0% ont trouvé ce document utile (0 vote)
30 vues108 pages

Note Synthese Admini RX Sous WinSer2016

Ce cours aborde les principes fondamentaux de l'administration réseau, notamment sous Windows Server 2016 et Hyper-V, en mettant l'accent sur la gestion opérationnelle des systèmes homme-machine. Il traite des activités essentielles telles que la surveillance, l'administration, la maintenance et l'approvisionnement des réseaux, tout en soulignant l'importance de la sécurité et de la performance. L'objectif principal est de garantir aux utilisateurs un accès efficace et de qualité aux services informatiques.

Transféré par

kapukumerveil5
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
30 vues108 pages

Note Synthese Admini RX Sous WinSer2016

Ce cours aborde les principes fondamentaux de l'administration réseau, notamment sous Windows Server 2016 et Hyper-V, en mettant l'accent sur la gestion opérationnelle des systèmes homme-machine. Il traite des activités essentielles telles que la surveillance, l'administration, la maintenance et l'approvisionnement des réseaux, tout en soulignant l'importance de la sécurité et de la performance. L'objectif principal est de garantir aux utilisateurs un accès efficace et de qualité aux services informatiques.

Transféré par

kapukumerveil5
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

1

Ce cours comprend les grandes lignes suivantes :


(1) Les principes fondamentaux de l’administration réseau
(2) Les règles d’administration réseau sous Windows Servers
(3) Approche pratique du déploiement du Windows Serveur
2016
(4) Déploiement de la virtualisation sous Hyper-V dans
Windows server 2016

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


2

Introduction Générale

L'administration des réseaux est une branche de l'ingénierie qui


concerne la gestion opérationnelle des systèmes homme-machine. Il s'agit
de mettre en place un réseau d'ordinateurs (postes de travail, PC et
supercalculateurs), de les faire fonctionner, et donc de les faire fonctionner
malgré les activités des utilisateurs qui ont tendance à faire tomber les
systèmes en panne.
Un administrateur réseau travaille pour les utilisateurs, afin qu'ils
puissent utiliser le réseau pour produire du travail. Certains administrateurs
réseaux sont responsables à la fois du matériel du réseau et des ordinateurs
qu'il connecte, c'est-à-dire les câbles ainsi que les ordinateurs. Certains ne
sont responsables que des ordinateurs. Dans tous les cas, il est essentiel de
comprendre comment les données circulent d'une machine à l'autre, ainsi
que de comprendre comment chaque machine affecte les autres.
Aujourd'hui, l'administration réseau n'est pas seulement un
travail administratif, c'est un travail d'ingénieur extrêmement exigeant. Il
s'agit de matériel, de logiciels, d'assistance aux utilisateurs, de diagnostic,
de réparation et de prévention. Les administrateurs système doivent savoir
un peu tout : les compétences sont techniques, administratives et socio-
psychologiques.
Les termes “administration de réseau et administration de
système” existent séparément et sont utilisés à la fois de manière variable
et incohérente par l'industrie et par les universitaires. L'administration
système est le terme traditionnellement utilisé par les ingénieurs mainframe
et Unix pour décrire la gestion des ordinateurs qu'ils soient ou non couplés
par un réseau. Pour cette communauté, l'administration réseau signifie la
gestion des périphériques de l'infrastructure réseau (routeurs et
commutateurs). Le monde des ordinateurs personnels (PC) n'a pas de
tradition de gestion d'ordinateurs individuels et de leurs sous-systèmes, et
ne parle donc pas d'administration système. Pour cette communauté,
l'administration réseau est la gestion des PC dans un réseau. Une tâche clé
de l'administration réseau consiste à créer des configurations matérielles,
une autre consiste à configurer des systèmes logiciels. Ces deux tâches sont
effectuées pour les utilisateurs. Pour être bon en administration système, un
certain dévouement est requis, avec des compétences à la fois théoriques et
pratiques. Pour un professionnel sérieux, l'administration de réseau est une
carrière en ingénierie.
L'administration réseau ou système ne se limite pas à
l'installation de systèmes d'exploitation. Il s'agit de planifier et de concevoir

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


3

une communauté d'ordinateurs efficace afin que les vrais utilisateurs


puissent faire leur travail. Cela signifie:
• Concevoir un réseau logique et efficace.
• Déploiement d'un grand nombre de machines pouvant être facilement
mises à niveau ultérieurement.
• Décider quels services sont nécessaires.
• Planification et mise en œuvre d'une sécurité adéquate.
• Fournir un environnement confortable pour les utilisateurs.
• Développer des moyens de corriger les erreurs et les problèmes qui
surviennent.
•Garder une trace et comprendre comment utiliser l'énorme quantité de
connaissances qui augmente chaque année.
Ainsi donc, ce cours se concentre sur les principes et les concepts de
gestion des réseaux de grandes entreprises. Des exemples de tels réseaux
sont les ministères, les entreprises mondiales et les grandes organisations
financières/de soins de santé. Les six objectifs principaux sont:
Comprendre et maitriser certains aspects importants de
l’administration réseau, en particulier d'entreprise réseaux. Comprendre les
systèmes de gestion de réseau basés sur le protocole SNMP (Simple
Network Management Protocol).
Comprendre et mettre en place une bonne administration Réseau
sous Windows. Dans le cas de notre cours, Windows Server 2016 va être
utilisé.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


4

APPROCHE THEORIQUE
CHAPITRE 1 GENERALITES SUR L’ADMINISTRATION RESEAU

L’administration de réseaux informatiques (ou Network management)


se réfère aux activités, méthodes, procédures comme la surveillance du
réseau et aux outils de mise en œuvre par l'administrateur réseaux ayant
trait à l'exploitation, l'administration, l’installation et la maintenance, et
l’approvisionnement du réseau et services. En d’autres termes,
l’administration ne se limite pas à la gestion du réseau, elle se concentre sur
les activités suivantes : opérations, administration, maintenance et
approvisionnement (OAMP, Operations, Administration, Maintenance, and
Provisioning) (Figure 1.1).

Fig. 1.1 Groupements fonctionnels de gestion de réseau


(1) Opération: il est question des opérations journalières sur les réseaux. Il
s'agit des opérations quotidiennes du réseau et de la fourniture de services
de réseau. L'ISO a défini cinq applications de gestion de réseau OSI, à
savoir la gestion des pannes, de la configuration, des performances, de la
sécurité et des comptes. Ils sont également chargés de recueillir des
statistiques et de produire des rapports à l'intention de la direction, du
support système et des utilisateurs. Les NMS et les outils sont
indispensables aux opérations du NOC et sont utilisés dans diverses
applications de gestion décrites ci-dessous.
Gestion des pannes/Restauration du service : En cas de défaillance du
service, il incombe au NOC de rétablir le service dès que possible. Cela
implique de détecter et d'isoler le problème à l'origine de la panne, et de
rétablir le service. Dans plusieurs cas de défaillance, le réseau s'en charge
automatiquement. Dans d'autres cas, le NMS peut détecter les défaillances
des composants et les signaler par des alarmes appropriées.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


5

Administration des tickets de panne : L'administration des tickets de panne


est la partie administrative de la gestion des pannes et est utilisée pour
suivre les problèmes dans le réseau. Tous les problèmes, y compris les non-
problèmes, doivent être suivis jusqu'à ce qu'ils soient résolus. L'analyse
périodique des données, qui sont conservées dans une base de données,
permet d'établir des modèles de problèmes en vue d'une action de suivi.
Gestion de la configuration : Il existe trois types de configuration du réseau.
La première est la configuration statique, qui est la configuration
permanente du réseau. Cependant, il est probable que la configuration
courante, qui est la deuxième, soit différente de la configuration permanente.
La configuration statique est celle que le réseau met en place s'il est
démarré à partir d'un état d'inactivité. La troisième configuration est la
configuration planifiée pour l'avenir, lorsque les données de configuration
changeront au fur et à mesure que le réseau sera modifié. Ces informations
sont utiles pour la planification et la gestion des stocks.
Gestion des performances : Les données doivent être collectées par le NOC
et mises à jour en temps voulu afin d'exécuter certaines des fonctions
susmentionnées et de régler le réseau pour obtenir des performances
optimales. Cela fait partie de la gestion des performances. Les statistiques
du réseau comprennent des données sur le trafic, la disponibilité du réseau
et le retard du réseau. Les données sur le trafic peuvent être saisies en
fonction du volume de trafic dans les différents segments du réseau. Elles
peuvent également être obtenues sur la base de différentes applications
telles que le trafic Web, le courrier électronique et les nouvelles du réseau,
ou sur la base des protocoles de transport à différentes couches telles que
TCP, UDP, IP, IPX, Ethernet, TR, FDDI, etc. Les statistiques de trafic sont
utiles pour détecter les tendances et planifier les besoins futurs. Les
données de performance sur la disponibilité et les délais sont utiles pour
ajuster le réseau afin d'augmenter sa fiabilité et d'améliorer son temps de
réponse.
Gestion de la sécurité: La gestion de la sécurité peut couvrir un très large
éventail de sécurité. Elle implique la sécurisation physique du réseau, ainsi
que l'accès au réseau par les utilisateurs. Les privilèges d'accès aux logiciels
d'application ne relèvent pas de la responsabilité du NOC, à moins que
l'application ne soit détenue ou maintenue par le NOC. Une base de données
de sécurité est établie et maintenue par le NOC pour l'accès au réseau et à
l'information sur le réseau. Il existe d'autres aspects de la gestion de la
sécurité, tels que les pare-feu et la cryptographie.
La gestion comptable administre la répartition des coûts liés à l'utilisation du
réseau. Des paramètres sont établis pour mesurer l'utilisation des
ressources et des services fournis.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


