0% ont trouvé ce document utile (0 vote)
194 vues24 pages

Rapport Stage Shili

Transféré par

Mohamed Demni
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
194 vues24 pages

Rapport Stage Shili

Transféré par

Mohamed Demni
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Ministère de l’Enseignement Supérieur

et de la Recherche Scientifique
  
Université de Carthage
  
Institut National des Sciences
Appliquées et de Technologie

Rapport de Stage Obligatoire d’Eté

Filière : Réseaux Informatiques et Télécommunications


Niveau : 3ième Année

Sujet :

Mise en place d’un annuaire d’authentification


Active Directory Hautement Disponible

Réalisé par : Alaa SHILI

Entreprise d’accueil :

TUNISIE TELECOM

Année Universitaire : 2017/2018


Ministère de l’Enseignement Supérieur
et de la Recherche Scientifique
  
Université de Carthage
  
Institut National des Sciences
Appliquées et de Technologie

Rapport de Stage Obligatoire d’Eté

Filière : Réseaux Informatiques et Télécommunications


Niveau : 3ième Année

Sujet :

Mise en place d’un annuaire d’authentification


Active Directory Hautement Disponible

Réalisé par : Alaa SHILI

Entreprise d’accueil :

TUNISIE TELECOM

Responsable à l’entreprise : Avis de la commission des stages


M. Ghazi OUESLATI

Année Universitaire : 2017/2018


Remerciements

Je tiens à remercier toutes les personnes qui ont contribué


au succès de mon stage et qui m’ont aidé lors de la rédaction
de ce rapport.

J’adresse mes sincères remerciements à


M. Ghazi Oueslati pour son encadrement, sa disponibilité,
son écoute et son assistance tout au long de ce projet.

Je remercie également tous le personnel de Tunisie Telecom


El Kasbah pour m’avoir accueilli pendant la durée de ce
stage.

J’espère que ma conduite et mon apprentissage ont laissé


une bonne impression de l’INSAT et affirment son image et
sa réputation.
Table des matières
Introduction générale ............................................................................................................................ 1
Chapitre I : Cadre général du stage...................................................................................................... 2
I.1. Présentation de l’organisme d’accueil ....................................................................................... 2
I.1.1 Tunisie Telecom .................................................................................................................... 2
I.1.2 Organigramme de l’organisme............................................................................................. 3
I.2. Présentation du stage ................................................................................................................. 3
I.2.1 Objectifs visés ........................................................................................................................ 3
I.2.2 Diagramme de Gantt ............................................................................................................ 4
Chapitre II : Data Center et virtualisation ........................................................................................... 5
II.1. Data Center ................................................................................................................................ 5
II.1.1 Sécurité.................................................................................................................................. 5
II.1.2 Climatisation ........................................................................................................................ 5
II.2. La virtualisation ......................................................................................................................... 6
II.2.1 Principe et intérêts ............................................................................................................... 6
II.2.2 Hyper-V ................................................................................................................................ 6
II.2.3 Création des serveurs virtuels Windows Server 2012 R2 ................................................... 6
II.2.4 Création des machines clientes et mise en réseau ............................................................ 7
Chapitre III : Active Directory.............................................................................................................. 9
III.1. Structure et Rôles ..................................................................................................................... 9
III.1.1 Structure de l’Active Directory........................................................................................... 9
III.1.2 Rôles de l’Active Directory ................................................................................................ 9
III.2. Mise en place de l’annuaire d’authentification .................................................................... 10
III.2.1 Installation et configuration d’AD 2012 R2 et du Serveur DNS .................................... 10
III.2.1 Installation du deuxième contrôleur de domaine pour assurer la haute disponibilité
de l’Active Directory .................................................................................................................... 11
III.2.3 Création des administrateurs de domaine ..................................................................... 12
III.3. Structuration de l’annuaire d’authentification ..................................................................... 12
III.3.1 Création des unités d’organisation ................................................................................. 12
III.3.2 Développement de Script PowerShell pour la création en masse des utilisateurs ...... 13
Chapitre IV : Group Policy Objects ................................................................................................... 15
IV.1. Création de la stratégie de groupe......................................................................................... 15
IV.2. Exécution de la stratégie de groupe ..................................................................................... 16
Conclusion générale ............................................................................................................................ 17
Bibliographie ....................................................................................................................................... 18
Table des figures
Figure 1.1 : Organigramme de l'organisme d'accueil ......................................................... 3
Figure 1.2 : Architecture du réseau ...................................................................................... 4
Figure 1.3 : Diagramme de Gantt ........................................................................................ 4
Figure 2.1 : Installation de Hyper-V .................................................................................... 6
Figure 2.2 : Création des serveurs virtuels........................................................................... 7
Figure 2.3 : Mise en place du commutateur virtuel ............................................................ 7
Figure 2.4 : Test de connectivité ......................................................................................... 8
Figure 3.1 : Installation Active Directory ........................................................................... 10
Figure 3.2 : Création de forêt .............................................................................................. 10
Figure 3.3: Joindre le domaine existant.............................................................................. 11
Figure 3.4: Réplication de données .................................................................................... 11
Figure 3.5: Création d'administrateur de domaine ............................................................ 12
Figure 3.6: Structuration ..................................................................................................... 13
Figure 3.7: Liste d'utilisateurs ............................................................................................ 13
Figure 4.1: Création de Policy............................................................................................. 15
Figure 4.2: Application de la stratégie de groupe .............................................................. 16
Figure 4.3: Erreur de Restriction ........................................................................................ 16

