Академический Документы
Профессиональный Документы
Культура Документы
INTRODUCTION
Dans un monde où l’informatique est de plus en plus présente, le besoin d’assurer le bon
fonctionnement des réseaux et des systèmes d’informations de façon fiable et à moindre coût
s’impose. Ainsi dès qu’une entreprise se développe et que son réseau informatique commence
à s’intensifier, On entend parler dans la majeure partie des cas de l’annuaire LDAP conçu par
Microsoft appelée Active Directory. Dans notre travail, nous verrons les caractéristiques
génériques du protocole LDAP, ensuite le fonctionnement de Active Directory et enfin la
configuration et le déploiement de Active Directory
2- Le protocole LDAP
LDAP (Lightweight Directory Access Protocol) est un protocole dont le but est de manipuler
et interroger de manière synchrone ou asynchrone des annuaires. Il fonctionne (par défaut) sur
le port TCP 389 pour LDAP et 636 pour LDAPS (LDAP over TLS/SSL). Un serveur LDAP
sert d’intermédiaire entre une source de données et un client. Il peut envoyer aussi un referral
au client c’est-à-dire renvoyer le client vers un autre serveur qu’il devra joindre lui-même à
travers un pointeur. Il se base sur des modèles afin de proposer des services au client .
Page |2
Modèle de nommage
Modèle fonctionnel
Modèle d'information
Modèle de sécurité
a) Le modèle de nommage
C’est la manière dont les données sont structurées dans l’annuaire. Ces entrées sont stockées
dans une structure d’arbres. Ceci signifie que toutes les informations découlent d'une seule et
même "racine".
b) Le modèle fonctionnel
Il décrit la méthode pour accéder aux données et les différentes opérations qu’on peut leur
appliquer. Il se subdivise en deux parties :
Les opérations de base
Les opérations étendues
Il existe en effet de nombreux autres outils dont le cœur est construit autour de LDAP. En voici
une liste non exhaustive :
Page |3
Active Directory est un annuaire LDAP conçu pour les systèmes d’exploitation WINDOWS,
créé par Microsoft. Son objectif principal est de centraliser deux fonctionnalités essentielles à
savoir l’identification et l’authentification des systèmes d’informations. En effet, depuis la
version 2000 de Windows Server, il ne cesse de progresser et de prendre de l’importance au
sein des entreprises dans lesquelles il est déployé. De ce fait, il est notamment utilisé pour le
déploiement de stratégie de groupe, la distribution des logiciels ou encore l’installation des
mises à jour Windows.
Les objets d'Active Directory (Utilisateurs, Groupes, Ordinateurs, etc.) se rapportent à des
classes, c'est-à-dire des catégories d'objets possédant les mêmes attributs.
Ainsi un objet est une « instanciation » d'une classe d'objet, c'est-à-dire un ensemble d'attributs
avec des valeurs particulières. Lorsqu'un objet contient d'autres objets, on le qualifie de
conteneur. Les conteneurs permettent de regrouper les objets afin de les organiser. A l'inverse
si l'objet est au plus bas niveau de la hiérarchie, il est qualifié de feuille. La hiérarchie composée
de l'ensemble des conteneurs (nœuds) et des feuilles est appelée arbre.
La notion d'arbre est étroitement liée à la notion de domaine, permettant de circonscrire des
ressources informatiques dans un même périmètre de sécurité. Un domaine est ainsi constitué
d'un ensemble défini d'éléments et possède une politique de sécurité (contrôles d'accès) qui lui
est propre. Deux domaines (ou plus) possédant le même schéma peuvent établir entre eux des
Page |4
Et au-dessus de l’arbre, on a la forêt qui est un ensemble d’arbres. En effet, la forêt regroupe
une ou plusieurs arborescences de domaines. Ces arborescences sont différentes et
indépendantes bien qu’elles se trouvent dans la même forêt.