6

(2) Administration: il est question d’établir et administrer tous les objectifs,


politiques et procédures de gestion de réseau.
(3) Maintenance: il est question de fonctions qui englobent l’installation et
la réparation des équipements. Le groupe Installation et maintenance du
réseau s'occupe de toutes les activités d'installation et de maintenance des
équipements et des installations de transmission. Ce groupe est le bras
armé du groupe d'ingénierie pour l'installation et la résolution des problèmes
liés à l'exploitation du réseau.
(4) Approvisionnement des réseaux informatiques et services: il est
question de la planification ou dimensionnement de réseaux.
L'approvisionnement du réseau consiste en la planification et la conception
du réseau, et relève de la responsabilité du groupe d'ingénierie. Le groupe
d'ingénierie suit l'évolution des nouvelles technologies et les introduit en
fonction des besoins. Les besoins et les délais sont déterminés à partir de
l'analyse du trafic et des données de performance fournies par l'exploitation
du réseau. Les décisions de la direction peuvent également être à l'origine
de nouvelles technologies ou de modifications de l'approvisionnement du
réseau.
Le principal objectif de l’Administration Réseau est d’assurer que les
utilisateurs du réseau bénéficient des services IT avec une bonne qualité de
service. En plus, La gestion des réseaux informatiques constitue un
problème dont l’enjeu est de garantir au meilleur coût, non seulement la
qualité du service rendu aux utilisateurs mais aussi la réactivité dû aux
changements et à l'évolution rapide du secteur informatique.
1.2 Organisation et architecture de l’Administration Réseau
La gestion de réseau concerne les ressources réseau telles que les
concentrateurs, les commutateurs, les ponts, les routeurs et les passerelles,
ainsi que la connectivité entre eux via un réseau. Il gère également la
connectivité de bout en bout entre deux processeurs (pas les processus
d'application) du réseau.
Un réseau se compose de composants de réseau et de leur
interconnexion. Chaque fournisseur, qui fabrique un composant de réseau ou
un ensemble de composants de réseau, est le mieux qualifié pour
développer un NMS (Network Management System) pour gérer ce produit ou
cet ensemble de produits. Cela implique d'obtenir des informations de
chaque instance de ce composant dans le réseau vers un ou plusieurs
emplacements centralisés et d'afficher leur état sur un NMS ; par exemple,
la défaillance d'un pont. Cela déclencherait une alarme dans le NMS pour
alerter le personnel d'exploitation de la panne. Cela permettrait au
personnel d'exploitation de suivre le problème et de rétablir le service, avant

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


7

même que l'utilisateur ne dépose une plainte. Ainsi, chaque type de


composant est géré plus efficacement par son système de gestion respectif.
Un NMS est nécessaire pour gérer tous les composants connectés à un
réseau. Encore une fois, il est relativement simple pour un fournisseur de
développer un NMS pour gérer un réseau comprenant uniquement leurs
composants. Cependant, un utilisateur, tel qu'une entreprise mondiale,
achète des composants auprès de nombreux fournisseurs différents, et le
responsable des systèmes d'information de l'entreprise a la responsabilité de
maintenir le réseau de tous les composants des fournisseurs. Cela peut
nécessiter l'installation de plusieurs NMS pour une entreprise ou d'un NMS
capable de gérer plusieurs composants de fournisseurs d'un réseau. Ainsi, le
système commun de gestion, ainsi que l'intégration et l’interopérabilité de
différents systèmes de gestion, ont joué un rôle majeur dans le domaine de
la gestion de réseau. Les organismes de normalisation et les communautés
industrielles ont établi des normes à cet effet, qui sont encore en évolution.
Les deux principales normes de gestion sont l'Internet développé par
l'Internet Engineering Task Force (IETF) et l'OSI développé par l'ISO.
La figure 1.2(a) montre l'architecture Dumbbell de gestion de réseau
pour l'interopérabilité où deux systèmes de fournisseur A et B échangent des
messages communs de gestion. Les messages sont constitués de données
d'informations de gestion (type, ld et état des objets gérés, etc.) et de
commandes de gestion (définition et modification de la configuration d'un
objet). Les protocoles et services associés à l'architecture dumbbell sont
présentés à la figure 1.2(b). Les services d'application sont les applications
liées à la gestion, telles que la gestion des pannes et de la configuration. Les
protocoles de gestion sont CMIP pour le modèle OSI et SNMP pour le modèle
Internet. Les protocoles de transport sont les quatre premières couches OSI
pour le modèle OSI et TCP/IP sur l'une des deux premières couches pour le
modèle Internet.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


8

Fig. 1.2 Architecture Dumbbell de gestion de réseau


La Figure 1.3 modélise une configuration hiérarchique de deux agents
de réseau surveillant deux ensembles d'objets gérés. L'agent pourrait être
un agent intégré dans un élément de réseau ou un EMS communiquant avec
des agents intégrés dans les éléments de réseau. Un NMS est au sommet de
la hiérarchie. Chaque agent de réseau surveille ses objets respectifs. L'agent
communique au NMS les données pertinentes, soit en réponse à une requête
interrogée du NMS, soit déclenchée par une alarme locale.

Fig. 1.3 Composants de gestion de réseau


Les réseaux Peer to Peer peuvent communiquer des messages et des
commandes de gestion de réseau entre eux, comme illustré à la Figure 1.4.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


9

Fig. 1.4 Interopérabilité de la gestion du réseau


Un exemple où une telle configuration pourrait être mise en œuvre
serait deux NMS associés à deux réseaux de télécommunication appartenant
à deux fournisseurs de services réseau ; par exemple, un opérateur
intercirconscription et un fournisseur d'accès local. Comme les deux NMS
communiquent entre eux, chaque NMS peut superposer les données de
l'autre et présenter une image intégrée à l'administrateur réseau.
L’administration d’un réseau suppose l’existence d’un système
d’information décrivant le réseau de l’entreprise et recensant toutes les
données et événements relatifs à chaque constituant du réseau administré
(Figure 1.5).

Fig. 1.5 Principe générale d’un système d’administration des réseaux

Un réseau comporte un grand nombre de composants (objets) que le


système d’administration surveille. Dans chaque objet, un programme en
tâche de fond (Daemon) transmet régulièrement, ou sur sollicitation, les
informations relatives à son état.
1.3 Administration réseau: Perspectives
Le NMS gère principalement les réseaux qui transportent l'information.
Cependant, du point de vue de l'utilisateur, les réseaux sont un moyen pour
une fin, à savoir avoir accès à l'information à travers les réseaux. Ainsi, les
besoins des utilisateurs nécessitent une solution complète pour gérer les
réseaux, les ressources système et les applications qui s'exécutent sur les
systèmes.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


10

Un responsable informatique ne s'intéresse pas seulement à la gestion


des systèmes de réseaux et des applications. Il souhaite automatiser
d'autres fonctions telles que la sauvegarde de bases de données et de
programmes, le téléchargement de mises à jour logicielles à partir d'un
emplacement central et une multitude d'autres fonctions de support. Ceux-ci
sont nécessaires pour exécuter une opération informatique de manière
efficace et rentable.
Nous présentons ici une vue d'ensemble de certaines des perspectives
alternatives sur les aspects généraux de la gestion des réseaux.
(1) Domaines: La gestion de réseau peut être perçue comme la gestion d'un
domaine. Le domaine peut être l'un quelconque d'un groupe sélectionné de
paramètres ayant des attributs communs. Ainsi, une zone géographique
domaine fait référence aux subdivisions d'une grande région géographique.
Par exemple, en Inde, l'administration des télécommunications est divisée
en cercles et chaque cercle gère son propre réseau de télécommunication.
Une autre classification d'un domaine peut être basée sur les produits des
fournisseurs. Ainsi, nous pourrions avoir différents systèmes de gestion de
fournisseurs gérant leurs produits respectifs. Une troisième perspective
d'examen des domaines peut être du point de vue technologique. Par
exemple, les produits basés sur IP, les produits de télécommunication, les
produits de communication à large bande et les produits de transport
numérique tels que SDH pourraient chacun définir un domaine géré par un
NMS distinct, ainsi qu'un groupe administratif différent.
(2) Protocoles: la gestion du réseau peut être perçue à partir du protocole
utilisé pour gérer le réseau, tel que le protocole d'information de gestion
commun basé sur Internet SNMP et l'élément de service d'information de
gestion commune (CMlP/CMISE, Common Management Information
Protocol/Common Management information Service Element). L'utilisation
du trafic de divers protocoles à chaque couche de protocole peut être
surveillée.
(3) Technologies de réseau et de transmission : Un système de réseau de
bout en bout pourrait être considéré comme comprenant plusieurs
technologies de réseau traversant différents supports de transmission et
transportant des informations dans différents modes de transmission,
chacun étant géré selon une perspective différente de gestion de réseau.
Ainsi, une communication de bout en bout, qui peut être représentée
comme un circuit logique, pourrait être constituée d'éléments de réseau
comprenant des routeurs IP et des commutateurs ATM. Il peut traverser le
monde entier via un câble coaxial dans un réseau d'accès, une transmission
sans fil sur les continents, un câble à fibre optique sur terre sur un WAN et
un fil de cuivre torsadé à la maison. Le mode de transmission peut être le

