SlideShare une entreprise Scribd logo
Année Universitaire : 2014 / 2015
Rapport Mini projet
« Active directory »
Administration des systems
Microsoft windows
Réalisé par :
 AYOUB ROUZI
 ISSAM CHAREF
Encadré par :
 Mr. Abdelkarim KHARTOCH
U.S.M.B.A
« Mini Projet En Réseau »
Etudiant En 2ème Année Informatique,
Administration de systémes et Réseaux
Matiére : Administration des services
Ecole Supérieure De Technologie de Fès Génie informatique «ASR »
1
Introduction ……………………………………………………………………………………………………...2
Chapitre 1 : Concepts de base…………………………………………………………………………..3
Chapitre 2 : Installation de l’outil…………………………………………………………………........7
Chapitre 3 : Réalisation …………………………………………………………………...……………..11
I. Création des groupes et utilisateur…………………………………………………………….….13
II. Partage et autorisations ………………………………………………………………..................13
III. Profile itinérant …………………………………………………………………………………..15
IV. Profile obligatoire…………………………………………………………………………………16
V. Stratégie de groupe pour le déploiement logiciel…………………………………………………24
VI. Configuration GPO………………………………………………………………………………..25
Conclusion………………………………………………………………………………………………………..28
Bibliographie………...…………………………………………………………………………………………..28
2
Introduction
L'administrateur systèmes et réseaux est amené, selon le type d'entreprise pour laquelle il
travaille (SSII, PME, ou grande entreprise), à gérer tout ou partie d'un réseau. En effet, plus le
réseau est important et plus les tâches sont réparties. Dans ce cas, l'administrateur devient le
'stratège' de l'évolution du réseau tandis que les gestionnaires sont chargés du quotidien.
La fonction d'administrateur systèmes et réseaux peut concerner un débutant qui évoluera
ensuite vers la conception de réseau (l'architecte). Le métier évolue en effet très rapidement car
l'heure est à l'intégration des systèmes dans un nombre croissant d'entreprises.
Le rôle de l'administrateur est de faire évoluer le réseau en fonction des nouveaux produits et
des nouvelles applications, mais aussi de l'optimiser. Il doit être capable de concevoir, mettre en
œuvre et maintenir des solutions techniques déterminantes pour le bon fonctionnement de son
réseau.
Aidé d'outils d'administration, il gère également tout le trafic de données qui circulent via le
réseau. Responsable de la sécurité du réseau, il travaille en étroite collaboration avec les
utilisateurs, qu'il peut également être amené à former, ainsi qu'avec l'administrateur de bases de
données, le webmestre et les développeurs, si le réseau est très étendu.
Placé au cœur du système, ce métier est donc lié à tous les autres.
Ceci dit qu’au cours de notre mini projet nous aurons l’occasion d’aborder plusieurs aspects de
l’administration systèmes Microsoft Windows en se servant de notre outil Windows server
2008.
Ecole Supérieure De Technologie de Fès Génie informatique «ASR »
3
Concepts de base
I. Active Directory
Active Directory :
• est un référentiel central d’informations réseau ;
• est organisé en domaines, arborescences et forêts ;
• présente plusieurs partitions :
– Domaine
– Configuration
– Schéma
II. Un domaine
Un domaine est un groupement logique d’objets tels que des comptes d’utilisateur et d’ordinateur.
III. l’unité d’organisation
Une unité d’organisation est un conteneur dans un domaine.
4
IV. Une forêt
Une forêt est un ensemble de domaines qui s’approuvent mutuellement.
V. un compte d’utilisateur
Un compte d’utilisateur est un objet permettant l’authentification et l’accès aux ressources.
Un compte d’utilisateur peut être stocké :
 Dans AD DS (compte AD DS)
- Les comptes AD DS permettent d’ouvrir des sessions sur des domaines et d’accéder à
des ressources réseau partagées.
 Sur l’ordinateur local (compte local)
- Les comptes locaux permettent d’ouvrir une session sur un seul ordinateur et
d’accéder à des ressources locales.
La création d’un compte d’utilisateur génère également un ID de sécurité (SID).
VI. un compte d’ordinateur
Un compte d’ordinateur est un objet dans AD DS qui identifie un ordinateur dans un domaine.
 Les comptes d’ordinateurs : sont nécessaires pour les authentifications et les audits +
Permettent d’administrer un ordinateur en utilisant des stratégies de groupe + sont
nécessaires pour tous les ordinateurs exécutant Windows NT ou plus récent.
Ecole Supérieure De Technologie de Fès Génie informatique «ASR »
5
VII. les groupes
Les groupes sont des ensembles logiques d’objets similaires :
 Utilisateur
 Ordinateurs
 Autres groupes
Il existe deux types de groupes :
 Groupes de sécurité Peuvent être utilisés pour attribuer des droits et des autorisations.
Peuvent également prendre en charge les courriers électroniques avec Exchange Server.
 Groupes de distribution Ne peuvent pas être utilisés pour attribuer des autorisations.
Utilisés pour les listes de distribution électroniques.
Mais il existe aussi un autre critére pour différencier les groupes selon les autorisations :
 Groupes globaux : Les groupes globaux peuvent recevoir des autorisations sur tout
domaine de la forêt ou domaine d’approbation.
 Groupes universels : Peuvent recevoir des autorisations sur tout domaine de la forêt ou
domaine d’approbation.
 Groupes locaux : dont Les autorisations des membres ne peuvent être attribuées qu’au
sein du même domaine que le groupe local de domaine.
VIII. Les droits NTFS
6
Installation de l’outil
On execute la commande suivante pour commencer l’installation :
Démarrer  exécuter  tapez la commande « dcpromo »
Puis on suit la guide de téléchargement
Maintenant on est sur la page d’accueil d’active directory ‘’Active Directory Services installation
Wizard’’, on coche Use Advanced mode installation et on clique sur Next.
Après il suffit de cliquer sur next afin de continuer l’installation.
Ecole Supérieure De Technologie de Fès Génie informatique «ASR »
7
On sélectionne créer un nouveau domaine dans un nouveau foret.
8
Nous choisissons Windows server 2008
Ecole Supérieure De Technologie de Fès Génie informatique «ASR »
9
On accepte les emplacements par défaut et on clique sut next.
L’emplacement
de base de
données + log
files +SYSVOL
10
 Puis on clique sur next et on attend la fin de l’installation
Enfin voilà.. On a terminé notre installation.
Notre machine se redémarre.
On choisit le mot
de passe de
l’administrateur
de domaine que
nous avions choisi
lors des étapes de
préparation
Ecole Supérieure De Technologie de Fès Génie informatique «ASR »
11
Réalisation
1. ajout d’ordinateur au domaine
12
On clique avec le bouton droit sur poste de travail dans la machine qu’on veut ajouter au
domaine, puis on se déplace à l’onglet « Nom de l’ordinateur » on clique ensuite sur modifier et on
spécifie le nom de l’ordinateur et son domaine, dans l’onglet « autres » on spécifie le suffixe DNS.
Après d’avoir cliquer sur ok. on tape le nom et le mot de passe d’un compte autorisé à joindre le domaine.
On suit le guide comme d’habitude.
C’est bien, on redémarre notre ordinatuer.
Dans Windows server on se déplace vers utilisateurs active directory après avoir redémarrer la
machine, et voilà notre ordinateur.. c’est bien ajouté !
Ecole Supérieure De Technologie de Fès Génie informatique «ASR »
13
2. l’ajout d’utilisateur
Maintenant on va ajouter un utilisateur, Pour y aller on clique sur « Create new user »
On remplit les champs
14