Liste des tableaux


Tableau 1 : Consolidation des acquis ……………………………………………………17
Introduction générale

Introduction générale

Aujourd’hui, l’évolution de la technologie en général et du domaine informatique en


particulier est en train de changer le monde tel qu’on le connaît. L’un des secteurs concernés par
cette évolution est le monde professionnel qui comporte un effectif d’employés grandissant de
jour en jour. Si nous parlons d’employés de nos jours c’est que nous parlons de bases de données
et de réseaux et systèmes à gérer.
Afin de faciliter la tâche de gestion et contrôle des comptes d’accès de ces utilisateurs, une
solution a été mise en point qui consiste à attribuer des identités à chaque utilisateur, chaque
machine, chaque groupe pour les gérer plus tard de manière simple.
L’une de ces solutions est le fameux Active Directory de Microsoft qui est un annuaire
d’authentification visant à fournir des services centralisés d’identification et authentification pour
un réseau d’ordinateurs utilisant le système d’exploitation Windows.
Dans le cadre d’un stage d’été visant à intégrer les étudiants dans la vie pratique et les
familiariser avec le milieu professionnel, tout en améliorant leurs compétences et connaissances
acquissent leur de leur formation universitaires, Tunisie Telecom m’a donné la chance de réaliser
cela en m’accordant un stage d’été d’un mois sous la division de gestion et administration de
systèmes.
Dans ce rapport, qui est le fruit de ce mois de stage, nous allons d’abord commencer par
présenter l’organisme d’accueil et définir le cadre général du stage. Dans un deuxième chapitre
nous parlerons de l’importance des Data Centers et de la virtualisation. Nous allons après plonger
dans la pratique, en réalisant un réseau géré par Active Directory avant de terminer par la gestion
des sessions des utilisateurs et l’affectation des stratégie de gestion de groupes.

1
Chapitre 1. Cadre général du stage

Chapitre I : Cadre général du stage


I.1. Présentation de l’organisme d’accueil
I.1.1 Tunisie Telecom
Tunisie Telecom est une société anonyme à caractère industriel et commercial, ayant un chiffre
d’affaires de 1 095 200 000 (TND) en 2016, a été créé en Janvier 1996 sous l’ordre national de
communication.

En juillet 2006, il a été procédé à l’ouverture du capital de Tunisie Telecom à hauteur de 35%
en faveur du consortium émirati TeCom-DIG. Cette opération vise à améliorer la rentabilité de
Tunisie Telecom et à lui permettre de se hisser parmi les grands opérateurs internationaux.

Depuis sa création, Tunisie Telecom œuvre à consolider l’infrastructure des télécoms en


Tunisie, à améliorer le taux de couverture et à renforcer sa compétitivité. Elle contribue également
activement à la promotion de l’usage des TIC et au développement des sociétés innovantes dans
le domaine des télécoms.