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


11

TDM numérique, ou l'ATM, ou un mode d'accès à large bande. Un NMS


intégré est utilisé pour gérer la disponibilité de bout en bout d'un circuit qui
déploie des éléments de réseau multifournisseurs et multitechnologies.
(4) Perspective de gestion des services: Le réseau est utilisé pour fournir un
service aux clients et, par conséquent, ce qui doit être géré, ce sont les
services. La véritable préoccupation des prestataires de services concerne
davantage la gestion des services. Offrir une qualité de service pour
satisfaire les besoins des clients nécessite une gestion de réseau. Cependant,
alors que la gestion du réseau se concentre sur le réseau physique, la
gestion des services se concentre sur les services offerts sur le réseau et les
services répondant aux besoins et à la satisfaction des clients. Divers
paramètres de qualité de service (QoS) sont définis et un SLA est conclu
entre le fournisseur de service et le client. Il existe plusieurs OSS qui
fournissent différents types de gestion de services.
Les services de communication peuvent être proposés sous forme de
services de réseau public commuté, de services Internet ; réseau privé
virtuel, services audio et vidéo interactifs en temps réel, et d'autres trop
nombreux pour être énumérés. Des services informatiques (Calculs)
sont proposés aux clients utilisant des applications s'exécutant sur des
serveurs. Ces serveurs et applications qui y sont exécutés doivent être gérés
de manière centralisée par le fournisseur de services ou l'entreprise qui les
possède. Cette gestion est également connue sous le nom de gestion
d'entreprise. Il surveille la santé des ressources système, ainsi que les
applications qui s'exécutent dessus. Il existe des offres de services gérés
disponibles pour gérer plusieurs réseaux d'entreprise à partir d'une
installation de gestion commune.
1.4 Plate-formes NMS
Les NMS et les outils sont disponibles dans diverses plates-formes
matérielles et logicielles, comme le système d'exploitation. Les systèmes
haut de gamme populaires sont hébergés sur des serveurs UNIX. Les NMS
bas de gamme s'exécutent sur des plates-formes Windows ou Linux.
La plupart des NMS haut de gamme sont équipés d'un capacité de
client distant et sont accessibles via un client Java ou un navigateur Web.
Les plates-formes clientes sont basées sur Windows ou UNIX.
Le dépannage et la surveillance courants des paramètres des éléments
de réseau pourraient être effectués à l'aide d'outils de gestion de réseau et
de réseau simples. Ceux-ci font partie de la pile TCP/IP. Par exemple, la
connectivité réseau peut être testée à l'aide des commandes ping et
traceroute sous UNIX et tracert sous Microsoft Windows.
1.5 Évaluation de la performance Réseau

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


12

Avec l'apparition des nouvelles technologies et la diversification des


types de réseaux comme la multiplication des mobiles connectés et le
développement des solutions de Cloud computing, la gestion des solutions
de sécurité réseau est devenue une tâche complexe. L’efficacité des réseaux
dépend de la manière dont se font les échanges d’informations. Ces
échanges sont effectués grâce à des mécanismes qui président comme les
protocoles, ceux-ci représentent l’ensemble des règles décrivant la manière
de faire transiter les informations sur un réseau. L'évaluation de la
performance d'un réseau peut être effectuée de plusieurs façons et revient à
mesurer la rapidité et la fiabilité d'une transmission de données.
L’évaluation de la performance d'un réseau grâce à la modélisation
mathématique repose sur des calculs complexes et se déroule en plusieurs
étapes. Il est cependant à noter que cet outil de mesure n'est valable que
pour les réseaux d'une taille relativement réduite (moins de trois liens) car
les calculs gagnent fortement en complexité au-delà de ce seuil :
(1) Représentation du modèle : Cette représentation graphique permettra
de mettre en place les différentes équations nécessaires aux calculs suivants.
(2) Calcul du taux de blocage : Ce taux représente le pourcentage de clients
qui n'ont pas pu accéder au réseau par manque de ressources. Plus ce taux
est faible, meilleure est la performance du réseau.
(3) Calcul du taux de congestion : Ce taux représente la perte de paquets
engendrée quand les demandes d’utilisation des ressources sont plus
grandes que les capacités effectives de ces ressources. Plus ce taux est
faible, meilleure est la performance du réseau.
(4) Calcul du taux d'insatisfaction : Ce taux représente le pourcentage de
clients n’obtenant pas les ressources demandées. Une fois de plus, plus ce
taux est faible, meilleure est la performance du réseau.
(5) Calcul du débit moyen : Le débit moyen représente la vitesse de
transition des paquets sur le réseau en moyenne pour une durée donnée.
Plus le débit moyen est élevé, meilleure est la performance du réseau.
(6) Calcul du taux de perte : Ce taux représente le pourcentage de paquets
perdus lors de leur transition le réseau. Encore une fois, plus ce taux est
faible, meilleure est la performance du réseau.
(7) Comparaison des métriques : Cette étape finale sert à représenter les
différentes mesures sous forme de courbe sur un même graphique pour
évaluer les différents critères sur lesquels agir en priorité pour améliorer la
performance du réseau.
1.6 Typologie de l’administration des réseaux informatiques

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


13

L'administration des réseaux informatiques peut se décomposer en


trois types d'administration :
L'administration des utilisateurs fournit l'ensemble des mécanismes
nécessaires pour une personne afin d'utiliser le réseau, à savoir :
(1) Accessibilité et Connectivité aux applications : l'utilisateur doit pouvoir
se connecter aux différentes applications fournit par le réseau et doit
disposer d'un ensemble d'outils lui assurant une certaine transparence au
niveau des méthodes d'accès et connexions aux applications;
(2) L’accès aux serveurs de noms : afin de permettre la localisation des
ressources et d'assurer à l'utilisateur l'existence et l'utilisation de ces
ressources.
(3) La Confidentialité et la Sécurité : Le système doit fournir l'ensemble des
mécanismes qui permettent de garantir la confidentialité des informations
de l'utilisateur, de sécuriser son environnement et de prévenir toute perte
ou altération des échanges effectués par l'utilisateur.
(4) La Qualité de service fournit à l'utilisateur : Il s'agit principalement de la
disponibilité et des performances du système et sa capacité à assurer le
service attendu.
L'administration des serveurs fournit tous les mécanismes suivant :
(1) La Connexion et la Distribution des applications sur tout le réseau : afin
de permettre la relation entre les différents services;
(2) La Gestion et la Distribution des données : comme pour les utilisateurs,
doivent garantir la fiabilité de transmission des informations et offrir des
outils permettant le transfert de ces informations. C'est le rôle des outils de
transfert de fichiers, qui permettent le partage des capacités de stockage
entre plusieurs systèmes;
(3) la Gestion des applications : est essentiellement lié au contrôle et à la
protection des accès de ces applications par la distribution de droits, et de
différents protocoles de contrôle d'utilisation de ressources concernant les
applications utilisés.
L'administration du réseau de transport consiste à fournir :
(1) les opérations de réseau, dont le rôle est de permettre l'intervention sur
le fonctionnement et la modification du réseau;
(2) la liste des incidents réseaux par la mise en place de protocoles de
détection et de correction : Lorsqu'une alerte est déclenchée, des actions
vont être prises pour résoudre l'incident et de ce fait, réduire son influence
et ses perturbations sur l'ensemble du réseau;

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


14

(3) les performances du réseau, le but est d'afficher et d'évaluer le système


par un ensemble de paramètres comme le temps de réponse ou la charge
du système;
(4) les coûts, et ensuite la configuration dont le but est de déterminer la
meilleure configuration du réseau pour améliorer les performances du
système et la qualité du service;
(5) l'inventaire, qui a pour rôle de tenir à jour en temps réel la liste des
éléments logiciels et matériels qui constituent un réseau;
(6) l'évolution et les changements dont l'objectif est de fournir les
informations permettant de déterminer les nouveaux besoins et les parties
du système concernées par ces besoins.
1.7 Niveaux de décision de l’administration des réseaux
informatiques
Pour une bonne administration d’un réseau, un bon administrateur a besoin
différents niveaux de la prise des décisions d’administration :
(1) les décisions opérationnelles : sont des décisions à court terme,
concernant l’administration du réseau au jour le jour et, la tenue de
l’opération se fait à temps réel sur le système ;
(2) les décisions tactiques : sont des décisions à moyen terme et concernent
l’évolution du réseau et l’application du politique à long terme ;
(3) les décisions stratégiques : sont des décisions à long terme concernant
les stratégies pour le futur en exprimant les nouveaux besoins et les désirs
des utilisateurs.
Ces trois principaux niveaux déterminent différents degrés de
l’administration des réseaux informatiques :
(1) la prévoyance : anticiper l’avenir et préparer l’organisation à s’adapter
aux changements ;
(2) l’organisation : construire une structure, définir les responsabilités ou
charges, sélectionner, entraîner les managers ;
(3) les commandements : qui administre quoi?;
(4) la coordination : mettre de l’harmonie, concilier les activités afin que les
fonctions travaillent dans le même sens, à la réalisation de mêmes objectifs ;
(5) le contrôle : vérifier si les objectifs sont réalisés conformément aux
ordres et aux principes.
1.8 Modèles d’Administration des réseaux informatiques

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


15

L’administration d’un réseau suppose l’existence d’un système


d’information décrivant le réseau de l’entreprise et recensant toutes les
données et événements relatifs à chaque constituant du réseau administré.
1.8.1 Administration vue par l’ISO
L’ISO ne spécifie aucun système d’administration de réseau, elle
définit un cadre architectural général (ISO 7498-4, OSI Management
Framework) et un aperçu général des opérations de gestion des systèmes
(ISO 10040, OSI System Management). Ces documents de base décrivent
trois modèles :
(1) Le modèle organisationnel ou architectural (MSA, Managed System and
Agents) qui organise la gestion OSI et définit la notion de systèmes gérés et
gérants (DMAP, Distributed Management Application Processus);
(2) Le modèle informationnel (MIB, Management Information Base) qui
constitue la base de données des informations de gestion. La MIB énumère
les objets gérés et les informations s’y rapportant (attributs);
(3) Le modèle fonctionnel (SMFA, Specific Management Function Area) qui
répartit les fonctions d’administration en 5 domaines (aires) fonctionnels
(figure 1.6).

Figure 1.6 Les aires fonctionnelles de la gestion ISO.