 voici les différentes interfaces que vous pouvez rencontrer dans la face d’ajout de votre utilisateur
 puis on accède avec le compte « a.rouzi » dans PC1
 Vous pouvez le constater que notre tâche est réalisé avec succès.
On définit notre
mot de passe et
on choisit l’option
password Never
expires
Ecole Supérieure De Technologie de Fès Génie informatique «ASR »
15
3. Groupes et utilisateurs
Dans cette tache on va créer des groupes dans des unités d’organisations et des utilisateurs qui
seront ajouté dans ces groupes.
 Comme le montre la capture, les différentes filières appartiennent à une grande unité
d’organisation et s’appelle ‘Etudiants’.
 On a créé un utilisateur « issam charef » et on lui a attribué des horaires d’accès prédéfinis
(8-12 /14-18) comme le montre les images suivante.
16
 Après cela, on a fait une copie sur cette utilisateur afin de créer d’autre dont la configuration
est la même, ces derniers ont étaient ajoutés à un groupe nommé « ASR »
 Maintenant on peut accéder à l’ordinateur avec n’importe quel utilisateur.
4. partage et autorisation
a) configuration
 Cette tâche consiste à créer un dossier « ASR » sous disk C, et lui associé des autorisations NTFS
depuis l’onglet « sécurité » et des autorisations de partage depuis l’onglet « partage », L’accès est donné
aux étudiants en lecteur et les profs ASR contrôle totale.
 Après avoir créé le dossier « ASR » on fait cliquer avec le bouton droit à l’onglet propriétés-> security
Donc on peut visualiser les autorisations NTFS au groupe « prasr » qui contient les utilisateurs ‘prasr’.
Ecole Supérieure De Technologie de Fès Génie informatique «ASR »
17
 Le même principe qui se répète,
 Au niveau du groupe (étudiants) les autorisations sont différents cette fois.
 On ce qui concerne les autorisations de partage on a attribué un CT pour le groupe des profs et Read
pour le groupe des étudiants.
18
> Et le voilà, le dossier partagé
b) Test
 Maintenant on est connecté comme étant un utilisateur de groupe « prasr ».
Il faut se déplacer vers le chemin :
favoris réseaux --> tous les réseaux --> réseaux Microsoft Windows --> ESTF --> nom du serveur
Ecole Supérieure De Technologie de Fès Génie informatique «ASR »
19
 Comme titre d’exemple le prof va partager aux étudiants un fichier de cours
 Maintenant on se connecte comme étant un utilisateur de groupe des étudiants « asr ».
o Donc comme vous le voyez, le fichier partagé par l’enseignant dans le dossier ASR
o On peut aussi visualiser son contenu (Read droits d’autorisations)
20
o A titre d’exemple pour vérifier les autorisations si un étudiant veut modifier ce fichier,
On constate qu’il n’a pas l’autorisation pour y faire.
Cela Affiche donc :
o Si on est un utilisateur d’un groupe autre que « asr » on peut pas accéder au dossier partager ASR.
Impossible de modifier le contenu du fichier, car
l’utilisateur possède juste le doit de lecture pas plus.
Ecole Supérieure De Technologie de Fès Génie informatique «ASR »
21
Allons vers notre partage :
5. Profile itinérant
 Nous avons créer un partage réseau pour sauvegarder les données des profils itinérant.
 Il est de préférence de cacher le partage du réseau en ajoutant le symbole "$" à la fin du nom de
partage comme dans l'exemple ci-dessous "profils$".
 Dans les "Propriétés" de votre partage, cliquez sur "Autorisations".
Le profil itinérant n'est en fait qu'un simple partage réseau qui sauvegarde le répertoire utilisateur et qui le
charge à chaque ouverture de session.
 Mettez sur "Contrôle total" au groupe "Tout le monde".
 Dans Active Directory, faite un clic droit sur l'utilisateur que nous nous voulons transformer en profil
itinérant puis allez sur "Propriétés".
 Cliquez sur l'onglet "Profil" puis dans "Chemin du profil" saisissez en remplaçant par vos données:
nom_ou_ip_du_serveurnom_du_partage_réseau%Username%
22
Pour vérifier le type de profil on se dirige vers l’onglet : propriété->avancé –>paramètre
Ecole Supérieure De Technologie de Fès Génie informatique «ASR »
23
6. Profile obligatoire
Au début le dossier profil était vide, mais après la connexion de l’utilisateur « j.hba », le résultat est les
suivants.
Le dossier zreq est vide
Après avoir personnalisé l’environnement de travail et fermer la session,
le dossier « j.hba » est remplie par ces informations.
24
Ce profil suit les mêmes principes que profil précédents, la différence est dans la modification de
l’extension d’un fichier «ntuser.dat » à « ntuser.man ».
Remarque : ce fichier est caché, on doit l’afficher à partir d’options des dossiers.
7. Stratégie de groupe pour le déploiement logiciel.
 Il s'agit d'une fonctionnalité très utile de Microsoft Active Directory. Elle permet à l’administrateur
d’un réseau de pouvoir déployer l’ensemble des machines, grâce à une stratégie de groupe, les
applications nécessaires aux utilisateurs ou de pouvoir procéder à des mises à jour automatisées et
uniformes sur une portion ou l'ensemble d'un parc machines.
 La première étape, quel que soit le type de logiciels que vous souhaitez voir installer, est de placer
dans un répertoire partagé sur le serveur de fichiers, le logiciel que vous souhaitez distribuer
 Une fois le point de distribution partagé, vous pouvez copier le ou les logiciels qui vous souhaitez
distribuer à l’intérieur (dans notre exemple nous installerons Google chrome), l'application doit être
au format Windows Installer (.msi)
 Afin de pouvoir publier le logiciel vers tous les utilisateurs, nous devons lier la GPO créée
précédemment au logiciel.
Ecole Supérieure De Technologie de Fès Génie informatique «ASR »
25
Démarrons maintenant le service qu’on va travailler avec
Démarrer -> Administrative Tools -> « Group Policy Managment »
On selectionne l’unité d’organisation dejà crées pour créer Un GPO dans ce domaine
26
On le donne un nom
Après cela on clique « Edit » sur cette GPO crées
On se déplace maintenant vers partie qu’on veut configurer
Ecole Supérieure De Technologie de Fès Génie informatique «ASR »
27
On configure par exemple Les conditions du saisis du mot de pass
On choisit ce parametre du longeur minimal pour limiter l’utilisateur d’entrer un mot de pass court.
On définit le nombre que l’on veut.
Et le voilà ! c’est bien configuré.
28
Pour brosser notre tableau on peut dire que durant notre mini projet on a pu découvrir plusieurs
aspects d’administration systèmes Microsoft Windows et nous avons eu une vue d’ensemble claire
sur l’intégralité d’active directory qui offre des services centralisés d'identification et d’authentification
à un réseau d'ordinateurs utilisant le système Windows. Il permet également l'attribution et l'application
de stratégies, la distribution de logiciels, et l'installation de mises à jour critiques par les administrateurs.
Grace à ce mini projet on a pu exploiter notre connaissance acquise dans notre formation et mettre
en œuvre les différents éléments du module Microsoft.
Bibliographie :
- Le support du cours (AS_Microsoft_01, 02, 03, 04)
- www.udemy.com Formation Active directory sur Udemy
- www.youtube.com : Windows server 2008 r2 (Partager des dossiers & fichiers selon les permissions )
- http://www.microsoftvirtualacademy.com/training-courses/understanding-active-directory
- http://mi.cnrs-orleans.fr/Security/Win2k/ActiveDirectory/ActiveDirectory1.htm
Conclusion

