et de la Promotion du Travail
Mehdi El Haouate
http://www.ofppt-tsri.blogspot.com/
https://www.facebook.com/TSRI.reseaux
Sommaire
Configuration des services réseau.
Mise en œuvre de l’Active Directory.
Utilisateurs.
Configuration de la résolution de noms.
Configuration autour du protocole DHCP.
Publication du stockage.
Mise en œuvre du serveur de fichiers.
Mise en œuvre du serveur d’impression.
Administration via les stratégies de groupe.
Suivi et optimisation des performances.
Ch1: Configuration des services réseau.
1. Configuration de la carte réseau
2. Configuration du centre réseau et partage
3. Présentation du routage
4. Présentation du dépannage
5. Présentation du pare-feu
6. Présentation de la traduction d’adresses réseau NAT
7. Présentation de l’accès distant et des réseaux privés
virtuels VPN
8. Accès réseau sans fil
Configuration de la carte réseau
Cette section présente les étapes pour configurer la carte réseau avec
le protocole IPv4.
Il est à noter que les noms des cartes réseau est logique et dépends
du protocole réseau.
1. Introduction
L’accès au réseau de l’entreprise depuis l’extérieur a toujours été une
option très prisée que ce soit pour des informaticiens ou des utilisateurs.
Par la suite la sécurité est devenue de mise et les protocoles ont évolué
pour supporter la notion de réseau privé virtuel.
Un réseau privé virtuel est définit comme étant un accès distant sécurisé
dont l’objectif principal est d’inclure l’ordinateur distant comme faisant partie
du réseau de l’entreprise en créant un tunnel pour faire passer toutes les
communications de l’ordinateur vers l’entreprise y compris les requêtes
Internet.
Présentation de l’accès distant et des réseaux privés virtuels
3. Connexion VPN
La connexion VPN est une des méthodes les plus utilisées aujourd’hui pour
se connecter depuis l’extérieur au réseau d’entreprise et fait souvent
référence dans le langage populaire à une connexion sécurisée.
Les protocoles VPN supportés par Windows Server 2008 sont PPTP (Point
to Point Tunneling Protocol), L2TP (Layer 2 Tunneling Protocol) et SSTP.
Présentation de l’accès distant et des réseaux privés virtuels
3. Connexion VPN
Le tableau suivant présent les caractéristiques des protocoles VPN supportés
par Windows Server 2008 :
Système d’exploitation Méthode
Protocole Scénario Ports utilisés
supportant d’authentification
PPTP (Point Authentification de
Accès
to Point XP, 2003, Vista, WS08, l’utilisateur en clair TCP 1723 (Control),
distant et
Tunneling W7, WS08 R2 puis création du IP 47 (GRE - Data)
site à site
Protocol) tunnel PPTP
Authentification de UDP Port 500 (IKE),
L2TP (Layer Accès l’ordinateur via IPSec IP 50 (ESP)
XP, 2003, Vista, WS08,
2 Tunneling distant et puis de l’utilisateur éventuellement UDP
W7, WS08 R2
Protocol) site à site dans le tunnel avec port 4500 (NAT-T
PPP Data)
Création du tunnel
Vista SP1, WS08, W7, Accès SSL puis
SSTP TCP 443 (HTTPS)
WS08 R2 distant authentification de
l’utilisateur avec PPP
4. Méthodes d’authentification
La figure suivante montre les méthodes
d’authentification activées par défaut
dans Windows Server 2008 pour un
accès VPN.
Dans l’arborescence de la console, cliquez
avec le bouton droit de la souris sur le nom
du serveur puis cliquez sur Propriétés.
Dans la boîte de dialogue, cliquez sur l’onglet
Sécurité.
Cliquez sur Méthode d’authentification et
sélectionnez les méthodes dont vous avez
besoin. Figure-12: Méthodes d’authentification
Cliquez deux fois sur OK pour fermer la boîte
de dialogue.
Accès réseau sans fil
1. Introduction
Les réseaux sans fil se démocratisent et l’on trouve de plus en plus de
points d’accès appelés également hot spot à travers le monde.
1. Introduction
L'objectif principal d'Active Directory est de fournir des services
centralisés d'identification et d'authentification à un réseau d'ordinateurs
utilisant le système Windows.
Active Directory répertorie les éléments d'un réseau administré tels que
les comptes des utilisateurs, les serveurs, les postes de travail, les
dossiers partagés, les imprimantes, etc.
Présentation des services de l’Active Directory (AD)
1. Introduction
L’Active Directory implémente les protocoles suivants :
• LDAP (Lightweight Directory Access Protocol) pour les services d’annuaire.