[Link] Le modèle architectural

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


16

Le modèle architectural définit trois types d’activité : la gestion du


système (System Management), la gestion de couche (Layer management)
et les opérations de couche (Layer Operation).
La gestion du système (SMAE, System Management Application Entity)
met en relation deux processus : un processus gérant et un processus agent.
L’agent gère localement un ensemble de ressources locales (équipements,
protocoles... ) sous le contrôle de l’agent gérant (figure 1.7).

Figure 1.7 Le modèle architectural de l’ISO.


La gestion système repose sur des échanges verticaux entre couches
(CMIS, Common Management Information Service). CMIS (ISO 9595) définit
les primitives d’accès aux informations. Ces primitives assurent le transfert
d’information vers les applications de gestion (SMAP, System Management
Application Process) non spécifiées par l’ISO.
La gestion de couche, ou protocole de gestion de couche, fournit les
moyens de transfert des informations de gestion entre les sites administrés,
c’est un dialogue horizontal (CMIP, Common Management Information
Protocol, ISO 9596). Les opérations de couche (N), ou protocole de couche
(N), supervisent une connexion de niveau N. Ces opérations utilisent les
protocoles OSI classiques pour le transfert d’information.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


17

[Link] Le modèle informationnel


Le standard OSI décrit une méthode de définition des données
d’administration qui modélise la représentation des informations et qui
fournit un ensemble de directives pour garantir la cohérence de la base (SMI,
Structure of Management Information).
La représentation des éléments gérés (objets gérés) est orientée objet,
les classes et occurrences d’objets sont représentées selon un arbre. Les
classes sont rattachées à un arbre dit d’héritage (Inheritance Tree), les
occurrences d’objets à un arbre dit de contenance (Containment Tree). Un
objet est décrit par sa classe d’appartenance, son nom, ses attributs et les
types d’opération qu’il supporte.
L’ensemble des objets gérés constitue la MIB (ISO 10165). La MIB
contient toutes les informations administratives sur les objets gérés (ponts,
routeurs, cartes... ). La norme ne spécifie aucune organisation particulière
des données. Celles-ci peuvent y être organisées selon une structure en
ligne, une base de données... Seul, le processus agent a accès à la MIB. Le
processus manager accède aux données via le processus agent.
[Link] Le modèle fonctionnel
Ce modèle, plus concret que les précédents, définit des domaines
fonctionnels d’administration et leurs relations. Cinq domaines ou fonctions
(aires fonctionnelles) y sont décrits (SMFA, Specific Management Function
Area).
➤ Gestion des anomalies
La gestion des anomalies (Fault Management) est une fonction dominante.
En effet, l’objectif essentiel d’une administration de réseaux est
l’optimisation des ressources et des moyens. Il importe donc d’être en
mesure de diagnostiquer rapidement toute défaillance du système, que
celle-ci soit d’origine externe (ex : coupure d’un lien public) ou interne au
système (ex : panne d’un routeur). La gestion des anomalies comporte
notamment :
– la surveillance des alarmes (filtre, report... ),
– le traitement de celles-ci,
– la localisation et le diagnostic des incidents,
– la mémorisation des anomalies (journalisation),
– la définition des opérations curatives...
➤ Gestion de la comptabilité

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


18

La gestion des éléments comptables (Accounting Management) permet


d’évaluer les coûts et de les imputer aux utilisateurs selon l’usage réel des
moyens. Ces informations autorisent la répartition des coûts selon les
centres de frais de l’entreprise (comptabilité analytique). La comptabilité
comporte les tâches suivantes :
– définition des centres de coût,
– mesure des dépenses de structure (coûts fixes) et répartition,
– mesure des consommations par service,
– imputation des coûts.
➤ Gestion de la configuration et des noms
La gestion de la configuration (Configuration Management) consiste à
maintenir un inventaire précis des ressources matérielles (type,
équipement... ) et logicielles (version, fonctions... ) et d’en préciser la
localisation géographique. La gestion de la configuration associe, à chaque
objet géré (chaque objet de l’inventaire), un nom qui l’identifie de manière
unique.
➤ Gestion des performances
La gestion des performances (Performance Management) met en œuvre les
moyens qui permettent d’évaluer le comportement des objets gérés.
L’évaluation des performances nécessite la collecte d’informations
statistiques afin de déterminer, en permanence, si le réseau est apte à
satisfaire les besoins de communication des utilisateurs. La mesure de la
dégradation des performances permet d’anticiper les défaillances et de
programmer les évolutions du système.
La gestion des performances comprend notamment :
– la collecte d’informations (mesure du trafic, temps de réponse, taux
d’erreur... ),
– le stockage (archivage... ),
– l’interprétation des mesures (calculs de charge du système... ).
La gestion des performances nécessite de disposer d’outil de modélisation et
de simulation pour évaluer l’impact d’une modification de l’un des
paramètres du système.
➤ Gestion de la sécurité
La gestion de la sécurité (Security Management) couvre tous les domaines
de la sécurité afin d’assurer l’intégrité des informations traitées et des objets
administrés. L’ISO a défini cinq services de sécurité :

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


19

– les contrôles d’accès au réseau,


– la confidentialité (les données ne sont communiquées qu’aux personnes,
ou processus autorisés),
– l’intégrité (les données n’ont pas été accidentellement ou volontairement
modifiées ou détruites),
– l’authentification (l’entité participant à la communication est bien celle
déclarée),
– le non-désaveu (impossibilité pour une entité de nier d’avoir participé à
une transaction).
Pour cela l’ISO utilise les mécanismes d’encryptage, l’authentification des
extrémités (source et destinataire) et le contrôle des accès aux données.
1.8.2. Administration dans l’environnement TCP/IP
Standard de fait dans l’administration des réseaux TCP/IP, le protocole
SNMP (Simple Network Management Protocol) est proche des concepts ISO.
Issu du protocole de gestion des passerelles IP (SGMP, Simple Gateway
Monitoring Protocol-RFC 1028), SNMP est décrit dans la RFC 1157. Ce
document est complété par de nombreuses RFC dont :
– RFC 1155 qui spécifie comment les objets gérés sont représentés dans les
bases d’informations (SMI, Structure of Management Information).
– les RFC 1156 et 1213 qui définissent les MIB (MIB I et MIB II). Les MIB
décrivent les objets gérés (attributs ISO). Une MIB particulière (RMON MIB,
Remote Monitor Network MIB) est spécifiée pour les réseaux locaux
(Ethernet et Token Ring), les objets RMON sont implémentés dans des
sondes d’analyse et de surveillance. Cependant en environnement commuté,
les sondes RMON n’ont accès qu’aux segments sur lesquels elles sont
installées.
SNMP spécifie les échanges entre la station d’administration et l’agent.
S’appuyant sur UDP (User Datagram Protocol), SNMP est en mode non
connecté. La figure 1.8 illustre les échanges SNMP. Les messages SNMP
permettent de lire la valeur (exemple : compteur de collisions) d’un objet
administré (attribut d’ISO) (GetRequest et GetNextRequest), de modifier la
valeur d’un objet (SetRequest). L’agent administré répond à ces
sollicitations par le message GetResponse. Le message Trap est émis sur
l’initiative de l’agent qui notifie ainsi, à l’administrateur, qu’une condition
d’alarme a été détectée.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


20

Figure 1.8 Les divers échanges SNMP.

1.9 Plates-formes d’administration

Les outils d’administration se répartissent en trois catégories :


(1) les systèmes de gestion des couches basses,
(2) les hyperviseurs donnant une vue d’ensemble du réseau,
(3) les systèmes d’exploitation avec administration partiellement intégrée.
1.9.1 Les outils d’administration des couches basses
Dans cette catégorie, on trouve les consoles d’administration de
câblage et les analyseurs de protocoles. Les gestionnaires de câblage
permettent de suivre les évolutions du câblage et le brassage de celui-ci.
Compte tenu de la charge de travail imposée par l’acquisition préalable des
données et la mise à jour des évolutions, ces outils ne sont justifiés que
pour les réseaux importants en nombre de prises.
Les sondes sont des éléments insérés dans un réseau pour en
surveiller le fonctionnement. Elles fournissent, en temps réel, toutes les
informations utiles au gestionnaire pour connaître l’état actuel de son réseau
(taux d’erreurs, trafic... ).
1.9.2 Les hyperviseurs

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


21

Les hyperviseurs sont de véritables plates-formes complètes


d’administration de réseau. Ils permettent de superviser le réseau global de
l’entreprise. Offrant les services d’une administration propriétaire (ex. :
NetView d’IBM pour le réseau SNA) ou ouverte (ex : OpenView d’HP pour les
environnements Unix), les hyperviseurs offrent une vue d’ensemble du
réseau (état des liens, des nœuds, d’un port d’un routeur, d’une carte... ).
1.9.3 Les systèmes intégrés au système d’exploitation
Les NOS (Network Operating System) comportent un ensemble
d’outils non seulement pour la gestion des utilisateurs, des ressources et de
la sécurité, mais aussi de supervision du fonctionnement général du réseau
et tout particulièrement de la machine serveur (charge du CPU,
swapping... ).

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


22

CHAPITRE 2. PROTOCOLE SNMP

Le protocole SNMP (Simple Network Management Protocol) est un


protocole de couche application défini par l’Internet Architecture Board (IAB)
dans la RFC1157 pour l'échange d'informations de gestion entre les
périphériques réseau. Il fait partie de la suite de protocoles TCP/IP
(Transmission Control Protocol⁄Internet Protocol).
SNMP est l'un des protocoles largement acceptés pour gérer et
analyser les éléments du réseau. La plupart des éléments de réseau de
qualité professionnelle sont fournis avec un agent SNMP intégré. Ces agents
doivent être activés et configurés pour communiquer avec le système de
gestion de réseau (NMS).
Le protocole SNMP fournit un mécanisme permettant aux entités de
gestion, ou stations, d'extraire des informations de la base d'informations de
gestion (MIB, Management Information Base) d'un périphérique géré. La
méthode normale d'accès aux informations dans une MIB consiste à utiliser
une station de gestion de réseau (NMS, Network Management Station),
généralement un PC ou une station de travail, pour envoyer des commandes
au périphérique géré (dans ce cas le routeur) à l'aide du protocole SNMP.