Contenu connexe

Tendances

Mise en place d’un serveur de messagerie sous Windows
Mise en place d’un serveur de messagerie sous WindowsMise en place d’un serveur de messagerie sous Windows
Mise en place d’un serveur de messagerie sous Windows
Jeff Hermann Ela Aba
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Yaya N'Tyeni Sanogo
 
Windows server 2012 r2
Windows server 2012 r2Windows server 2012 r2
Windows server 2012 r2
Ousmane BADJI
 
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Manassé Achim kpaya
 
Rapport d’installation et configuration du serveur OpenLDAP
Rapport d’installation et configuration du serveur OpenLDAPRapport d’installation et configuration du serveur OpenLDAP
Rapport d’installation et configuration du serveur OpenLDAP
Balla Moussa Doumbouya
 
Rapport d’installation d’un serveur de messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de  messagerie avec le Webmail RoundcubeRapport d’installation d’un serveur de  messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de messagerie avec le Webmail Roundcube
Balla Moussa Doumbouya
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
HibaFarhat3
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
MortadhaBouallagui
 
service NFS sous linux
 service NFS sous linux service NFS sous linux
service NFS sous linux
Souhaib El
 
Présentation NAC-NAP PPT HARIFI Madiha
 Présentation NAC-NAP PPT HARIFI Madiha Présentation NAC-NAP PPT HARIFI Madiha
Présentation NAC-NAP PPT HARIFI Madiha
Harifi Madiha
 
Mise en place de zabbix sur Ubuntu 22.04
Mise en place de zabbix sur Ubuntu 22.04Mise en place de zabbix sur Ubuntu 22.04
Mise en place de zabbix sur Ubuntu 22.04
ImnaTech
 
Étude et mise en place d'un serveur FTP au sufop
Étude et mise en place d'un serveur FTP au sufopÉtude et mise en place d'un serveur FTP au sufop
Étude et mise en place d'un serveur FTP au sufop
iferis
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Saadaoui Marwen
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Papa Cheikh Cisse
 
Tp n 1 linux
Tp n 1 linuxTp n 1 linux
Tp n 1 linux
Amir Souissi
 
Authentification par certificat (clear box)
Authentification par certificat (clear box)Authentification par certificat (clear box)
Authentification par certificat (clear box)
Ousmane BADJI
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
Tidiane Sylla
 
Mise en place d'un système de messagerie roundcube sous cent os 7
Mise en place d'un système de messagerie roundcube sous cent os 7Mise en place d'un système de messagerie roundcube sous cent os 7
Mise en place d'un système de messagerie roundcube sous cent os 7
Ousmane BADJI
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sakka Mustapha
 
Tp n 4 linux
Tp n 4 linuxTp n 4 linux
Tp n 4 linux
Amir Souissi
 

Tendances (20)

Mise en place d’un serveur de messagerie sous Windows
Mise en place d’un serveur de messagerie sous WindowsMise en place d’un serveur de messagerie sous Windows
Mise en place d’un serveur de messagerie sous Windows
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
 
Windows server 2012 r2
Windows server 2012 r2Windows server 2012 r2
Windows server 2012 r2
 
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
 
Rapport d’installation et configuration du serveur OpenLDAP
Rapport d’installation et configuration du serveur OpenLDAPRapport d’installation et configuration du serveur OpenLDAP
Rapport d’installation et configuration du serveur OpenLDAP
 
Rapport d’installation d’un serveur de messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de  messagerie avec le Webmail RoundcubeRapport d’installation d’un serveur de  messagerie avec le Webmail Roundcube
Rapport d’installation d’un serveur de messagerie avec le Webmail Roundcube
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
service NFS sous linux
 service NFS sous linux service NFS sous linux
service NFS sous linux
 
Présentation NAC-NAP PPT HARIFI Madiha
 Présentation NAC-NAP PPT HARIFI Madiha Présentation NAC-NAP PPT HARIFI Madiha
Présentation NAC-NAP PPT HARIFI Madiha
 
Mise en place de zabbix sur Ubuntu 22.04
Mise en place de zabbix sur Ubuntu 22.04Mise en place de zabbix sur Ubuntu 22.04
Mise en place de zabbix sur Ubuntu 22.04
 
Étude et mise en place d'un serveur FTP au sufop
Étude et mise en place d'un serveur FTP au sufopÉtude et mise en place d'un serveur FTP au sufop
Étude et mise en place d'un serveur FTP au sufop
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
 
Tp n 1 linux
Tp n 1 linuxTp n 1 linux
Tp n 1 linux
 
Authentification par certificat (clear box)
Authentification par certificat (clear box)Authentification par certificat (clear box)
Authentification par certificat (clear box)
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Mise en place d'un système de messagerie roundcube sous cent os 7
Mise en place d'un système de messagerie roundcube sous cent os 7Mise en place d'un système de messagerie roundcube sous cent os 7
Mise en place d'un système de messagerie roundcube sous cent os 7
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Tp n 4 linux
Tp n 4 linuxTp n 4 linux
Tp n 4 linux
 

En vedette

Active Directory Sur Windows 2008 R2
Active  Directory Sur  Windows 2008  R2Active  Directory Sur  Windows 2008  R2
Active Directory Sur Windows 2008 R2
SIMOES AUGUSTO
 
Tutoriel : Apprendre à configurer et gérer un serveur Web sous Windows Server...
Tutoriel : Apprendre à configurer et gérer un serveur Web sous Windows Server...Tutoriel : Apprendre à configurer et gérer un serveur Web sous Windows Server...
Tutoriel : Apprendre à configurer et gérer un serveur Web sous Windows Server...
Christophe Lauer
 
Telecharger Cours Systèmes d’exploitation windows: Administration Windows
Telecharger Cours Systèmes d’exploitation windows: Administration  WindowsTelecharger Cours Systèmes d’exploitation windows: Administration  Windows
Telecharger Cours Systèmes d’exploitation windows: Administration Windows
webreaker
 
Serveur Intranet sous Windows Server 2008
Serveur Intranet sous Windows Server 2008 Serveur Intranet sous Windows Server 2008
Serveur Intranet sous Windows Server 2008
Aicha OUALLA
 
Alphorm.com : Formation Active directory 2008 R2 (70-640)
Alphorm.com : Formation Active directory 2008 R2 (70-640)Alphorm.com : Formation Active directory 2008 R2 (70-640)
Alphorm.com : Formation Active directory 2008 R2 (70-640)
Alphorm
 
Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...
Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...
Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...
fabricemeillon
 
Virtualisation
VirtualisationVirtualisation
Virtualisation
Tsubichi
 
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
Microsoft Technet France
 
Install Windows Server 2012 Step-by-Step
Install Windows Server 2012 Step-by-StepInstall Windows Server 2012 Step-by-Step
Install Windows Server 2012 Step-by-Step
Mehdi Poustchi Amin
 
Windows server-2008-r2-lessentiel HISOFT
Windows server-2008-r2-lessentiel HISOFTWindows server-2008-r2-lessentiel HISOFT
Windows server-2008-r2-lessentiel HISOFT
groupe_hisoft
 