Tunisie Telecom compte dans ses rangs plus de 6 millions abonnés dans la téléphonie fixe et
mobile et se compose de 24 directions régionales, de 140 Espaces TT et points de vente et de plus
de 13 mille points de vente privés. Elle emploie plus de 6000 agents.
Elle est chargée de :
- L’installation, l’entretien et l’exploitation des réseaux publics de télécommunications.
- L’offre de tous les services publics ou privés de télécommunications correspondant
aux divers besoins à caractère social et économique.
- La promotion des nouveaux services de télécommunication.
- La contribution au développement des études et recherches scientifiques liées en
matière de télécommunication.
- La participation à l’effort national d’enseignement supérieur en matière de
télécommunication.
- L’application des conventions et des traités des organisations internationales et
régionales spécialisées dans ce domaine.
- La promotion de la coopération à tous les niveaux dans le domaine de
télécommunications.

2
Chapitre 1. Cadre général du stage

I.1.2 Organigramme de l’organisme


La Figure 1.1 représente l’organigramme de Tunisie Telecom

Figure 1.1 : Organigramme de l'organisme d'accueil

I.2. Présentation du stage


I.2.1 Objectifs visés
L’objectif de ce stage est d’améliorer les compétences d’administration de serveurs
Windows Server 2012 R2 afin de mettre en place un annuaire d’authentification Active Directory
Hautement Disponible. Cela est réalisé par :
- La mise en place d’une infrastructure Virtuelle (Hyper-V).
- L’installation de Active Directory Domain Controller / DNS.
- La configuration de l’Active Directory et la mise en place des stratégies de groupes
GPO.
L’architecture de notre réseau présenté par la Figure 1.2 est composée de deux Serveurs
Virtuels Windows Server 2012 R2 et de deux machines clients Windows 8.1 interconnectés par
un commutateur virtuel grâce à l’hyperviseur Microsoft Hyper-V

3
Chapitre 1. Cadre général du stage

Figure 1.2 : Architecture du réseau

I.2.2 Diagramme de Gantt


La Figure 1.3 représente le journal de stage
Journal de Stage

Figure 1.3 : Diagramme de Gantt

4
Chapitre 2. Data Center et Virtualisation

Chapitre II : Data Center et virtualisation

Introduction
Les Data Centers sont utilisés de plus en plus pour la gestion d’un système d’information
et le stockage des informations nécessaires d’une entreprise. Tunisie Telecom dispose d’un Data
Center situé dans le complexe Tunisie Telecom El Kasbah pour la gestion des données que nous
avons visité lors de ce stage.

II.1. Data Center


II.1.1 Sécurité
Lors de la visite du Data Center, la première chose qu’on remarque est l’importance de la
sécurité. L’environnement physique du centre est sous stricte surveillance. L’accès physique est
restreint au personnel autorisé via une combinaison d’un badge électronique et d’un code PIN afin
d’insister sur l’importance de l’authentification multi-facteurs.
Après avoir passé la porte, le visiteur est accueilli par plusieurs Caméras de surveillance
distribuées partout dans le centre.
Des systèmes de prévention et d’extinction d’incendie sont aussi mis en place afin de
réduire les risques de dommages du centre.
II.1.2 Climatisation
Le contrôle de la température joue un rôle crucial dans un Data Center afin de prévenir les
équipements de surchauffer pour maintenir la qualité des services fournis car la présence des
nombreux équipements qui sont en train de réaliser des traitements couteux en termes de
ressources résulte en un dégagement de chaleur important qui peut, si non contrôlé, mener à l’arrêt
des serveurs ou ralentir leur fonctionnement
II.1.3 Réseau et Stockage
Le Data Center, constitué d’un énorme nombre de machines, nécessite une gestion de son
réseau et stockage, cela est garanti par la présence des nombreux commutateurs permettant
l’interconnexion des serveurs et des switches SATA pour l’acheminement des composants de
stockage et les machines correspondantes.