2.1. Architecture SNMP

L'architecture SNMP (Simple Network Management Protocol) est divisée en


trois parties: les périphériques gérés, le gestionnaire SNMP et l'agent SNMP.
L'architecture SNMP est similaire à la figure 1. Un périphérique géré est l'un
des nœuds du réseau, parfois appelé élément de réseau, il peut s'agir d'un
routeur, d'un commutateur et d'autres équipements prenant en charge le
protocole SNMP.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


23

Figure 2.1: Architecture SNMP

a. Périphériques gérés
Un périphérique géré (l'élément de réseau) est une partie du réseau
qui nécessite une certaine forme d’analyse et de gestion. Ces périphériques
comprennent tous les périphériques réseau compatibles SNMP que vous
souhaitez surveiller, tels que les imprimantes, les routeurs, les périphériques
sans fil, commutateurs, serveurs etc.
Les périphériques réseau sont gérés par le gestionnaire SNMP via le
logiciel de gestion de réseau. Le logiciel de gestion de réseau aide les
administrateurs réseau à gérer les périphériques réseau. Le logiciel de
gestion de réseau nécessite le gestionnaire SNMP pour collecter
régulièrement des informations importantes sur l'appareil. Les informations
collectées seront utilisées pour déterminer l'état des équipements de réseau
indépendants, une partie du réseau ou l'ensemble du réseau pour s'assurer
que l'état est normal.

b. Gestionnaire SNMP
C’est le système central qui gère et surveille le réseau SNMP. Il est
également connu sous le nom de Network Management Station (NMS) et
fonctionne sur un hôte du réseau.
Un gestionnaire ou système de gestion est une entité distincte
chargée de communiquer avec les périphériques réseau mis en œuvre par
l'agent SNMP. Il s'agit généralement d'un ordinateur utilisé pour exécuter un
ou plusieurs systèmes de gestion de réseau. Le gestionnaire SNMP interroge

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


24

essentiellement l’agent SNMP, obtient des requêtes. Le gestionnaire SNMP


demande régulièrement à l'agent des périphériques réseau les informations
sur l'état de fonctionnement, la configuration et les performances de
l'équipement concerné.

c. Agent SNMP
L'agent SNMP est un module logiciel de gestion de réseau qui réside
sur un périphérique géré (l'élément de réseau). C’est un processus logiciel
qui donne l’état et les statistiques d’un nœud réseau lorsqu’il reçoit une
requête SNMP. C’est un composant important de la gestion SNMP qui
collecte, stocke et transmet les données de surveillance aux gestionnaires
SNMP.
L'activation de l'agent lui permet de collecter la base de données
d'informations de gestion à partir du périphérique localement et la met à la
disposition du gestionnaire SNMP, lorsqu'il est interrogé. Ces agents peuvent
être standard (par exemple Net-SNMP) ou spécifiques à un fournisseur (par
exemple, l'agent HP Insight).
Les informations de gestion des périphériques locaux sont collectées
par l'agent SNMP et elles traduisent ces informations sous une forme
compatible avec le protocole SNMP.

Figure 2.2 : Diagramme de communication SNMP de base

d. Base de données d'informations de gestion ou Management


Information Base (MIB)

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


25

Management Information Base (MIB) est une collection d'informations


pour la gestion des éléments de réseau. Les MIB comprennent des objets
gérés identifiés par le nom Object Identifier (Object ID ou OID). Chaque
identifiant est unique et dénote les caractéristiques spécifiques d'un
périphérique géré. Lorsque demandé, la valeur de retour de chaque
identifiant peut être différente, par exemple Texte, numéro, compteur,
etc ...Il existe deux types d'objet géré ou d'ID d’objet : scalaire et tabulaire.
Un objet scalaire définit une seule instance d'objet. Un objet tabulaire définit
plusieurs instances d'objet liées qui sont regroupées dans des tables MIB.
Chaque ID d'objet est organisé de manière hiérarchique dans le MIB.
La hiérarchie MIB peut être représentée dans une arborescence avec un
identificateur de variable individuel.
Chacun des serveurs réseau a des fichiers MIB qui sont interrogés
pour collecter des données de surveillance.

Figure 2.3 : Diagramme d'arbre MIB

Chaque agent SNMP gère une base de données d'informations


décrivant les paramètres du périphérique géré. Le gestionnaire SNMP utilise
cette base de données pour demander à l'agent des informations spécifiques

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


26

et traduit les informations selon les besoins du système de gestion de


réseau (NMS). Cette base de données communément partagée entre l'agent
et le gestionnaire s'appelle Management Information Base (MIB).
En règle générale, ces MIB contiennent un ensemble standard de
valeurs statistiques et de contrôle défini pour les nœuds matériels d'un
réseau. SNMP permet également l'extension de ces valeurs standards avec
des valeurs spécifiques à un agent particulier grâce à l'utilisation de MIB
privées.
En bref, les fichiers MIB sont l'ensemble des questions qu'un
gestionnaire SNMP peut poser à l'agent. L'agent collecte ces données
localement et les stocke, comme défini dans la MIB. Ainsi, le gestionnaire
SNMP doit être conscient de ces questions standard et privées pour chaque
type d'agent.
2.2. Commandes de base du SNMP
La simplicité de l'échange d'informations a fait du SNMP un
protocole largement accepté. La raison principale étant un ensemble concis
de commandes, les voici ci-dessous :
• GET : l'opération GET est une demande envoyée par le gestionnaire
au périphérique géré. Elle est effectuée pour récupérer une ou plusieurs
valeurs du périphérique géré.
• GET NEXT : Cette opération est similaire à GET. La différence
significative est que l'opération GET NEXT récupère la valeur du prochain
OID dans l'arborescence MIB.
• GET BULK : l'opération GETBULK est utilisée pour récupérer des
données volumineuses à partir d'une grande table MIB.
• SET : Cette opération est utilisée par les gestionnaires pour modifier
ou affecter la valeur du périphérique géré.
• TRAPS : Contrairement aux commandes ci-dessus qui sont lancées
à partir du gestionnaire SNMP, les TRAPS sont lancés par les agents. Il s'agit
d'un signal adressé au gestionnaire SNMP par l'agent lors de la survenance
d'un événement.
• INFORM : Cette commande est similaire au TRAP initié par l'agent,
INFORM comprend en outre une confirmation du gestionnaire SNMP à la
réception du message.
• RÉPONSE : Il s'agit de la commande utilisée pour récupérer la ou
les valeurs ou le signal des actions dirigées par le gestionnaire SNMP.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


27

SNMP collecte des informations sur les données des périphériques


réseau en utilisant la méthode d'interrogation d'auto-trapping.
Généralement, le poste de travail de gestion de réseau collecte des
informations de données en envoyant les paquets GetRequest et
GetNextRequest interrogeant l'agent des périphériques gérés, les agents
répondront au message GetResponse, ces informations s'affichent sur la
console via une représentation numérique ou graphique qui fournit l'état de
fonctionnement des périphériques réseau, l'analyse du trafic des réseaux et
la gestion de capacités reseaux. L'agent de gestion peut également produire
un message Trap aux administrateurs signalant les changements majeurs de
la MIB et d'autres événements importants lorsque les périphériques gérés
apparaissent dans un état anormal. Lorsqu'un périphérique réseau génère
une auto-trap, l'administrateur des réseaux peut utiliser la station de
gestion des réseaux pour interroger l'état du périphérique, afin d'obtenir
plus d'informations.
2.3. Interruptions SNMP :
Les interruptions SNMP permettent à un agent d'informer le
gestionnaire SNMP des événements significatifs par un message SNMP non
sollicité. Les protocoles d'interruption SNMP incluent la valeur sysUpTime
actuelle, un OID identifiant le type d'interruption et des liaisons de variables
facultatives. L'adressage de destination pour les interruptions SNMP est
déterminé d'une manière spécifique à l'application, généralement via des
variables de configuration d'interruption dans la MIB. Le format du message
d'interruption a été modifié dans SNMPv2 et les unités de données de
protocole ont été renommées SNMPv2-Trap.
 Communication typique du SNMP
Faisant partie de la suite de protocoles TCP⁄ IP, les messages SNMP sont
encapsulés en tant que protocole UDP (User Datagram Protocol) et internes
enveloppés et transmis dans le protocole Internet. Le diagramme suivant
illustre le modèle à quatre couches développé par le ministère de la Défense
(DoD).
2.4. Versions SNMP

Depuis sa création, SNMP a subi d'importantes mises à niveau.


