0% ont trouvé ce document utile (0 vote)
122 vues19 pages

Administration Windows

Transféré par

sarrfallou267
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
122 vues19 pages

Administration Windows

Transféré par

sarrfallou267
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

1.

Introduction

L’administration réseau, tout comme l’administration système, ne peut pas se résumer à une
simple formation théorique. Elle s’apprend par la pratique et repose sur l’expérience et
l’adaptabilité face aux environnements variés. L’objectif de ce cours est d’introduire les
concepts fondamentaux de l’administration réseau, avec un focus particulier sur l’utilisation
de Windows Server, afin d’orienter les apprenants dans leur développement professionnel.

Pourquoi l’administration réseau est-elle un apprentissage continu ?

L’administration réseau, et particulièrement sous Windows Server, présente plusieurs


spécificités qui rendent impossible un enseignement exhaustif :

 Un domaine vaste et complexe : Les technologies évoluent rapidement, rendant


nécessaire une mise à jour constante des compétences.
 Une variété de matériels et logiciels : Le choix des solutions dépend des besoins
spécifiques de chaque organisation, comme les rôles et fonctionnalités offerts
par Windows Server (Active Directory, DNS, DHCP, etc.).
 Une adaptation aux contextes organisationnels : Les standards et les
configurations varient selon les environnements, forçant l’administrateur à s’adapter
aux pratiques en place.

2. Chapitre 1 : Administration des réseaux sous Windows Server

1. Terminologie et concepts fondamentaux


L’administration réseau sous Windows Server inclut :

 Supervision : Surveillance continue de l’état du réseau et des services essentiels.


 Configuration : Mise en place et gestion des rôles et fonctionnalités Windows
Server (AD DS, Hyper-V, IIS, etc.).
 Sécurité : Mise en œuvre de politiques d’accès, pare-feu, et stratégies de groupe
(GPO).
 Maintenance et évolutivité : Gestion des mises à jour, sauvegardes et optimisation
de la performance réseau.

L’objectif est d’assurer la qualité de service en termes de :

 Disponibilité : Garantir que les services critiques (authentification, partage de


fichiers, etc.) soient opérationnels.
 Performance : Optimiser les temps de réponse et les ressources utilisées.
 Fiabilité et sécurité : Protéger les données et minimiser les interruptions.

2. Typologie des activités d’administration sous


Windows Server
 Administration des utilisateurs :
o Gestion des comptes utilisateurs via Active Directory (AD) : création,
modification, suppression.
o Mise en œuvre de stratégies d’accès sécurisées à travers les GPO.
o Surveillance des sessions utilisateurs et résolution des problèmes liés à la
connectivité.
 Administration des services réseau :
o Configuration des rôles réseau : DNS, DHCP, serveur de fichiers, etc.
o Surveillance et gestion des connexions via des outils natifs comme Server
Manager et Event Viewer.
o Implémentation de solutions de virtualisation avec Hyper-V pour optimiser
l’utilisation des ressources.
 Administration de l’infrastructure :
o Supervision des équipements réseau à travers des outils intégrés ou tiers
compatibles (SNMP, PowerShell).
o Gestion des incidents et résolution proactive via des scripts automatisés
(PowerShell).
o Suivi des mises à jour via WSUS (Windows Server Update Services).

3. Rôles et responsabilités de l’administrateur réseau


sous Windows Server
L’administrateur réseau sous Windows Server doit :

 Installer et configurer l’environnement serveur : Déployer les rôles essentiels


selon les besoins de l’organisation (ex. : AD DS, DNS).
 Gérer les utilisateurs et les groupes : Définir des politiques adaptées pour assurer
une organisation efficace et sécurisée.
 Assurer la sécurité du réseau : Implémenter des solutions telles que
les ACL, BitLocker, et les stratégies de mot de passe robustes.
 Surveiller la performance
 Planifier les sauvegardes et restaurations : Garantir la disponibilité des données
avec des outils comme Windows Server Backup.

4. Décisions stratégiques en administration réseau sous


Windows Server
Les décisions prises par un administrateur réseau peuvent être classées en trois niveaux :

1. Décisions opérationnelles :
o Gestion quotidienne des incidents, surveillance des logs, et dépannage des
problèmes utilisateurs.
o Administration en temps réel via des outils comme PowerShell et Task
Manager.
2. Décisions tactiques :
o Planification de l’évolution des services réseau en fonction des besoins
métiers (ex. : migration vers un environnement hybride).
o Révision régulière des politiques de sécurité et des GPO.
3. Décisions stratégiques :
o Mise en œuvre de nouvelles technologies (ex. : conteneurisation via Docker
sur Windows Server).
o Intégration avec des solutions cloud comme Azure Active
Directory ou Microsoft 365.

Ces décisions doivent permettre d’atteindre des objectifs comme :

 Une organisation proactive face aux évolutions technologiques.


