de mettre en place notre solution. III. il existe certains problèmes tel que : ♦ La non fonctionnalité de plusieurs pc.Critique de l’existant et problématique III.  Nécessité d’avoir des serveurs qui gèrent le réseau. la performance.

2011-2012 Mise en place du réseau Dans ce chapitre on va présenter les points suivants :  Introduction  Présentation des déférents équipements d’interconnexion  Solution de clonage  Travaux réalisé  conclusion .

Présentation des différents équipements d’interconnexion  Les ordinateurs Ordinateur Acer 7700gx Siemens Elonex Esys Microlux Everex  Switch   10/100 Mbps Fast Ethernet Switch SMC Nombre d’ordinateur 30 10 15 60 45 20 DD(GO) 150 160 160 250 160 RAM(MO) 512 512 512 1000 512 Carte réseau/débit Broadcom RealtekRTL8139(10/100) RealtekRTL8139(10/100) RealtekRTL8139(10/100) RealtekRTL8139(10/100) Atheros (10/100) RealtekRTL8139(10/100)  Imprimantes         Routeur wifi (point d’accès)  SMC Samsung laser printer ML-2551N Lexmark Z845 Eson epl 6200 EpsonEPL 5252 Panasni Epc62 . II.Introduction Ce chapitre présente les différents équipements d’interconnexion et les différentes tâches qu’on s’est proposé de réaliser.2011-2012 Chapitre2 : Mise en place du réseau I.

Le multicast est le fait de communiquer simultanément avec un groupe d’ordinateurs identifiés par une adresse spécifique (adresse de groupe) ». III. il est facile d’automatiser leurs corrections. Ce système peut être très utile pour dupliquer rapidement un disque sur l’ensemble des machines d’une salle de formation déjà en place. applications et autres personnalisations sur celui-ci. d’y ajouter les pilotes.2011-2012  Modem ADSL  Wireless-G ADSL  Routeur  CISCO 1800 Series III. III. puis d’en prendre une copie (une image) et la déployer sur autant de pc (ou serveur) qu’on veut. Le gain de productivité et qualité est énorme : les PC sont tous configurés de la même manière.Solution de clonage III. L’idée est d’installer Windows sur un PC. . Le clonage se fera sur les autres machines de la salle qui doivent être rigoureusement identiques notamment en ce qui concerne la taille du disque dur. ou pour préparer des ordinateurs portables. Sur PC1 : On démarre udpcast en mode émetteur : il envoie l’image de son disque dur sur le réseau pour qu’elle soit récupérée par les autres PC en mode récepteur.2-Le logiciel udpcast C’est un logiciel libre permettant de diphasé des fichiers (et donc des disques entiers quelque soit leur systèmes de fichiers) en multicast.3 Fonctionnalités de « udpcast » Dans ce qui suit on se suppose de cloner une machine nommées PC1 installée à notre convenance (sans préciser qu’elle fait partie d’un domaine et sans installer officescan. ceci sera fait après le clonage). On trouve plusieurs méthodes de clonage.1 Définition Le clonage des ordinateurs est un outil pour gérer un parc informatique. et même si des problèmes surviennent sur l’image utilisée. parmi les quelles l’utilisation du logiciel « udpcast ».

Travaux réalisés IV. Lorsque le clonage est terminé il suffit de redémarrer la machine et de finir la configuration de Windows XP dans la mesure où la station tourne sous Windows XP. On lance le clonage : On revient sur le PC de départ et on tape sur une touche. IV. A la fin le PC1 se met en attente d’émission. Normalement nous devrions voir sur ce PC une ligne indiquant la quantité d’information transférée et d’éventuelles lignes supplémentaires concernant un dialogue avec les stations réceptrices).2011-2012 Après chargement du système répondre aux 5-6 questions la plupart du temps en validant le choix par défaut. Ce clonage est relativement rapide (environ 1 heure) si toutes les machines sont reliées entre elles par un switch. Sur les PCs à cloner (PC2àPC20 par exemple) : On démarre les PC selon le même principe que le PC1 (mode récepteur).1.1 Construction des câbles Ethernet droit ou croisé A : Paire de fils (bleu et bleu/blanc) B : Paire de fils (vert et vert/blanc) C : Paire de fils (orange et orange/blanc) D : Paire de fils (marron et marron/blanc) Figure 3: câble paire torsadée . Les PCs se mettent en attente. Remarque : on peut retirer le CD dés que le PC soit démarré et affiche la première fenêtre pour pouvoir démarrer le PC suivant et ainsi gagner du temps.1 Câblage IV.

