Chapitre 3 : Services Réseau et Gestion des Utilisateurs (6h)
1. Introduction
Dans un environnement réseau d'entreprise, les services réseau et la gestion des utilisateurs jouent un rôle
central dans la communication et l'organisation des ressources informatiques. Ces services permettent
d'assurer la connectivité, la sécurité et l'accessibilité des infoprmations au sein de l'entreprise.
L'objectif de ce module est d'explorer les principaux services réseau et leur mise en place, ainsi que la
gestion des utilisateurs dans un environnement réseau. Nous allons illustrer chaque aspect avec des
exemples concrets d'utilisation en entreprise.
2. Les Services Réseau
Les services réseau sont des fonctions essentielles qui facilitent la communication et le partage de
ressources entre utilisateurs et systèmes informatiques. Voici les principaux services abordés dans ce
module :
2.0 Le service AD DS et LDAP dans un réseau d’entreprise
2.0.1 Qu’est-ce que l’AD DS ?
L’Active Directory Domain Services (AD DS) est un service fourni par Microsoft permettant de gérer les
identités et les accès au sein d’un réseau d’entreprise. Il repose sur le protocole LDAP (Lightweight
Directory Access Protocol), qui est une norme permettant l’accès et la gestion des informations stockées
dans un annuaire.
AD DS est utilisé pour centraliser la gestion des utilisateurs, des groupes, des ordinateurs et des ressources
réseau. Il est largement adopté par les entreprises pour assurer une sécurité renforcée et une administration
simplifiée des infrastructures IT.
Différence entre AD DS et LDAP
AD DS : Service de Microsoft basé sur LDAP, utilisé pour la gestion centralisée des identités et
des ressources réseau.
LDAP : Protocole standard ouvert permettant d’interroger et de modifier les annuaires
d’entreprise (utilisé aussi bien par Windows AD que par OpenLDAP sous Linux).
Les Avantages d’AD DS et LDAP dans une entreprise sont les suivants :
1. Avantages pour l’administrateur réseau
Gestion centralisée des utilisateurs et des ressources : Un administrateur peut ajouter, supprimer
ou modifier des comptes utilisateurs et leurs permissions depuis un seul point de contrôle.
Sécurisation des accès : Grâce à des stratégies de groupe (GPO), il est possible d’appliquer des
règles de sécurité sur tous les postes clients du réseau (restrictions, politiques de mots de passe,
verrouillage de session, etc.).
Simplification de l’authentification : Un utilisateur peut accéder à toutes les ressources autorisées
avec un seul identifiant et mot de passe via le Single Sign-On (SSO).
Automatisation et scripts : AD DS permet d'automatiser la création d’utilisateurs, l’attribution de
permissions et la gestion des imprimantes via des scripts PowerShell.
Par Dr. YANKAM Yannick Administration des réseaux 14
Répartition de charge et haute disponibilité : AD DS peut être déployé sur plusieurs contrôleurs
de domaine (DC) afin d’assurer une continuité de service en cas de panne.
2. Avantages pour les utilisateurs (clients du réseau)
Authentification unique (SSO) : Un seul compte permet d’accéder à divers services (messagerie,
partage de fichiers, applications métiers, etc.).
Mobilité accrue : Un utilisateur peut se connecter depuis n’importe quel poste du domaine et
retrouver ses droits et fichiers.
Meilleure collaboration : L’authentification centralisée facilite l’accès aux fichiers partagés et aux
applications réseau.
Sécurité améliorée : L’utilisateur bénéficie d’un environnement sécurisé grâce aux politiques
d’accès définies par l’administrateur.
2.0.2 Les Cas d’usage de l’AD DS en entreprise
Prenons l’exemple d’une entreprise de 500 employés disposant de plusieurs bureaux connectés à travers un
réseau sécurisé. Plutôt que de créer et gérer manuellement les comptes utilisateurs sur chaque ordinateur,
l’entreprise met en place Active Directory Domain Services.
Tous les employés sont enregistrés dans AD DS avec des groupes d’accès spécifiques (RH, IT,
Finance, etc.).
Les utilisateurs accèdent aux fichiers et imprimantes selon leurs autorisations définies par des
Group Policy Objects (GPO).
Les connexions VPN et Wi-Fi utilisent LDAP pour authentifier les employés de manière sécurisée.