 Une harmonie entre les différentes fonctions réseau pour une performance optimale.

3. Chapitre 2 : Présentation de serveurs Windows

1. Historique de Windows Server


1.1 Origines et Évolution

Microsoft Windows Server est le système d’exploitation serveur de Microsoft. En quelque


sorte, il s’agit d’une version améliorée du système Windows que vous connaissez sûrement,
installé par défaut sur une grande majorité des ordinateurs du commerce !

Pourquoi différencier le système utilisateur d’un système pour les serveurs ?

Tout simplement pour permettre de simplifier la gestion de services applicatifs et réseau.


Avec Windows Server, l’objectif est de fournir des services à de nombreux autres
équipements.

Pour cela, Microsoft a choisi de segmenter ses différents systèmes en plusieurs grandes
familles. En 1985, Microsoft sort Windows 1.0 ; ce nom fait référence au système de fenêtres
qui permet de simplifier l’utilisation d’un ordinateur, qui à l’époque se faisait uniquement au
travers d’un shell, une interface en ligne de commande (chez Microsoft, ce système se
nommait DOS – Disk Operating System).

Rapidement, ce système à base de fenêtres s’est trouvé très pratique et a vite évolué.
Durant les années 1990, la nécessité de concurrencer les systèmes serveur de l’époque
pousse Microsoft à concevoir un système orienté services et non plus bureautique. La
naissance de Windows Server est en marche avec les versions NT.

La popularité de cette nouvelle version de Windows (Windows NT) dans le domaine de


l’entreprise pousse Microsoft à continuer d’investir dans ce domaine. En 200 arrive enfin la
première version de Windows Server (Windows Server 200). Cette version marque un
tournant dans la conquête de l’entreprise par Microsoft. Ce sera une version massivement
adoptée en entreprise. Se suivent alors, régulièrement, de nouvelles versions de ce système
: 2008, 2012, 2016, 2019, 2022, 2025.
Chronologie des versions de Windows pour les ordinateurs personnels et les serveurs

Dans la suite de ce cours nous allons utiliser Windows Server 2016

1.2 Tendances Actuelles

De plus en plus de logiciels et des services sont déplacés vers un cloud public ou privé
parce que les prévisions indiquent que le cloud constituera un aspect important de l'avenir de
l'informatique d'entreprise. Et Windows Server 2016 offre des solutions le cloud.

En tant que futur professionnel de l'informatique, vous pouvez raisonnablement vous poser
la question suivante : si tout évolue vers le cloud computing, est-il nécessaire d'apprendre à
déployer Windows Server localement ?

L'un des Clouds les plus importants au monde est Microsoft Azure, basé sur des datacenters
dans le monde entier qui s'exécutent sur Windows Server et du matériel conforme aux
normes du secteur.

 Convergence vers le Cloud (Azure Active Directory, Intune).


 Utilisation accrue de conteneurs et d’applications modulaires.
 Sécurisation avancée avec la prise en charge de TPM 2.0 et des algorithmes de
chiffrement modernes.

2. Versions et Éditions de Windows Server


2.1 Versions Principales
 Windows NT (1993) : Première version orientée entreprise, introduisant un noyau
stable et sécurisé pour les systèmes d'exploitation réseau.
 Windows 2000 Server : Il a introduit Active Directory, un service d’annuaire qui est
devenu central dans la gestion du réseau Windows, et a été le premier à prendre en
charge le nommage basé sur DNS.

 Windows Server 2003 : Windows Server 2003 a été un bond en avant, en particulier
en matière de sécurité et de performances. Il a été le premier à inclure Internet
Information Services (IIS) 6.0 pour améliorer le service Web et a introduit un Active
Directory plus robuste. Cela a également marqué le début de l’engagement de
Microsoft envers une philosophie de « sécurité par défaut ».

 Windows Server 2008 : Introduction de Hyper-V, gestion avancée des GPO et des
rôles modulaires. Windows Server 2008 R2, exclusivement 64 bits, a également jeté
les bases du cloud computing et amélioré la gestion de l’alimentation avec des
fonctionnalités telles que Core Parking.

 Windows Server 2012 : Avec le lancement de Windows Server 2012 et de sa


version R2, l’accent a été mis sur la modernisation des datacenters. Ces versions
offraient des capacités de virtualisation et de cloud améliorées, une interface
utilisateur remaniée et introduisaient le moteur de script PowerShell, révolutionnant
ainsi la gestion des serveurs.

 Windows Server 2016 : Cette version a marqué la plongée profonde de Microsoft


dans les environnements de cloud hybride. Windows Server 2016 a introduit des
conteneurs compatibles Docker et Nano Server, une option de déploiement légère
conçue pour les microservices et les applications cloud natives. Le réseau défini par
logiciel (SDN) est une technologie clé dans ce domaine.