2011-2012 On présente dans ce qui suit les gammes de couleur pour les deux cables (droit et croisé).2 Liaison entre les différentes salles du parc informatique ♦ Tirage de deux câbles droits : .1. connecteur N° 1 1 = Orange / Blanc (2) 2 = Orange (2) 3 = Vert / Blanc (3) 4 = Bleu (1) 5 = Bleu / Blanc (1) 6 = Vert (3) 7 = Marron / Blanc (4) 8 = Marron (4) connecteur N°2 1 = Orange / Blanc (2) 2 = Orange (2) 3 = Vert / Blanc (3) 4 = Bleu (1) 5 = Bleu / Blanc (1) 6 = Vert (3) 7 = Marron / Blanc (4) 8 = Marron (4) Tableau 1 : Gamme de couleur pour le câble droit connecteur N° 1 1 = Orange / Blanc (2) 2 = Orange (2) 3 = Vert / Blanc (3) 4 = Bleu (1) 5 = Bleu / Blanc (1) 6 = Vert (3) 7 = Marron / Blanc (4) 8 = Marron (4) connecteur N° 2 1 = Vert / Blanc (3) 2 = Vert (3) 3 = Orange / Blanc (2) 4 = Bleu (1) 5 = Bleu / Blanc (1) 6 = Orange (2) 7 = Marron / Blanc (4) 8 = Marron (4) Tableau 2: Gamme de couleur pour le câble croisé Pour construire les câbles (droit ou croisé).1ere entre le switcher de la salle « info1 » et le switcher de la salle « info2 » (longueur du câble=20 m) . on a suivi des étapes bien définie : (voir ANNEXE B) IV.

on a proposé une nouvelle architecture réseau convenable.2eme entre le switcher de la salle « info1 » et le point d’accès des salles « info3 » et « info4 » (Longueur du câble=35 m) ♦ relier l’ensemble des ordinateurs des salles « info1et info2 »avec les prise RJ45 à l’aide des câbles droits. Matlab) Conclusion Après avoir récupérer le parc informatique de l’ FSEG suite à d’énormes difficultés rencontrées. . nous avons essayé de les réparer (exemple : changement du RAM. Dans ce qui suit.2011-2012 . carte graphique…)  formatage des ordinateurs et installation de Windows XP professionnel pour les PCs qui ont des problèmes au niveau du système d’exploitation. Office. àAprès avoir interconnecté les salles informatiques nous avons testé le bon fonctionnement des supports de transmission. IV.2 Préparation et maintenance des ordinateurs Il s’agit de faire un inventaire sur l’ensemble des ordinateurs et les distinguer à partir de leur fonctionnalité :  pour les ordinateur non fonctionnel.  Installation des logiciels sur des différents ordinateurs (Visuel studio. on s’intéresse à l’administration du parc informatique qu’on a étudié selon les besoins de l’etablissement.

2011-2012 Administration du réseau local Dans ce chapitre on va présenter les points suivants :  Introduction  Windows Server 2003  Active Directory  Serveur DNS  Serveur DHCP  Gestion des groupes  Gestion des utilisateurs  Serveur de fichiers  Conclusion .

Windows Server 2003 II. . ordinateur…).Introduction Après avoir accomplis les tâches de mise en place des équipements informatiques de notre parc (câble. II.1-Présentation Windows 2003 est une version uniquement serveur réseau. DHCP. Il répond aux besoins des petites et moyennes organisations et des services départementaux ou groupes de travail. les partenaires et les clients. on va entamer la partie qui concerne l’administration du réseau local de la faculté des sciences économiques et de gestion de Mahdia à savoir la configuration des serveurs (DNS. Elle remplace les versions équivalentes de Windows 2000 sur les quelles elle se base. switch. routeur. II.2-Fonctionnalité Windows Server 2003 permet : Le partage de fichiers et d'imprimantes. Une connectivité Internet sécurisée. Une collaboration performante entre les employés.2011-2012 Chapitre3 : Administration du réseau local I. active directory) et la gestion des groupes et utilisateurs.