• Kerberos V5 pour l’authentification
• TCP/IP et le DNS pour les services réseau.
Active Directory ne tourne que dans un environnement TCP/IP avec une
implémentation d’un serveur DNS Microsoft ou autre. Les prérequis pour le
serveur DNS sont :
• Le support pour des enregistrements de type SRV (obligatoire).
• Pouvoir mettre à jour dynamiquement les enregistrements (optionnel mais
fortement recommandé).
• IXFR pour répliquer la zone DNS de manière incrémentielle (optionnel).
Présentation des services de l’Active Directory (AD)
2. La forêt
La forêt représente la frontière extérieure de l’Active Directory de
l’entreprise. Cette limite peut être calquée sur un ou plusieurs domaines. La
forêt représente également les limites de sécurité de l’AD car tous les
domaines de la forêt partagent :
• le même schéma et la même configuration,
Pour des raisons de sécurité, il n’est pas rare de voir des entreprises
disposer de plusieurs forêts distinctes n’ayant pas de relation d’approbation
entre elles.
Présentation des services de l’Active Directory (AD)
3. Le domaine et arborescence de domaine
Une forêt se compose de domaines, le premier domaine de la forêt donne
également son nom à la forêt. Une arborescence représente une suite de
domaines parent/enfant partageant le même espace de nom contigu. Si le
domaine se situe dans un autre espace de nom, alors ce domaine est dans
sa propre arborescence.
• Une limite de gestion, que ce soit pour des raisons techniques ou politiques. Une
solution consiste à créer des unités d’organisation pour simplifier la gestion.
Partition Description
Schéma Contient la définition des attributs et classes permettant de créer un objet.
Configuration Contient la topologie physique et de réplication de l’AD.
Domaine Contient tous les objets d’un domaine spécifique.
DNS Contient la base de données DNS.
Autre L’administrateur peut également créer une partition spécifique dans la forêt.
Dans Windows Server 2008, Microsoft introduit quatre nouveaux rôles qui
étendent les possibilités de l’AD, à savoir :
• Services AD LDS (Active Directory Lightweight Directory Services)
1. Introduction
2. Installation du rôle Serveur DNS
3. Configuration d’un serveur DNS
4. Gestion d’une zone
5. Utilitaires en ligne de commande
6. Intégration avec l’Active Directory
Introduction
Le système DNS (Domain Name System) utilise un espace de noms. Il se
compose d’une arborescence de domaines dont le niveau le plus bas
correspond à un enregistrement de ressources.
Les nœuds de niveaux supérieurs permettent d’organiser ces
enregistrements de manière hiérarchique, on les appelle domaines.
La racine d’un espace de noms peut être une racine Internet ou une racine
d’entreprise. Dans la suite du chapitre, il sera toujours fait référence à la
racine Internet.
La racine d’un espace de noms peut être une racine Internet ou une racine
d’entreprise. Dans la suite du chapitre, il sera toujours fait référence à la
racine Internet.
! Pour savoir plus sur le fonctionnement du système DNS, merci de se référer
au cours sur le DNS « Partie administration de réseau sous linux ».
Installation du rôle Serveur DNS
Pour installer le rôle Serveur DNS, il existe deux méthodes. La première
consiste à installer le rôle Serveur DNS en même temps que l’Active
Directory. La seconde méthode, décrite ici, effectue l’installation du rôle par
l’intermédiaire du Gestionnaire de serveur.
1- Prérequis
Le serveur doit avoir une adresse IP statique configurée manuellement ou
fixée via un serveur DHCP.
2- Installation
L’assistant d’ajout de rôles installe le service DNS et permet également de
configurer le serveur DNS avec les options les plus courantes.
Connectez-vous en tant qu’administrateur.
Pour démarrer l’installation, lancez le Gestionnaire de serveur en cliquant
sur Démarrer puis sur Outils d’administration et enfin sur Gestionnaire
de serveur.
Installation du rôle Serveur DNS
Pour installer le rôle Serveur DNS, il existe deux méthodes. La première
consiste à installer le rôle Serveur DNS en même temps que l’Active
Directory. La seconde méthode, décrite ici, effectue l’installation du rôle par
l’intermédiaire du Gestionnaire de serveur.
1- Prérequis
Le serveur doit avoir une adresse IP statique configurée manuellement ou
fixée via un serveur DHCP.
2- Installation
L’assistant d’ajout de rôles installe le service DNS et permet également de
configurer le serveur DNS avec les options les plus courantes.
Connectez-vous en tant qu’administrateur.
