0% ont trouvé ce document utile (0 vote)
203 vues81 pages

Rapport Windows Server

Ce rapport présente les travaux pratiques sur l'administration avancée de Windows Server 2019, axés sur l'installation et la configuration d'Active Directory, ainsi que l'intégration de machines clientes dans le domaine. Il détaille les étapes pour créer des comptes utilisateurs, des unités organisationnelles, et mettre en place des solutions de sauvegarde. L'objectif est de fournir une gestion centralisée des ressources et de renforcer la sécurité au sein d'un réseau d'entreprise.

Transféré par

khadimisidp
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
203 vues81 pages

Rapport Windows Server

Ce rapport présente les travaux pratiques sur l'administration avancée de Windows Server 2019, axés sur l'installation et la configuration d'Active Directory, ainsi que l'intégration de machines clientes dans le domaine. Il détaille les étapes pour créer des comptes utilisateurs, des unités organisationnelles, et mettre en place des solutions de sauvegarde. L'objectif est de fournir une gestion centralisée des ressources et de renforcer la sécurité au sein d'un réseau d'entreprise.

Transféré par

khadimisidp
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

REPUBLIQUE DU SENEGAL

UN PEUPLE-UN BUT-UNE FOI

Ministère de l’Enseignement Supérieur et de la Recherche

Direction Générale de l’Enseignement Supérieur Privé

Institut Supérieur d’Informatique

Classe : Master 1

Option : Réseaux et Systèmes Informatiques

RAPPORT DE TRAVEAUX PRATIQUES SUR ADMIN SYSTEME


AVANCE-WINDOWS

Présenté par : Sous la Direction de

Khadim CISSE Dr. Latyr NDIAYE

Année Académique : 2024-2025


Table des matières
Introduc�on ............................................................................................................................................. 3
Séquence 1 : Installa�on et Configura�on d’Ac�ve Directory sur Windows Server 2019 ....................... 4
1. Contexte et Objec�fs ....................................................................................................................... 4
2. Prépara�on de l’Environnement ..................................................................................................... 4
3. Installa�on d’Ac�ve Directory Domain Services (AD DS) ................................................................. 5
4. Configura�on d’Ac�ve Directory...................................................................................................... 9
5. Créa�on de Comptes U�lisateurs et d’Unités Organisa�onnelles ................................................ 13
6. Conclusion de la Séquence 1 ......................................................................................................... 15
Séquence 2 : Intégra�on de la Machine dans le Domaine, Créa�on du Répertoire de Base et
Sauvegarde/Restaura�on d’Ac�ve Directory ......................................................................................... 16
1. Intégra�on de la Machine dans le Domaine.................................................................................. 16
2. Créa�on du Répertoire de Base..................................................................................................... 19
3. Créa�on d’Unités Organisa�onnelles ............................................................................................ 25
Conclusion ......................................................................................................................................... 34
Séquence 3 : Installa�on et Configura�on du Serveur Web et FTP....................................................... 35
1. Le Serveur Web avec IIS................................................................................................................. 35
1.1 Installa�on de IIS : ................................................................................................................... 35
1.2 Configura�on du Serveur Web : .............................................................................................. 36
1.3 Tests et Redémarrage : ............................................................................................................ 40
2. Le Serveur FTP ............................................................................................................................... 41
2.1 Installa�on du Rôle FTP : ......................................................................................................... 41
2.2 Configura�on du Site FTP : .......................................................................................................... 42
2.3 Valida�on et Tests : .................................................................................................................. 45
Conclusion de la Séquence 3 ............................................................................................................. 47
Séquence 4 : Mise en Place et Configura�on du Serveur DHCP............................................................ 48
1. Introduc�on au DHCP .................................................................................................................... 48
2. Installa�on du Service DHCP ......................................................................................................... 48
3. Configura�on du Serveur DHCP..................................................................................................... 51
4. Test du Serveur DHCP .................................................................................................................... 56
Conclusion de la Séquence 4 ............................................................................................................. 57
Séquence 7 : Mise en Place des Profils I�nérants dans un Domaine AD .............................................. 58
1. Introduc�on ................................................................................................................................... 58
2. Prépara�on du Contrôleur de Domaine (AD et GPO).................................................................... 58

KHADIM CISSE 1
3. Prépara�on du Serveur de Fichiers ............................................................................................... 63
4. Défini�on d’un Profil I�nérant pour un U�lisateur AD .................................................................. 70
5. Test du Profil I�nérant ................................................................................................................... 71
Conclusion ......................................................................................................................................... 72
Séquence 8 : Joindre un Client Ubuntu 20.04 à un Domaine Ac�ve Directory ..................................... 73
1. Contexte et Objec�fs ..................................................................................................................... 73
2. Prépara�on du Poste Ubuntu ........................................................................................................ 73
2.1 Atribu�on d’une Adresse IP et Configura�on Réseau ............................................................ 73
2.2 Renommage de la Machine ..................................................................................................... 74
2.3 Mise à Jour du Système ........................................................................................................... 74
3. Installa�on des Paquets Nécessaires pour la Jonc�on au Domaine ............................................. 75
4. Découverte et Jonc�on du Domaine Ac�ve Directory .................................................................. 75
4.1 Découverte du Domaine.......................................................................................................... 75
4.2 Jonc�on du Domaine ............................................................................................................... 76
5. Vérifica�on de l’Intégra�on et Configura�on Supplémentaire ..................................................... 76
5.1 Vérifica�on de la Synchronisa�on avec l’AD ............................................................................ 76
5.2 Créa�on Automa�que du Répertoire Personnel ......................................................................... 76
5.3 Test de la Connexion ................................................................................................................ 77
6. Accès aux Partages Réseau via SMB .............................................................................................. 77
7. Conclusion ..................................................................................................................................... 79
Conclusion Générale.............................................................................................................................. 80