Active Directory est avant tout une base de données.Active directory III. ordinateurs. L’assistant d’installation d’Active Directory est lancé. Figure 4: Assistant Installation de Active Directory . III.2-Installation et configuration On accède au menu Démarrer puis Exécuter… On tape dcpromo puis on valide.) proposées sur un réseau donné. Par le biais de cet annuaire.1-Présentation Active directory est le nom du service d'annuaire de Microsoft apparu dans le système d'exploitation Microsoft Windows Server 2000. etc. qui contient la liste de l'ensemble des ressources (utilisateurs. on clique suivant. serveurs. il va nous être possible d'obtenir des informations détaillées sur chaque objet contenu dans la base et de les localiser. partages réseau.2011-2012 III.

on vérifie que l’option Contrôleur de domaine pour un nouveau domaine est sélectionnée. puis on clique sur Suivant . Figure 5: Contrôle de domaine On vérifie que l’option Domaine dans une nouvelle forêt est sélectionnée. puis on clique sur Suivant.2011-2012 Dans la page Type de contrôleur de domaine.

puis suivant Figure 7: Nom de domaine Dans la page Nom de domaine NetBIOS. puis on clique sur suivant.tn. on vérifie que Votre domaine apparaît. on saisie le nom de domaine : fsegma. .2011-2012 Figure 6: Création de nouveau domaine Dans la zone nom DNS complet pour le nouveau domaine.rnu.

Figure 9: Dossiers de la base de données et du journal .2011-2012 Figure 8: Nom de domaine NetBios On valide les pages Dossier de la base de données et du journal et Volume système partagé.

puis on clique sur suivant. Dans la page diagnostics des inscriptions DNS on sélectionne installer et configurer le serveur DNS dans cet ordinateur et définir cet ordinateur pour utiliser ce serveur DNS comme serveur DNS de préférence Figure 10: Diagnostics des inscriptions DNS Dans la page Autorisations on sélectionne « autorisations compatibles uniquement avec les systèmes d’exploitation serveurs Windows 2000 ou Windows Server 2003 ». .2011-2012  On clique sur suivant Remarque : L’installations du serveur DNS se fera automatiquement en même temps que l’installation d’active directory.

Figure 12: mot de passe administrateur de restauration des services d’annuaire Voici le résumé de ce que nous avons fait .2011-2012 Figure 11: Autorisations Une fois cette étape finie. on saisie un mot de passe (si on a besoin de restaurer Active Directory).

2011-2012 Figure 13: Résumé de l’installation de Active Directory  On continuera la configuration par un simple clic sur suivant Figure 14: Assistant de configuration de Active Directory  Insérer un CD de Windows 2003 Server  On appuie sur OK  Enfin. la configuration est achevée suivie de redémarrage de l’ordinateur .

2011-2012 IV. 2003 ou XP) veut résoudre l'adresse du serveur ou d'un autre ordinateur du réseau.1-Configuration de TCP/IP (Transmission Contrôle Protocole/Internet Protocole) TCP/IP désigne un protocole de communication utilisé sur internet. Pour configurer ce protocole. . il s'adresse au serveur DNS déclaré dans ses propriétés réseau. Un mécanisme de résolution de noms permet de traduire des noms en adresses IP et inversement. il suffit de remplir les champs suivants comme indiqués si dessous.Serveur DNS IV.2. chaque machine présente sur un réseau doit avoir un identifiant unique. Lorsqu'un ordinateur du réseau (Windows 2000. IV. C'est pourquoi des mécanismes de résolution de noms ont été mis en place. Cependant pour un utilisateur.2-Installation et configuration IV.1-Présentation DNS = Domain Name Server = Serveur de noms de domaine Le serveur et les stations 2000 et XP ont besoin d'un serveur DNS dans le réseau local. Ce protocole définit les règles que les ordinateurs doivent respecter pour communiquer entre eux sur le réseau internet. Avec le protocole IP cet identifiant se présente sous la forme d'un nombre d'une longueur de 32 bits (l'adresses IP). Pour pouvoir communiquer. il est impensable de retenir les adresses IP de chaque ordinateur.