Pour démarrer l’installation, lancez le Gestionnaire de serveur en cliquant
sur Démarrer puis sur Outils d’administration et enfin sur Gestionnaire
de serveur.
Installation du rôle Serveur DNS
2- Installation (suite)
Dans le volet de gauche, cliquez sur Rôles.
Dans Rôles, cliquez sur Ajouter des rôles.
Dans l’Assistant Ajout de rôles, si la page Avant de commencer
apparaît, cliquez sur Suivant.
Sur la page Rôles de serveurs, sélectionnez le rôle Serveur DNS puis
cliquez sur Suivant.
Sur la page Serveur DNS, cliquez sur Suivant.
Sur la page Confirmation, cliquez sur Installer.
Consultez la page Résultats pour voir si l’installation a réussi puis cliquez
sur Fermer.
Configuration d’un serveur DNS
1- Configurer le serveur DNS
L’utilisation de l’assistant Configuration d’un serveur DNS permet de :
• Créer une zone de recherche directe.
• Éventuellement créer une zone de recherche inversée.
• Configurer les mises à jour dynamiques.
• Configurer les racines ou les redirecteurs.
Il n’est pas recommandé d’effectuer la création de zone par cette méthode,
elle est plutôt réservée à un administrateur peu expérimenté. Elle est
totalement inutile si le serveur DNS est un contrôleur de domaine.
La procédure suivante montre comment l’utiliser.
Connectez-vous en tant qu’administrateur.
Lancez le Gestionnaire DNS en cliquant sur Démarrer puis sur Outils
d’administration et enfin sur DNS.
Configuration d’un serveur DNS
1- Configurer le serveur DNS (suite)
Dans le volet de gauche du Gestionnaire DNS, cliquez avec le bouton droit
de la souris sur le serveur DNS puis choisissez Configurer un serveur
DNS.
Sur la page Bienvenue dans l’assistant Configuration d’un serveur DNS,
cliquez sur Suivant.
Sur la page Sélectionnez une action de configuration, sélectionnez
Configurer les indications de racine uniquement, puis cliquez sur
Suivant. Vous pouvez choisir une autre option si vous voulez créer une
zone.
Sur la page Fin de l’assistant Configuration d’un serveur DNS, cliquez
sur Terminer.
Configuration d’un serveur DNS
2- Définir le vieillissement et le nettoyage
Il est recommandé de mettre à jour régulièrement le contenu de la base de
données du serveur DNS afin que des enregistrements devenus obsolètes
ne polluent pas la base.
Pour que le nettoyage s’effectue, il faut configurer correctement les
éléments suivants :
• Il faut garantir que chaque enregistrement puisse être supprimé.
• Il faut garantir que la zone DNS puisse être nettoyée.
• Il faut garantir qu’au moins un serveur DNS puisse nettoyer les enregistrements.
Comme vous pouvez le constater, il faut activer le nettoyage au niveau de
l’enregistrement, de la zone et d’au moins un serveur qui gère la zone.
Configuration d’un serveur DNS
2- Définir le vieillissement et le nettoyage (suite)
Les procédures suivantes devraient toujours être effectuées.
a. Permettre la suppression d’un enregistrement
Il faut distinguer entre des enregistrements statiques et des enregistrements
dynamiques. Par défaut un enregistrement statique ne permet pas la
suppression automatique de l’enregistrement. Si vous voulez l’effacer
automatiquement suivez la procédure ci-dessous.
Connectez-vous en tant qu’administrateur.
Lancez le Gestionnaire DNS en cliquant sur Démarrer puis sur Outils
d’administration et enfin sur DNS.
Dans le volet de gauche du Gestionnaire DNS, développez l’arborescence pour
faire apparaître dans la fenêtre principale l’enregistrement statique concerné.
Cliquez avec le bouton droit de la souris sur l’enregistrement puis sur Propriétés
dans le menu contextuel.
Configuration d’un serveur DNS
2- Définir le vieillissement et le nettoyage (suite)
a. Permettre la suppression d’un
enregistrement (suite)
Cochez la case Supprimer cet
enregistrement lorsqu’il deviendra
périmé puis cliquez sur Appliquer pour
faire apparaître la valeur de
l’horodatage.
Cliquez sur OK pour fermer la boîte de
dialogue.
! Si cette case à cocher n’est pas visible, fermez la
boîte de dialogue Propriétés puis cliquez sur
Affichage détaillé dans le menu Affichage et
ouvrez à nouveau la boîte de dialogue Propriétés. Figure-20: Propriétés du RR www
Configuration d’un serveur DNS
2- Définir le vieillissement et le nettoyage (suite)
b. Définir le vieillissement/nettoyage pour toutes les zones
Connectez-vous en tant qu’administrateur.