DNS et bien commun
DNS et bien communDNS et bien commun
DNS et bien commun
AnDaolVras
 
Install Windows Server 2008 Step-by-Step
Install Windows Server 2008 Step-by-StepInstall Windows Server 2008 Step-by-Step
Install Windows Server 2008 Step-by-Step
Mehdi Poustchi Amin
 
alphorm.com - Formation Exchange Server 2013 (70-341)
alphorm.com - Formation Exchange Server 2013 (70-341)alphorm.com - Formation Exchange Server 2013 (70-341)
alphorm.com - Formation Exchange Server 2013 (70-341)
Alphorm
 
Alphorm.com Formation RDS Windows Server 2008 R2 - Guide du consultant
Alphorm.com Formation  RDS Windows Server 2008 R2 - Guide du consultantAlphorm.com Formation  RDS Windows Server 2008 R2 - Guide du consultant
Alphorm.com Formation RDS Windows Server 2008 R2 - Guide du consultant
Alphorm
 
Rapport de stage exchange
Rapport de stage exchangeRapport de stage exchange
Rapport de stage exchange
hindif
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.ppt
Mohamed Ben Bouzid
 
Exchange Server 2013 : upgrade migration et co-existence avec les anciennes v...
Exchange Server 2013 : upgrade migration et co-existence avec les anciennes v...Exchange Server 2013 : upgrade migration et co-existence avec les anciennes v...
Exchange Server 2013 : upgrade migration et co-existence avec les anciennes v...
Microsoft Technet France
 
Formation exchange 2013 certification exchange 2013
Formation exchange 2013   certification exchange 2013Formation exchange 2013   certification exchange 2013
Formation exchange 2013 certification exchange 2013
EGILIA Learning
 
MD Fair 2012 - Anatomie d'un email
MD Fair 2012 - Anatomie d'un emailMD Fair 2012 - Anatomie d'un email
MD Fair 2012 - Anatomie d'un email
Contactlab
 

En vedette (20)

Active Directory Sur Windows 2008 R2
Active  Directory Sur  Windows 2008  R2Active  Directory Sur  Windows 2008  R2
Active Directory Sur Windows 2008 R2
 
Tutoriel : Apprendre à configurer et gérer un serveur Web sous Windows Server...
Tutoriel : Apprendre à configurer et gérer un serveur Web sous Windows Server...Tutoriel : Apprendre à configurer et gérer un serveur Web sous Windows Server...
Tutoriel : Apprendre à configurer et gérer un serveur Web sous Windows Server...
 
Telecharger Cours Systèmes d’exploitation windows: Administration Windows
Telecharger Cours Systèmes d’exploitation windows: Administration  WindowsTelecharger Cours Systèmes d’exploitation windows: Administration  Windows
Telecharger Cours Systèmes d’exploitation windows: Administration Windows
 
Serveur Intranet sous Windows Server 2008
Serveur Intranet sous Windows Server 2008 Serveur Intranet sous Windows Server 2008
Serveur Intranet sous Windows Server 2008
 
Alphorm.com : Formation Active directory 2008 R2 (70-640)
Alphorm.com : Formation Active directory 2008 R2 (70-640)Alphorm.com : Formation Active directory 2008 R2 (70-640)
Alphorm.com : Formation Active directory 2008 R2 (70-640)
 
Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...
Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...
Techdays 2009 - Active Directory Domain Services : bonnes pratiques et princi...
 
Virtualisation
VirtualisationVirtualisation
Virtualisation
 
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
Active Directory en 2012 : les meilleures pratiques en design, sécurité et ad...
 
Install Windows Server 2012 Step-by-Step
Install Windows Server 2012 Step-by-StepInstall Windows Server 2012 Step-by-Step
Install Windows Server 2012 Step-by-Step
 
Windows server-2008-r2-lessentiel HISOFT
Windows server-2008-r2-lessentiel HISOFTWindows server-2008-r2-lessentiel HISOFT
Windows server-2008-r2-lessentiel HISOFT
 
DNS et bien commun
DNS et bien communDNS et bien commun
DNS et bien commun
 
Install Windows Server 2008 Step-by-Step
Install Windows Server 2008 Step-by-StepInstall Windows Server 2008 Step-by-Step
Install Windows Server 2008 Step-by-Step
 
alphorm.com - Formation Exchange Server 2013 (70-341)
alphorm.com - Formation Exchange Server 2013 (70-341)alphorm.com - Formation Exchange Server 2013 (70-341)
alphorm.com - Formation Exchange Server 2013 (70-341)
 
Alphorm.com Formation RDS Windows Server 2008 R2 - Guide du consultant
Alphorm.com Formation  RDS Windows Server 2008 R2 - Guide du consultantAlphorm.com Formation  RDS Windows Server 2008 R2 - Guide du consultant
Alphorm.com Formation RDS Windows Server 2008 R2 - Guide du consultant
 
Rapport de stage exchange
Rapport de stage exchangeRapport de stage exchange
Rapport de stage exchange
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.ppt
 
l'amour
l'amourl'amour
l'amour
 
Exchange Server 2013 : upgrade migration et co-existence avec les anciennes v...
Exchange Server 2013 : upgrade migration et co-existence avec les anciennes v...Exchange Server 2013 : upgrade migration et co-existence avec les anciennes v...
Exchange Server 2013 : upgrade migration et co-existence avec les anciennes v...
 
Formation exchange 2013 certification exchange 2013
Formation exchange 2013   certification exchange 2013Formation exchange 2013   certification exchange 2013
Formation exchange 2013 certification exchange 2013
 
MD Fair 2012 - Anatomie d'un email
MD Fair 2012 - Anatomie d'un emailMD Fair 2012 - Anatomie d'un email
MD Fair 2012 - Anatomie d'un email
 

Similaire à Rapport Windows Serveur 2008 "Active Directory Management"

Cours Microsoft Windows 2003 Server 1ere Partie 6 Mars 2008
Cours Microsoft Windows 2003 Server 1ere Partie 6 Mars 2008Cours Microsoft Windows 2003 Server 1ere Partie 6 Mars 2008
Cours Microsoft Windows 2003 Server 1ere Partie 6 Mars 2008
guest9dd59e
 
WINDOWS SERVEUR ET ADDS
WINDOWS SERVEUR ET ADDS WINDOWS SERVEUR ET ADDS
WINDOWS SERVEUR ET ADDS
BelgeKilem
 
Collecte des données métiers et constitution d'un entrepôt centrale
Collecte des données métiers et constitution d'un entrepôt centraleCollecte des données métiers et constitution d'un entrepôt centrale
Collecte des données métiers et constitution d'un entrepôt centrale
oussama Hafid
 
Formation Informatique base et généralités
Formation Informatique base et généralitésFormation Informatique base et généralités
Formation Informatique base et généralités
Sinovatia
 
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptx
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptxMISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptx
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptx
PriscilleGANKIA
 
Installation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderInstallation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey Spider
Mohamed Ben Bouzid
 
Cyberun #12
Cyberun #12Cyberun #12
Cyberun #12
bertrandmeens
 
Cours windows-2003-server
Cours windows-2003-serverCours windows-2003-server
Cours windows-2003-server
mbarek_slide
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
Manassé Achim kpaya
 
Access 2007
Access 2007Access 2007
Access 2007
Ramzi Mandhouj
 
Cloud computing : Cloud sim
Cloud computing : Cloud sim Cloud computing : Cloud sim
Cloud computing : Cloud sim
Khalid EDAIG
 