 Windows Server 2019 : Renforcement des solutions hybrides Cloud et des


fonctionnalités Windows Admin Center. Il a également apporté la prise en charge de
Kubernetes, reflétant l’importance croissante de l’orchestration des conteneurs dans
le secteur.

 Windows Server 2022 : Accent mis sur la sécurité, la performance et l'intégration


avec Azure pour les environnements hybrides. Cette version inclut des fonctionnalités
telles que des connexions réseau sécurisées par défaut, des solutions de stockage
avancées et une prise en charge améliorée des paramètres hybrides et multicloud.

 Windows Server 2025 : Focus sur la sécurité renforcée, les capacités hybrides et
multicloud, ainsi que les performances optimisées pour les charges de travail IA. Les
principales nouveautés incluent des fonctionnalités avancées d’Active Directory, SMB
over QUIC, le hotpatching (appliquer des mises à jour de sécurité) sans redémarrage,
le partitionnement GPU pour les machines virtuelles, et des outils comme Azure Arc
pour une meilleure intégration avec les services cloud et une gestion réseau
améliorée.

2.2 Éditions Disponibles

Essentials Edition

o Pour les petites entreprises (jusqu'à 25 utilisateurs et 50 appareils).

o Intégration simplifiée avec Azure pour les sauvegardes et la gestion.

Standard Edition

o Destinée aux petites et moyennes entreprises.

o Supporte des machines physiques ou virtuelles (limité à 2 VMs).

Datacenter Edition

o Conçue pour les environnements hautement virtualisés.

o Illimitée en termes de VMs et conteneurs Hyper-V.

Azure Edition

o Spécifiquement conçue pour un déploiement dans les environnements Cloud Azure.

2.3 Fonctionnalités Clés des Éditions

Fonctionnalité Standard Datacenter Essentials


Hyper-V Limité Illimité Non inclus
Réplication de stockage Limité Inclus Non inclus
Réseau SDN Non inclus Inclus Non inclus

3. Modèle de Prix et Licencing


3.1 Modèle de Licencing

Les versions récentes de Windows Server (2016/2019/2022) utilisent le modèle de licence «


par cœur » ou Core-based licensing. En résumé :
· Il doit y avoir 1 licence « par cœur » pour chaque cœur de processeur sur le serveur
cible afin de respecter la conformité.

· Les licences « per core » sont vendues par pack (lot) de 2 ou 16.

· Vous devez disposer d’une licence d’au moins 16 cœurs sur chaque serveur. Encore
une fois, même si vous avez moins de cœurs totaux que 16. Par exemple, un serveur avec
24 cœurs nécessiterait 12 licences de cœurs supplémentaires. Chaque licence principale
permet l’installation de Windows Server sur un seul cœur physique ou virtuel.

· Les licences par cœur s’appliquent aux éditions Standard et Datacenter de Windows
Server.

· En plus de la licence du serveur avec le modèle « par cœur », chaque utilisateur ou


appareil accédant aux services de ce serveur nécessite une licence d’accès client (CAL).

Tableau : Licences de serveur Windows Server Standard et Datacenter

Licences de Serveur à 1 processeur Serveur à 2 processeurs Serveur à 4 processeurs


serveur Licences de Lots de 2 Licences de Lots de 2 Licences de Lots de 2
cœur requises références cœur requises références cœur requises références
Windows
Server Standard
et Datacenter
2 cœurs par 16 8 16 8 32 16
processeur
4 cœurs par 16 8 16 8 32 16
processeur
6 cœurs par 16 8 16 8 32 16
processeur
8 cœurs par 16 8 16 8 32 16
processeur
10 cœurs par 16 8 20 10 40 20
processeur

3.2. Concept de "stacking" (empilement de licences)

· Définition :

Si on souhaite exécuter plus de 2 OSEs ou 2 conteneurs Hyper-V isolés, on peut acheter


un jeu supplémentaire de licences de base couvrant à nouveau tous les cœurs physiques
du serveur. Ce processus est appelé "stacking".

· Principe :
Pour chaque paire supplémentaire d’OSEs ou de conteneurs isolés que nous souhaitons
exécuter, le serveur doit être relicencié pour le même nombre de cœurs physiques.

Exemple de "stacking" :

1. Configuration de base : Un serveur de 2 processeurs avec 8 cœurs par processeur


(16 cœurs au total).
o Licences de base nécessaires pour couvrir ce serveur : 8 licences de 2
cœurs (16 cœurs au total).
o Droits acquis : 2 OSEs ou 2 conteneurs isolés Hyper-V.
2. Empilement : Si vous souhaitez exécuter 4 OSEs ou 4 conteneurs Hyper-V isolés :
o Vous devrez acheter 16 licences de cœurs supplémentaires (relicencier
tous les cœurs physiques).
o Droits acquis après empilement : 4 OSEs ou 4 conteneurs isolés Hyper-V.