Lancez le Gestionnaire DNS en cliquant sur Démarrer puis sur Outils
d’administration et enfin sur DNS.
Dans le volet de gauche du Gestionnaire DNS, cliquez avec le bouton droit
de la souris sur le serveur DNS puis sur Définir le
vieillissement/nettoyage pour toutes les zones.
La case à cocher Nettoyer les enregistrements de ressources obsolètes
devrait être toujours sélectionnée afin que le système efface
automatiquement ces enregistrements.
L’Intervalle de non-actualisation indique un intervalle durant lequel il n’est
pas possible de réactualiser cet enregistrement. L’adresse IP peut être
modifiée.
Configuration d’un serveur DNS
2- Définir le vieillissement et le nettoyage (suite)
b. Définir le vieillissement/nettoyage pour toutes les zones (suite)
L’Intervalle d’actualisation indique l’intervalle durant lequel les
enregistrements doivent rester dans le serveur DNS après la fin de
l’intervalle de non-actualisation. Cet intervalle devrait correspondre à la
durée de bail du serveur DHCP.
• 2. La redirection conditionnelle.
• 3. La redirection par défaut.
• 4. Les serveurs DNS racine.
Configuration d’un serveur DNS
7- Redirecteurs (suite)
Le redirecteur par défaut redirige les requêtes DNS qui n’ont pu être
résolues sur le serveur DNS vers le premier serveur de la liste. En cas de
non réponse, il tente de contacter les autres serveurs de la liste selon l’ordre
défini.
Les redirecteurs conditionnels permettent de rediriger les requêtes non
résolues localement pour un domaine spécifique vers un serveur DNS
particulier.
Cette méthode est très utile lorsque votre entreprise collabore avec des
entreprises partenaires et vous donne accès à un extranet. Il vous suffit
simplement d’ajouter les adresses des serveurs DNS pour cette zone.
Néanmoins, si les adresses des serveurs DNS changent, vous devez être
averti et les modifier.
Configuration d’un serveur DNS
7- Redirecteurs (suite)
Pour pallier ce problème, vous pouvez créer une zone de stub c’est-à-dire
créer une zone qui ne contient que les noms des serveurs DNS de la zone
considérée et leur adresse IP. La mise à jour des données de la zone se fait
par transfert de zone. Il faut donc que les serveurs source acceptent
d’effectuer un transfert de zone vers vos serveurs DNS.
La zone de stub est une amélioration du redirecteur conditionnel mais ne peut
s’utiliser que s’il est possible d’effectuer un transfert de zone.
a. Ajout d’un redirecteur par défaut
Connectez-vous en tant qu’administrateur.
Lancez le Gestionnaire DNS en cliquant sur Démarrer puis sur Outils
d’administration et enfin sur DNS.
Dans le volet de gauche, cliquez avec le bouton droit de la souris sur le nom
du serveur puis choisissez Propriétés.
Cliquez sur l’onglet Redirecteurs.
Configuration d’un serveur DNS
7- Redirecteurs (suite)
a. Ajout d’un redirecteur par défaut (suite)
Dès que l’on ajoute une adresse IP, le serveur DNS va essayer de retrouver
son nom si une zone inverse existe. Vous pouvez modifier la valeur du délai
d’expiration pour recevoir une réponse, par défaut elle est de 3 secondes.
7- Redirecteurs (suite)
b. Ajout d’un redirecteur conditionnel
Connectez-vous en tant qu’administrateur.
Lancez le Gestionnaire DNS en cliquant sur Démarrer puis sur Outils
d’administration et enfin sur DNS.
Dans le volet de gauche, cliquez avec le bouton droit de la souris sur la
zone Redirecteurs conditionnels puis cliquez sur Nouveau redirecteur
conditionnel.
Saisissez le nom du domaine, qui doit être redirigé puis associez-lui une ou
plusieurs adresses IP qui correspondent aux serveurs DNS qui gèrent ce
domaine en tapant l’adresse IP de chaque serveur dans la zone Adresses
IP des serveurs maîtres comme le montre l’image suivante.
Configuration d’un serveur DNS
7- Redirecteurs (suite)
b. Ajout d’un redirecteur
conditionnel (suite)
Si le serveur DNS est également un
serveur contrôleur de domaine (DC),
vous pouvez stocker ces
informations dans l’Active Directory
et les répliquer selon les valeurs de
la liste déroulante. Vous pouvez
modifier la valeur du délai
d’expiration pour recevoir une
réponse, par défaut elle est de 5
secondes. Cliquez ensuite sur OK.