.2.2011-2012 Figure 15: Propriété de protocole Internet (TCP/IP) IV.2-Configuration de suffixe DNS  On accède au panneau de configuration Système.

Configuration du service DNS  On accède depuis le menu démarrer aux outils d’administration.2011-2012 Figure 16: Nom de l’ordinateur  Dans l’onglet nom de l’ordinateur. puis DNS. IV. . puis suivant.  On valide la modification puis on redémarre notre ordinateur. on saisie le nom du serveur DNS fsegma. on clique sur Modifier. configurer un serveur DNS. Remarque : le serveur se nomme FOR3XONCC  Clic droit sur le nom de serveur.  On clique sur le bouton Autres.2.3.  Dans la zone de texte suffixe DNS principal pour cet ordinateur.

puis suivant. Maintenant le service DNS est configuré. puis suivant. puis lui attribue les adresses IP pour une certaine durée (bail).  Dans la page Mise à niveau dynamique. Le protocole DHCP offre une configuration de réseau TCP/IP fiable et simple.Présentation DHCP (Dynamique Host Configuration Protocol) L'affectation et la mise à jour d’adresses IP peuvent représenter une lourde tâche administrative.  On sélectionne Ne pas autoriser les mises à jour dynamiques. (voir ANNEXE A figure1)  On sélectionne Non. Celui-ci choisit les informations dans son pool d'adresses IP (plage d’adresses) et les propose au client.Serveur DHCP V. il ne doit pas rediriger les requêtes.1). Pour que le client puisse recevoir ses données IP.2011-2012  Dans la page Sélectionner une action de configuration.168.  Dans la page type de zone. puis suivant. puis suivant.1. puis suivant. Afin de faciliter ce travail. empêche les conflits d'adresses et permet de contrôler l'utilisation des adresses IP au moyen d'une gestion centralisée des attributions d'adresses.le protocole DHCP offre une configuration dynamique des adresses IPet des information associées.  Dans la page Nom de la zone de recherche inversée on indique le sous réseau (192. (voir ANNEXE A figure2)  Terminer. . V. on sélectionne Créer des zones de recherche directe et inversée (pour les grands réseaux). on sélectionne n’autoriser que les mises à jour dynamiques sécurisées (recommandé pour Active Directory). on sélectionne Zone principale.  On saisie le nom de la zone. il doit être configuré de façon à obtenir automatiquement une adresse IP. Dès lors qu'un client DHCP démarre. puis suivant. puis suivant. il demande ses données d'adressage IP à un serveur DHCP.

2011-2012 Voici comment se passe la configuration d'un client DHCP :  Localisation de bail IP : le client émet une diffusion générale afin de trouver l'IP d'un serveur DHCP  Offre de bail : Tous les serveurs DHCP disponibles envoient une offre d'adressage IP au client. .Installation et configuration V.2. et une simple clique sur détails. et on choisie ajouter/supprimer des composants Windows Figure 17: Ajouter supprimer des programmes  On choisie services de mise en réseau. et les autres serveurs retirent alors leurs offres.  Confirmation de bail : le serveur DHCP retenu répond alors au client. Le client reçoit son adresse IP. V. puis émet à nouveau une diffusion générale afin de demander un bail. panneau de configuration  Double clique sur ajout/suppression de programmes. paramètres. ainsi que ses paramètres optionnels.  On clique sur démarrer.  Demande de bail : le client sélectionne la première proposition d'adressage IP qu'il reçoit.Installation Le serveur DHCP doit avoir une adresse IP fixe.2.1.

. Figure 19: Service de mise en réseau  Puis on clique sur terminer. OK et suivant.2011-2012 Figure 18: Assistant de composants de Windows  On Sélectionne protocole DHCP.