Formule de calcul du stacking

Tableau : Stacking sur édition Standard selon le nombre de VM

Stacking édition Serveur à 1 Serveur à 2 processeurs Serveur à 4 processeurs


Standard processeur avec 16 avec 16 cœurs avec 32 cœurs
cœurs
Licences Lots de 2 Licences de Lots de 2 Licences de Lots de 2
de cœur références cœur requises références cœur requises références
Nombre de conteneurs requises
OSEs ou Hyper-V
2 par serveur 16 8 16 8 32 16
4 par serveur 32 16 16 16 64 32
6 par serveur 48 24 16 24 96 48
8 par serveur 64 32 16 32 128 64
10 par serveur 80 40 20 40 160 80

3.3 Coût des Licences (Estimation indicative)

Licence Windows Server 2022 :


Édition Idéale pour Modèle de Licence Prix de Vente
Conseillé (PDSF)
Datacenter Centres de données et environnements Basé sur les Cœurs 6 155 $ pour 16 cœurs
cloud hautement virtualisés
Standard Environnements physiques ou légèrement Basé sur les Cœurs 1 069 $ pour 16 cœurs
virtualisés
Essentials Petites entreprises avec jusqu'à 25 Serveur spécialisé 501 $
utilisateurs et 50 appareils (licence serveur)

Licence CAL : 35–50 $ par utilisateur ou périphérique.

Une Client Access License (CAL) est une licence requise pour chaque utilisateur ou
appareil qui accède à un serveur Windows pour utiliser des services comme :

 L'authentification via Active Directory.


 L'accès aux partages de fichiers (File Sharing).
 L'utilisation de services comme DHCP, DNS, ou d'autres rôles serveur.

Les CALs ne sont pas des clés techniques ou des mécanismes bloquants dans Windows
Server. Elles fonctionnent comme des licences légales nécessaires pour utiliser certains
services Windows Server en conformité avec les règles de Microsoft.

· Types de CAL

o CAL utilisateur : les entreprises achètent une CAL utilisateur pour chaque utilisateur qui
accède au serveur pour utiliser des services tels que le stockage de fichiers ou l’impression,
quel que soit le nombre de périphériques qu’elles utilisent pour cet accès. L’achat d’une CAL
utilisateur peut être plus judicieux si les employés de l’entreprise ont besoin d’un accès en
itinérance au réseau de l’entreprise en utilisant plusieurs appareils, ou s’il y a simplement
plus d’appareils que d’utilisateurs dans l’organisation.

o CAL d’appareil : les entreprises achètent une CAL d’appareil pour chaque appareil qui
accède au serveur, quel que soit le nombre d’utilisateurs qui utilisent cet appareil pour
accéder au serveur. Les CAL d’appareil peuvent être plus économiques et administratives si
l’entreprise a des travailleurs qui partagent des appareils, tels que des travailleurs postés.

o CAL RDS : les CAL des services Bureau à distance (RDS) (anciennement appelées CAL
des services Terminal Services) doivent être achetées pour utiliser le système
d’exploitation Windows Server et les composants du service Bureau à distance. Les licences
d’accès client RDS sont requises pour les entreprises dont les utilisateurs ont besoin
d’accéder à distance à des programmes ou à l’ensemble du bureau.

o
REMARQUE : L’utilisation des services Bureau à distance nécessite à la fois une CAL
d’utilisateur ou de périphérique Windows Server et une licence d’accès client d’utilisateur ou
de périphérique RDS pour chaque utilisateur ou appareil.

Que se passe-t-il si vous n'avez pas de CAL ?

Sur le plan technique : Rien n'empêche les machines de joindre le domaine ou d'accéder
aux services Active Directory. Microsoft ne bloque pas ces opérations pour vérifier la
conformité de vos licences.

Sur le plan légal : Vous êtes en violation des conditions de licence Microsoft. Si vous êtes
audité par Microsoft, vous pourriez être obligé d'acheter les CAL manquantes avec des frais
supplémentaires (pénalités, amendes, etc.).

Comment choisir son CAL

3.4 Offres Cloud et Abonnements

 Microsoft Azure Hybrid Benefit : Réduction des coûts pour les utilisateurs ayant
déjà une licence Windows Server.
 Abonnements CSP (Cloud Solution Provider) : Modèle basé sur l’utilisation
mensuelle.