KHADIM CISSE 2
Introduction

Windows Server 2019 représente la solution serveur moderne et robuste de Microsoft, conçue
pour répondre aux besoins des environnements d’entreprise en termes de performance, sécurité
et évolutivité. Doté de fonctionnalités avancées telles que l’Active Directory pour la gestion
centralisée des identités, Hyper-V pour la virtualisation et des outils renforcés de sécurité, ce
système d’exploitation permet de centraliser l’administration des ressources et d’assurer une
gestion optimale des infrastructures réseaux.

Ce TP se propose d’explorer, à travers une série de 10 séquences, la configuration et


l’administration de Windows Server 2019 en collaboration avec des clients Windows 10.
Chaque séquence détaillera des étapes pratiques et concrètes pour installer, configurer et gérer
efficacement les différents services essentiels au fonctionnement du réseau d’entreprise.

KHADIM CISSE 3
Séquence 1 : Installation et Configuration d’Active Directory sur Windows
Server 2019

1. Contexte et Objectifs

Dans cette séquence, l’objectif est de mettre en place et de configurer Active Directory, un
service essentiel pour la gestion centralisée des ressources et la sécurité d’un réseau
d’entreprise. L’implémentation d’Active Directory permet de :

• Centraliser l’authentification et l’autorisation sur le réseau.


• Gérer les comptes utilisateurs, les ordinateurs et les ressources partagées.
• Appliquer des stratégies de groupe pour simplifier la gestion et renforcer la sécurité.

2. Préparation de l’Environnement

Avant de commencer l’installation, il est nécessaire de :

• Renommer le serveur avec un nom explicite (par exemple : « serveur19 ») via


Propriétés > Modifier les paramètres.

Apres avoir changer le nom et redémarrer le serveur nous aurons :

KHADIM CISSE 4
• Vérifier que toutes les mises à jour sont installées sur le serveur et que le client Windows
10 est configuré pour rejoindre le domaine.

3. Installation d’Active Directory Domain Services (AD DS)

1. Accéder au Gestionnaire de serveur :


Ouvrez le Gestionnaire de serveur et cliquez sur Gérer > Ajouter des rôles et
fonctionnalités.

KHADIM CISSE 5
2. Sélection du Rôle AD DS :
Dans l’assistant, cochez la case correspondant aux Services AD DS (Active Directory
Domain Services). L’assistant vous propose également d’installer les fonctionnalités
supplémentaires nécessaires ; acceptez-les en cliquant sur Ajouter des fonctionnalités.

KHADIM CISSE 6
KHADIM CISSE 7
3. Lancement de l’Installation :
Poursuivez en cliquant sur Suivant jusqu’à arriver à l’option Installer. Une fois le
processus terminé, le rôle AD DS apparaîtra dans le tableau de bord du Gestionnaire de
serveur.

KHADIM CISSE 8
4. Configuration d’Active Directory

Après l’installation, il faut promouvoir le serveur en contrôleur de domaine :

1. Promouvoir le Serveur :
Cliquez sur le drapeau jaune dans le Gestionnaire de serveur et choisissez Promouvoir
ce serveur en contrôleur de domaine.

KHADIM CISSE 9
2. Création d’une Nouvelle Forêt :
Sélectionnez l’option « Ajouter une nouvelle forêt » et renseignez le nom du domaine,
par exemple : [Link].

KHADIM CISSE 10
3. Définition du Mot de Passe de l’Administrateur du Domaine :
Renseignez et confirmez le mot de passe pour le compte administrateur du domaine.

KHADIM CISSE 11
4. Validation et Redémarrage :
Après avoir vérifié l’ensemble des paramètres dans l’assistant et pris connaissance du
résumé, lancez l’installation. Le serveur redémarrera automatiquement à la fin du
processus.

KHADIM CISSE 12
5. Création de Comptes Utilisateurs et d’Unités Organisationnelles

Pour gérer efficacement le domaine, il est nécessaire de créer des comptes utilisateurs ainsi que
des unités organisationnelles :

1. Accès à l’Outil de Gestion AD :


Depuis le Gestionnaire de serveur, ouvrez Outils > Centre d’administration Active
Directory.

KHADIM CISSE 13
2. Création des Comptes Utilisateurs :
Dans l’interface « Utilisateurs et ordinateurs Active Directory », créez les comptes
nécessaires (par exemple, « bamba » et « Ahmadou »). Lors de la création, pensez à
configurer les options de mot de passe (comme « le mot de passe n’expire jamais »).