5
Chapitre 2. Data Center et Virtualisation

II.2. La virtualisation
II.2.1 Principe et intérêts
La virtualisation est une méthode qui consiste à exécuter sur une machine hôte dans un
environnement isolé des systèmes d’exploitation ou des applications. Cette méthode est utilisée
dans le Data Center de Tunisie Telecom afin de pouvoir optimiser l’utilisation des ressources des
machines physiques. Car lorsque on utilise un serveur physique pour l’exécution d’une application,
ce dernier ne va pas utiliser l’entièreté des ressources résultant dans le gaspillage de ressources. La
virtualisation permet de partitionner et partager les ressources du serveur pour permettre
l’utilisation de plusieurs applications par machines sans perte de performance et en économisant
les ressources et la consommation électrique.
II.2.2 Hyper-V
Les logiciels permettant de réaliser cette virtualisation sont appelés des Hyperviseurs. Ce
sont des plateformes de virtualisations qui permettent à plusieurs systèmes d’exploitation de
travailler sur une même machine physique en même temps.
L’hyperviseur que nous avons utilisé est Hyper-V de Microsoft qui est déjà intégré dans
les systèmes d’exploitation de Microsoft (Windows 10 dans notre cas).
L’installation de Hyper-V est simple il suffit de préparer un serveur physique sur lequel on
va travailler, le formater et installer un système d’exploitation Windows puis activer la
fonctionnalité « Hyper-V » depuis les paramètres de Windows comme le montre la Figure 2.1

Figure 2.1 : Installation de Hyper-V

II.2.3 Création des serveurs virtuels Windows Server 2012 R2


Après avoir préparé notre serveur physique, Il faut mettre en place les couches de
virtualisations, cela consiste à créer deux serveurs virtuels Windows Server 2012 R2. (Nous avons
opté pour la version Standard avec interface graphique GUI.)

6
Chapitre 2. Data Center et Virtualisation

Il suffit de créer des machines virtuelles sous Hyper-V, leur allouer un taux de mémoire et
de stockage, et de fournir le fichier .ISO contenant le système d’exploitation. Cela est montré par
la Figure 2.2

Figure 2.2 : Création des serveurs virtuels

II.2.4 Création des machines clientes et mise en réseau


De la même façon, nous avons créé deux machines clients Windows 8.1. Après cela, il
suffit de créer un commutateur virtuel (Virtual Switch) grâce à Hyper-V comme l’indique la
Figure 2.3, puis accorder une adresse IP à chaque machine virtuelle sous le même réseau (Nous
avons choisi le réseau 10.0.0.0/24) et de les connecter au Switch.

Figure 2.3 : Mise en place du commutateur virtuel

Pour des raisons de sécurité les Firewalls Windows bloquent les communications entre les
différentes machines donc afin de réaliser cette interconnexion il suffit de désactiver les Firewalls.
Le test de connectivité réalisé après cette étape permet la vérification de la bonne
configuration du réseau comme l’indique la Figure 2.4.

7
Chapitre 2. Data Center et Virtualisation

Figure 2.4 : Test de connectivité

Conclusion
A l’aide de l’hyperviseur Microsoft Hyper-V, nous avons pu mettre en place notre réseau
virtuel constitué de deux serveurs Windows Server 2012 R2 et de deux Clients Windows 8.1 et de
les interconnecter. L’étape suivante consistera à la mise en place et configuration de l’annuaire
d’authentification Active Directory.

8
Chapitre 3. Active Directory

Chapitre III : Active Directory

Introduction
Afin de gérer l’authentification des ordinateurs Windows à un réseau, Microsoft a mis en
œuvre des services d’annuaires LDAP sous le nom de « Active Directory ». Dans ce chapitre nous
allons installer et configurer un annuaire AD sur notre réseau virtuel.