En cas de départ d’un employé, l’administrateur désactive simplement son compte AD, révoquant
instantanément ses accès à toutes les ressources.
2.0.3 Installation et configuration d’un contrôleur de domaine AD DS sur Windows Server
1. Installation d’Active Directory Domain Services
# Installer le rôle AD DS sur Windows Server
Install-WindowsFeature -Name AD-Domain-Services -IncludeManagementTools
2. Promotion du serveur en tant que contrôleur de domaine
# Créer un nouveau domaine Active Directory
Install-ADDSForest -DomainName "[Link]"
L’administrateur doit suivre l’assistant de configuration, choisir un mot de passe pour le mode restauration
AD et redémarrer le serveur.
3. Création d’un utilisateur dans Active Directory
# Ajouter un nouvel utilisateur dans le domaine
New-ADUser -Name "Jean Dupont" -GivenName "Jean" -Surname "Dupont" -SamAccountName
"jdupont" -UserPrincipalName "jdupont@[Link]" -Path
"OU=Employes,DC=entreprise,DC=local" -AccountPassword (ConvertTo-SecureString
"MotDePasse123" -AsPlainText -Force) -Enabled $true
(Voir TP sur L’AD DS)
2.0.4 Configuration d’un serveur LDAP sous Linux avec OpenLDAP
1. Installation d’OpenLDAP
Par Dr. YANKAM Yannick Administration des réseaux 15
sudo apt update && sudo apt install slapd ldap-utils -y
2. Ajout d’un utilisateur LDAP
# Ajouter un utilisateur LDAP avec un mot de passe sécurisé
ldapadd -x -D "cn=admin,dc=entreprise,dc=com" -W <<EOF
dn: uid=jdupont,ou=users,dc=entreprise,dc=com
objectClass: inetOrgPerson
sn: Dupont
givenName: Jean
uid: jdupont
mail: jdupont@[Link]
userPassword: MotDePasseLDAP
EOF
2.1 Le service DHCP (Dynamic Host Configuration Protocol)
Rôle du service DHCP dans un réseau d’entreprise
Le service DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet l’attribution
automatique des adresses IP aux appareils d’un réseau. Il simplifie l’administration réseau en évitant la
configuration manuelle des adresses IP sur chaque poste. Son fonctionnement est illustré par la figure
suivante :
Avantages du DHCP en entreprise :
Automatisation : Évite les erreurs humaines dans la configuration IP.
Gestion centralisée : Permet de modifier et gérer facilement les paramètres d’adressage.
Optimisation des ressources : Libère automatiquement les adresses IP inutilisées pour éviter
l’épuisement.
Exemple en entreprise : Dans une société de 500 employés, un administrateur réseau ne peut pas
attribuer manuellement une adresse IP à chaque nouvel employé. Le serveur DHCP automatise ce
processus et assure une gestion efficace.
Les différents types de DHCP
Par Dr. YANKAM Yannick Administration des réseaux 16
1. DHCP dynamique : Attribue une adresse IP pour une durée limitée (bail DHCP), après quoi
l’appareil doit en demander une nouvelle.
2. DHCP statique : Attribue une adresse IP fixe à un périphérique spécifique en fonction de son
adresse MAC.
3. DHCP relay : Permet à un routeur d’acheminer les requêtes DHCP vers un serveur situé sur un
autre réseau.
Configuration d’un serveur DHCP sur Windows Server
1. Installation du rôle DHCP :
o Ouvrir Server Manager > Add Roles and Features > Sélectionner DHCP Server.
o Valider et installer.
2. Configuration du DHCP :
o Ouvrir DHCP Manager.
o Créer une nouvelle étendue (scope) avec :
Plage d’adresses : [Link] - [Link]
Passerelle : [Link]
Serveurs DNS : [Link]
o Activer l’étendue.