Figure-22: Assistant Nouveau redirecteur conditionnel
Configuration d’un serveur DNS
7- Redirecteurs (suite)
c. Ajout d’une zone de stub
Connectez-vous en tant qu’administrateur.
Lancez le Gestionnaire DNS en cliquant sur Démarrer puis sur Outils
d’administration et enfin sur DNS.
Dans le volet de gauche, cliquez avec le bouton droit de la souris sur Zones
de recherche directes puis cliquez sur Nouvelle zone.
Sur la page Bienvenue ! de l’Assistant Nouvelle zone, cliquez sur
Suivant.
Sur la page Type de zone, sélectionnez l’option Zone de stub. Si le
serveur DNS est également un contrôleur de domaine, vous pouvez
enregistrer la zone dans l’Active Directory en sélectionnant la case à cocher
correspondante. Enfin cliquez sur Suivant.
Configuration d’un serveur DNS
7- Redirecteurs (suite)
c. Ajout d’une zone de stub (suite)
La page Étendue de la zone de réplication de Active Directory apparaît
seulement si vous avez sélectionné la case à cocher correspondante dans
la page précédente. Sélectionnez l’option désirée puis cliquez sur Suivant.
Sur la page Nom de la zone, saisissez le nom de domaine DNS qui doit être
redirigé, puis cliquez sur Suivant.
La page Fichier de zone apparaît si vous n’avez pas sélectionné la case à
cocher Enregistrer la zone dans Active Directory sur la page Type de
zone. Vous pouvez soit créer un nouveau fichier nommé (recommandé), soit
utiliser un fichier existant. Par défaut, ces fichiers sont stockés dans le
répertoire %systemroot%\sytem32\dns. Cliquez sur Suivant.
Configuration d’un serveur DNS
7- Redirecteurs (suite)
c. Ajout d’une zone de stub (suite)
Sur la page Serveurs DNS maîtres, ajoutez les serveurs DNS servant de
références pour la zone considérée. Si vous stockez la zone dans l’Active
Directory, la case à cocher Utiliser les serveurs suivants pour créer une
liste locale des serveurs maîtres apparaît. Vous pourrez alors utiliser les
serveurs de la liste en tant que maître pour la zone et non les serveurs
maîtres stockés dans l’Active Directory. Cliquez ensuite sur Suivant.
L’ordinateur client n’a pas besoin d’être configuré. Il lui suffit de faire partie
du domaine considéré. Car si vous saisissez ping web sur l’ordinateur
client, il va automatiquement rajouter un suffixe pour l’enregistrement.
Utilitaires en ligne de commande
1- Commande nslookup
L’utilitaire nslookup est utilisé pour isoler des problèmes provenant de la résolution
de noms en adresses IP.
La commande nslookup permet d’isoler les problèmes réseau entre l’ordinateur et le
serveur DNS qui fait autorité, et un problème de cache DNS sur un serveur DNS
servant de cache ou sur l’ordinateur local.
Avant d’utiliser nslookup, vous devez vous assurer qu’une connexion IP est possible
entre l’adresse IP de l’ordinateur et l’adresse IP du serveur DNS.
Pour rechercher un hôte en utilisant un serveur DNS particulier
• Saisissez nslookup www.eni.fr MonServeur DNS
3- Commande dnslint
La commande dnslint est à
télécharger à partir du site Web de
Microsoft. Il peut créer des rapports
au format HTML. Il peut être utilisé
pour résoudre des problèmes liés à
l’Active Directory comme la
réplication, mais également à un
domaine particulier.
Il s’utilise aussi bien pour une
entreprise que sur Internet.
Figure-28: Exemples d’informations affichées par la
commande dnslint
Intégration avec l’Active Directory
Comme il a été cité plusieurs fois, le stockage de la base de données DNS dans
l’Active Directory appelée zone intégrée Active Directory est une méthode conseillée.
Pour cela, il faut installer le rôle Serveur DNS sur le contrôleur de domaine, soit en
même temps que l’installation de l’Active Directory pour le premier contrôleur de
domaine, soit plus tard.
1- Quelques mots sur la réplication
Ensuite la réplication est entièrement gérée par l’Active Directory. Il faut noter qu’en
fonction de l’emplacement de stockage spécifié pour la zone, la réplication concerne:
• tous les contrôleurs de domaine DNS de la forêt ;
• tous les contrôleurs de domaine DNS du domaine ;
• seulement les contrôleurs de domaine du domaine ;
• plus spécifiquement les contrôleurs de domaine de la forêt qui hébergent une partition
applicative.