Bien sécuriser et gérer ses données
Bien sécuriser et gérer ses donnéesBien sécuriser et gérer ses données
Bien sécuriser et gérer ses données
Com'3elles - www.com3elles.com
 
NextCloud
NextCloudNextCloud
NextCloud
Ahmed HARRAK
 
Gestion des threads
Gestion des threadsGestion des threads
Gestion des threads
Sana Aroussi
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Trésor-Dux LEBANDA
 
chapitre0.pptx
chapitre0.pptxchapitre0.pptx
chapitre0.pptx
BenFradjHajer1
 
Mdl ocsinventory 20100330
Mdl ocsinventory 20100330Mdl ocsinventory 20100330
Mdl ocsinventory 20100330
robertpluss
 
Simulation d’un système à temps partagé
Simulation d’un système à temps partagéSimulation d’un système à temps partagé
Simulation d’un système à temps partagé
Bachir Benyammi
 
RAD avec IPF pour ImpressCMS 1.2
RAD avec IPF pour ImpressCMS 1.2RAD avec IPF pour ImpressCMS 1.2
RAD avec IPF pour ImpressCMS 1.2
INBOX International inc.
 
Dossier E6 Makosso_Kevin
Dossier E6 Makosso_KevinDossier E6 Makosso_Kevin
Dossier E6 Makosso_Kevin
KevinMakosso1
 

Similaire à Rapport Windows Serveur 2008 "Active Directory Management" (20)

Cours Microsoft Windows 2003 Server 1ere Partie 6 Mars 2008
Cours Microsoft Windows 2003 Server 1ere Partie 6 Mars 2008Cours Microsoft Windows 2003 Server 1ere Partie 6 Mars 2008
Cours Microsoft Windows 2003 Server 1ere Partie 6 Mars 2008
 
WINDOWS SERVEUR ET ADDS
WINDOWS SERVEUR ET ADDS WINDOWS SERVEUR ET ADDS
WINDOWS SERVEUR ET ADDS
 
Collecte des données métiers et constitution d'un entrepôt centrale
Collecte des données métiers et constitution d'un entrepôt centraleCollecte des données métiers et constitution d'un entrepôt centrale
Collecte des données métiers et constitution d'un entrepôt centrale
 
Formation Informatique base et généralités
Formation Informatique base et généralitésFormation Informatique base et généralités
Formation Informatique base et généralités
 
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptx
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptxMISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptx
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptx
 
Installation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderInstallation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey Spider
 
Cyberun #12
Cyberun #12Cyberun #12
Cyberun #12
 
Cours windows-2003-server
Cours windows-2003-serverCours windows-2003-server
Cours windows-2003-server
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Access 2007
Access 2007Access 2007
Access 2007
 
Cloud computing : Cloud sim
Cloud computing : Cloud sim Cloud computing : Cloud sim
Cloud computing : Cloud sim
 
Bien sécuriser et gérer ses données
Bien sécuriser et gérer ses donnéesBien sécuriser et gérer ses données
Bien sécuriser et gérer ses données
 
NextCloud
NextCloudNextCloud
NextCloud
 
Gestion des threads
Gestion des threadsGestion des threads
Gestion des threads
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
 
chapitre0.pptx
chapitre0.pptxchapitre0.pptx
chapitre0.pptx
 
Mdl ocsinventory 20100330
Mdl ocsinventory 20100330Mdl ocsinventory 20100330
Mdl ocsinventory 20100330
 
Simulation d’un système à temps partagé
Simulation d’un système à temps partagéSimulation d’un système à temps partagé
Simulation d’un système à temps partagé
 
RAD avec IPF pour ImpressCMS 1.2
RAD avec IPF pour ImpressCMS 1.2RAD avec IPF pour ImpressCMS 1.2
RAD avec IPF pour ImpressCMS 1.2
 
Dossier E6 Makosso_Kevin
Dossier E6 Makosso_KevinDossier E6 Makosso_Kevin
Dossier E6 Makosso_Kevin
 

Plus de Ayoub Rouzi

Khdemti.com: We revolutionize the way project owners and freelancers work tog...
Khdemti.com: We revolutionize the way project owners and freelancers work tog...Khdemti.com: We revolutionize the way project owners and freelancers work tog...
Khdemti.com: We revolutionize the way project owners and freelancers work tog...
Ayoub Rouzi
 
NFS, MPI, Programmation Sérial & Parallèle avec Condor Scénarios et Simulatio...
NFS, MPI, Programmation Sérial & Parallèle avec Condor Scénarios et Simulatio...NFS, MPI, Programmation Sérial & Parallèle avec Condor Scénarios et Simulatio...
NFS, MPI, Programmation Sérial & Parallèle avec Condor Scénarios et Simulatio...
Ayoub Rouzi
 
Reseaux mobiles: Rapport Projet : « Lien radio »
Reseaux mobiles: Rapport Projet : « Lien radio »Reseaux mobiles: Rapport Projet : « Lien radio »
Reseaux mobiles: Rapport Projet : « Lien radio »
Ayoub Rouzi
 
Cahier des charges: Traiteur industriel des produits agro-Alimentaires culina...
Cahier des charges: Traiteur industriel des produits agro-Alimentaires culina...Cahier des charges: Traiteur industriel des produits agro-Alimentaires culina...
Cahier des charges: Traiteur industriel des produits agro-Alimentaires culina...
Ayoub Rouzi
 
Application Android: Projet assurance
Application Android: Projet assuranceApplication Android: Projet assurance
Application Android: Projet assurance
Ayoub Rouzi
 
Scheduler & SLA
Scheduler & SLAScheduler & SLA
Scheduler & SLA
Ayoub Rouzi
 
Rapport DVWA: File Upload
Rapport DVWA: File UploadRapport DVWA: File Upload
Rapport DVWA: File Upload
Ayoub Rouzi
 
Rapport DVWA: CSRF
Rapport DVWA: CSRFRapport DVWA: CSRF
Rapport DVWA: CSRF
Ayoub Rouzi
 
Ateliers d’une application Web vulnérable
Ateliers d’une application Web vulnérable Ateliers d’une application Web vulnérable
Ateliers d’une application Web vulnérable
Ayoub Rouzi
 
Rapport j2ee: Gestion d’un compte bancaire En utilisant les EJB 3.0
Rapport j2ee: Gestion d’un compte bancaire En utilisant les EJB 3.0Rapport j2ee: Gestion d’un compte bancaire En utilisant les EJB 3.0
Rapport j2ee: Gestion d’un compte bancaire En utilisant les EJB 3.0
Ayoub Rouzi
 
L'estime de soi
L'estime de soiL'estime de soi
L'estime de soi
Ayoub Rouzi
 
WannaCry / Wannacrypt Ransomware
WannaCry / Wannacrypt RansomwareWannaCry / Wannacrypt Ransomware
WannaCry / Wannacrypt Ransomware
Ayoub Rouzi
 
Mobile ip - IT entités fonctionnelles de Mobile IP
Mobile ip - IT entités fonctionnelles de Mobile IPMobile ip - IT entités fonctionnelles de Mobile IP
Mobile ip - IT entités fonctionnelles de Mobile IP
Ayoub Rouzi
 