KHADIM CISSE 14
3. Vérification de la Création :
Vérifiez que les comptes apparaissent bien sous la rubrique « Users » dans la console.

6. Conclusion de la Séquence 1

À l’issue de cette première séquence, Active Directory est installé et configuré sur Windows
Server 2019. Le domaine est créé, le serveur a été promu en contrôleur de domaine et les
premiers comptes utilisateurs ont été mis en place. Ces actions constituent la base de la gestion
centralisée des ressources et de la sécurité, qui seront détaillées dans les séquences suivantes.

KHADIM CISSE 15
Séquence 2 : Intégration de la Machine dans le Domaine, Création du
Répertoire de Base et Sauvegarde/Restauration d’Active Directory

Dans cette séquence, nous traitons plusieurs aspects essentiels pour assurer une gestion
complète du domaine sous Windows Server 2019. Les étapes réalisées comprennent
l’intégration d’une machine cliente dans le domaine, la création d’un répertoire de base ainsi
que la mise en place d’une procédure de sauvegarde et restauration d’Active Directory.

1. Intégration de la Machine dans le Domaine

Objectif :
Intégrer une machine cliente (sous Windows 10) au domaine afin de centraliser la gestion des
utilisateurs et des ressources.

Étapes réalisées :

• Configuration réseau et DNS :


o S’assurer que la machine cliente se trouve dans le même réseau que le serveur.
o Modifier les paramètres TCP/IPv4 de la carte réseau pour renseigner l’adresse
IP du serveur (par exemple : [Link]) en tant que serveur DNS.

KHADIM CISSE 16
• Rejoindre le domaine :
o Accéder aux paramètres système et sélectionner l’option Domaine.
o Renseigner le nom du domaine, par exemple : [Link].
o Fournir les identifiants du compte utilisateur (dans ce cas, le compte « bamba »)
pour valider l’intégration.

• Vérifications :
o Confirmation par l’apparition d’une fenêtre de validation indiquant que tous les
paramètres sont corrects.
o Vérification de l’intégration effective en constatant que l’utilisateur apparaît
dans le domaine.

KHADIM CISSE 17
KHADIM CISSE 18
2. Création du Répertoire de Base

Objectif :
Créer un espace de stockage dédié pour les profils et les données personnelles des utilisateurs.

Étapes réalisées :

• Gestion de la partition :
o Accéder à Gestion de l’ordinateur > Gestion de disques.

KHADIM CISSE 19
o Réduire la taille du disque C d’environ 3 Go (3072 Mo) afin de libérer un espace
dédié.

KHADIM CISSE 20
o Créer un nouveau volume simple sur l’espace libéré et le formater.

KHADIM CISSE 21
o Nommer ce nouveau volume « Rep-personnel ».

KHADIM CISSE 22
• Affectation du répertoire aux profils utilisateurs :
o Dans la console Utilisateurs et ordinateurs Active Directory, accéder aux
propriétés de l’utilisateur concerné (par exemple, « Bamba Cisse »).

KHADIM CISSE 23
o Dans l’onglet Profil, renseigner le nom du disque attribué (ici, « Rep-personnel
»).

o Valider les modifications en cliquant sur Appliquer et vérifier que le chemin du


profil est correctement associé.

KHADIM CISSE 24
OK

3. Création d’Unités Organisationnelles

Objectif :
Structurer l’annuaire Active Directory en créant des unités organisationnelles pour faciliter la
gestion des ressources et des utilisateurs.

KHADIM CISSE 25
Étapes réalisées :

• Ouvrir le Centre d’administration Active Directory.

• Créer une nouvelle unité organisationnelle (OU) et la nommer, par exemple, «


informatique ».

• Valider la création et vérifier que l’OU apparaît bien dans l’arborescence du domaine.

KHADIM CISSE 26
4. Sauvegarde et Restauration d’Active Directory

Objectif :
Mettre en place une solution de sauvegarde pour garantir la restauration rapide d’Active
Directory en cas de problème.

KHADIM CISSE 27
Étapes réalisées :

• Installation de la fonctionnalité de sauvegarde :


o Depuis le Gestionnaire de serveur, accéder à Gérer > Ajouter des rôles et
fonctionnalités.

o Installer le rôle et/ou la fonctionnalité de sauvegarde de Windows Server.

KHADIM CISSE 28
• Configuration de la sauvegarde :
o Lancer l’outil Sauvegarde Windows Server.

KHADIM CISSE 29
o Monter un second disque dédié à la sauvegarde (dans cet exemple, un disque de
20 Go).

o Sélectionner Sauvegarde Unique et choisir Autres options pour configurer le


type de sauvegarde.

KHADIM CISSE 30
o Suivre l’assistant en validant les différentes options et lancer la sauvegarde en
cliquant sur Sauvegarder.

• Suivi et validation :

KHADIM CISSE 31
o Surveiller le statut de la sauvegarde via l’outil.

La sauvegarde étant terminée, faisons un saut dans notre disque de sauvegarde...

KHADIM CISSE 32
o Vérifier que les fichiers de sauvegarde sont bien enregistrés sur le disque dédié.