Bien entendu, il est également possible de créer une réplication mixte avec des
serveurs hébergeant des zones secondaires, néanmoins ce n’est pas une solution
sécurisée, ni efficace.
Sommaire
Configuration des services réseau.
Mise en œuvre de l’Active Directory.
Utilisateurs.
Configuration de la résolution de noms.
Configuration autour du protocole DHCP.
Publication du stockage.
Mise en œuvre du serveur de fichiers.
Mise en œuvre du serveur d’impression.
Administration via les stratégies de groupe.
Suivi et optimisation des performances.
Ch4: Configuration autour du protocole DHCP
1. Présentation du protocole DHCP
2. Service DHCP de Windows
3. Installation et désinstallation du rôle DHCP
4. Configuration
5. Gestion d’un serveur DHCP
Présentation du protocole DHCP
1- Introduction
DHCP est un protocole client/serveur qui fournit automatiquement à un hôte
IP une adresse IP et d’autres paramètres de configuration comme le
masque de sous-réseau.
On utilise les termes de client ou client DHCP pour l’hôte IP qui reçoit une
adresse IP provenant d’un serveur DHCP.
Le serveur DHCP peut être un routeur ADSL, donc basé sur du matériel, ou
un logiciel comme le rôle DHCP de Windows Server 2008.
Le serveur DHCP gère et distribue de manière centralisée et automatique
les adresses IP sur un réseau donné. Le réseau peut être local ou distant
2- Processus d’acquisition d’une adresse IPv4
Voir cours administration réseau sous linux
3- Processus de renouvellement d’une adresse IP
Voir cours administration réseau sous linux
Service DHCP de Windows
1- Introduction
Le service DHCP, s’il fonctionne dans un domaine, doit être autorisé par
l’Active Directory, sinon le service ne démarre pas. Pour cela, le serveur
DHCP envoie un message DHCPINFORM à l’Active Directory qui lui
répond avec un message DHCPACK ou DHCPNACK.
Le serveur DHCP peut mettre à jour le DNS au nom du client DHCP,pour
un client qui ne peut mettre à jour le serveur DNS ou si le client le
demande.
Dans certains réseaux, on voit parfois plusieurs sous-réseaux IP partager le
même réseau physique. Le serveur DHCP permet de réunir ces différents
réseaux IP pour créer une étendue globale de manière à ce que les clients
DHCP se trouvant sur le réseau physique reçoivent une adresse provenant
de l’un des sous-réseaux IP.
Service DHCP de Windows
2- Options
Parmi les quelques 80 options standardisées, les clients DHCP Windows n’utilisent
par défaut que les suivants :
• PAD, Masque de sous-réseau, Routeur, Serveur DNS, Nom de l’hôte, Nom de
Domaine DNS, Nom du serveur Wins, Informations spécifiques au fournisseur,
Type de nœud pour la résolution de nom NetBIOS sur TCP/IP, ID de l’étendue
NetBIOS, Adresse demandée, Durée du bail, Type de message DHCP…
• Découvrir les routeurs, Option d’itinéraire statique, Itinéraires statiques sans
classe*
Ces derniers options sont valables juste pour des clients postérieurs à Windows
2000
Dans le cas où le serveur DHCP distribue des adresses à des clients Microsoft ayant
besoin d’options particulières, il est tout à fait possible de créer des options
personnalisées basées sur des classes utilisateurs ou fournisseurs.
Service DHCP de Windows
3- Les nouveautés de Windows Server 2008
Le support du protocole DHCPv6 signifie qu’il est possible de définir des
étendues et de distribuer des adresses IPv6.
Le support du protocole NAP permet de contrôler la distribution d’adresses
IP de manière à ce qu’un client non conforme ne puisse recevoir toutes les
options DHCP et soit renvoyé vers le réseau de remédiation.
4. Les outils de configuration
Les outils de configuration et de gestion sont :
• La console DHCP, soit une console MMC permettant de gérer un ou plusieurs
serveurs DHCP.
• Les commandes netsh permettent également d’effectuer une gestion efficace
d’un serveur DHCP.
Installation et désinstallation du rôle DHCP
1- Installation
L’assistant installe le service DHCP et permet également de configurer le
serveur DHCP avec les options les plus courantes.
Connectez-vous en tant qu’administrateur sur Win1.
Pour démarrer l’installation, lancez le Gestionnaire de serveur en cliquant sur
Démarrer puis sur Outils d’administration et enfin sur Gestionnaire de
serveur.
Dans le volet de gauche, cliquez sur Rôles.