Configuration d’un serveur DHCP sur Ubuntu/Debian
1. Installation du serveur DHCP :
sudo apt update # Met à jour la liste des paquets disponibles
sudo apt install isc-dhcp-server -y # Installe le serveur DHCP ISC
2. Modification du fichier de configuration :
sudo nano /etc/dhcp/[Link] # Ouvre le fichier de configuration du serveur
DHCP
Exemple de configuration :
subnet [Link] netmask [Link] { # Définition du sous-réseau et du
masque de sous-réseau
range [Link] [Link]; # Plage d'adresses IP distribuées par le
serveur DHCP
option routers [Link]; # Spécifie l'adresse de la passerelle par défaut
option domain-name-servers [Link], [Link]; # Définit les serveurs DNS à
utiliser
default-lease-time 600; # Temps de bail par défaut en secondes
max-lease-time 7200; # Durée maximale d'un bail IP
}
3. Redémarrage du service pour appliquer les modifications :
sudo systemctl restart isc-dhcp-server # Redémarre le service DHCP
sudo systemctl enable isc-dhcp-server # Active le service au démarrage du
système
Configuration d'un serveur DHCP sur un routeur Cisco :
# Activation du service DHCP
ip dhcp excluded-address [Link] [Link] # Exclusion des adresses réservées
(ex. pour les serveurs)
ip dhcp pool entreprise_pool
network [Link] [Link] # Définition du réseau
Par Dr. YANKAM Yannick Administration des réseaux 17
default-router [Link] # Définition de la passerelle
dns-server [Link] [Link] # Serveurs DNS
lease 8 # Définition de la durée du bail (en jours)
2.2 Le service DNS (Domain Name System)
2.2.1 Rôle du service DNS dans un réseau d’entreprise
Le service DNS (Domain Name System) est un élément clé des infrastructures réseau. Il assure la résolution
des noms de domaine en adresses IP, permettant ainsi aux utilisateurs d’accéder aux sites web et aux
services réseau via des noms conviviaux au lieu d’adresses IP difficiles à mémoriser.
Avantages du DNS en entreprise :
Facilité d’accès aux ressources internes et externes : Au lieu de retenir des adresses IP comme
[Link], un utilisateur peut taper "[Link]" pour accéder à un service
interne.
Optimisation du routage et des performances réseau : Les serveurs DNS peuvent stocker des
caches pour accélérer les requêtes.
Gestion centralisée des noms de domaine : Permet d’administrer des noms de domaine internes
et d’assurer leur hiérarchisation.
Exemple : Une société utilise un serveur DNS interne pour faciliter l'accès à ses applications métier via
des noms lisibles comme "[Link]" plutôt que des adresses IP.
2.2.2 Les différents types de serveurs DNS :
1. DNS récursif : Interroge d'autres serveurs DNS pour résoudre un nom de domaine et retourne la
réponse à l'utilisateur.
2. DNS faisant autorité : Stocke les enregistrements DNS officiels pour un domaine donné et
répond directement aux requêtes.
3. DNS cache : Stocke temporairement les réponses DNS pour accélérer les requêtes futures.
4. DNS transféré (forwarding DNS) : Transfère les requêtes vers un autre serveur DNS au lieu de
les résoudre lui-même.
2.2.3 Comment fonctionne le DNS ?
Voyons comment une requête DNS est traitée, du moment qu’un nom de domaine comme
“[Link]” est saisi dans la barre d’adresse de votre navigateur web, jusqu’au moment où on
obtient l’adresse IP du serveur web hébergeant son contenu, afin de l’afficher sur votre écran.
1. Le site est-il disponible dans le cache (mémoire) du navigateur? Si oui, le site s'affiche presque
instantanément. Autrement, on passe à l’étape 2
2. Les DNS de ce domaine est-il déjà enregistré dans le cache (ou mémoire) de l’ordinateur ou du
routeur? Si oui, le tour est joué: on passe à la dernière étape.
3. La requête DNS débute:
Par Dr. YANKAM Yannick Administration des réseaux 18
1. Une première requête est envoyée pour obtenir l’adresse IP du site (qui se trouve dans
l’enregistrement DNS appelé A Record) auprès de votre résolveur DNS primaire (qui est
généralement configuré dans les paramètres de votre appareil). Ce service est souvent fourni
par votre fournisseur d’accès Internet (MTN, Orange, Bell, Vidéotron, etc)
2. La zone DNS est-elle déjà mémorisée par le résolveur DNS primaire ? Si oui, le tour est
joué: on passe à la dernière étape.
3. Une requête est envoyée aux serveurs root de l’Internet, pour obtenir les serveurs de nom du
TLD en question (dans notre exemple, il s’agit du serveur de noms des domaines .CA)
4. Une requête est maintenant envoyée au serveur de nom du TLD (ici, le .CA) afin d’obtenir
les serveurs de noms du domaine en question.