Voici les détails de notre disque…

KHADIM CISSE 33
Conclusion

À l’issue de cette séquence, la machine cliente a été intégrée avec succès dans le domaine, un
répertoire de base a été créé pour la gestion des profils utilisateurs et une solution de
sauvegarde/restauration d’Active Directory a été mise en place. Ces actions permettent
d’assurer une meilleure organisation du domaine et une sécurité accrue des données, tout en
préparant le terrain pour les prochaines séquences du TP.

KHADIM CISSE 34
Séquence 3 : Installation et Configuration du Serveur Web et FTP

Dans cette séquence, nous abordons la mise en place d’un serveur web ainsi que la configuration
d’un serveur FTP, indispensables pour l’hébergement de sites et le transfert de fichiers au sein
de l’environnement Windows Server 2019.

1. Le Serveur Web avec IIS

1.1 Installation de IIS :

• Depuis le Gestionnaire de serveur, sélectionnez Gérer > Ajouter des rôles et


fonctionnalités.
• Choisissez le rôle Serveur Web (IIS) et validez en cliquant sur Suivant.

• Lors de l’installation, vous pouvez cocher les fonctionnalités additionnelles


recommandées par l’assistant.

KHADIM CISSE 35
1.2 Configuration du Serveur Web :

• Ouvrez le Gestionnaire des services Internet (IIS) via le menu Outils.

KHADIM CISSE 36
• Créez un nouveau site web en fournissant les informations demandées :
o Nom du site : Utilisez le nom de domaine défini dans le DNS (par exemple,
[Link] grâce à un enregistrement de type A et un CNAME pour
l’alias).

Ensuite…

KHADIM CISSE 37
• À la création du site, un fichier nommé [Link] est automatiquement généré dans le
dossier du site, confirmant que la configuration a bien été appliquée.

KHADIM CISSE 38
• Définissez la page d’accueil en donnant la priorité au fichier [Link]. Pour ce faire,
sélectionnez le site, cliquez sur Document par défaut, puis positionnez [Link] en
première place.

KHADIM CISSE 39
1.3 Tests et Redémarrage :

• Une fois la configuration terminée, redémarrez le serveur pour appliquer les


changements.

• Testez l’accès au site depuis une autre machine configurée pour utiliser le serveur DNS
approprié.

KHADIM CISSE 40
2. Le Serveur FTP

Le serveur FTP permet le transfert de fichiers sur le réseau, facilitant ainsi l’alimentation du
site web ou la gestion de fichiers partagés.

2.1 Installation du Rôle FTP :

• Dans le Gestionnaire de serveur, allez dans Gérer > Ajouter des rôles et
fonctionnalités.
• Sous le rôle Serveur Web (IIS), cochez l’option Serveur FTP et continuez
l’installation en suivant les instructions.

KHADIM CISSE 41
Suivant…

2.2 Configuration du Site FTP :

• Ouvrez à nouveau le Gestionnaire des services Internet (IIS).

KHADIM CISSE 42
• Cliquez droit sur Sites puis sélectionnez Ajouter un site FTP.

• Fournissez le nom du site FTP (par exemple, Mon_serveurFTP) et précisez le répertoire


sur le disque C dédié à cet usage.

KHADIM CISSE 43
• Indiquez l’adresse IP du serveur ainsi que le port d’écoute (par défaut le port 21 pour la
session, le port 20 pour le transfert de fichiers).

• Pour simplifier la configuration, choisissez l’option Pas de SSL et autorisez les


connexions anonymes si nécessaire, en précisant les droits d’accès pour chaque type
d’authentification.

KHADIM CISSE 44
2.3 Validation et Tests :

• Une fois la configuration terminée, arrêtez puis redémarrez le service FTP pour
appliquer les paramètres.

Redémarrer…

KHADIM CISSE 45
• Pour vérifier le bon fonctionnement, placez des fichiers dans le dossier du site FTP et
effectuez un test de transfert depuis une tablette ou un autre poste du réseau.

Puis…

KHADIM CISSE 46
Conclusion de la Séquence 3

Cette séquence a permis de mettre en place deux services essentiels :

• Le serveur web IIS pour héberger et gérer le site web avec un accès optimisé grâce à
la définition de la page d’accueil et à la gestion des documents de configuration.
• Le serveur FTP pour faciliter le transfert de fichiers, indispensable pour l’alimentation
et la maintenance du site.

Ces configurations renforcent l’infrastructure du serveur Windows Server 2019 et préparent le


terrain pour les séquences suivantes qui aborderont d’autres aspects de l’administration système
et réseau.

KHADIM CISSE 47
Séquence 4 : Mise en Place et Configuration du Serveur DHCP

Dans cette séquence, nous abordons l’installation et la configuration du service DHCP sur
Windows Server 2019. Le DHCP (Dynamic Host Configuration Protocol) permet d’attribuer
automatiquement des paramètres TCP/IP (adresse IP, masque de sous-réseau, passerelle,
serveur DNS, etc.) aux machines clientes, facilitant ainsi la gestion du réseau.

1. Introduction au DHCP

Le DHCP joue un rôle crucial dans la gestion d’un réseau en fournissant de manière dynamique
aux clients les paramètres réseau nécessaires pour communiquer. Il permet aussi, en option,
d’indiquer aux machines l’adresse du serveur TFTP à contacter en cas de besoin. Les
communications s’effectuent sur les ports standards :

• Port 67 pour le serveur


• Port 68 pour les clients

Le processus de configuration du DHCP suit une séquence d’échanges entre client et serveur :

• DHCPDISCOVER : Le client diffuse un message pour trouver un serveur DHCP.