Dans Rôles, cliquez sur Ajouter des rôles.
Dans l’Assistant Ajout de rôles, si la page Avant de commencer apparaît,
cliquez sur Suivant.
Sur la page Rôles de serveurs, sélectionnez le rôle Serveur DHCP puis cliquez
sur Suivant.
Installation et désinstallation du rôle DHCP
1- Installation (suite)
Sur la page Serveur DHCP, prenez connaissance si nécessaire des informations
supplémentaires concernant le serveur DHCP puis cliquez sur Suivant.
Sur la page Liaisons de connexion réseau de l’assistant, choisissez quelle(s)
connexion(s) réseau traitera(ont) les demandes DHCP puis appuyez sur
Suivant.
Un serveur DHCP disposant de plusieurs cartes réseau peut n’écouter les requêtes
DHCP que sur certaines de ses cartes.
Sur la page Paramètres DNS IPv4, spécifiez les options DNS que recevra un
client DHCP, puis appuyez sur Suivant.
Les options entrées dans l’assistant sont enregistrées en tant qu’Options de
serveur.
En cliquant sur le bouton Valider, l’assistant contrôle qu’un serveur DNS répond.
Sur la page Paramètres WINS IPv4, spécifiez les options WINS c’est-à-dire les
adresses des serveurs WINS que recevra un client DHCP, puis appuyez sur
Suivant.
Installation et désinstallation du rôle DHCP
1- Installation (suite)
Sur la page Étendues DHCP, ajoutez au moins une étendue en cliquant sur le
bouton Ajouter.
Dans la boîte de dialogue Ajouter une étendue, saisissez les informations
demandées comme dans l’exemple suivant :
• Classe de protection d’accès réseau par défaut qui correspond au client NAP.
• Classe de routage et d’accès distant par défaut qui correspond au client VPN.
Cette classe Utilisateur est plus intéressante que la classe Fournisseur car elle
permet de définir clairement les options spécifiques à chaque type d’accès client.
Configuration du server DHCP
7- Configuration du service DHCP dans un environnement
routé (Agent Relais DHCP)
Le serveur Agent Relay DHCP agit comme un proxy situé entre le client DHCP et le
serveur DHCP. Il écoute les messages de diffusion BOOTP (1) sur le segment de
réseau local et transmet la demande auprès d’un serveur DHCP (2) situé sur un
autre segment de réseau en monodiffusion.
réseau»
Les commandes ci-après créent une étendue appelée Etendue4 avec des
adresses allant de 172.30.1.50 à 172.30.1.59 avec un masque de
255.255.255.0 dont le bail est de 1 heure ; on y ajoute l’adresse du routeur
et du DNS et à la fin, on active l’étendue.
Gestion d’un serveur DHCP
5- Commande netsh (suite)
a. Ajout d’une étendue (suite)
REM Création de l’étendue
netsh dhcp server 172.30.1.170 add scope 172.30.1.0.255.255.255.0 Etendue4
"commentaire de l’étendue 4"
REM Ajout des adresses IP de l’étendue
netsh dhcp server 172.30.1.170 scope 172.30.1.0 add iprange
172.30.1.50 172.30.1.59
REM Modification de la durée du bail (1heure)
netsh dhcp server 172.30.1.170 scope 172.30.1.0 optionvalue 051 DWORD "3600"
REM Ajout du routeur
netsh dhcp server 172.30.1.170 scope 172.30.1.0 optionvalue 003
IPADDRESS 172.30.1.254
REM Ajout du DNS
netsh dhcp server 172.30.1.170 scope 172.30.1.0 optionvalue 006
IPADDRESS 172.30.1.170
REM Activation de l’étendue
netsh dhcp server 172.30.1.170 scope 172.30.1.0 set state 1
REM Affiche le contenu de la base DHCP
netsh dhcp server 172.30.1.170 scope 172.30.1.0 dump
Gestion d’un serveur DHCP
5- Commande netsh (suite)
b. Autorisation d’un serveur DHCP auprès de l’Active Directory
Les serveurs DHCP Microsoft Windows doivent être autorisés par l’Active
Directory pour distribuer des adresses s’ils font partie d’un domaine. Si un
serveur DHCP ne faisant pas partie d’un domaine détecte qu’il se trouve sur
un segment de réseau où existe un serveur DHCP de domaine, son service
DHCP s’arrête.
1. Utilisateurs et groupes
2. Utilisateur local
3. Utilisateur de domaine
Utilisateurs et groupes
1. Le compte utilisateur
le compte d’utilisateur sert à authentifier et autoriser un utilisateur sur un
ordinateur ou un réseau ainsi que d’annuaire d’entreprise.