5. Une requête est envoyée à un des serveurs de noms du domaine en question afin d’obtenir
son adresse IP
6. Nous avons maintenant obtenu l’adresse IP souhaitée! La résolution DNS est désormais
complétée. Les informations DNS peuvent désormais être mémorisées à plusieurs étapes par
plusieurs systèmes (navigateur web, système d’exploitation, routeur, résolveur de votre FAI,
autres serveurs de noms récursifs) pour une période égale ou inférieure au TTL de
l’enregistrement DNS.
4. La connexion peut se faire maintenant directement au serveur web du site en question, avec l’adresse
IP obtenue. Si le site web fonctionne bien, vous recevrez donc son contenu, qui sera affiché sur
votre écran. Le contenu du site web pourra, lui aussi, être enregistré dans la mémoire de votre
navigateur pour accélérer les requêtes futures.
2.2.4 Les différents types de domaines et leurs significations
Les domaines DNS sont hiérarchisés et classés en plusieurs catégories :
Domaines de premier niveau (TLD - Top Level Domains) :
o gTLD (Generic TLDs) : .com (commercial), .org (organisation), .net (réseau), .gov
(gouvernement), .mil (organismes militaires), .biz ((business) entreprises commerciales),
.pro (professions libérales), etc.
o ccTLD (Country Code TLDs) : .fr (France), .de (Allemagne), .uk (Royaume-Uni), etc.
Domaines de second niveau : Exemple : "[Link]".
Par Dr. YANKAM Yannick Administration des réseaux 19
Sous-domaines : Exemple : "[Link]" pour un portail interne.
2.2.5 Configuration d’un serveur DNS
Configuration d’un serveur DNS sous Windows Server
1. Installation du rôle DNS :
o Ouvrir Server Manager > Add Roles and Features > Sélectionner DNS Server.
o Valider et installer.
2. Création d’une zone DNS interne :
o Ouvrir DNS Manager.
o Créer une nouvelle zone (ex : "[Link]").
o Ajouter des enregistrements A, CNAME, MX selon les besoins.
Configuration d’un serveur DNS sous Ubuntu/Debian
1. Installation de BIND9, le serveur DNS le plus courant :
sudo apt update # Mise à jour des paquets
sudo apt install bind9 -y # Installation du serveur DNS BIND9
2. Modification du fichier de zone DNS :
sudo nano /etc/bind/[Link] # Modification de la zone DNS interne
Exemple de configuration :
@ IN SOA [Link]. [Link]. (
2024021101 ; Numéro de série
3600 ; Refresh
1800 ; Retry
604800 ; Expiry
86400 ) ; Minimum TTL
@ IN NS [Link].
ns1 IN A [Link] # Adresse IP du serveur DNS
Par Dr. YANKAM Yannick Administration des réseaux 20
www IN A [Link] # Adresse IP du serveur Web interne
3. Redémarrage du service pour appliquer les modifications :
sudo systemctl restart bind9 # Redémarrage du service DNS
sudo systemctl enable bind9 # Activation du service DNS au démarrage
2.3 Le service de partage de fichiers (SMB, FTP, NFS)
Le partage de fichiers est une fonctionnalité essentielle dans un réseau d'entreprise, permettant aux
utilisateurs d’accéder, de modifier et de stocker des fichiers de manière centralisée et sécurisée. Différents
protocoles sont utilisés pour le partage de fichiers, selon l’environnement et les besoins spécifiques de
l’organisation.
2.3.1 Le protocole SMB (Server Message Block)
SMB est un protocole de partage de fichiers réseau développé par Microsoft. Il permet aux utilisateurs
d'accéder à des fichiers, des imprimantes, et d'autres ressources sur un réseau. SMB est souvent utilisé
dans les environnements Windows, mais il est également supporté sur d'autres systèmes d'exploitation
comme Linux et macOS via Samba. Ses caractéristiques sont :
Authentification : SMB supporte l'authentification intégrée de Windows, ce qui le rend sécurisé
pour les environnements d'entreprise.
Accès Concurrent : Plusieurs utilisateurs peuvent accéder et modifier des fichiers simultanément.
Performance : Optimisé pour les réseaux locaux (LAN), SMB offre de bonnes performances pour
les transferts de fichiers volumineux.