Page |5
❖ HOSTNAME
2- Nous obtenons les propriétés de notre serveur qui sont : le nom d’hôte de notre
serveur, le statut du pare-feu, le statut de la gestion à distance, les informations de
nos cartes Ethernet. Notre serveur a pour nom actuel WIN suivi de chiffres et de
lettres. Nous cliquons sur ce nom.
Page |6
3- Nous obtenons à l’écran l’image ci-dessous. Pour renommer notre serveur nous
cliquons sur le bouton « Modifier », renommons le serveur puis « OK ».
4- Un message s’affiche sur notre écran nous demandant de redémarrer notre serveur,
on clique sur « OK », puis fermer. Ensuite « Redémarrer maintenant ».
❖ RESEAU
1- Nous allons maintenant configurer notre carte réseau. Pour se faire, nous ouvrons le «
Gestionnaire de serveur ». Ensuite, on clique sur « Serveur local ».
2- En face du nombre de votre carte réseau dans mon cas « Ethernet », cliquez sur
« Adresse IPv4 attribuée par DHCP… ».
Page |7
3- On clique ensuite sur la carte réseau que nous voulons configurer. On obtient ceci à
l’écran. On attribue une adresse fixe notre serveur en cliquant sur « Propriétés », puis
« Protocole Internet version 4 ».
NB : Ce serveur sera aussi le Serveur DNS donc nous mettons l’adresse 127.0.0.1 qui
correspond à lui-même (Localhost).
1- Nous allons maintenant procéder à l’installation d’Active Directory. Pour se faire, dans
le Gestionnaire de serveur nous cliquons sur « Gérer » en haut à droite. Ensuite, sur
« Ajouter des rôles et des fonctionnalités ».On obtient ceci :
Page |8
2- On clique sur « Suivant » en laissant cocher ce qui est par défaut : Installation basée sur
un rôle ou une fonctionnalité, puis « Suivant » deux fois de suite. Nous cochons le rôle
« Services AD DS », puis nous cliquons sur « Ajouter des fonctionnalités ». Ensuite sur
« Suivant » trois fois de suite.
3- Et pour finir sur « Installer ». Une fois le bleu rempli. On clique sur « Fermer ».
6- Une erreur apparaît sur l’écran. Ce message survient, car aucun serveur DNS n’est
installé sur la machine. On clique sur « Suivant » pour le créer. Ensuite, on indique un
nom NetBIOS au domaine. Ensuite « Suivant » deux fois de suite en laissant les valeurs
de l’écran suivant par défaut (NTDS et SYSVOL).
P a g e | 10
1- Nous allons maintenant créer des utilisateurs. Pour cela on clique dans le menu sur
« Outils > Utilisateurs et ordinateurs Active Directory ».
P a g e | 11
2- On clique sur le nom de notre domaine. Puis dans le menu sur « Action > Nouveau >
Utilisateur ». On renseigne les différents champs. Puis on clique sur « Suivant ».
3- On renseigne le mot de passe que nous souhaitons attribuer à cet utilisateur et on clique
sur « Suivant », puis sur « Terminer ». Notre utilisateur est ainsi créé.
D- Création de groupe
Les groupes vont nous permettre d’assigner un certain nombre de droits à un ensemble
d’utilisateurs. Cela permet une meilleure gestion du dynamisme dans les organisations.
Ainsi pour créer un groupe, Nous allons sur l’onglet « outil », puis on clique sur « utilisateurs
et ordinateurs Active Directory », ensuite on fait un clic droit sur le nom de domaine , on
sélectionne « Nouveau », et on clique sur « Groupe ».Après avoir rempli les différents champs
on clique sur « OK »
NN
2
1
P a g e | 12
NN
2
1
Après avoir rempli les champs de notre objet , on clique sur « OK » et obtient ceci :
Cette fenêtre obtenue nous permet d’avoir une panoplie de stratégies applicable sur notre unité
d’organisation cible.