• DHCPOFFER : Le serveur répond avec une offre d’adresse IP et d’autres paramètres.
• DHCPREQUEST : Le client confirme sa demande.
• DHCPACK : Le serveur valide la configuration en envoyant une confirmation.

2. Installation du Service DHCP

Étapes d’installation :

1. Accéder à l’Assistant :
Dans le Gestionnaire de serveur, cliquez sur Gérer > Ajouter des rôles et
fonctionnalités.

KHADIM CISSE 48
2. Sélection du Type d’Installation :
Choisissez Installation basée sur un rôle ou une fonctionnalité et sélectionnez le
serveur cible dans le pool.

3. Sélection du Rôle DHCP :


Dans la liste des rôles, cochez Serveur DHCP.
L’assistant vous demandera d’ajouter les fonctionnalités nécessaires ; cliquez sur
Ajouter des fonctionnalités.

KHADIM CISSE 49
4. Poursuite de l’Installation :
En suivant les différentes étapes de l’assistant (cliquer sur Suivant), lancez l’installation
en cliquant sur Installer.
Une fois l’installation terminée, fermez l’assistant.

KHADIM CISSE 50
3. Configuration du Serveur DHCP

Étapes de configuration :

1. Autoriser le Serveur DHCP :


o Ouvrez l’outil DHCP dans le menu Outils du Gestionnaire de serveur.

o Cliquez droit sur le serveur DHCP nouvellement installé et sélectionnez


Autoriser pour activer le service.

KHADIM CISSE 51
2. Création d’une Nouvelle Étendue :
o Dans la console DHCP, faites un clic droit sur IPv4 puis sélectionnez Nouvelle
étendue.

o Nom et Description : Renseignez un nom pour l’étendue.

KHADIM CISSE 52
o Plage d’Adresses : Définissez la plage d’adresses IP que le serveur attribuera
(avec possibilité de définir une plage d’exclusion pour réserver certaines
adresses).

o Durée du Bail : Indiquez la durée du bail (dans cet exemple, 8 jours).

KHADIM CISSE 53
3. Configuration des Options de l’Étendue :
o Passerelle : Ajoutez l’adresse IP de la passerelle (par exemple, [Link]).

o Autres Options : Poursuivez avec la configuration des autres paramètres


nécessaires, comme les serveurs DNS, si requis.

KHADIM CISSE 54
4. Validation de l’Étendue :
o Vérifiez la configuration et finalisez la création de l’étendue en cliquant sur
Terminer.

o Une confirmation visuelle de l’étendue créée et des paramètres associés est


affichée dans la console DHCP.

KHADIM CISSE 55
4. Test du Serveur DHCP

Pour valider le bon fonctionnement du serveur DHCP :

• Connectez un client (par exemple, un smartphone ou un autre poste) au réseau sans-fil


ou filaire.
• Assurez-vous que le client obtienne une adresse IP automatiquement.
Dans cet exemple, le client a reçu l’adresse IP [Link]

KHADIM CISSE 56
Conclusion de la Séquence 4

Le serveur DHCP est maintenant installé, configuré et opérationnel sur Windows Server 2019.
Grâce à l’attribution dynamique des paramètres réseau, le service facilite grandement la gestion
des clients au sein du réseau et assure une configuration cohérente de l’ensemble des machines
connectées.

KHADIM CISSE 57
Séquence 7 : Mise en Place des Profils Itinérants dans un Domaine AD

Dans cette séquence, nous mettons en place des profils itinérants dans notre infrastructure
Active Directory. Cette solution permet aux utilisateurs de changer de poste tout en conservant
leurs paramètres et données personnelles, car leur environnement de travail est stocké sur un
serveur.

1. Introduction

Nous commençons par rappeler ce qu'est un profil utilisateur. Un profil regroupe l'ensemble de
l'environnement de travail d'un utilisateur (Bureau, Documents, Images, etc.). Dans un domaine
AD, les utilisateurs se connectent avec un compte de domaine, mais leur profil est initialement
stocké localement. Pour pallier la perte de données lors d'un changement ou d'une défaillance
de poste, nous mettons en place des profils itinérants qui sont stockés sur un serveur centralisé.

2. Préparation du Contrôleur de Domaine (AD et GPO)

Pour permettre l'utilisation de profils itinérants, nous devons préparer notre environnement
AD :

• Organisation de l'AD :
Nous organisons notre Active Directory avec des unités d’organisation (OU) dédiées
aux différents services de l’entreprise. Nous créons également un groupe global, par
exemple « Profils-itinérants », dans lequel nous ajouterons les utilisateurs concernés.

KHADIM CISSE 58
• Création d'une GPO dédiée :
Pour éviter d'éventuels problèmes d'accès aux dossiers de profils (notamment pour
l'administration et la restauration), nous créons une GPO.
o Nous ouvrons la console de gestion des stratégies de groupe et créons un nouvel
objet de stratégie (GPO).