III.1. Structure et Rôles


III.1.1 Structure de l’Active Directory
Active Directory est un service d’annuaire utilisé qui permet de stocker des informations
relatives au ressources réseau sur un domaine.
Une structure AD est une organisation hiérarchisée d’objets. Ces objets sont classés en
trois grandes catégories :
- Les ressources (imprimantes…)
- Les services (le courrier électronique…)
- Les utilisateurs (comptes utilisateurs et groupes)
L’AD permet d’organiser ces objets sous formes d’arborescence d’unités d’organisations
ou encore Organisational Unit OU. Une unité organisationnelle est un objet conteneur de la
norme LDAP.
Active Directory introduit la notion de hiérarchie sous la forme d’une arborescence sous
le nom de « domaine » et de « Forêts » qui représente l’entité de plus haut niveau regroupant les
arborescences de domaine.
Une arborescence Active Directory est donc composée de la forêt, des arbres et des
domaines qui constitues les feuilles de l’arborescence.
III.1.2 Rôles de l’Active Directory
L’objectif principal d’Active Directory est de fournir des services centralisés
d’identification et d’authentification à un réseau d’ordinateurs utilisant le système Windows.
Il permet également l’attribution et l’application de stratégies de groupes qui spécifient les
droits d’accès, la délégation d’autorité, les autorisations, etc. Cela est possible grâce aux OU qui
permettent de structurer les entités selon notre besoin.
Un deuxième rôle très important de l’active Directory dans notre cas est sa capacité à
répliquer les données entre les deux serveurs. Cette réplication est une réplication multi-maîtres
c’est-à-dire que chaque contrôleur de domaine peut être le siège de modifications de l’annuaire. Le

9
Chapitre 3. Active Directory

mécanisme et la planification de la réplication de ces modifications sont générés automatiquement


mais ils peuvent être personnalisés par l’administrateur. Cela nous permet de réaliser un annuaire
d’authentification Hautement Disponible qui permet de conserver la qualité de service en cas de
panne de l’un des serveurs.

III.2. Mise en place de l’annuaire d’authentification


III.2.1 Installation et configuration d’AD 2012 R2 et du Serveur DNS
Avant de commencer l’installation, nous avons renommé nos machines clients et serveurs
en leurs attribuant des noms significatifs pour pouvoir les reconnaître après créer le domaine.
Pour pouvoir installer AD, il suffit d’ouvrir le gestionnaire du serveur et de choisir l’option
d’ajout de rôles et fonctionnalités sur le serveur. Après avoir choisi le serveur, il suffit de choisir le
rôle « Active Directory Domain Services » comme l’indique la Figure 3.1 et de continuer son
installation.

Figure 3.1 : Installation Active Directory

Une fois le rôle ajouté, il faudra promouvoir le serveur en tant que contrôleur de domaine.
Après cela il faut créer une nouvelle forêt car nous n’avons aucune forêt existante. Nous avons
choisi de nommer notre domaine « stage.com ». La Figure 3.2 montre ceci.

Figure 3.2: Création de forêt

10
Chapitre 3. Active Directory

III.2.1 Installation du deuxième contrôleur de domaine pour assurer la


haute disponibilité de l’Active Directory
Nous répétons les mêmes étapes pour l’installation de l’Active Directory sur le deuxième
serveur Windows Server 2012 R2. Lors de l’étape de promotion en contrôleur de domaine, il faut
dans ce cas choisir de rejoindre une forêt existante au lieu de créer une nouvelle forêt comme
l’indique la Figure 3.3. Nous choisissons le domaine « stage.com » puis entrons le nom de compte
et mot de passe de l’administrateur du premier domaine afin de pouvoir y accéder. Il est important
de désactiver le Firewall applicatif DNS du premier serveur pour pouvoir rejoindre le domaine
« stage.com ».

Figure 3.3: Joindre le domaine existant

Une fois cela fait, il suffit de choisir le serveur à partir duquel nous allons répliquer les
données pour pouvoir garantir un Active Directory Hautement Disponible puis de terminer
l’installation. Ceci est montré par la Figure 3.4.

Figure 3.4: Réplication de données

11
Chapitre 3. Active Directory

Nous pouvons vérifier la bonne configuration de notre Active Directory en réalisant des
tests de connectivités après désactiver les nouveaux Firewalls DNS et vérifier l’aspect Hautement
Disponible en créant des objets de tests sur l’un des deux serveurs et de les retrouver dans
l’annuaire du deuxième serveur.
III.2.3 Création des administrateurs de domaine
Afin de créer un administrateur de domaine, il faut créer un nouvel objet Utilisateur lui
accorder un nom de compte et un mot de passe, puis rendre cet utilisateur un membre du groupe
« Domain Admins ». La Figure 3.5 montre cette étape.