Résumé projet Smart Traffic Managment System Real Time (STMSRT)
Résumé projet Smart Traffic Managment System Real Time (STMSRT)Résumé projet Smart Traffic Managment System Real Time (STMSRT)
Résumé projet Smart Traffic Managment System Real Time (STMSRT)
Ayoub Rouzi
 
Smart Parking: Stationnement intelligent État de l’art, Étude d’un exemple De...
Smart Parking: Stationnement intelligent État de l’art, Étude d’un exemple De...Smart Parking: Stationnement intelligent État de l’art, Étude d’un exemple De...
Smart Parking: Stationnement intelligent État de l’art, Étude d’un exemple De...
Ayoub Rouzi
 
Smart traffic managment system real time (stmsrt)
Smart traffic managment system real time (stmsrt)Smart traffic managment system real time (stmsrt)
Smart traffic managment system real time (stmsrt)
Ayoub Rouzi
 
Freelance,Travail traditionnel, Entrepreneuriat...Quel choix a suivre ?
Freelance,Travail traditionnel, Entrepreneuriat...Quel choix a suivre ?Freelance,Travail traditionnel, Entrepreneuriat...Quel choix a suivre ?
Freelance,Travail traditionnel, Entrepreneuriat...Quel choix a suivre ?
Ayoub Rouzi
 
Programmation des cartes Arduino - Se familiariser avec la programmation Simple
Programmation des cartes Arduino - Se familiariser avec la programmation SimpleProgrammation des cartes Arduino - Se familiariser avec la programmation Simple
Programmation des cartes Arduino - Se familiariser avec la programmation Simple
Ayoub Rouzi
 
Projet Radare de Recule - MANIPULATION AVEC L’ARDUINO
Projet Radare de Recule - MANIPULATION AVEC L’ARDUINOProjet Radare de Recule - MANIPULATION AVEC L’ARDUINO
Projet Radare de Recule - MANIPULATION AVEC L’ARDUINO
Ayoub Rouzi
 
Presentation kernel - Kernel Linux - Configuration – Compilation & installation
Presentation kernel - Kernel Linux - Configuration –  Compilation & installationPresentation kernel - Kernel Linux - Configuration –  Compilation & installation
Presentation kernel - Kernel Linux - Configuration – Compilation & installation
Ayoub Rouzi
 

Plus de Ayoub Rouzi (20)

Khdemti.com: We revolutionize the way project owners and freelancers work tog...
Khdemti.com: We revolutionize the way project owners and freelancers work tog...Khdemti.com: We revolutionize the way project owners and freelancers work tog...
Khdemti.com: We revolutionize the way project owners and freelancers work tog...
 
NFS, MPI, Programmation Sérial & Parallèle avec Condor Scénarios et Simulatio...
NFS, MPI, Programmation Sérial & Parallèle avec Condor Scénarios et Simulatio...NFS, MPI, Programmation Sérial & Parallèle avec Condor Scénarios et Simulatio...
NFS, MPI, Programmation Sérial & Parallèle avec Condor Scénarios et Simulatio...
 
Reseaux mobiles: Rapport Projet : « Lien radio »
Reseaux mobiles: Rapport Projet : « Lien radio »Reseaux mobiles: Rapport Projet : « Lien radio »
Reseaux mobiles: Rapport Projet : « Lien radio »
 
Cahier des charges: Traiteur industriel des produits agro-Alimentaires culina...
Cahier des charges: Traiteur industriel des produits agro-Alimentaires culina...Cahier des charges: Traiteur industriel des produits agro-Alimentaires culina...
Cahier des charges: Traiteur industriel des produits agro-Alimentaires culina...
 
Application Android: Projet assurance
Application Android: Projet assuranceApplication Android: Projet assurance
Application Android: Projet assurance
 
Scheduler & SLA
Scheduler & SLAScheduler & SLA
Scheduler & SLA
 
Rapport DVWA: File Upload
Rapport DVWA: File UploadRapport DVWA: File Upload
Rapport DVWA: File Upload
 
Rapport DVWA: CSRF
Rapport DVWA: CSRFRapport DVWA: CSRF
Rapport DVWA: CSRF
 
Ateliers d’une application Web vulnérable
Ateliers d’une application Web vulnérable Ateliers d’une application Web vulnérable
Ateliers d’une application Web vulnérable
 
Rapport j2ee: Gestion d’un compte bancaire En utilisant les EJB 3.0
Rapport j2ee: Gestion d’un compte bancaire En utilisant les EJB 3.0Rapport j2ee: Gestion d’un compte bancaire En utilisant les EJB 3.0
Rapport j2ee: Gestion d’un compte bancaire En utilisant les EJB 3.0
 
L'estime de soi
L'estime de soiL'estime de soi
L'estime de soi
 
WannaCry / Wannacrypt Ransomware
WannaCry / Wannacrypt RansomwareWannaCry / Wannacrypt Ransomware
WannaCry / Wannacrypt Ransomware
 
Mobile ip - IT entités fonctionnelles de Mobile IP
Mobile ip - IT entités fonctionnelles de Mobile IPMobile ip - IT entités fonctionnelles de Mobile IP
Mobile ip - IT entités fonctionnelles de Mobile IP
 
Résumé projet Smart Traffic Managment System Real Time (STMSRT)
Résumé projet Smart Traffic Managment System Real Time (STMSRT)Résumé projet Smart Traffic Managment System Real Time (STMSRT)
Résumé projet Smart Traffic Managment System Real Time (STMSRT)
 
Smart Parking: Stationnement intelligent État de l’art, Étude d’un exemple De...
Smart Parking: Stationnement intelligent État de l’art, Étude d’un exemple De...Smart Parking: Stationnement intelligent État de l’art, Étude d’un exemple De...
Smart Parking: Stationnement intelligent État de l’art, Étude d’un exemple De...
 
Smart traffic managment system real time (stmsrt)
Smart traffic managment system real time (stmsrt)Smart traffic managment system real time (stmsrt)
Smart traffic managment system real time (stmsrt)
 
Freelance,Travail traditionnel, Entrepreneuriat...Quel choix a suivre ?
Freelance,Travail traditionnel, Entrepreneuriat...Quel choix a suivre ?Freelance,Travail traditionnel, Entrepreneuriat...Quel choix a suivre ?
Freelance,Travail traditionnel, Entrepreneuriat...Quel choix a suivre ?
 
Programmation des cartes Arduino - Se familiariser avec la programmation Simple
Programmation des cartes Arduino - Se familiariser avec la programmation SimpleProgrammation des cartes Arduino - Se familiariser avec la programmation Simple
Programmation des cartes Arduino - Se familiariser avec la programmation Simple
 
Projet Radare de Recule - MANIPULATION AVEC L’ARDUINO
Projet Radare de Recule - MANIPULATION AVEC L’ARDUINOProjet Radare de Recule - MANIPULATION AVEC L’ARDUINO
Projet Radare de Recule - MANIPULATION AVEC L’ARDUINO
 
Presentation kernel - Kernel Linux - Configuration – Compilation & installation
Presentation kernel - Kernel Linux - Configuration –  Compilation & installationPresentation kernel - Kernel Linux - Configuration –  Compilation & installation
Presentation kernel - Kernel Linux - Configuration – Compilation & installation
 

Rapport Windows Serveur 2008 "Active Directory Management"