KHADIM CISSE 59
o Dans l’éditeur de GPO, nous naviguons vers Configuration ordinateur >
Stratégies > Modèles d’administration > Système > Profils utilisateur.

o Nous activons le paramètre « Ajouter le groupe de sécurité Administrateurs aux


profils utilisateur itinérants » afin de permettre aux administrateurs d’accéder
aux dossiers de profils.

KHADIM CISSE 60
KHADIM CISSE 61
o Enfin, nous lions cette GPO à l'OU contenant les utilisateurs et les postes clients
(par exemple, une OU nommée « Informatique »).

KHADIM CISSE 62
3. Préparation du Serveur de Fichiers

Sur le serveur de fichiers, nous créons un dossier destiné à héberger les profils itinérants :

• Création du dossier :
Nous créons un dossier, par exemple nommé « Profils$ », sur notre serveur de fichiers.
Le symbole « $ » permet de masquer le partage sur le réseau.

KHADIM CISSE 63
• Configuration du partage :
o Nous effectuons un clic droit sur le dossier et choisissons « Propriétés », puis
l’onglet Partage pour accéder au partage avancé.

o Nous partageons le dossier et supprimons le groupe « Tout le monde ».

KHADIM CISSE 64
o Nous ajoutons le groupe « Utilisateurs authentifiés » et leur donnons les droits
de Lecture et Modification.

KHADIM CISSE 65
KHADIM CISSE 66
• Configuration de la sécurité :
o Dans l’onglet Sécurité, nous désactivons l’héritage et convertissons les
autorisations héritées en autorisations explicites.

KHADIM CISSE 67
o Nous supprimons les autorisations inutiles et ajoutons le groupe global « Profils-
itinerants » créé précédemment, en définissant des droits spécifiques (liste du
dossier/lecture de données et création de dossier/ajout de données).

KHADIM CISSE 68
KHADIM CISSE 69
4. Définition d’un Profil Itinérant pour un Utilisateur AD

Nous configurons ensuite le profil itinérant pour un utilisateur :

• Ajout au Groupe :
Dans Active Directory, nous ajoutons l’utilisateur concerné (par exemple, « Bamba
Cisse ») au groupe global « Profils-itinerants ».

• Configuration du Chemin du Profil :


o Nous éditons les propriétés de l’utilisateur dans l’onglet Profil.
o Dans le champ « Chemin du profil », nous renseignons le chemin réseau du
partage suivi d’une variable pour créer un dossier unique.
Par exemple :
\\SERVER19\Profils$\%username%
La variable %username% permet de créer automatiquement un dossier portant
le login de l’utilisateur.

KHADIM CISSE 70
• Validation :
Nous appliquons et validons ces modifications afin que, lors de la prochaine connexion,
le profil de l’utilisateur soit chargé depuis le serveur.

5. Test du Profil Itinérant

Pour vérifier le bon fonctionnement de notre configuration, nous procédons au test :

• Connexion de l'Utilisateur :
Nous connectons l’utilisateur « Poséidon » sur son poste client. Lors de l'ouverture de
session, le profil est créé sur le serveur dans le dossier \\SERVER19\Profils$.

KHADIM CISSE 71
Conclusion

Nous avons ainsi mis en place avec succès des profils itinérants dans notre domaine AD. Cette
solution garantit que l’environnement personnel de chaque utilisateur est centralisé sur un
serveur, offrant ainsi une continuité et une sécurité des données en cas de changement de poste
ou de défaillance matérielle.
Ce système renforce notre infrastructure en assurant une meilleure gestion et une maintenance
facilitée des profils utilisateurs.

KHADIM CISSE 72
Séquence 8 : Joindre un Client Ubuntu 20.04 à un Domaine Active
Directory

1. Contexte et Objectifs

Nous souhaitions intégrer un poste Ubuntu 20.04 dans notre environnement Active Directory
(AD) géré par notre Windows Server 2019. L’objectif principal était de bénéficier d’une
authentification centralisée, ce qui permettrait à nos utilisateurs d’utiliser leurs identifiants AD
pour se connecter, indépendamment du poste utilisé. Cela assure également la cohérence de la
gestion des comptes et facilite l’accès aux ressources partagées sur le réseau (par exemple, des
dossiers partagés via SMB).

2. Préparation du Poste Ubuntu

2.1 Attribution d’une Adresse IP et Configuration Réseau

Pour que notre machine Ubuntu puisse communiquer avec le serveur AD, nous avons d’abord
vérifié que le client et le serveur se trouvent dans le même sous-réseau. Nous avons attribué
manuellement une adresse IP statique (par exemple, [Link]/24) au poste Ubuntu. Nous
avons configuré les paramètres suivants :

• Adresse IP : [Link]
• Masque de sous-réseau : [Link]
• Passerelle (Gateway) : [Link]
• Serveur DNS : [Link]
• Suffixe de recherche : [Link]

La configuration se fait généralement via Netplan (ou NetworkManager dans un environnement


Desktop). Par exemple, dans le fichier Netplan (/etc/netplan/[Link]), nous avons
indiqué :

network:

version: 2

renderer: NetworkManager # ou "networkd" selon notre configuration

ethernets:

enp0s3: # Remplacer par le nom réel de l'interface réseau

KHADIM CISSE 73
addresses:

- [Link]/24

routes:

- to: [Link]/0

via: [Link]

nameservers:

addresses:

- [Link]

search: [[Link]]

Nous appliquons la configuration avec :

sudo netplan apply

Cela nous assure que notre machine peut communiquer avec le réseau, notamment avec la
passerelle et le serveur DNS, indispensable pour la découverte du domaine.