Cependant, le protocole SNMPv1 et v2 sont les versions les plus
implémentées de SNMP. La prise en charge du protocole SNMPv3 a
récemment commencé à rattraper son retard car il est plus sécurisé par
rapport à ses anciennes versions, mais il n'a toujours pas atteint une part de
marché considérable.
SNMPv1 a mis les bases de la surveillance d'un réseau à distance à
partir d'un centre d'opérations réseau (NOC, Network Operations Center)

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


28

centralisé et de la gestion des pannes et de la configuration. Cependant, la


mesure dans laquelle les performances du réseau pouvaient être gérées
était limitée. La caractérisation des performances d'un réseau informatique
est de nature statistique. Cela a conduit à l'étape logique consistant à
mesurer les statistiques des paramètres importants du réseau à partir du
NOC et au développement de spécifications de surveillance à distance
(RMON, Remote Monitoring).
Le champ version number vaut 0 (SNMPv1) ou 1 (SNMPv2). Le champ
community string correspond à un mot de passe. Transmis en clair sur le
réseau, il définit les droits d’un utilisateur sur une branche de la MIB (MIB
views), ce n’est nullement un élément de sécurité. Les primitives
GetRequest, GetResponse, GetNextRequest et SetRequest utilisent la même
structure de données.
Les apports de SNMPv2 sont essentiellement:
(1) Un nouveau modèle administratif, l’entité SNMPv2 peut à la fois
être manager et agent.
(2) L’introduction de la notion de dialogue de manager à manager
(primitive inform).
(3) L’amélioration de la modélisation des objets, mais celle-ci reste
proche de celle de la version v1.
(4) La définition d’une nouvelle primitive (GetBulk).
(5) L’amélioration des messages de type Trap (snmpv2_trap).
(6) L’introduction de mécanismes de sécurité qui garantissent
l’authentification par message digest (MD5), la confidentialité
des messages SNMP par cryptographie (DES) et un mécanisme
d’anti-rejeu par synchronisation des horloges. Enfin, le support
multiprotocole (UDP, OSI...).
La version 3 transpose le modèle client/serveur des versions v1 et v2 en un
modèle peer-to-peer. La différentiation agent/manager est remplacée par
celle plus générale d’entité SNMP (SNMP entity). Malgré les apports des
versions 2 et 3, notamment en matière de sécurité, la version 1 reste la plus
utilisée.

2.5. SNMP Sous Windows


2.5.1. Installer et activer le service SNMP dans Windows 11/10
SNMP était une fonctionnalité préinstallée dans les versions
précédentes de Windows.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


29

Dans les dernières versions de Windows 10, SNMP peut être


installé et activé via l’application Paramètres en utilisant l’option de
fonctionnalités en option. Voici les étapes pour activer et configurer SNMP
dans Windows 10 à l’aide de Paramètres :
1. Cliquez sur Windows + I pour ouvrir l’application Paramètres.
2. Accédez à la catégorie Applications et passez à l’onglet Applications et
fonctionnalités.
3. Appuyez sur le bouton Options.
4. Sur la nouvelle page, cliquez sur le bouton Ajouter une fonction
facultative.
5. Faites défiler l’écran jusqu’à Simple Network Management Protocol
(SNMP) et sélectionnez-le.
6. Appuyez sur le bouton Installer pour activer SNMP sur votre PC.
Vous pouvez également utiliser le Panneau de configuration pour activer
SNMP sur votre ordinateur si vous utilisez une version plus ancienne de
Windows 10 ou même Windows 8.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


30

Figure 2.4 : Installer service SNMP dans Windows 10


 Configuration du service SNMP

Après l’installation, vous devez configurer le service SNMP dans


Windows 10. Il existe deux services SNMP principaux qui incluent :

 Service SNMP – service principal pour surveiller et envoyer des


informations
 SNMP Trap – pour recevoir les messages de trap des agents SNMP et
les transférer vers le logiciel de gestion SNMP.
Ces services doivent être démarrés automatiquement après
l’installation de SNMP, à partir du Gestionnaire de services. Après avoir
installé le service SNMP, configurez-le de manière
appropriée.

1. Exécuter en tant qu’administrateur. [Link]


2. Accédez aux propriétés du service SNMP.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


31

3. Sélectionnez Automatique comme Type de démarrage. Le service


s’exécute toujours, même après avoir éteint et rallumé votre
ordinateur.
4. À des fins de surveillance, sélectionnez tous les services de
l’onglet Agent pour que toutes les propriétés SNMP soient disponibles.

5. Cliquez sur l’onglet Sécurité et ajustez les paramètres de sécurité tels


que la chaîne de communauté et la liste de filtres IP/hôte en fonction
de votre conformité en matière de sécurité. Par exemple, ajoutez la
chaîne de communauté avec des droits en lecture seule et acceptez
les paquets SNMP provenant au moins de l’adresse de votre serveur
de [Link]

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


32

Pour configurer certains paramètres liés à la sécurité pour


différents serveurs SNMP, vous pouvez accéder à l’onglet Sécurité dans la
fenêtre Propriétés. Dans la liste des noms de communauté acceptés, vous
pouvez afficher et ajouter des hôtes SNMP authentifiés pour l’envoi de
requêtes SNMP. Pour ajouter une communauté, cliquez sur le bouton Ajouter
et tapez le nom de la communauté. Vous pouvez fournir None, Notify, READ
ONLY, READ WRITE ou READ CREATE l’accès à une communauté particulière.
Vous pouvez ajouter une liste de serveurs de surveillance SNMP
avec des adresses IP dans la liste Accepter les paquets SNMP de ces
hôtes. Il s’agit de spécifier les serveurs à partir desquels les paquets SNMP
sont acceptés. Si vous activez Accepter les paquets SNMP de ces
hôtes option, aucune restriction IP ne sera appliquée à l’agent SNMP pour
recevoir des paquets SNMP.
En plus des onglets Agent et Sécurité, diverses propriétés de
service SNMP peuvent être configurées dans d’autres onglets. Les
administrateurs informatiques peuvent configurer d’autres paramètres liés à
SNMP et surveiller tous les périphériques réseaux connectés à l’aide du
logiciel et des outils de gestion SNMP.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


33

CHAPITRE 3. LOGICIELS DE SUPERVISION DES RESEAUX

La supervision consiste à surveiller les systèmes et à récupérer les


informations sur leur état et leur comportement, ce qui peut être fait par
interrogation périodique ou par remontée non sollicitée d’informations de la
part des équipements de réseaux eux-mêmes. La supervision doit permettre
d’anticiper les problèmes et de faire remonter les informations sur l’état des
équipements et des logiciels. Plus le système est important et complexe,
plus la supervision devient compliquée sans les outils adéquats. Une grande
majorité des logiciels de supervision sont basés sur le protocole SNMP qui
existe depuis de nombreuses années. La plupart de ces outils permettent de
nombreuses fonctions dont voici les principales :
a. Surveiller le système d’information ;
b. Visualiser l’architecture du système ;
c. Analyser les problèmes ;
d. Déclencher des alertes en cas de problèmes ;
e. Effectuer des actions en fonction des alertes ;
f. Réduire les attaques entrantes.

3.1. Les Logiciels de Supervision « Open Source »

Tout d’abord, il sied de rappeler que les logiciels dits « Open


Source » sont définis particulièrement comme des « logiciels libres », c’est-
à-dire que ce sont des logiciels qui rassemblent les applications livrées avec
leurs codes sources, que l’on peut donc modifier a volonté pour l’adapter à
ses besoins… afin de dire qu’un logiciel est libre, il faudrait tenir compte des
aspects suivants :
(1) La libre distribution ;
(2) La mise à disposition du code source ;
(3) La possibilité de distribuer ses travaux dérivés ;
(4) Le respect du code source originel ;
(5) L’absence de la limitation sur le domaine d’application du logiciel ;
(6) La distribution de la licence.
Les logiciels de supervision dits « Open Source », les plus utilisées
sont :
(1) Le logiciel NAGIOS
(2) Le logiciel CACTI
(3) Le logiciel CENTREON
(4) Le logiciel NMAP
(5) Le logiciel OPENNMS
(6) Etc.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


34

3.1.1. LOGICIEL NMAP

NMAP (Network Mapper), est l’un des célèbres outils open-source


pour effectuer des analyses de réseau, des audits de sécurité et trouver des
vulnérabilités dans l’infrastructure réseau. L’une des utilisations connues de
NMAP est de trouver les ports ouverts dans le réseau. NMAP peut être
installé sur Windows, Linux, macOS et bien plus encore.

Caractéristiques de NMAP

Cet outil puissant comporte de nombreuses fonctionnalités qui


peuvent être utilisées par un pirate informatique pour obtenir beaucoup
d’informations sur sa machine ciblée.

 Identifiez les ports ouverts.


 Inventaire réseau.
 Mapper un réseau.
 Exploiter et trouver une vulnérabilité.
 Surveillance de la disponibilité de l’hôte.
 Audit de sécurité réseau.
 Détection du système d’exploitation.
 Détecter le service et la version.

 Installation de NMAP
 Accédez au lien de téléchargement Nmap
([Link] et téléchargez la dernière version
stable

 Cliquez avec le bouton droit sur le fichier EXE et cliquez sur "Exécuter
en tant qu'administrateur".
 Il lancera le processus d'installation, accepter le contrat de licence

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


35

 Vous pouvez choisir les composants à installer, mais il serait bon de


tous les installer

 Par défaut, il s'installera sous C:Program Files (x86)Nmap mais n'hésitez


pas à changer si besoin
 L’installation de NMAP démarre.
 Une fois, l’installation terminée avec succès, la fenêtre Zenmap se LAN.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


36

Quelques commandes de base

Nmap est un outil de numérisation réseau puissant et puissant qui permet


de personnaliser nos scans à l’aide de drapeaux passés via la ligne de
commande. Certains des drapeaux importants sont:

 -h : Imprimer une page de résumé de l’aide


 -sS : Effectuer une analyse TCP SYN
 -sU : Effectuer une analyse UDP
 -sV : Sonde les ports ouverts pour déterminer les informations de
service/version
 -O : Activer la détection du système d’exploitation

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


37

 -A : Permet une analyse « agressive ». Actuellement, cela permet la


détection du système d’exploitation (-O), l’analyse de version (-sV),
l’analyse de script (-sC) et traceroute (–traceroute)
 -p : spécifiez les ports à analyser. Il peut s’agir d’un port unique ainsi que
d’une gamme de ports. Par exemple:
 nmap -p 80 [Link].1: Cette opération analyse le port 80 sur
localhost
 nmap -p 1-100 [Link]: Cette opération analyse les ports de 1 à
100 sur localhost
 nmap -p- [Link]: analyse tous les ports de l’hôte local