Tableau des éditions Windows Server et leurs caractéristiques principales

Version Éditions Utilisation principale Caractéristiques Prérequis


principales matériels
Windows - Datacenter Edition - Virtualisation illimitée - Virtualisation limitée à - Support jusqu’à
Server 2012 - Standard Edition (Datacenter) 2 instances (Standard) 64 sockets
- Essential Edition - Petite virtualisation - Aucun support pour - RAM : jusqu’à 4
- Foundation Edition (Standard) Server Core ni Hyper-V To (Datacenter et
- Petite entreprise (Essentials) Standard)
(Essentials et Foundation) - Foundation limité à 15
utilisateurs
Windows - Datacenter Edition - Environnements fortement - Nano Server pour - Jusqu’à 64 socket
Server 2016 - Standard Edition virtualisés et Cloud faible consommation de et 4 To de RAM
- Essentials Edition (Datacenter) ressources
- Serveurs physiques peu - Réplication de
virtualisés (Standard) stockage
- Petites entreprises - Sécurité renforcée avec
(Essentials) Active Directory
- PowerShell 5.0
Windows - Datacenter Edition - Hautes performances, - Support des conteneurs - Support des
Server 2019 - Standard Edition Cloud hybride, conteneurs Kubernetes conteneurs Linux
- Essentials Edition (Datacenter) - Windows Admin - Jusqu’à 64
- PME avec virtualisation Center processeurs et 4 To
limitée (Standard) - Sécurité avancée avec de RAM
- Petites entreprises Windows Defender
(Essentials) - Compatibilité Linux
améliorée
Windows - Datacenter Edition - Applications Cloud - Améliorations en - Même matériel
Server 2022 - Standard Edition hybrides et hautement stockage, sécurité requis
- Essentials Edition virtualisées (chiffrement réseau), et que Windows
- Datacenter: Azure - Environnements peu machines virtuelles Server 2019
Edition virtualisés (Standard) - Azure Edition :
- Petites entreprises fonctionnalités
(Essentials) spécifiques pour
intégration Cloud

4. Rôles et Fonctionnalités de Windows Server


Sur un serveur Windows, on distingue deux notions principales :

 Les Rôles : Ils représentent les services principaux que le serveur fournit aux clients,
comme l’hébergement de sites web, le partage de fichiers, ou encore la gestion des
identités.
 Les Fonctionnalités : Ce sont des services complémentaires qui soutiennent ou
enrichissent les rôles principaux. Par exemple, un rôle peut nécessiter une
fonctionnalité spécifique pour fonctionner correctement.

4.1 Catégories de Rôles de Serveur

Les rôles de serveur se regroupent en trois grandes catégories :

Services d'annuaire : Ils stockent, organisent et fournissent des informations sur un


réseau et ses ressources, facilitant ainsi la gestion centralisée.

Services d'infrastructure : Ils assurent le support des clients réseau, comme le DHCP
ou le DNS.
Services d'application : Ils offrent des services comme la messagerie, des
environnements pour des applications spécifiques ou des interfaces de programmation
(API).

4.2 Rôles des Services d’Annuaire

4.2.1 Active Directory


Les systèmes d’information sont partout. Ils permettent de gérer mais surtout de traiter de
l’information au format numérique. Afin de garantir la sécurité de ces informations, il convient
de mettre en œuvre des autorisations d’accès ainsi que des règles strictes qui assureront
que les traitements sont correctement effectués par les personnes qui en ont le droit. En
cybersécurité, on parle de « besoin d’en connaître ».

Un service d’annuaire est un arrangement hiérarchique d’objets qui sont structurés de


manière à en faciliter l’accès. Active Directory est un annuaire centralisé qui stocke des
informations sur les objets du réseau (utilisateurs, ordinateurs, imprimantes, etc.). Il permet
une gestion simplifiée des ressources (ordinateurs et périphériques) et des recherches
précises grâce aux attributs des objets.

Microsoft Active Directory, édité par Microsoft, est un annuaire de ressources ; et malgré son
caractère propriétaire, il est le plus couramment utilisé en entreprise. Ce succès s’explique,
notamment, par sa facilité de mise en œuvre et son fonctionnement natif avec les
ordinateurs utilisant Windows (Windows 7, 8, 10…), mais aussi avec Linux, même s’il y a
moins de fonctionnalités !

Cependant, le fonctionnement en tant que service de localisation n’est pas l’objectif exclusif
d’AD. Il permet également aux organisations d’avoir une administration centrale sur toutes
les activités menées dans leurs réseaux. Il s’agit essentiellement d’un service d’annuaire
réseau :

 Fournit des informations sur les objets utilisateur, les ordinateurs et les services du
réseau.
 Stocke ces informations dans une base de données sécurisée et fournit des outils de
gestion et de recherche dans l’annuaire.
 Permet de gérer les comptes d’utilisateurs et les ressources, d’appliquer des
politiques cohérentes selon les besoins d’une organisation.