2. Avant de configurer une étendue. et on clique sur autoriser On saisie alors soit l'adresse IP. dans le cas d'un serveur mal configuré par exemple. et puis sur OK.2. soit le nom du serveur à autoriser.2-Création d'une étendue • Définition : Une étendue est un pool d'adresse qu'un serveur DHCP peut distribuer aux clients. on accède à outils d’administration puis DHCP Ensuite Action et gérer les serveurs autorisés.2.2.Configuration V.2011-2012 Figure 20: Configuration des composants de Windows  Maintenant notre serveur DHCP est installé V.1-Autorisation de serveur DHCP La première étape consiste à autoriser le serveur DHCP afin d'éviter qu'un serveur non autorisé sur un réseau donnent de mauvaises adresses sur le réseau par exemple. ou d'un serveur bien configuré. il faut : .2. V. mais qui ne serait pas sur le bon réseau.2. La procédure est comme suit : On se connecte en tant qu’administrateur.

 On fait un simple clic droit sur le serveur Fsegma.2011-2012  Définir les adresses IP de début et de fin pour chaque étendue  Avoir au moins une étendue par serveur.  Puis on saisie le nom de serveur et sa description. • Création d’étendue : on clique sur Nouvelle étendue. . mais il est possible d'en créer plusieurs  Exclure de l'étendue les adresses IP statiques du réseau.rnu.tn dans l’arborescence et Figure 21: Création du nouvelle étendue  On clique sur Suivant.

2011-2012 Figure 22: Nom de l’étendue  Ensuite on saisie les adresses de notre étendue et le masque de sous réseau. Figure 23: plage d’adresse IP  On ajoute le ou les étendues que nous allons exclure dans la fenêtre suivante. .

2011-2012 Figure 24: Ajout d’exclussions  Dans cette fenêtre nous devons sélectionner la durée du bail des adresses IP. Figure 25: Durée du bail . par exemple tous les 6 jours les adresses seront modifiées.

pour ce faire. en donnant son Adresse IP.  On sélectionne par exemple Nom de domaine DNS. on procède comme suit. .  Dans la fenêtre suivante. et on choisie configurez les options.2011-2012 • Options d'étendue Lorsque nous configurons notre étendue. il peut être nécessaire de définir des options. nous pouvons sélectionner un grand nombre des serveurs comme le serveur DNS.  On procède de la même manière avec les autres serveurs. Ces options peuvent être l'adresse IP de la passerelle (routeur) ou l'IP du serveur DNS que les clients doivent utiliser. Dans la console DHCP :  Un clique droit sur options d'étendue. puis ajouter Figure 26: Option service  Puis on clique sur OK.

Ils servent surtout dans des réseaux à domaines multiples. Un utilisateur inséré dans un groupe se voit attribuer toutes les permissions et droits du groupe. VI.2011-2012 VI. c'est-à-dire qu'il permet de définir des ensembles d'utilisateurs possédant le même type de permissions en les classant selon des catégories. lorsque les utilisateurs d’un domaine doivent pouvoir accéder aux ressources d’un autre domaine.Présentation Windows Server 2003 permet en plus de gérer les utilisateurs par groupe. sauvegarder et récupérer des fichiers etc. outils d’administration. .Installation et configuration VI. Il existe deux types de groupes différents : . Il existe des groupes locaux prédéfinis.1.2. .Gestion des groupes VI. on choisie Utilisateurs et ordinateurs Active Directory.2. Les groupes simplifient donc l’administration car il est possible d’attribuer des permissions à plusieurs utilisateurs simultanément.Création des groupes  On clique sur Démarrer.1.Les groupes locaux : servent à donner aux utilisateurs des permissions d’accès à une ressource réseau. Ils servent également à donner aux utilisateurs des droits pour lancer des tâches système (modifier l’heure sur un ordinateur.).Les groupes globaux : servent à organiser les comptes d’utilisateur de domaine. Un groupe est un ensemble de comptes d’utilisateurs.

 On saisie le Nom de groupe.2011-2012 Figure 27: Création du nouvel groupe  On clique sur Action. Figure 28: Nom du groupe . Nouveau Groupe. puis OK. on spécifiant l’étendue et le type de groupe.