(1) Détection de la version : nmap -sV $target

(2) Vérification des informations de certificat : nmap -p $port --


script [Link] $target.
(3) Vérification des informations de chiffrement : nmap -p $port -
-script [Link] $target. Pour détecter la
vulnérabilité DH (Diffie-Hellman), vous pouvez utiliser la
syntaxe ci-dessous : nmap -p $port --script ssl-dh-
[Link] $target.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


38

(4) Identification des hotes actifs sur le reseau : nmap –sn


$target. Par exemple, nmap –sn [Link]/24

3.1.2. Logiciel OPENNMS

OpenNMS est une plate-forme de surveillance et de gestion de


réseau d’entreprise gratuite et open source. Il est développé et soutenu par
une communauté d’utilisateurs et de développeurs et par le groupe
OpenNMS, offrant des services commerciaux, de formation et de support.
OpenNMS se décrit comme une « plate-forme d’application de
gestion de réseau ». [10] Bien qu’utile lors de sa première installation, le
logiciel a été conçu pour être hautement personnalisable afin de fonctionner
dans une grande variété d’environnements réseau.
Il existe quatre domaines fonctionnels principaux d’OpenNMS.
(5) Gestion des événements et notifications : OpenNMS est basé sur un bus
de messages « publier et s’abonner ». Les processus du logiciel peuvent
publier des événements et d’autres processus peuvent s’y abonner. En
outre, OpenNMS peut recevoir des événements sous la forme
d’interruptions SNMP, de messages syslog, d’événements TL/1 ou de
messages personnalisés envoyés au format XML au port 5817. Les
événements peuvent être configurés pour générer des alarmes.
(6) Découverte et provisionnement : OpenNMS contient un système de
provisionnement avancé pour ajouter des périphériques au système de
gestion. Ce processus peut se produire automatiquement en
soumettant une liste ou une plage d’adresses IP au système (IPv4 et
IPv6). Des appareils peuvent également être expressément ajoutés au
système.
(7) Surveillance des services : Les fonctionnalités d’assurance de service
d’OpenNMS permettent de déterminer la disponibilité des services basés
sur le réseau.
(8) Collecte de données : La collecte de données de performances existe
dans OpenNMS pour un certain nombre de protocoles réseau,
notamment SNMP, HTTP, JMX, WMI, XMP, XML, NSClient et JDBC. Les
données peuvent être collectées, stockées, représentées graphiquement
et vérifiées par rapport à des seuils.

3.1.3. LE Logiciel NAGIOS


Le logiciel de supervision « Nagios » est une application permettant
la surveillance système et réseau. Elle surveille les hôtes et services
spécifiés, alertant lorsque les systèmes ont des dysfonctionnements et
quand ils repassent en fonctionnement normal. C'est un logiciel libre sous
licence GPL (Generic Public License). Le logiciel Nagios , est un programme
modulaire qui se décompose en trois parties :

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


39

(1) Le moteur d’application qui permet d’organiser ou d’ordonnancer les


taches de supervision.
(2) L’interface web qui permet d’avoir une vue d’ensemble du système
d'information et des possibles anomalies (permettant de visualiser l’état
du fonctionnement du système d’information).
(3) Les sondes (appelees plugins), permettant d’ajouter de nouvelles
fonctionnalités au logiciel). Ces plugins peuvent être écrits dans de
nombreux types de langages.

3.1.4. Le Logiciel CACTI


Le logiciel « Cacti » est un logiciel libre ayant pour but principal de
mesurer les performances du réseau. Il permet de réaliser principalement
des graphiques et de faire des statistiques grâce à ces graphiques. Il
fonctionne grâce à un serveur web et une base de données. Il est possible
d’ajouter des plugins afin de lui apporter des services supplémentaires. Il
fonctionne aussi bien sous Unix que Windows. Il peut déclencher des alertes
par mail en cas de dépassement de certains seuils d’alerte par l’ajout d’un
plugin appelé « Thold».

Présentation du monitoring sous Cacti (The Cacti Group, 2010)

3.1.5. Le Logiciel CENTREON

Le logiciel « Centreon » est également un logiciel open source


permettant de superviser le réseau. Il fonctionne grâce au moteur de
récupération d’informations de Nagios. Il s’agit en fait d’une surcouche web

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


40

de Nagios. Ce logiciel gratuit a été conçu pour faciliter l’administration de


Nagios et avoir une interface simplifiée. Il permet de faire du monitoring en
temps réel ainsi que de la remontée d’alerte en cas d’incident. En revanche,
le logiciel Centreon ne fonctionne que sous Linux ou Solaris.

3.2. LES LOGICIELS DE SUPERVISION « PROPRIETAIRES »


Les logiciels de supervision dits « propriétaires » sont des logiciels
caractérisés par l’appartenance à une personne ou à une société en
particulier. Ce sont des logiciels qui ne sont pas des standards à l’ origine et
ne sont pas compatibles avec d’autres logiciels comparables de la
concurrence. Les logiciels de supervision dits «propriétaires », les plus
utilisees sont :
(1) Le logiciel HP – OPENVIEW ;
(2) Le logiciel PRTG NETWORK MONITOR ;
(3) Le logiciel MEMO GUARD ;
(4) Etc.

3.2.1. HP – OPENVIEW

Le logiciel de supervision « HP OpenView » est une application


logicielle de Hewlett Packard Enterprise pour les entreprises de
l'informatique. Le produit fondateur d'OpenView était « Network Node
Manager : NNM », un logiciel de surveillance de réseau basé sur SNMP. Le
NNM a été utilisé pour gérer les réseaux et pourrait être utilisé
conjointement avec d'autres logiciels de gestion, tels que « CiscoWorks ». Le
logiciel de supervision OpenView est un ensemble de modules permettant la
supervision des infrastructures informatiques. Chaque module a sa
spécificité et possède un coût élevé. Seuls les trois modules ci-dessous
correspondent aux besoins :
(1) Le module OpenView Network Node Manager est un logiciel
permettant d’avoir une représentation cartographique d’un réseau
selon la typologie des équipements. Les alertes sont ainsi visibles par
un code couleur. A partir d’une alarme, il est possible de zoomer sur la
partie du réseau en dérangement afin de mieux comprendre la panne
pour intervenir plus efficacement. Les alertes peuvent également être
envoyées par mail.
(2) La version Starter Edition illimitée en nombre de nœuds.
(3) La version « Advanced Edition illimitée », ce logiciel fonctionne aussi
bien sous Windows que Linux ainsi que d’autres systèmes
d’exploitation.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


41

3.2.2. LE LOGICIEL PRTG NETWORK MONITOR

Le logiciel PRTG Network Monitor (Paessler Router Traffic Grapher),


est un logiciel conçu par l'éditeur allemand Paessler AG spécialiste dans le
domaine de la surveillance réseau. Principalement dédié aux administrateurs
réseau, cet outil permet de surveiller la bande passante des réseaux LAN,
des serveurs et des sites Web. Vous pourrez ainsi visualiser graphiquement
l'occupation de la bande passante afin d'ajuster au mieux les paramètres de
votre réseau et pour déceler de nombreux dysfonctionnements. Il fournit
ainsi les outils nécessaires pour surveiller le réseau, l'utilisation du disque,
de mémoire ainsi que divers paramètres liés à l'infrastructure d'un réseau.

Le logiciel PRTG Network Monitor fournit une grande quantité de


tableaux de bord et une foule de rapports détaillés. Sur ce dernier point,
vous disposerez d'une trentaine de modèles qui comprennent des
graphiques et des tableaux pour chacune des sondes.
Il est aussi compatible avec de nombreux autres capteurs
spécifiques aux serveurs VMWare et Windows. En outre, le logiciel se
distingue par ses nombreuses interfaces, il peut ainsi être lancé via un
logiciel classique appelé Enterprise Console ou sous la forme d'une interface
web compatible avec une grande majorité de navigateurs web. Des
applications iOS et Android sont également disponibles.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


42

3.2.3 LE LOGICIEL MEMO GUARD

Le Logiciel MemoGUARD est un logiciel de supervision qui identifie


une alarme ou une alerte et traite les alertes selon des procédures et des
plannings d’astreinte prédéfinis. Le logiciel de supervision MemoGUARD
avertit ensuite le personnel d’astreinte sur téléphone mobile (SMS, appel
vocal), pager, téléphone filaire, mail, SMS to mail ou mail to SMS, et peut
aller jusqu’à les mettre en relation (aboutement).

Le logiciel MemoGUARD, véritable logiciel de supervision, en mode


SaaS ou en mode local, en toute sécurité, vous pouvez gérer les crises et les
alertes grâce à la plate-forme qui prévient automatiquement le personnel de
garde via SMS, mail, appel vocal, SMS to mail, mail to SMS … et les relance
autant de fois que nécessaire. Les messages d’alertes du logiciel de
supervision peuvent être envoyés de deux façons : Par Modem GSM en
envoyant directement sur le réseau opérateur des alertes SMS Par la plate-
forme sécurisée multi-opérateurs CLEVER, dans le cas où des messages
prioritaires, sécurisés ou cryptés sont nécessaires. « Gestion du personnel
d’astreinte ». Le logiciel de supervision permet, notamment, de créer et
gérer facilement des cellules de crise pour les situations d’urgence. Il
s’adapte aussi au secteur industriel, aux réseaux informatiques, aux
institutions et à tout ce qui touche à la sécurité et les formes d’activités liées
aux interventions urgentes (pompiers, sécurité …).