2.2 Renommage de la Machine

Pour que notre poste soit facilement identifiable dans l’infrastructure, nous avons modifié le
nom de l’hôte. Nous avons ouvert le fichier /etc/hostname en utilisant la commande :

sudo nano /etc/hostname

et nous y avons inscrit un nom clair, par exemple « PC-UBUNTU-01 ». Ce renommage facilite
la gestion des machines dans le domaine AD.

2.3 Mise à Jour du Système

Avant d’installer les outils nécessaires, nous avons mis à jour le système pour nous assurer que
nous disposions des dernières corrections et versions des paquets :

sudo apt update && sudo apt upgrade -y

KHADIM CISSE 74
Cette étape garantit également une meilleure stabilité et compatibilité avec les paquets que nous
allons installer par la suite.

3. Installation des Paquets Nécessaires pour la Jonction au Domaine

Pour intégrer Ubuntu dans un domaine AD, nous avons besoin de plusieurs outils qui permettent
la découverte du domaine, l’authentification centralisée et la gestion des profils. Nous avons
installé les paquets suivants :

• realmd : outil qui nous permet de découvrir et de joindre le domaine.


• sssd et sssd-tools : ces paquets gèrent l’authentification et la mise en cache des
informations d’Active Directory.
• libnss-sss et libpam-sss : modules NSS et PAM pour utiliser SSSD afin de résoudre les
noms d’utilisateur et gérer les sessions.
• adcli : utilisé pour interagir avec l’Active Directory.
• samba-common-bin : nécessaire pour interagir avec les partages Windows et les
services SMB.
• oddjob et oddjob-mkhomedir : pour la création automatique des répertoires
personnels (home) lors de la première connexion.
• packagekit : pour la gestion des mises à jour et des paquets.

Nous avons exécuté :

sudo apt install realmd sssd sssd-tools libnss-sss libpam-sss adcli samba-common-bin oddjob
oddjob-mkhomedir packagekit -y

Cette commande garantit que tous les outils requis pour la jonction au domaine sont présents
sur notre poste Ubuntu.

4. Découverte et Jonction du Domaine Active Directory

4.1 Découverte du Domaine

Pour vérifier que notre machine peut communiquer avec le domaine, nous utilisons la
commande :

realm discover [Link]

KHADIM CISSE 75
Cette commande interroge le réseau afin de découvrir les paramètres du domaine. Si la
communication est réussie, nous obtenons un retour indiquant le type de domaine (active-
directory), le nom du domaine, et les options de sécurité. Ce test confirme que la configuration
DNS fonctionne correctement et que notre machine peut joindre le contrôleur de domaine.

4.2 Jonction du Domaine

Une fois la découverte validée, nous passons à la jonction du domaine en utilisant le compte
administrateur du domaine. La commande utilisée est :

sudo realm join --user=Administrateur [Link]

À l’invite, nous saisissons le mot de passe du compte Administrateur (ou d’un autre compte
ayant les droits d’ajouter des ordinateurs au domaine). En réussissant cette commande, notre
poste Ubuntu s’inscrit dans l’annuaire Active Directory et apparaît dans la console «
Utilisateurs et Ordinateurs Active Directory » sur notre Windows Server 2019.

5. Vérification de l’Intégration et Configuration Supplémentaire

5.1 Vérification de la Synchronisation avec l’AD

Pour confirmer que notre machine est correctement intégrée au domaine, nous avons vérifié
l’existence d’un utilisateur AD. Par exemple, pour l’utilisateur « Robin », nous avons exécuté
:

id Robin@[Link]

Si la commande retourne des informations telles que l’UID, le GID et la liste des groupes
auxquels l’utilisateur appartient, cela indique que la communication avec l’Active Directory
fonctionne correctement et que SSSD est bien configuré.

5.2 Création Automatique du Répertoire Personnel

Pour que le répertoire personnel de l’utilisateur soit créé automatiquement lors de sa première
connexion, nous avons modifié la configuration PAM. Nous avons édité le fichier
/etc/pam.d/common-session :

sudo nano /etc/pam.d/common-session

Puis, à la fin du fichier, nous avons ajouté la ligne suivante :

KHADIM CISSE 76
session optional pam_mkhomedir.so skel=/etc/skel umask=077

Cette configuration permet que, dès que l’utilisateur se connecte pour la première fois, un
répertoire personnel est créé avec les permissions adéquates. Cela est crucial pour garantir que
l’environnement de l’utilisateur (Documents, Bureau, etc.) soit disponible sur n’importe quel
poste.