Présentation Sous Windows Server 2003.2.Création des utilisateurs Pour créer des utilisateurs de domaine. . Son accès au différentes ressources du domaine sera subordonné aux autorisation par l’administrateur. VII. Outils d’administration. Les comptes utilisateurs permettent d’ouvrir une session sur tous les ordinateurs clients du domaine. Utilisateur. Utilisateurs et ordinateurs Active Directory. étudiant). On choisie Nouveau.1.Gestion des utilisateurs VII.1. VII. il suffit de suivre les étapes suivantes :  Simple click sur démarrer.2011-2012 Remarque : Le même travail a été effectué avec les autres groupes (enseignant. On peut gérer des utilisateurs.2.Installation et Configuration VII.  On clique avec le bouton droit de la souris sur notre domaine. Un utilisateur de domaine pourra bénéficier d’un profil d’environnement personnalisé ainsi que d’un volume de stockage réseau.

suivant. . Figure 30: ajout d’utilisateur  On tape le mot de passe de l’utilisateur.2011-2012 Figure 29: Création du nouvel utilisateur  On tape le Nom. puis suivant. Prénom et Nom d’ouverture de session de l’utilisateur.

2011-2012 Figure 31: Mot de passe d’utilisateur Remarque: Dans la page suivante on obtient un petit résumé sur le nouvel utilisateur. Figure 32: résumé de la création d’utilisateur .  Il suffit de cliquer sur terminer pour que le nouvel utilisateur soit crée.

puis on clique sur l’onglet compte. Adresse : cet onglet contient les informations concernant l’adresse personnelle de l’utilisateur. Figure 33: Horaire d’accès • Horaire d’accès : cet onglet permet de sélectionner les périodes dont l’utilisateur à le droit d’utiliser le réseau. Pour cela.2011-2012 VII.2. et de modifier les options de mot de passe. On remplie les champs. • • Les propriétés de l’utilisateur s’affichent sur l’onglet Général. OK.2. on effectue un clic droit sur le compte d’utilisateur à configurer.Propriétés de l’utilisateur Chaque compte d’utilisateur créé s’accompagne d’un ensemble de propriétés qu’on peut configurer. puis on sélectionne l’option propriété. on clique sur le bouton horaire d’accès. On sélectionne les périodes. . Après avoir modifier le nom et les options de mot de passe. • Compte : cet onglet permet de modifier le nom d’ouverture de session du compte utilisateur.

3. On utilise le format suivant pour le chemin d’accès au profil utilisateur : \\nom-serveur\nom-dossier-partagé\%username% Remarque : Windows Server 2003 remplace automatiquement « %username% » par le nom de compte d’utilisateur. On tape le même chemin d’accès pour tous les utilisateurs. puis ok. Dans l’onglet profil on tape le chemin d’accès au dossier partagé contenant le profil de l’utilisateur dans la zone chemin du profil.création des quotas La création de quota permet de spécifier l’espace disque alloué à chaque utilisateur.2. Pour activer le quota sur un volume on suit les étapes suivantes : On clique avec le bouton droit de la souris sur la partition choisie. . Figure 34: Quota  On clique sur Entrées quota. puis on choisie l’onglet Quota. • Téléphones : cet onglet contient les cordonnés téléphoniques de l’utilisateur. propriété.2011-2012 • Profil : (Il faut créer un dossier partagée sous le lecteur souhaiter). VII.

puis ok. Figure 35: Recherche des utilisateurs  On choisie les utilisateurs. on spécifie l’espace disque alloué à chaque utilisateur. puis on valide par ok deux fois.présentation . Figure 36: Ajout d’une nouvelle entrée de quota VIII.serveur de fichiers VIII.  Dans la page suivante. puis on clique sur avancée. on clique sur le bouton rechercher pour afficher la liste des utilisateurs.2011-2012  Dans le menu quota on sélectionne nouvelle entrée de quota.  Dans la page on sélectionne utilisateurs.1.

2. Assistant Configurer votre serveur. il suffit de : Cliquer sur démarrer. permettre les changements des disques sans interruption de fonctionnement du serveur. disposer des possibilités d’extension. on clique sur serveur de fichiers. performant. conserver le service d’indexation activé. VIII. Sur la page Rôle de serveur. Outils d’administration. . puis suivant. Figure 37: rôle de serveur On choisit l’option oui. puis suivant. Il doit être fiable.2011-2012 Un serveur de fichiers est un serveur utilisé pour le stockage et la gestion des fichiers utilisateurs.Installation et configuration Pour lancer l’installation du serveur de fichiers. il permet aussi de partager des données à travers un réseau.