Pour fonctionner, le protocole SMB utilise le port 139 ou le port 445. Il n'utilise pas les deux en même
temps, voici plus d'informations :
SMB - Port 139
Historiquement, sur Windows NT 4.0, pour transférer des fichiers via le protocole SMB il était nécessaire
d'établir une connexion sur le port 139. Pour contacter l'hôte, le protocole SMB s'appuyait sur NetBIOS.
SMB - Port 445
Le protocole SMB s'appuie sur une connexion TCP et le port 445 pour établir une connexion sécurisée
entre le client et le serveur. La résolution du nom pour établir la connexion s'appuie sur le DNS.
Le port 445 est utilisé pour les connexions SMB sur tous les systèmes depuis Windows 2000, et c'est
encore le cas aujourd'hui avec Windows 10, Windows Server 2019, mais aussi les nouveaux systèmes
Windows 11 et Windows Server 2022.
Nous mentionnons ici les deux ports, car en fonction de l'implémentation du protocole SMB, le port 139
peut être encore utilisé via NetBIOS même si le port 445 est présent dans la majorité des cas. Malgré tout,
c'est bien de le savoir.
Les contextes d’entreprise appropriés pour le SMB sont les suivants :
Environnements Windows : SMB est idéal pour les entreprises qui utilisent principalement des
systèmes d'exploitation Windows. Il est couramment utilisé pour partager des fichiers et des
imprimantes dans les réseaux locaux.
Collaboration : Dans les environnements où les employés ont besoin de collaborer sur des
documents partagés, SMB permet un accès facile et sécurisé.
Par Dr. YANKAM Yannick Administration des réseaux 21
Intégration avec Active Directory : SMB s'intègre bien avec Active Directory, ce qui facilite la
gestion des utilisateurs et des permissions.
Configuration d’un partage SMB sur Linux (Samba)
1. Installation du service Samba :
sudo apt update # Met à jour la liste des paquets disponibles
sudo apt install samba -y # Installe le paquet Samba
2. Configuration du partage :
o Modifier le fichier de configuration Samba :
sudo nano /etc/samba/[Link] # Ouvre le fichier de configuration Samba
o Ajouter la configuration suivante :
o [Partage] # Nom du partage visible par les clients
o path = /home/partage # Répertoire partagé
o browseable = yes # Rend le partage visible sur le réseau
o writable = yes # Autorise l’écriture dans le dossier
o create mask = 0777 # Définit les permissions des fichiers créés
directory mask = 0777 # Définit les permissions des dossiers créés
3. Redémarrer Samba :
sudo systemctl restart smbd # Redémarre le service Samba pour appliquer les
modifications
sudo systemctl enable smbd # Activer le service smbd
2.3.2 Le protocole FTP (File Transfer Protocol) sudo systemctl status smbd # Verifier que le service est actif
FTP est un protocole standard pour le transfert de fichiers sur un réseau TCP/IP, comme Internet. Il est
utilisé pour télécharger et uploader des fichiers entre un client et un serveur. Il est caractérisé par :
Simplicité : FTP est facile à configurer et à utiliser, avec de nombreux clients et serveurs
disponibles.
Transfert de Fichiers : FTP est optimisé pour le transfert de fichiers volumineux, mais il ne
supporte pas l'accès concurrentiel aux fichiers.
Sécurité : FTP en lui-même n'est pas sécurisé, mais des versions sécurisées comme FTPS (FTP
over SSL) et SFTP (SSH File Transfer Protocol) existent.
Les contextes d’utilisation sont :
Transfert de Fichiers à Distance : FTP est souvent utilisé pour transférer des fichiers entre des
sites distants, par exemple pour le partage de données avec des partenaires ou des clients.
Archivage : Les entreprises peuvent utiliser FTP pour archiver des fichiers sur des serveurs distants.
Support Multi-Plateforme : FTP est supporté sur presque toutes les plateformes, ce qui le rend
utile dans des environnements hétérogènes.