Figure 3.5: Création d'administrateur de domaine

Nous pouvons vérifier cette étape en se connectant depuis une machine cliente sur ce
compte et remarquer que le nom de l’ordinateur sera « alaa-shili.stage.com ».

III.3. Structuration de l’annuaire d’authentification


III.3.1 Création des unités d’organisation
Nous avons pris comme exemple une entreprise comportant trois départements :
- Informatique
- RH
- Finances
Et nous avons décidé de créer des sous-unités (Computers, Groups, Users) sous chaque
unité organisationnelle. Il suffit de naviguer vers l’outil de gestion Active Directory Users and
Computers et de créer les nouveaux objets comme l’indique la Figure 3.6.
L’opération est aussi réalisable grâce à Windows PowerShell en utilisant la commande

New-ADOrganizationalUnit -Name "nom" -Path "chemin"

12
Chapitre 3. Active Directory

Figure 3.6: Structuration

III.3.2 Développement de Script PowerShell pour la création en masse


des utilisateurs
Les entreprises d’aujourd’hui comportent un grand nombre d’utilisateurs et de machines
atteignant les centaines voire les milliers. Pour cela nous avons pensé à développer une solution
pour résoudre le problème venant de l’ajout manuel de ce grand nombre d’utilisateur à notre
annuaire.
La solution consiste à développer un script PowerShell permettant d’extraire les utilisateurs
et leurs informations respectives d’un fichier Excel (.csv) et de les ajouter automatiquement à
l’annuaire sans perte de temps.
Afin de traiter un exemple nous avons créé un fichier .csv comportant les champs :
prénom, nom, nom d’utilisateur, mot de passe, et chemin de l’unité organisationnelle. Ceci est
montré par la Figure 3.7.

Figure 3.7: Liste d'utilisateurs

13
Chapitre 3. Active Directory

Dans notre Script PowerShell, nous avons réalisé une boucle « foreach » qui permet de
parcourir le fichier .csv ligne par ligne en extrayant les données nécessaires pour la création des
comptes utilisateurs, il existe bien d’autres données qu’on peut ajouter tel que l’adresse e-mail, le
numéro de téléphone, l’adresse etc. Mais les 5 données qu’on a choisi pour cet exemple sont les
seules données obligatoires à remplir. Afin de sécuriser les mots de passe nous avons utilisé la
commande
convertto-securestring $Password -AsPlainText -Force

Et nous avons décidé de demander à l’utilisateur de choisir un mot de passe à sa première


connexion pour des raisons de sécurité.

$ADUsers = Import-csv C:\users.csv


foreach ($User in $ADUsers)
{

$Username = $User.username
$Password = $User.password
$Firstname = $User.firstname
$Lastname = $User.lastname
$OU = $User.ou

if (Get-ADUser -F {SamAccountName -eq $Username})


{
Write-Warning "User already exists"
}
else
{
New-ADUser `
-SamAccountName $Username `
-UserPrincipalName "[email protected]" `
-Name "$Firstname $Lastname" `
-GivenName $Firstname `
-Surname $Lastname `
-Enabled $True `
-DisplayName "$Lastname, $Firstname" `
-Path $OU `
-AccountPassword (convertto-securestring $Password -
AsPlainText -Force) -ChangePasswordAtLogon $True

}
}

Conclusion
Windows PowerShell permet de faciliter l’organisation, la gestion et la maintenance de
l’Active Directory. Après avoir terminé la structuration des entités de notre annuaires, il faudra
contrôler leurs droits d’accès et autorisations grâces aux stratégies de groupes GPO.

14
Chapitre 4. Group Policy Objects

Chapitre IV : Group Policy Objects

Introduction
L’un des buts de la structuration de l’annuaire sous formes d’arborescence d’unités
organisationnelles et la facilité d’accorder des stratégies de groupe pour chacune des unités selon
notre besoin. Dans ce chapitre nous allons voir comment appliquer ces stratégies de groupe.