on autorise l’accès des dossiers aux utilisateurs.2011-2012 Figure 38: Service d’indexation du serveur de fichiers Dans la page suivante. Figure 39: Chemin du dossier partagé  Dans la page Autorisations. . puis personnaliser. on clique sur utiliser les autorisations de partages et de dossiers personnalisées. on saisie le chemin de dossier qu’on va partager.  Dans la page suivante.

on a besoin de sécuriser ce réseau. Conclusion Après avoir administrer le réseau informatique de l’FSEG (installation et configuration des serveurs DNS. Active Directory). . DHCP. le serveur de fichier et configuré (les dossier sont partagées sur le serveur).2011-2012 Figure 40: Autorisation du partage Une fois cette étape achevée. Dans ce qui suit on va présenter la stratégie de sécurité étudiée.

2011-2012 Sécurité du réseau local Dans ce chapitre on va présenter les points suivants :  Introduction  Configuration des clients  Antivirus  Conclusion .

Alors la sécurité informatique a pour objectif : • • L'intégrité. il est donc essentiel de mettre en place une solution de sécurité. Dans ce cadre on a proposé a l’FSEG de Mahdia un système de protection constitué d’un Proxy pour partager une connexion ADSL avec des personnes se trouvant en réseau local (LAN). Grâce à ce type de serveur. Après de longue recherches. il contrôle et protège le réseau local : • • Contre la divulgation non autorisée d’informations sensibles. on a choisit Wingate comme serveur Proxy/Pare-feu. consistant à assurer que seules les personnes autorisées ont accès aux ressources La disponibilité. La confidentialité. de plus en plus d’instituts ouvre leur système d'information à la menace (tel que les virus.Introduction La sécurité d'un réseau consiste à assurer que l'ensemble des machines du réseau fonctionne de façon optimale et que les utilisateurs des différentes machines possèdent uniquement les droits qui leur ont été associé. c'est-à-dire garantir que les données sont bien celles qu'on croit être. . et Office Scan comme antivirus. un pare-feu pour protéger le réseau des intrusions provenant de l’Internet et un antivirus pour la protection des ordinateurs contres les virus. permettant de maintenir le bon fonctionnement du système informatique • Avec le développement de l'utilisation d'Internet. Wingate est un logiciel permettant de mettre en place un serveur proxy. les pirates…). n’importe quel PC appartenant au réseau local pourra accéder à Internet.2011-2012 Chapitre4 : Sécurité du réseau local I. Contre les attaques par cheval de troie.

dans l’onglet Connexions on clique sur paramètres réseau. Figure 41: Paramètres du réseau local .2011-2012 Wingate peut dresser un fichier journal des événements qui permet de connaître les actions de chaque utilisateur connecté par l’intermédiaire de proxy. on clique simplement sur outils dans Internet explorer. Il dispose aussi d’un système de cache qui permet de garder en mémoire les pages visités.Configuration du client Pour configurer les PCs clients. et on saisie l’adresse du serveur et le port de connexion.options Internet. II. on choisit l’option Utiliser un serveur Proxy.

de surveiller et de mettre à jour les clients.Installation du OfficeScan L’installation de OfficeScan sur notre réseau se fait sur deux étapes : Installation du serveur à partir du fichier qui se trouve dans le CD. Avant de commencer l’installation (que se soit du serveur ou du client). destinée aux postes de travail. puis suivant. aux ordinateurs portables et aux serveurs. Installation des postes de travail à partir du serveur. etc. Pour être efficace ce type de logiciel demande des mises à jour très fréquentes au cours desquelles il mémorise les nouvelles formes de virus en circulation. on doit désinstaller tous les autres produits antivirus. La console d’administration OfficeScan nous permet de configurer.3.3.  On clique sur oui. disquette.).1. Dans OfficeScan. III. III.2. III. OfficeScan protège les ordinateurs Windows XP/Serveur 2003 et Windows 95/98 des entreprises contre un grand nombre de menaces telles que les virus. L’installation du serveur doit se faire sur une machine ayant une adresse IP publique.Définition Logiciel permettant de détecter et de supprimer les virus informatiques sur n'importe quel type de stockage (disque dur.Présentation de OfficeScan OfficeScan est une solution antivirale et contre les programmes espions. la fonction antivirale est fournie via le client qui communique avec le serveur et obtient les mises à jour à partir de ce dernier.Antivirus III. .Installation du serveur OfficeScan  La première étape consiste à lancé le programme d’installation du OfficeScan.1.2011-2012 III.