Configuration d’un serveur FTP sur Linux (vsftpd)
1. Installation du service FTP :
sudo apt update # Met à jour la liste des paquets
sudo apt install vsftpd -y # Installe le serveur FTP vsftpd
Par Dr. YANKAM Yannick Administration des réseaux 22
2. Modifier la configuration FTP :
sudo nano /etc/[Link] # Ouvre le fichier de configuration du serveur FTP
Exemple de configuration :
anonymous_enable=NO # Désactive l'accès anonyme
local_enable=YES # Active l’accès aux utilisateurs locaux
write_enable=YES # Permet aux utilisateurs d'écrire sur le serveur FTP
3. Redémarrer le service :
sudo systemctl restart vsftpd # Redémarre le service FTP pour appliquer les
changements
2.3.3 Le protocole NFS (Network File System)
NFS est un protocole de partage de fichiers développé par Sun Microsystems, principalement utilisé dans
les environnements Unix et Linux. Il permet à un système d'accéder à des fichiers sur un réseau comme
s'ils étaient locaux. Ses caractéristiques sont :
Transparence : NFS permet aux fichiers d'être accessibles comme s'ils étaient sur le disque local,
ce qui simplifie l'accès et la gestion.
Performance : NFS est optimisé pour les environnements où les performances et la faible latence
sont critiques.
Scalabilité : NFS est bien adapté pour les environnements avec un grand nombre de clients accédant
à des fichiers partagés.
NFS est idéal pour les entreprises qui utilisent principalement des systèmes Unix ou Linux. Il est
couramment utilisé dans les centres de données et les environnements de cloud computing. Par ailleurs, il
est également fortement sollicité dans les environnements de calcul intensif (où des applications
nécessitent un accès rapide à de grandes quantités de données, comme les simulations scientifiques ou le
rendu graphique) et dans les environnements virtualisés pour partager des images de machines virtuelles
entre plusieurs hôtes.
Comparaison des Protocoles SMB, FTP et NFS
Caractéristiques SMB FTP NFS
Environnement Windows Multi-Plateforme Unix/Linux
Sécurité Haute (avec AD) Faible (sauf FTPS/SFTP) Modérée
Performance Bonne pour LAN Bonne pour WAN Excellente pour LAN
Accès Concurrent Oui Non Oui
Utilisation Partage de fichiers Transfert de fichiers Partage de fichiers dans
Typique et imprimantes Unix/Linux
Configuration d’un serveur NFS sur Linux
1. Installer le service NFS :
sudo apt update # Met à jour la liste des paquets
sudo apt install nfs-kernel-server -y # Installe le serveur NFS
Par Dr. YANKAM Yannick Administration des réseaux 23
2. Créer un dossier de partage et définir les permissions :
sudo mkdir -p /srv/partage # Crée le dossier de partage
sudo chown nobody:nogroup /srv/partage # Assigne des permissions génériques au
dossier
sudo chmod 777 /srv/partage # Ouvre complètement l'accès au dossier (attention
à la sécurité)
3. Modifier le fichier des exports :
sudo nano /etc/exports # Ouvre le fichier de configuration des exports NFS
Ajouter :
/srv/partage *(rw,sync,no_subtree_check) # Définit le dossier exporté et les
permissions d'accès
4. Redémarrer le service :
sudo exportfs -a # Applique les modifications de configuration
sudo systemctl restart nfs-kernel-server # Redémarre le service NFS
2.4 Le service NTP (Network Time Protocol)
Rôle du service NTP dans un réseau d’entreprise
Le service NTP (Network Time Protocol) est un protocole utilisé pour synchroniser les horloges des
équipements réseau et des serveurs à travers un réseau informatique. Une horloge précise est essentielle
pour de nombreuses fonctions critiques, telles que l'authentification, la gestion des journaux d’événements,
et la coordination des transactions réseau.
Pourquoi le NTP est-il important ?
Authentification et sécurité : De nombreux protocoles d’authentification (Kerberos, certificats
SSL) nécessitent une synchronisation horaire précise.
Analyse des journaux (logs) : Des logs cohérents facilitent le diagnostic et la correction des
incidents réseau.
Transactions financières et bases de données : Une mauvaise synchronisation peut entraîner des
erreurs dans les horodatages de transactions sensibles.
Exemple en entreprise : Une grande entreprise avec plusieurs sites distants utilise un serveur NTP interne
pour assurer que tous les employés ont des horloges synchronisées, évitant ainsi des incohérences dans les
fichiers et les événements système.
Le fonctionnement du protocole NTP
NTP fonctionne sur un modèle client-serveur. Un serveur NTP reçoit l’heure exacte d’une source fiable
(comme un serveur de temps atomique) et la distribue aux clients via le protocole UDP sur le port 123.