  • 1. Année Universitaire : 2014 / 2015 Rapport Mini projet « Active directory » Administration des systems Microsoft windows Réalisé par :  AYOUB ROUZI  ISSAM CHAREF Encadré par :  Mr. Abdelkarim KHARTOCH U.S.M.B.A « Mini Projet En Réseau » Etudiant En 2ème Année Informatique, Administration de systémes et Réseaux Matiére : Administration des services
  • 2. Ecole Supérieure De Technologie de Fès Génie informatique «ASR » 1 Introduction ……………………………………………………………………………………………………...2 Chapitre 1 : Concepts de base…………………………………………………………………………..3 Chapitre 2 : Installation de l’outil…………………………………………………………………........7 Chapitre 3 : Réalisation …………………………………………………………………...……………..11 I. Création des groupes et utilisateur…………………………………………………………….….13 II. Partage et autorisations ………………………………………………………………..................13 III. Profile itinérant …………………………………………………………………………………..15 IV. Profile obligatoire…………………………………………………………………………………16 V. Stratégie de groupe pour le déploiement logiciel…………………………………………………24 VI. Configuration GPO………………………………………………………………………………..25 Conclusion………………………………………………………………………………………………………..28 Bibliographie………...…………………………………………………………………………………………..28
  • 3. 2 Introduction L'administrateur systèmes et réseaux est amené, selon le type d'entreprise pour laquelle il travaille (SSII, PME, ou grande entreprise), à gérer tout ou partie d'un réseau. En effet, plus le réseau est important et plus les tâches sont réparties. Dans ce cas, l'administrateur devient le 'stratège' de l'évolution du réseau tandis que les gestionnaires sont chargés du quotidien. La fonction d'administrateur systèmes et réseaux peut concerner un débutant qui évoluera ensuite vers la conception de réseau (l'architecte). Le métier évolue en effet très rapidement car l'heure est à l'intégration des systèmes dans un nombre croissant d'entreprises. Le rôle de l'administrateur est de faire évoluer le réseau en fonction des nouveaux produits et des nouvelles applications, mais aussi de l'optimiser. Il doit être capable de concevoir, mettre en œuvre et maintenir des solutions techniques déterminantes pour le bon fonctionnement de son réseau. Aidé d'outils d'administration, il gère également tout le trafic de données qui circulent via le réseau. Responsable de la sécurité du réseau, il travaille en étroite collaboration avec les utilisateurs, qu'il peut également être amené à former, ainsi qu'avec l'administrateur de bases de données, le webmestre et les développeurs, si le réseau est très étendu. Placé au cœur du système, ce métier est donc lié à tous les autres. Ceci dit qu’au cours de notre mini projet nous aurons l’occasion d’aborder plusieurs aspects de l’administration systèmes Microsoft Windows en se servant de notre outil Windows server 2008.
  • 4. Ecole Supérieure De Technologie de Fès Génie informatique «ASR » 3 Concepts de base I. Active Directory Active Directory : • est un référentiel central d’informations réseau ; • est organisé en domaines, arborescences et forêts ; • présente plusieurs partitions : – Domaine – Configuration – Schéma II. Un domaine Un domaine est un groupement logique d’objets tels que des comptes d’utilisateur et d’ordinateur. III. l’unité d’organisation Une unité d’organisation est un conteneur dans un domaine.
  • 5. 4 IV. Une forêt Une forêt est un ensemble de domaines qui s’approuvent mutuellement. V. un compte d’utilisateur Un compte d’utilisateur est un objet permettant l’authentification et l’accès aux ressources. Un compte d’utilisateur peut être stocké :  Dans AD DS (compte AD DS) - Les comptes AD DS permettent d’ouvrir des sessions sur des domaines et d’accéder à des ressources réseau partagées.  Sur l’ordinateur local (compte local) - Les comptes locaux permettent d’ouvrir une session sur un seul ordinateur et d’accéder à des ressources locales. La création d’un compte d’utilisateur génère également un ID de sécurité (SID). VI. un compte d’ordinateur Un compte d’ordinateur est un objet dans AD DS qui identifie un ordinateur dans un domaine.  Les comptes d’ordinateurs : sont nécessaires pour les authentifications et les audits + Permettent d’administrer un ordinateur en utilisant des stratégies de groupe + sont nécessaires pour tous les ordinateurs exécutant Windows NT ou plus récent.
  • 6. Ecole Supérieure De Technologie de Fès Génie informatique «ASR » 5 VII. les groupes Les groupes sont des ensembles logiques d’objets similaires :  Utilisateur  Ordinateurs  Autres groupes Il existe deux types de groupes :  Groupes de sécurité Peuvent être utilisés pour attribuer des droits et des autorisations. Peuvent également prendre en charge les courriers électroniques avec Exchange Server.  Groupes de distribution Ne peuvent pas être utilisés pour attribuer des autorisations. Utilisés pour les listes de distribution électroniques. Mais il existe aussi un autre critére pour différencier les groupes selon les autorisations :  Groupes globaux : Les groupes globaux peuvent recevoir des autorisations sur tout domaine de la forêt ou domaine d’approbation.  Groupes universels : Peuvent recevoir des autorisations sur tout domaine de la forêt ou domaine d’approbation.  Groupes locaux : dont Les autorisations des membres ne peuvent être attribuées qu’au sein du même domaine que le groupe local de domaine. VIII. Les droits NTFS
  • 7. 6 Installation de l’outil On execute la commande suivante pour commencer l’installation : Démarrer  exécuter  tapez la commande « dcpromo » Puis on suit la guide de téléchargement Maintenant on est sur la page d’accueil d’active directory ‘’Active Directory Services installation Wizard’’, on coche Use Advanced mode installation et on clique sur Next. Après il suffit de cliquer sur next afin de continuer l’installation.
  • 8. Ecole Supérieure De Technologie de Fès Génie informatique «ASR » 7 On sélectionne créer un nouveau domaine dans un nouveau foret.
  • 10. Ecole Supérieure De Technologie de Fès Génie informatique «ASR » 9 On accepte les emplacements par défaut et on clique sut next. L’emplacement de base de données + log files +SYSVOL
  • 11. 10  Puis on clique sur next et on attend la fin de l’installation Enfin voilà.. On a terminé notre installation. Notre machine se redémarre. On choisit le mot de passe de l’administrateur de domaine que nous avions choisi lors des étapes de préparation
  • 12. Ecole Supérieure De Technologie de Fès Génie informatique «ASR » 11 Réalisation 1. ajout d’ordinateur au domaine
  • 13. 12 On clique avec le bouton droit sur poste de travail dans la machine qu’on veut ajouter au domaine, puis on se déplace à l’onglet « Nom de l’ordinateur » on clique ensuite sur modifier et on spécifie le nom de l’ordinateur et son domaine, dans l’onglet « autres » on spécifie le suffixe DNS. Après d’avoir cliquer sur ok. on tape le nom et le mot de passe d’un compte autorisé à joindre le domaine. On suit le guide comme d’habitude. C’est bien, on redémarre notre ordinatuer. Dans Windows server on se déplace vers utilisateurs active directory après avoir redémarrer la machine, et voilà notre ordinateur.. c’est bien ajouté !
  • 14. Ecole Supérieure De Technologie de Fès Génie informatique «ASR » 13 2. l’ajout d’utilisateur Maintenant on va ajouter un utilisateur, Pour y aller on clique sur « Create new user » On remplit les champs