Active Directory fournit plusieurs services différents, qui relèvent de « Active Directory
Domain Services », ou AD DS. Ces services comprennent :

 Services de domaine Stocke les données centralisées et gère la communication


entre les utilisateurs et les domaines ; Comprend une fonctionnalité d’authentification
de connexion et de recherche
 Services de certificat Elle génère, gère et partage des certificats. Un certificat utilise
le chiffrement pour permettre à un utilisateur d’échanger des informations sur Internet
en toute sécurité à l’aide d’une clé publique.
 Services d’annuaire légers Prend en charge les applications à répertoires utilisant
le protocole ouvert (LDAP).
 Services de fédération d’annuaires Fournit l’authentification unique (SSO) pour
authentifier un utilisateur dans plusieurs applications Web au cours d’une seule
session.
 Gestion des droits – Il contrôle les droits et la gestion de l’information. AD RMS
chiffre le contenu, tel que les e-mails ou les documents Word, sur un serveur pour en
limiter l’accès.

4.2.2 Structure Logique d’Active Directory


Active Directory modélise son organisation logique avec plusieurs composants :

Schéma Active Directory : Définit les objets (classes) et leurs attributs dans Active
Directory. Chaque classe regroupe des attributs utilisés dans plusieurs contextes.

Catalogue global : Conserve une partie des attributs les plus utilisés pour tous les
objets. Il permet de :

1. Rechercher des informations sur toute la forêt.

2. Utiliser les appartenances aux groupes universels pour l'ouverture de session.

Objets : Ce sont les éléments de base. Chaque objet possède des attributs qui
définissent ses caractéristiques. Exemple : utilisateurs, ordinateurs.

Unités d'organisation (OU) : Conteneurs hiérarchiques qui organisent les objets pour
simplifier leur gestion. Les OUs permettent aussi l’application de stratégies de groupe.

Domaines : Un ensemble d'ordinateurs et d'utilisateurs partageant une base de


données d'annuaire unique, avec une administration centralisée et une gestion des
ressources sécurisée.

Arborescences de domaines : Hiérarchies de domaines où chaque domaine enfant


est relié à un parent, formant un nom unique DNS.

Forêt : Instance complète d’Active Directory, composée d’une ou plusieurs


arborescences. Le domaine racine de la forêt constitue la base de cette structure.

Avantages d’Active Directory :


§ Structure hiérarchique organisée facilitant la gestion des ressources.

§ Authentification et réplication multimaître, permettant des modifications depuis


plusieurs points d'administration.

§ Point d’accès unique pour accéder aux ressources réseau.

§ Relations de confiance avec d’autres réseaux, y compris des systèmes Unix.

§ Gestion centralisée des comptes utilisateurs et ordinateurs, simplifiant l’administration


et assurant une application uniforme des politiques de sécurité.

§ Fonctionnalités avancées de sécurité : stratégies de mots de passe, stratégies de


groupe, et contrôles d’accès pour prévenir les accès non autorisés.

§ Évolutivité pour les grands réseaux avec la possibilité d’ajouter des contrôleurs de
domaine ou serveurs supplémentaires.

§ Facilitation du partage de ressources (fichiers, imprimantes) avec gestion centralisée


des autorisations.

§ Audit et reporting complets, permettant le suivi des activités réseau et l’identification


des problèmes de sécurité.

4.2.3 Comptes Active Directory


Active Directory gère trois types principaux de comptes :

1. Comptes d’utilisateurs :
o Compte local : Pour accéder à un ordinateur spécifique.
o Compte de domaine : Pour accéder au domaine ou aux ressources réseau.
o Compte intégré : Utilisé pour les tâches administratives ou un accès
temporaire.
2. Comptes d’ordinateurs : Identifient chaque machine dans le domaine et gèrent son
authentification et ses permissions.
3. Comptes de groupes : Un ensemble d'utilisateurs, d'ordinateurs ou d'autres
groupes, utilisé pour simplifier l’administration des droits et des autorisations. Deux
types principaux :
o Groupe de distribution : Pour la messagerie (ex. Microsoft Exchange).
o Groupe de sécurité : Pour attribuer des droits et des permissions aux
ressources réseau.

4.2.4 Structure Physique d’Active Directory


Contrairement à la structure logique, la structure physique optimise le trafic réseau en
définissant les connexions et la réplication.

Contrôleurs de domaine
Un contrôleur de domaine est défini comme un serveur qui stocke un répertoire de comptes
ainsi que des informations de sécurité d’un domaine Windows.

Le répertoire de comptes ne contient pas uniquement des informations sur les comptes
d’utilisateurs, mais aussi des noms d’utilisateurs et des mots de passe, qui sont utilisés pour
authentifier les utilisateurs sur le réseau. Cela permet de s’assurer que l’accès aux
ressources du réseau n’est accordé qu’aux personnes autorisées.

Lorsque l’on crée un domaine, le serveur depuis lequel on effectue cette création est promu
au rôle de « contrôleur de domaine » du domaine créé. Il devient contrôleur du domaine
créé, ce qui implique qu’il sera au cœur des requêtes à destination de ce domaine.