1. Un serveur NTP récupère l’heure d’une source de temps fiable (stratum 0 ou 1).
2. Il ajuste son propre horodatage en fonction des éventuelles dérives.
3. Les clients NTP se synchronisent périodiquement avec ce serveur pour maintenir une horloge
précise.
Les niveaux de hiérarchie NTP :
Par Dr. YANKAM Yannick Administration des réseaux 24
Stratum 0 : Horloges atomiques, GPS.
Stratum 1 : Serveurs directement synchronisés avec Stratum 0.
Stratum 2 et plus : Serveurs synchronisés avec des serveurs de niveaux inférieurs.
Configuration d’un serveur NTP sous Windows Server
1. Activer le service NTP sur Windows Server :
w32tm /config /manualpeerlist:"[Link],0x8" /syncfromflags:manual
/reliable:YES /update
o manualpeerlist : Définit le serveur NTP de référence.
o syncfromflags:manual : Force l'utilisation de serveurs manuels.
o reliable:YES : Indique que le serveur local est une source fiable.
2. Redémarrer le service pour appliquer les changements :
net stop w32time && net start w32time
Configuration d’un serveur NTP sous Ubuntu/Debian
1. Installation du serveur NTP :
sudo apt update # Mise à jour des paquets
sudo apt install ntp -y # Installation du service NTP
2. Modification de la configuration NTP :
sudo nano /etc/[Link] # Modification du fichier de configuration
Exemple de configuration :
server [Link] iburst # Serveur NTP public
server [Link] iburst # Second serveur NTP
server [Link] iburst # Troisième serveur NTP
3. Redémarrage du service pour appliquer les changements :
sudo systemctl restart ntp # Redémarrage du service NTP
sudo systemctl enable ntp # Activation du service NTP au démarrage
4. Vérification de la synchronisation NTP :
ntpq -p # Affiche l'état des serveurs NTP synchronisés
3. Gestion des Utilisateurs et des Accès
La gestion des utilisateurs consiste à organiser l'accès aux ressources du réseau selon des règles de sécurité
précises.
3.1 L'Active Directory et les groupes d'utilisateurs
Objectif : Centraliser la gestion des comptes utilisateurs et des accès aux ressources dans un environnement
Windows.
Par Dr. YANKAM Yannick Administration des réseaux 25
Exemple en entreprise : Une entreprise utilise Active Directory pour attribuer automatiquement des droits
d'accès différents selon que l'utilisateur appartient au service informatique ou au service financier.
Création d'un utilisateur Active Directory sous Windows Server :
New-ADUser -Name "Jean Dupont" -GivenName "Jean" -Surname "Dupont" -UserPrincipalName
"jdupont@[Link]" -Path "OU=Utilisateurs,DC=entreprise,DC=local" -
AccountPassword (ConvertTo-SecureString "P@ssw0rd" -AsPlainText -Force) -Enabled
$true
3.2 Authentification et gestion des permissions
3.2.1 Qu’est-ce que l’Active Directory ?
Active Directory (AD) est un service de gestion des identités et des ressources réseau développé par
Microsoft. Il est principalement utilisé dans les environnements Windows Server pour centraliser la gestion
des utilisateurs, des groupes, des périphériques et des politiques de sécurité.
L'AD fonctionne comme un annuaire hiérarchique permettant d'organiser et de sécuriser l'accès aux
ressources de l'entreprise. Il repose sur le protocole LDAP (Lightweight Directory Access Protocol) et
permet l’authentification unique (SSO) des utilisateurs sur le réseau.
Avantages de l’Active Directory en entreprise
L’utilisation d’Active Directory dans une entreprise offre plusieurs avantages :
Gestion centralisée des utilisateurs et des ressources : Simplifie l'administration en permettant
de créer, modifier et supprimer des comptes utilisateurs depuis une seule interface.
Sécurité accrue : Grâce aux stratégies de groupe (GPO), il est possible d’appliquer des règles de
sécurité uniformes à l’ensemble des postes de travail.
Authentification unique (SSO) : Permet aux employés de se connecter une seule fois pour accéder
à plusieurs applications et services sans avoir à entrer plusieurs identifiants.
Meilleure gestion des autorisations : Assigne des droits d'accès aux fichiers, dossiers et
applications selon les groupes d’utilisateurs.
Automatisation des tâches administratives : Utilisation de scripts PowerShell pour automatiser
la création et la gestion des utilisateurs.