  • 15. 14  voici les différentes interfaces que vous pouvez rencontrer dans la face d’ajout de votre utilisateur  puis on accède avec le compte « a.rouzi » dans PC1  Vous pouvez le constater que notre tâche est réalisé avec succès. On définit notre mot de passe et on choisit l’option password Never expires
  • 16. Ecole Supérieure De Technologie de Fès Génie informatique «ASR » 15 3. Groupes et utilisateurs Dans cette tache on va créer des groupes dans des unités d’organisations et des utilisateurs qui seront ajouté dans ces groupes.  Comme le montre la capture, les différentes filières appartiennent à une grande unité d’organisation et s’appelle ‘Etudiants’.  On a créé un utilisateur « issam charef » et on lui a attribué des horaires d’accès prédéfinis (8-12 /14-18) comme le montre les images suivante.
  • 17. 16  Après cela, on a fait une copie sur cette utilisateur afin de créer d’autre dont la configuration est la même, ces derniers ont étaient ajoutés à un groupe nommé « ASR »  Maintenant on peut accéder à l’ordinateur avec n’importe quel utilisateur. 4. partage et autorisation a) configuration  Cette tâche consiste à créer un dossier « ASR » sous disk C, et lui associé des autorisations NTFS depuis l’onglet « sécurité » et des autorisations de partage depuis l’onglet « partage », L’accès est donné aux étudiants en lecteur et les profs ASR contrôle totale.  Après avoir créé le dossier « ASR » on fait cliquer avec le bouton droit à l’onglet propriétés-> security Donc on peut visualiser les autorisations NTFS au groupe « prasr » qui contient les utilisateurs ‘prasr’.
  • 18. Ecole Supérieure De Technologie de Fès Génie informatique «ASR » 17  Le même principe qui se répète,  Au niveau du groupe (étudiants) les autorisations sont différents cette fois.  On ce qui concerne les autorisations de partage on a attribué un CT pour le groupe des profs et Read pour le groupe des étudiants.
  • 19. 18 > Et le voilà, le dossier partagé b) Test  Maintenant on est connecté comme étant un utilisateur de groupe « prasr ». Il faut se déplacer vers le chemin : favoris réseaux --> tous les réseaux --> réseaux Microsoft Windows --> ESTF --> nom du serveur
  • 20. Ecole Supérieure De Technologie de Fès Génie informatique «ASR » 19  Comme titre d’exemple le prof va partager aux étudiants un fichier de cours  Maintenant on se connecte comme étant un utilisateur de groupe des étudiants « asr ». o Donc comme vous le voyez, le fichier partagé par l’enseignant dans le dossier ASR o On peut aussi visualiser son contenu (Read droits d’autorisations)
  • 21. 20 o A titre d’exemple pour vérifier les autorisations si un étudiant veut modifier ce fichier, On constate qu’il n’a pas l’autorisation pour y faire. Cela Affiche donc : o Si on est un utilisateur d’un groupe autre que « asr » on peut pas accéder au dossier partager ASR. Impossible de modifier le contenu du fichier, car l’utilisateur possède juste le doit de lecture pas plus.
  • 22. Ecole Supérieure De Technologie de Fès Génie informatique «ASR » 21 Allons vers notre partage : 5. Profile itinérant  Nous avons créer un partage réseau pour sauvegarder les données des profils itinérant.  Il est de préférence de cacher le partage du réseau en ajoutant le symbole "$" à la fin du nom de partage comme dans l'exemple ci-dessous "profils$".  Dans les "Propriétés" de votre partage, cliquez sur "Autorisations". Le profil itinérant n'est en fait qu'un simple partage réseau qui sauvegarde le répertoire utilisateur et qui le charge à chaque ouverture de session.  Mettez sur "Contrôle total" au groupe "Tout le monde".  Dans Active Directory, faite un clic droit sur l'utilisateur que nous nous voulons transformer en profil itinérant puis allez sur "Propriétés".  Cliquez sur l'onglet "Profil" puis dans "Chemin du profil" saisissez en remplaçant par vos données: nom_ou_ip_du_serveurnom_du_partage_réseau%Username%
  • 23. 22 Pour vérifier le type de profil on se dirige vers l’onglet : propriété->avancé –>paramètre
  • 24. Ecole Supérieure De Technologie de Fès Génie informatique «ASR » 23 6. Profile obligatoire Au début le dossier profil était vide, mais après la connexion de l’utilisateur « j.hba », le résultat est les suivants. Le dossier zreq est vide Après avoir personnalisé l’environnement de travail et fermer la session, le dossier « j.hba » est remplie par ces informations.
  • 25. 24 Ce profil suit les mêmes principes que profil précédents, la différence est dans la modification de l’extension d’un fichier «ntuser.dat » à « ntuser.man ». Remarque : ce fichier est caché, on doit l’afficher à partir d’options des dossiers. 7. Stratégie de groupe pour le déploiement logiciel.  Il s'agit d'une fonctionnalité très utile de Microsoft Active Directory. Elle permet à l’administrateur d’un réseau de pouvoir déployer l’ensemble des machines, grâce à une stratégie de groupe, les applications nécessaires aux utilisateurs ou de pouvoir procéder à des mises à jour automatisées et uniformes sur une portion ou l'ensemble d'un parc machines.  La première étape, quel que soit le type de logiciels que vous souhaitez voir installer, est de placer dans un répertoire partagé sur le serveur de fichiers, le logiciel que vous souhaitez distribuer  Une fois le point de distribution partagé, vous pouvez copier le ou les logiciels qui vous souhaitez distribuer à l’intérieur (dans notre exemple nous installerons Google chrome), l'application doit être au format Windows Installer (.msi)  Afin de pouvoir publier le logiciel vers tous les utilisateurs, nous devons lier la GPO créée précédemment au logiciel.
  • 26. Ecole Supérieure De Technologie de Fès Génie informatique «ASR » 25 Démarrons maintenant le service qu’on va travailler avec Démarrer -> Administrative Tools -> « Group Policy Managment » On selectionne l’unité d’organisation dejà crées pour créer Un GPO dans ce domaine
  • 27. 26 On le donne un nom Après cela on clique « Edit » sur cette GPO crées On se déplace maintenant vers partie qu’on veut configurer
  • 28. Ecole Supérieure De Technologie de Fès Génie informatique «ASR » 27 On configure par exemple Les conditions du saisis du mot de pass On choisit ce parametre du longeur minimal pour limiter l’utilisateur d’entrer un mot de pass court. On définit le nombre que l’on veut. Et le voilà ! c’est bien configuré.
  • 29. 28 Pour brosser notre tableau on peut dire que durant notre mini projet on a pu découvrir plusieurs aspects d’administration systèmes Microsoft Windows et nous avons eu une vue d’ensemble claire sur l’intégralité d’active directory qui offre des services centralisés d'identification et d’authentification à un réseau d'ordinateurs utilisant le système Windows. Il permet également l'attribution et l'application de stratégies, la distribution de logiciels, et l'installation de mises à jour critiques par les administrateurs. Grace à ce mini projet on a pu exploiter notre connaissance acquise dans notre formation et mettre en œuvre les différents éléments du module Microsoft. Bibliographie : - Le support du cours (AS_Microsoft_01, 02, 03, 04) - www.udemy.com Formation Active directory sur Udemy - www.youtube.com : Windows server 2008 r2 (Partager des dossiers & fichiers selon les permissions ) - http://www.microsoftvirtualacademy.com/training-courses/understanding-active-directory - http://mi.cnrs-orleans.fr/Security/Win2k/ActiveDirectory/ActiveDirectory1.htm Conclusion