5.3 Test de la Connexion

Pour valider notre configuration, nous avons testé la connexion en ligne de commande en nous
connectant avec le compte domaine, par exemple :

su - Robin@[Link]

Nous avons observé que le répertoire personnel de Robin était bien créé (situé dans
/home/Robin@[Link]) et que nous étions connectés avec le compte de domaine. Pour une
vérification complète, nous aurions également testé la connexion en mode graphique après un
redémarrage, en sélectionnant « Absent de la liste ? » et en entrant le nom de connexion au
format Robin@[Link].

6. Accès aux Partages Réseau via SMB

Pour que notre utilisateur puisse accéder aux ressources partagées sur le serveur Windows, nous
avons configuré l’accès aux partages via le protocole SMB. Sur notre serveur AD, nous avons
créé et partagé un dossier (par exemple, nommé « Partage ») et attribué à l’utilisateur les droits
de modification.

Sur la machine Ubuntu, nous avons procédé ainsi :

• Accès via l’Explorateur de Fichiers :


Nous avons ouvert l’explorateur de fichiers et sélectionné l’option « Autres
emplacements ». Dans le champ « Connexion à un serveur », nous avons saisi l’adresse
du partage au format SMB, par exemple :
• smb://srv-ad/Partage
• Authentification :
Lors de l’accès, une fenêtre d’authentification s’est affichée dans laquelle nous avons
entré les identifiants de l’utilisateur (par exemple, Robin@[Link]) et son mot de

KHADIM CISSE 77
passe. Pour faciliter les connexions futures, nous avons coché l’option « Se souvenir
pour toujours ».
• Ajout d’un Signet :
Pour que l’accès soit simplifié au démarrage, nous avons ajouté un signet dans
l’explorateur de fichiers. Cela permet à l’utilisateur de retrouver rapidement le partage
sans devoir le ressaisir à chaque fois.

KHADIM CISSE 78
7. Conclusion

En résumé, nous avons théoriquement procédé comme suit pour joindre notre poste Ubuntu
20.04 au domaine Active Directory « [Link] » :

1. Préparation du Poste
o Configuration du réseau avec une IP statique, passerelle et DNS adaptés.
o Renommage de la machine pour une identification claire.
o Mise à jour du système.
2. Installation des Outils Nécessaires
o Installation de realmd, sssd, adcli, et autres paquets indispensables à
l’intégration dans AD.
3. Découverte et Jonction du Domaine
o Utilisation de realm discover pour valider la connectivité avec le domaine.
o Jonction au domaine avec realm join --user=Administrateur [Link].
4. Vérification de l’Intégration
o Vérification avec la commande id pour s’assurer que les informations utilisateur
sont récupérées depuis l’AD.
o Configuration de la création automatique des répertoires personnels via PAM.
5. Accès aux Ressources Partagées
o Configuration de l’accès aux partages SMB depuis Ubuntu, avec
authentification via les identifiants AD et ajout d’un signet pour simplifier
l’accès.

Cette démarche représente la procédure standard et détaillée pour intégrer un client Ubuntu
dans un domaine Active Directory. Cela nous permet d’assurer une gestion centralisée, une
meilleure sécurité et une continuité de l’environnement utilisateur sur l’ensemble des postes du
réseau.

KHADIM CISSE 79
Conclusion Générale

Au terme de ce TP, nous avons parcouru l’ensemble des séquences nécessaires à la mise en
place d’une infrastructure serveur complète sous Windows Server 2019 et à son intégration
avec des clients Windows et Linux. Nous avons ainsi pu :

• Centraliser la gestion des identités et des ressources avec l’installation et la


configuration d’Active Directory, garantissant une authentification et une autorisation
centralisées pour l’ensemble du réseau.
• Intégrer des machines clientes dans le domaine en joignant à la fois des postes
Windows 10 et des postes Ubuntu 20.04, ce qui assure une homogénéité dans la gestion
des utilisateurs et une continuité d’accès aux services.
• Déployer des services réseau essentiels tels que le serveur Web (IIS) et le serveur FTP,
permettant d’héberger des sites web et de faciliter le transfert de fichiers.
• Optimiser la gestion des adresses IP grâce à l’installation et la configuration du
serveur DHCP, automatisant l’attribution des paramètres réseau aux machines
connectées.
• Structurer et sécuriser le partage des fichiers en mettant en place un Distributed File
System (DFS) pour offrir une vue unifiée des ressources partagées et assurer la haute
disponibilité via la réplication DFS.
• Gérer les environnements utilisateurs de manière centralisée avec la mise en place
de profils itinérants, garantissant que les paramètres et données personnels des
utilisateurs soient stockés sur un serveur et accessibles depuis n’importe quel poste
membre du domaine.
• Assurer l’interopérabilité entre différents systèmes d’exploitation, démontrant que
même un poste Ubuntu peut être intégré dans une infrastructure Active Directory pour
bénéficier d’une authentification centralisée et d’un accès aux ressources partagées.

Cette démarche globale renforce la sécurité, la flexibilité et la gestion centralisée de notre


infrastructure réseau. Elle nous permet également d’offrir une expérience utilisateur cohérente
et fiable, tout en préparant le terrain pour des évolutions futures telles que la réplication de
données et la redondance des services. Ces différentes séquences illustrent la complémentarité
des services déployés et l’importance d’une administration centralisée pour répondre aux
exigences des environnements professionnels modernes.

KHADIM CISSE 80

Vous aimerez peut-être aussi