Contexte d’entreprise où Active Directory est crucial
Imaginons une entreprise de 500 employés répartis sur plusieurs sites. Chaque employé a besoin d'un accès
sécurisé à son ordinateur, aux fichiers partagés et aux applications de gestion (ERP, messagerie, CRM).
Sans une solution centralisée, la gestion des accès deviendrait rapidement ingérable.
Grâce à Active Directory :
Un administrateur peut créer un compte utilisateur unique avec des autorisations spécifiques.
Des groupes peuvent être définis pour attribuer automatiquement des permissions aux services
concernés (RH, IT, Finance).
Une politique de mot de passe et de sécurité peut être appliquée uniformément à tous les employés.
L’intégration avec Office 365 permet une synchronisation des comptes et une authentification
unifiée.
Mise en œuvre de l’Active Directory en entreprise
Par Dr. YANKAM Yannick Administration des réseaux 26
1. Installation d’Active Directory sur Windows Server
1. Installation du rôle Active Directory Domain Services (AD DS)
Install-WindowsFeature -Name AD-Domain-Services -IncludeManagementTools #
Installe le rôle AD DS
2. Promotion du serveur en contrôleur de domaine
Install-ADDSForest -DomainName "[Link]" # Crée un nouveau domaine
Active Directory
3. Redémarrage du serveur pour appliquer les changements
2. Création et gestion des utilisateurs dans Active Directory
1. Création d’un utilisateur via l’interface graphique
o Ouvrir Active Directory Users and Computers.
o Naviguer vers Users et cliquer sur New -> User.
o Renseigner le nom, l’identifiant et définir un mot de passe.
2. Création d’un utilisateur via PowerShell
New-ADUser -Name "Jean Dupont" -GivenName "Jean" -Surname "Dupont" -
SamAccountName "jdupont" -UserPrincipalName "[Link]@[Link]" -Path
"OU=Utilisateurs,DC=entreprise,DC=local" -AccountPassword (ConvertTo-
SecureString "MotDePasse123!" -AsPlainText -Force) -Enabled $true # Crée un
utilisateur AD
3. Création et gestion des groupes d’utilisateurs
1. Création d’un groupe
New-ADGroup -Name "IT-Admins" -GroupScope Global -GroupCategory Security -Path
"OU=Groupes,DC=entreprise,DC=local" # Crée un groupe de sécurité
2. Ajout d’un utilisateur à un groupe
Add-ADGroupMember -Identity "IT-Admins" -Members "jdupont" # Ajoute
l'utilisateur "jdupont" au groupe "IT-Admins"
4. Application de stratégies de groupe (GPO)
1. Création d’une GPO pour imposer une politique de mot de passe
o Ouvrir Group Policy Management.
o Créer une nouvelle GPO sous Domain Controllers.
o Aller dans Computer Configuration -> Policies -> Windows Settings -> Security
Settings -> Account Policies -> Password Policy.
o Définir des règles comme :
Longueur minimale : 12 caractères.
Expiration du mot de passe : 90 jours.
2. Application de la GPO à une unité organisationnelle (OU)
New-GPLink -Name "Password Policy" -Target
"OU=Utilisateurs,DC=entreprise,DC=local" # Lie la GPO aux utilisateurs
5. Surveillance et maintenance d’Active Directory
Par Dr. YANKAM Yannick Administration des réseaux 27
Auditer les connexions des utilisateurs :
Get-EventLog -LogName Security -Newest 10 | Where-Object {$_.EventID -eq 4624}
# Affiche les 10 dernières connexions réussies
Supprimer un ancien utilisateur :
Remove-ADUser -Identity "jdupont" -Confirm:$false # Supprime l'utilisateur
"jdupont"
Vérifier l’état de la réplication entre plusieurs contrôleurs de domaine :
repadmin /replsummary # Vérifie l'état de la réplication AD
4. Conclusion
Les services réseau et la gestion des utilisateurs sont des piliers fondamentaux de l'administration des
réseaux. Une bonne configuration permet d'optimiser la gestion des ressources, de garantir la sécurité et
d'améliorer la productivité au sein d'une entreprise.
En s'appuyant sur des exemples concrets et des configurations pratiques, ce module fournit les bases
nécessaires à la mise en place et à la maintenance d'un réseau d'entreprise performant et sécurisé.
Par Dr. YANKAM Yannick Administration des réseaux 28