IV.1. Création de la stratégie de groupe


Nous avons décidé de prendre comme exemple une stratégie de groupe qui refuse l’accès
à l’application Windows Calculatrice « calc.exe ».
Tout d’abord il faut naviguer à l’outil Group Policy Management Editor, puis créer une
Policy qu’on a appelé « Deny Calculatrice ». Il suffit de chercher après l’option « Don’t run
specified Windows applications », d’activer l’option et de choisir « calc.exe » comme application à
refuser. Cette étape est montrée par la Figure 4.1.

Figure 4.1: Création de Policy

15
Chapitre 4. Group Policy Objects

IV.2. Exécution de la stratégie de groupe


Après créer la Policy, il suffit de l’appliquer à l’unité organisationnelle qu’on souhaite
contrôler, dans notre cas l’unité « Users » sous « Finances ». Ceci est montré par la Figure 4.2.
Ensuite afin de vérifier la bonne configuration de la stratégie de groupe il suffit de se connecter
sur l’un des comptes utilisateurs appartenant à l’unité en question. Si tout s’est bien passé, lorsque
nous essayons de lancer l’application Calculatrice Windows nous rencontrons une erreur qui nous
informe que l’opération souhaité n’est pas possible comme l’indique la Figure 4.3.

Figure 4.2: Application de la stratégie de groupe

Figure 4.3: Erreur de Restriction

Conclusion
Les stratégies de groupe ou Groupe Policy Objects permettent de contrôler les droits
d’accès et les autorisations des utilisateurs de notre Active Directory de façon simple et efficace en
appliquant les stratégies à des unités organisationnelles comportant plusieurs entités au lieu de les
appliquer une par une. Cela permet de gérer le réseau de manière simple et optimale.

16
Conclusion générale

Conclusion générale
Malgré sa courte durée, ce stage s’est avéré de grande valeur en termes de compétences et
connaissances acquises. En effet, ce stage m’a permis d’approfondir mes connaissances dans le
monde des réseaux et télécommunications en exploitant ma formation à l’INSAT et enrichissant
mes connaissances. D’une autre part ce mois de stage m’a mis dans le milieu professionnel et m’a
permis d’acquérir une expérience qui me sera de grande valeur dans ma future carrière. Le tableau
suivant, Tableau 1, résume les compétences acquises lors de ma formation à l’INSAT et par
rapport aux habilités acquises durant le stage.

Tableau 1 : Consolidation des acquis

Compétences acquises lors de la formation Compétences acquises durant le stage


à l’INSAT
 Architecture des réseaux (RT2)  Conception de l’architecture du
réseau utilisé

 Réseaux Locaux (RT2)  Mise en réseau des équipements


(adressage, …)

 Réseaux Locaux Industriels (RT2)  Gestion Windows Server 2012 R2

 Administration Systèmes et Réseaux  Mise en place de DNS et gestion


(RT3) des comptes d’utilisateurs

Durant ce mois, nous avons réussi à atteindre notre objectif de mettre en place un annuaire
d’authentification Active Directory hautement disponible et de comprendre et mettre en pratique
les principes de virtualisation tout en s’intégrant dans la vie professionnelle et bénéficiant des
expériences de l’équipe. Ce stage a sûrement été de valeur immense sur le plan de formation et sur
le plan professionnel qui me sera sans aucun doute un grand atout durant la poursuite de future
carrière.

17
Bibliographie

Bibliographie

« Tunisie Telecom : Notre Entreprise », https://www.tunisietelecom.tn/Fr/Particulier/A-


Propos/Entreprise, consulté Août 2018.
« Tunisie Telecom : Notre Organisation », https://www.tunisietelecom.tn/Fr/Particulier/A-
Propos/Organisation, consulté Août 2018.
« VMware : Virtualization », https://www.vmware.com/solutions/virtualization.html,
consulté Juillet 2018.
« Microsoft: Hyper-V Technology Overview », https://docs.microsoft.com/en-us/windows-
server/virtualization/hyper-v/hyper-v-technology-overview, consulté Juillet 2018.
« Microsoft : Active Directory Domain Services Overview », https://docs.microsoft.com/en-
us/windows-server/identity/ad-ds/get-started/virtual-dc/active-directory-domain-services-
overview, consulté Juillet 2018.

18

Vous aimerez peut-être aussi