On distingue le compte d’utilisateur local dont les informations de compte
résident dans la SAM (Secure Account Manager) locale de tout ordinateur
station de travail, serveur membre de domaine et serveur membre d’un
groupe de travail du compte d’utilisateur de domaine qui est stocké dans
l’Active Directory.
Un compte d’utilisateur de domaine peut se connecter sur n’importe quel
ordinateur et accéder à toutes les ressources du domaine, alors qu’un
compte d’utilisateur local ne peut le faire que sur l’ordinateur considéré.
Dans Windows, l’utilisateur est identifié par son identificateur de sécurité
SID (Security IDentifier) qui commence toujours par 1-5-20<guid
domaine>-ValueID, ValueID est toujours un nombre supérieur à 1000,
excepté pour l’utilisateur administrateur et invité. Le SID est unique.
Utilisateurs et groupes
1. Le compte utilisateur (suite)
Pour afficher les SID, il faut un utilitaire. Pour cela, vous pouvez télécharger
getsid.exe du kit de ressources techniques Windows 2000.
Vous pouvez aussi utiliser la commande : WMIC USERACCOUNT LIST Brief.
Pour un utilisateur donné : WMIC USERACCOUNT WHERE "name = ’test
Ad2’ " get SID.
Par défaut, les utilisateurs suivants sont toujours créés :
• Administrateur : compte d’utilisateur qui a accès à tout l’ordinateur (local) ou à
la forêt ou au domaine (Active Directory). Ce compte ne peut être détruit ou
désactivé, par contre il peut être renommé.
• Invité : compte utilisé pour des personnes devant disposer de droits limités sur le
système. Par défaut, il est désactivé et n’a pas de mot de passe. Il n’est pas
possible de le supprimer.
Utilisateurs et groupes
1. Le compte utilisateur (suite)
• Système local : pseudo-compte de services. Il représente le système lui-même
et a donc un accès illimité. Il fait également partie du groupe Administrateurs.
C’est la raison pour laquelle il faut limiter le nombre de services qui tournent sous
ce compte ou il faut restreindre le service à l’aide du pare-feu.
• Service réseau :pseudo-compte de services disposant de droits et permissions
limités, de type Invité bien que faisant partie du groupe Utilisateurs. Identique
au pseudo-compte service local excepté qu’il a accès au réseau. Il peut
également être limité par des permissions ou à l’aide du pare-feu.
• Service local : pseudo-compte de services disposant de droits et permissions
limités, de type Invité bien que faisant partie du groupe Utilisateurs. Identique
au pseudo-compte service réseau excepté qu’il n’a pas accès au réseau. Il peut
également être limité par des permissions ou à l’aide du pare-feu.
Utilisateurs et groupes
2- Les groupes
Dans le but de faciliter la gestion des comptes d’utilisateurs, il peut être utile
de les regrouper en fonction de leurs besoins pour effectuer des tâches
spécifiques et de les placer dans un groupe afin de ne gérer qu’une seule
entité plutôt que chaque utilisateur. C’est dans cette optique que la notion de
groupe a été créée.
Microsoft a intégré un certain nombre de groupes appelés prédéfinis et
builtin permettant d’effectuer des opérations d’administration pour les
administrateurs et des opérations standards pour les utilisateurs.
L’administrateur doit placer des utilisateurs dans ces groupes.
Il existe des groupes appelés identités spéciales ou entités de sécurité
intégrées dont les membres sont contextuels, c’est-à-dire qu’en fonction
d’un objet ou d’une ressource considérée l’utilisateur sélectionné est placé
par le système d’exploitation dans ce groupe.
Utilisateurs et groupes
2- Les groupes
Par exemple, un utilisateur connecté localement à un ordinateur est membre
du groupe Interactif alors qu’un autre utilisateur connecté à distance fait
partie lui, du groupe Réseau.
Les types de groupe possibles sont :
• Sécurité, prévu pour gérer des éléments de sécurité comme les permissions.
• Distribution, utilisé comme un groupe de distribution pour envoyer des emails
par exemple.
Les groupes de distribution ne permettent pas de définir des autorisations. En revanche,
les groupes de sécurité peuvent être utilisés dans la plupart des systèmes de
messagerie.
La portée du groupe définit sa visibilité (voir tableau ci- après).
Utilisateurs et groupes
2- Les groupes (suite)
Groupe Type Portée Stocké sur Utilisé principalement pour
Ordinateur local
Identité intégrée de Ordinateur
Sécurité Gérer des droits et permissions
sécurité local
SAM
1- Introduction (suite)