le Port et l’Authentification puis suivant. puis suivant.  On saisie le nom de serveur ou l’adresse IP. on sélectionne le serveur Web à utiliser pour le serveur OfficeScan. on sélectionne l’Adresse IP de serveur.  Dans la page suivant.2011-2012  On choisit Je souhaite installer/mettre à niveau le serveur OfficeScan sur cet ordinateur puis suivant. . Figure 42: Paramètres du proxy  Dans la page Serveur Web. puis suivant.

Le deuxième est pour le déchargement/désinstallation du client. puis suivant. suivant et on valide. puis on saisit le mot de passe et on valide.  Dans les prochaines pages on laisse les options par défaut. Figure 44: Mot de passe du compte administrateur  Dans la page Activation du produit on saisit les codes d’activations.  On saisie le code d’activation. De cette façon.  On choisit les mots de passe. un utilisateur ne peut pas le désinstaller. .Installation des clients à distance  On accède à la console d’administration OfficeScan.3. III. puis suivant.2.2011-2012 Figure 43: identification de l’ordinateur  On clique sur suivant.  On clique sur suivant dans les deux prochaines pages. Le premier est pour la console Web.

Figure 46: installation à distance . on sélectionne Ordinateurs en réseau.2011-2012 Figure 45: Interface de OfficeScan  Dans le menue à gauche. Installation du client puis à distance.

DHCP.2011-2012  Dans la page Installation à distance. suivi par la mise en place du réseau local ainsi que l’installation et l’administration des serveurs (DNS. et on clique sur ajouter. On a commencé par une collecte des informations concernant le matériel existant. L’objectif de ce stage était la mise en place et l’administration du réseau informatique. . Conclusion générale Ce stage de perfectionnement réalisé au sein de l’FSEG de Mahdia a été très bénéfique dans la mesure où il nous a permis non seulement de découvrir l’environnement professionnel mais aussi de mettre en pratique les connaissances acquises durant notre formation surtout celles relatives au systèmes de réseau informatique. Active Directory. Conclusion Dans ce chapitre. Proxy. Pare-feu et antivirus). on choisit les ordinateurs sur les quels on va installer OfficeScan comme client. Elle consiste à mettre en place un antivirus et grâce a court de temps et les mauvaises environnements je ne peux pas terminer le serveur Proxy et pare-feu. nous avons essayé de résumer la solution de sécurité qu’on a proposé lors de partage de connexion Internet. Enfin on remercie de nouveau Mr hafedh Ben Kaireddinne pour son aide sans limite son soutient et sa confiance. puis installer. fichiers.

2011-2012 ANNEXES ANNEXE A .

2011-2012 Figure1 : Autorisation de mise à jour dynamique Figure 2 : Redirecteurs ANNEXE B  Les étapes de construction du câble Ethernet droit ou croisé Etape N° 1 : on enlevé la gaine du câble. Etape N° 2 : on replie la feuille d'aluminium vers l'arrière .

Il reste à mettre la seconde fiche à l'autre bout du câble et à essayer l'ensemble. .Bien serrer la pince en la refermant ! .Bien regarder que les contacts sont poussés vers l'intérieur du connecteur et qu'ils traversent les fils.on place le connecteur dans la pince à sertir. Etape N° 7: . Etape N° 6 : . Etape N° 5 : . .on garde les fils dans l'ordre voulu .on regroupe les fils "en ligne" .on mette les fils dans l'ordre voulu Etape N° 4 : .on vérifie qu'elle est bien mise à fond dans le logement.on sépare les fils constituant les paires .2011-2012 Etape N° 3 : .Bien présenter les fils devant le connecteur en vérifiant une dernière fois qu'ils sont bien dans l'ordre voulu Enfoncer le câble à fond jusqu'à ce que tous les fils touchent le fond du connecteur.on coupe les fils à 2 cms du dénudage en maintenant bien l'ordre et en faisant en sorte que la coupe soit droite.