Donc le serveur qui exécute AD DS est appelé un contrôleur de domaine. Les contrôleurs de
domaine hébergent et répliquent la base de données du service d’annuaire à l’intérieur de la
forêt. Ces serveurs hébergent des services essentiels dans AD DS, notamment les suivants
: Centre de distribution de clés Kerberos (kdc), NetLogon (Netlogon), Heure Windows
(W32time), Messagerie intersite (IsmServ)

Tous les ordinateurs d’un domaine Windows doivent faire confiance au contrôleur de
domaine à des fins d’authentification. Cela permet aux administrateurs de mettre en place
des politiques de contrôle d’accès sécurisées qui sont appliquées à toutes les machines du
domaine.

4.3 Importance d’un contrôleur de domaine

L’importance d’un contrôleur de domaine peut être comprise en reconnaissant le rôle vital
qu’il joue au sein du réseau. Il s’agit d’un emplacement central où sont stockées les
informations relatives au compte de l’utilisateur et où sont définis les paramètres de sécurité.

En l’absence d’un contrôleur de domaine, chaque compte d’utilisateur devrait être géré
individuellement, ce qui représenterait une tâche colossale. Le processus d’ajout, de
suppression et de modification des comptes d’utilisateurs est simplifié par un contrôleur de
domaine, ce qui rend plus facile l’administration d’un grand réseau.

Ø Fonctions assurées par un contrôleur de domaine

La fonction première d’un contrôleur de domaine est d’authentifier les utilisateurs lorsqu’ils
tentent de se connecter au réseau. Le contrôleur de domaine compare le nom d’utilisateur et
le mot de passe à son répertoire chaque fois qu’un utilisateur tente de se connecter. Si une
correspondance est trouvée dans le répertoire, l’accès est accordé à l’utilisateur.

De plus, le contrôleur de domaine applique les politiques de sécurité dans l’ensemble du


réseau. Par exemple, il peut limiter la capacité des utilisateurs à installer des logiciels ou à
modifier les paramètres du système. Ces caractéristiques contribuent au maintien de
l’intégrité et de la sécurité du réseau
4.4 Terminologies courantes et concepts Active Directory

Pour renforcer votre compréhension de l'AD, voici les définitions de certaines des propriétés
les plus importantes de l'AD :

 Schéma : Ensemble de règles qui définit les classes d’objets et d’attributs


contenus dans le répertoire, les contraintes et les limites sur les instances de
ces objets, ainsi que le format de leurs noms.
 Forêts : Une forêt Active Directory est une collection de domaines qui
partagent une structure d'annuaire commune. Elle peut comprendre plusieurs
arbres de domaines.

 Arbres : Un arbre est une collection de domaines reliés les uns aux autres
dans une structure hiérarchique unique.

 Domaines : Un domaine est une unité logique d'organisation qui regroupe un


ensemble d'objets (utilisateurs, ordinateurs, etc.) partageant une même base
de sécurité et des politiques d'administration communes. Les domaines sont
généralement identifiés par un nom fourni par le DNS, tel que [Link].
 Domaine racine de la forêt : Le premier domaine installé dans une forêt
Active Directory est appelé domaine racine.

 Protocole d’accès à l’annuaire léger : AD est basé sur le protocole LDAP


(Lightweight Directory Access Protocol). Ce protocole fournit un langage
commun permettant aux clients et aux serveurs de communiquer entre eux.

 Contrôleur de domaine : Un contrôleur de domaine est un serveur qui


contient une copie inscriptible de la base de données Active Directory et qui
est responsable de l’authentification des utilisateurs et des ordinateurs, ainsi
que de l’application des stratégies de sécurité.

Contrôleur de domaine
 Unités organisationnelles (OU) : Les OU sont des conteneurs qui
permettent de regrouper des objets (utilisateurs, groupes, ordinateurs) pour
faciliter leur gestion et l'application de stratégies spécifiques.