F- Configuration du DNSSEC
Le protocole DNS de base présente des failles de sécurités qui pourraient constituer un danger
pour l’entreprise, un effet un pirate pourrait les exploiter pour détourner les requêtes s’adressant
au serveur DNS dans le but voler des informations. Ainsi DNSSEC est une suite d’extensions
qui va renforcer la sécurité du protocole DNS.
P a g e | 14
On sélectionne l’onglet « DNS » dans le Gestionnaire de serveur, puis on fait un clic droit sur
le nom de notre serveur, ensuite on clique sur « Gestionnaire DNS », par la suite on clique sur
« Zones de recherche directe » pour dérouler son menu, on fait un clic droit maintenant sur le
nom de domaine, et on sélectionne « DNSSEC » , puis « Signer la zone » .
A un moment donné, l’assistant de signature nous demande de configurer des clés KSK et ZSK,
qui sont des clés cryptographiques le premier qui signe la ZSK et le second qui signe la Zone.
NN NN
L’assistant de signature nous envoie un message signifiant que les paramètres de la zone ont
été bien configurés.
P a g e | 16
Nous allons par la suite activer les ancres d’approbation, qui sont des clés de chiffrement
publiques qui permettent au serveur DNS de valider les réponses DNS dans un espace de noms.
Pour cela on reste au niveau du « DNS », on sélectionne « DNSSEC », puis « propriétés », on
clique sur l’onglet « Ancre d’approbation » et on coche les deux cases.
NN
NN
1- Pour changer le nom d’hôte de notre ordinateur qui a un système Windows 8.1, on
effectue un clic droit sur le logo Windows en bas à gauche sur la barre des tâches. Puis
sur « Système ».
P a g e | 17
2- On obtient l’image ci-dessous sur l’écran. Ensuite, on clique sur « Modifier les
paramètres ». Une fenêtre s’ouvre et on clique sur « Modifier ».
3- Pour changer le nom d’hôte de notre machine, on remplit les champs « Nom de
l’ordinateur », on coche « Domaine » au lieu de groupe de travail et on remplit le champ
par le nom de votre domaine dans mon cas : esatic.lan. On clique sur « OK » pour
valider.
On redémarre l’ordinateur par la suite. Après quoi notre ordinateur sera lié au domaine, il nous
suffira de nous connecter avec votre nom d’utilisateur. Dans notre cas : ESATIC\jean.
P a g e | 18
CONCLUSION
Pour conclure, nous pouvons dire que la mise en place de l’annuaire Active Directory passe par
un certain nombre d’étapes et c’est une solution profitable et flexible pour les entreprises
soucieuses d’une meilleur gestion de leur réseau, car elle offre une panoplie de services dans
un environnement graphique et facile à utiliser. Pour notre part elle nous a permis d’approfondir
nos connaissances théoriques et de faire des tests pratiques dans un environnement virtuel.
P a g e | 19
BIBLIOGRAPHIE
[1]
file:///C:/Users/user/Desktop/admin_reseau/Mise%20en%20place%20d'Active%20Dire
ctory%20sous%20Windows%20Server%202012%20%20%20SUPINFO,%20%C3%89
cole%20Sup%C3%A9rieure%20d'Informatique.html
[2]
file:///C:/Users/user/Desktop/admin_reseau/Installer%20un%20serveur%20Active%20
Directory%20sous%20Windows%202012%20server%20%20%20Lolokai%20-
%20Supervision,%20syst%C3%A8mes,%20r%C3%A9seaux,%20base%20de%20don
n%C3%A9es.html
[3]
file:///C:/Users/user/Desktop/admin_reseau/Principes%20d'Active%20Directory.html
[4]
https://www.it-connect.fr/chapitres/domaine-arbre-et-foret/
[5]
https://docs.microsoft.com/fr-fr/previous-versions/windows/server/dn593679(v=ws.11)