 Groupe : Un groupe est un ensemble de comptes d’utilisateur ou de comptes


d’ordinateur qui peuvent être utilisés pour attribuer des autorisations ou
appliquer des stratégies à plusieurs objets à la fois. Les groupes peuvent être
utilisés pour simplifier l’administration et améliorer la sécurité en réduisant le
nombre d’autorisations individuelles ou de stratégies qui doivent être
attribuées à chaque objet.
 Objets conteneur : Ce sont des objets qui peuvent contenir d'autres objets à
l'intérieur. Ils servent généralement à organiser et hiérarchiser la structure
d'Active Directory. Les exemples typiques incluent :
 Objets feuilles : Contrairement aux objets conteneur, les objets feuilles sont
des éléments qui ne peuvent pas contenir d'autres objets à l'intérieur. Ils
résident généralement dans les conteneurs et servent de points d'accès ou de
ressources. Les exemples courants d'objets feuilles incluent :
1. Utilisateurs : Comptes utilisateurs pour se connecter au réseau,
accéder aux ressources et effectuer des tâches spécifiques.
2. Ordinateurs : Représentation des machines connectées au réseau. Ils
peuvent être des postes de travail, des serveurs, etc.
3. Imprimantes : Les imprimantes réseau qui sont ajoutées à
l'infrastructure Active Directory pour faciliter leur gestion et leur
utilisation par les utilisateurs.
 Politique de groupe : La stratégie de groupe est une fonctionnalité d’Active
Directory qui permet aux administrateurs de définir et d’appliquer des
stratégies sur des groupes d’ordinateurs ou d’utilisateurs. Ces stratégies
peuvent inclure des paramètres de sécurité, le déploiement de logiciels et
d’autres configurations système.
 Relation de confiance : Une relation d’approbation est une association entre
deux domaines qui permet aux utilisateurs d’un domaine d’accéder aux
ressources de l’autre domaine. Les relations de confiance peuvent être
unidirectionnelles ou bidirectionnelles, et peuvent être transitives ou non
transitives.
 Réplication : La réplication est le processus par lequel les modifications
apportées à la base de données Active Directory sur un contrôleur de
domaine sont synchronisées avec la base de données sur d’autres
contrôleurs de domaine. La réplication garantit que tous les contrôleurs de
domaine disposent des mêmes informations et permet de maintenir la
cohérence dans l’ensemble de l’annuaire.
 Kerberos : Kerberos est un protocole d’authentification réseau utilisé par
Active Directory pour fournir une authentification sécurisée aux utilisateurs et
aux ordinateurs. Kerberos utilise le chiffrement pour empêcher tout accès non
autorisé aux ressources réseau et est intégré à Active Directory pour offrir une
expérience d’authentification transparente aux utilisateurs.
 Niveau fonctionnel du domaine et de la forêt
Un niveau fonctionnel permet l’activation d’une ou plusieurs fonctionnalités po
ur un domaine ou une forêt. Plusieurs
niveaux sont disponibles, néanmoins toute modification de niveau est irréversi
ble (il est par la suite impossible de descendre d’un niveau).
Ceci a un impact sur le domaine et/ou la forêt mais principalement sur les contrôleurs de do
maine. Il est nécessaire
d’avoir au minimum tous les contrôleurs de domaine qui exécutent le système d’exploitation
correspondant à celui
du niveau fonctionnel choisi. Si le niveau choisi est Windows Server 2008, les contrôleurs de
domaine doivent au minimum exécuter Windows Server 2008.

· Sites Active Directory : Groupes d’ordinateurs connectés par des liaisons rapides,
optimisant la réplication et réduisant la latence.

Avantages

Gestion centralisée : AD DS fournit une gestion centralisée des utilisateurs, des ordinateurs
et d’autres ressources réseau, ce qui facilite la gestion et la sécurisation des réseaux à
grande échelle.

Évolutivité : AD DS peut prendre en charge des réseaux à grande échelle avec des
dizaines de milliers d’utilisateurs et d’appareils, ce qui le rend adapté aux organisations de
niveau entreprise.

Gestion des stratégies de groupe : AD DS fournit une gestion des stratégies de groupe,
qui permet aux administrateurs de gérer et de configurer les paramètres pour des groupes
d’utilisateurs et d’ordinateurs.

Authentification et autorisation : AD DS fournit des services d’authentification et


d’autorisation, ce qui permet aux administrateurs de contrôler l’accès aux ressources réseau
en fonction des rôles et des autorisations des utilisateurs.

Authentification unique : AD DS prend en charge l’authentification unique (SSO), qui


permet aux utilisateurs de se connecter une seule fois et d’accéder à plusieurs ressources
réseau sans avoir à fournir d’informations d’identification plusieurs fois.

Inconvénients :

Complexité : AD DS peut être complexe à mettre en place et à gérer, ce qui nécessite des
connaissances et une expertise spécialisée.

Coût : AD DS nécessite des frais de licence et peut nécessiter des ressources matérielles
supplémentaires, ce qui peut augmenter le coût de l’infrastructure réseau.

Vulnérabilité : AD DS peut être vulnérable aux menaces de sécurité, telles que les attaques
par mot de passe et les attaques par déni de service (DoS), qui peuvent compromettre la
sécurité du réseau.
Compatibilité : AD DS est conçu pour les réseaux Windows et peut ne pas être compatible
avec d’autres systèmes d’exploitation ou environnements réseau.

Entretien : AD DS nécessite une maintenance régulière, y compris des mises à jour


logicielles et des correctifs de sécurité, pour garantir des performances et une sécurité
optimale.

Conclusion

L’administration réseau sous Windows Server est un rôle essentiel qui exige une expertise
technique, une organisation rigoureuse, et une capacité d’adaptation face aux innovations.
Ce cours permettra aux apprenants de découvrir les bases de la gestion de Windows Server
tout en développant leur capacité à configurer et à maintenir un réseau d’entreprise
performant et sécurisé.

Vous aimerez peut-être aussi