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


43

Chapitre 4. ADMINISTRATION SOUS WINDOWS SERVER

Ce chapitre est conçu pour vous fournir une introduction à


Windows Server en général et à Windows Server 2016 en particulier.
Windows Server 2016 est le système d'exploitation du serveur développé
par Microsoft dans le cadre de la famille de systèmes d'exploitation Windows
NT et développé simultanément avec Windows 10. Ainsi, ce chapitre est
organisé en deux parties, où chaque partie tente de fournir une description
concise mais complète. Les définitions telles que les hôtes, les nœuds, l'égal
à égal et les clients/serveurs sont traitées dans la section Présentation du
réseau informatique.
4.1. Notions générales sur le Windows Server

Windows Server est un groupe de systèmes d'exploitation conçu


par Microsoft qui prend en charge la gestion, le stockage de données, les
applications et les communications au niveau de l'entreprise. D'un point de
vue technique, un serveur est une instance d'un programme informatique
qui accepte et répond aux demandes formulées par un autre programme,
appelé client. Exemples : Serveurs d'application, proxy, courrier, Web, DHCP,
FTP et VPN.

4.2. Système d'exploitation Réseau

Un système d'exploitation réseau (NOS, Network Operating System)


est un logiciel capable de gérer, de maintenir et de fournir des ressources
sur le réseau. De plus, NOS est capable de partager des fichiers et des
applications, de fournir des services Web, de gérer l'accès aux ressources,
d'administrer des utilisateurs et des ordinateurs, de fournir des outils de
configuration, de maintenance et de fourniture de ressources, ainsi que
d'autres fonctions liées aux ressources réseau. Dans cet esprit, un NOS est
un élément important lorsqu'il s'agit de gérer les ressources d'un réseau
informatique. De nos jours, les systèmes d'exploitation proposés sur le
marché, tels que Windows, Linux et macOS, sont appelés NOS car ils sont
capables de fournir des ressources.

4.3. Serveur hardware and software

En général, le hardware (matériel informatique) est tout


composant physique quel que soit le matériau dont il est fait, comme le
métal, le plastique ou le bois. D'autre part, le Software (logiciel) est
l'instruction ou le programme qui indique au matériel ce qu'il doit faire. C'est
un composant virtuel avec lequel nous n'avons aucun contact physique et
qui est représenté par le système d'exploitation, les programmes, les
utilitaires et tout autre type de logiciel.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


44

Etant donné que les serveurs fournissent des services réseau, un


matériel plus puissant est requis. Les points suivants décrivent les
composants matériels qui affectent les performances globales de vos
serveurs :
a. Processeur : Une puce sur la carte mère d'un serveur, souvent
appelée cerveau de l'ordinateur, qui effectue tout le traitement et les
calculs. Intel et AMD sont les fabricants de processeurs bien connus.
Les processeurs les plus récents sur le marché sont d'architecture 64
bits par rapport aux anciens de 32 bits.
b. RAM: signifie Random Access Memory (RAM). Il s'agit d'une mémoire
de travail utilisée par le système d'exploitation et les applications de
votre serveur. Plus vous avez de RAM dans vos serveurs, plus vous
pouvez exécuter d'applications simultanément.

c. Disque : c'est là que vous stockez les données sur vos serveurs.
Généralement, les serveurs ont plus d'un disque appelé sous-système
de disque d'un serveur. Plus la vitesse de lecture et d'écriture est
élevée, plus les performances de votre système de disque sont
élevées.
d. Interface réseau : Fournit une connexion réseau à l'intérieur et à
l'extérieur de vos serveurs. Généralement, les serveurs ont plus d'une
interface réseau. Plus la vitesse de la connexion réseau de votre
serveur est élevée, plus le serveur peut envoyer et recevoir des
données rapidement sur le réseau.
Concernant la taille et les facteurs de forme, les serveurs se
déclinent en trois formats :
1. Serveurs montables en rack : il s'agit de gros serveurs traditionnels
qui sont montés sur un rack (voir Figure 1.6).
2. Serveurs lames : il s'agit généralement de petits modules appelés
lames qui sont montés sur le châssis d'un serveur pour économiser de
l'espace.
3. Serveurs tour : Ce sont des serveurs simples qui se tiennent debout.

4.4. Windows Server 2016

Pour tenter de combiner les performances de Windows Server 2008


avec la robustesse et la sécurité avancée de Windows Server 2012,
Microsoft a créé Windows Server 2016, puis 2019 et 2022.
Comparativement aux versions antérieures, les améliorations apportées aux
rôles et fonctionnalités du serveur, à la virtualisation, à la gestion du

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


45

stockage et à la sécurité ont rendu Windows Server 2016 plus stable,


robuste, évolutif et sécurisé.

4.4.1 Exigences systèmes minimum et recommandées

Comme pour l'installation des versions précédentes de Windows


Server, faites attention à la configuration matérielle minimale requise.
Windows Server 2016 a les mêmes exigences matérielles minimales que
Windows Server 2012. Ainsi, il est nécessaire que vous disposiez du matériel
suivant ou supérieur pour installer Windows Server 2016 :

4.4.2 Installation de Windows Server 2016

Avant d'installer Windows Server 2016, vous devez d'abord vous


poser ces questions importantes : De quel type de serveur ai-je besoin ? Le
serveur sera-t-il un contrôleur de domaine ? Quels rôles dois-je installer sur
ce serveur ?

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


46

Une fois que vous avez déterminé ce que le serveur doit faire, vous
pouvez élaborer un plan d’installation.
Microsoft propose les six versions suivantes de Windows Server
2016:
1. Windows Server 2016 Data center. Cette version est conçue
pour les organisations qui cherchent à migrer vers un
environnement de cloud privé hautement virtualisé. Elle dispose de
toutes les fonctionnalités de Windows Server avec un nombre
illimité d'instances virtuelles.
2. Windows Server 2016 Standard. Cette version est conçue pour
les organisations avec des environnements physiques ou peu
virtualisés. Windows Server 2016 Standard dispose de toutes les
fonctionnalités de Windows Server avec instances virtuelles.
3. Windows Server 2016 Essentials. Cette version est idéale pour
les petites entreprises comptant jusqu'à 25 utilisateurs et 50
appareils. Windows Server 2016 Essentials possède une interface
plus simple et une connectivité préconfigurée aux services basés
sur le cloud, mais aucun droit de virtualisation.
4. Windows Hyper-V Server 2016. Microsoft Hyper-V Server 2016
a exactement les mêmes composants de rôle Hyper-V que Windows
Server 2016. Hyper-V 2016 Server est une version autonome qui a
l'hyperviseur Windows, le modèle de pilote Windows Server et les
autres composants de virtualisation uniquement. Windows Hyper-V
Server 2016 vous permet d'avoir une solution de virtualisation
simple qui permet de réduire les coûts.
5. Windows Storage Server 2016. Windows Storage Server 2016
n'est pas ouvertement disponible à la vente au grand public.
Windows Storage Server 2016 est uniquement disponible en tant
qu'offre matérielle intégrée ou en tant que mise à niveau sur le
terrain disponible auprès du fabricant de votre matériel. Windows
Storage Server 2016 prend entièrement en charge les mises à
niveau des versions précédentes.
6. Windows MultiPoint Premium 2016. Server Windows MultiPoint
Premium Server 2016 est un produit Windows autonome conçu
pour les environnements dans lesquels plusieurs utilisateurs
partagent simultanément un ordinateur. Windows MultiPoint
Premium 2016 Server est identique à Windows Server 2016 avec
les services multipoints installés. MultiPoint Services permet à
plusieurs utilisateurs, chacun avec sa propre expérience Windows
indépendante et familière, de partager simultanément un
ordinateur.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


47

Il existe deux façons d'installer Windows Server 2016. Vous


pouvez mettre à niveau une machine Windows Server 2012 ou Windows
Server 2012 R2 vers Windows Server 2016, ou vous pouvez effectuer une
nouvelle installation de Windows Server 2016. L'un des derniers choix que
vous devez faire avant d'installer Windows Server 2016 est le type
d'installation que vous souhaitez.
Il existe trois façons d'installer Windows Server 2016 :
(1) Windows Server 2016 (Desktop Experience). Il s'agit de la
version avec laquelle la plupart des administrateurs sont
familiers. C’est la version qui permet l'utilisation d'une souris
pour naviguer dans l'installation.
(2) Windows Server 2016 Server Core. Il s'agit d'une
installation simple de Windows Server 2016.
(3) Windows Server 2016 Nano Server, un tout nouveau type
d'installation de serveur. Nano Server permet d'administrer à
distance le système d'exploitation du serveur. Il a été conçu
et optimisé pour les Clouds privés et les Datacenters.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


48

Après avoir terminé l'installation de Windows Server 2016, l'étape


suivante consiste à passer à l’activation du système, puis à l’ajout des rôles
dans la machine. Parmi ces rôles, nous citons Hyper-V, Active Directory, etc.

4.4.3 Hyper-V
[Link] Hyper-V: Architecture

Hyper-V est basé sur l'architecture micronoyau (Figure ). Hyper-V


fournit une couche de virtualisation appelée hyperviseur qui s'exécute
directement sur le matériel du système.
L'hyperviseur est similaire à ce qu'est le noyau de Windows. Il
s'agit d'une couche logicielle responsable de l'interaction avec le matériel
de base et fonctionne en conjonction avec une instance optimisée de
Windows Server 2016 qui permet d'exécuter simultanément plusieurs
systèmes d'exploitation sur un serveur physique.
L'architecture Hyper-V se compose de l'hyperviseur et des
partitions parent (parent partition) et enfant (child partition). Le système
d'exploitation Windows Server 2016 s'exécute dans la partition parent et
fournit le fournisseur WMI pour les scripts ainsi que le service VM. Les
machines virtuelles s'exécutent chacune dans leurs propres partitions
enfants. Les partitions enfants n'ont pas d'accès direct aux ressources

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


49

matérielles ; à la place, ils ont une vue virtuelle des ressources, appelées
périphériques virtuels.

[Link] Hyper-V: Exigences


Les sections suivantes décrivent la configuration matérielle et logicielle
requise pour l'installation du rôle de serveur Hyper-V. Il est important de
comprendre ces exigences pour l'obtention de votre licence logicielle ainsi
que pour la planification du matériel serveur. Lorsque vous comprenez les
exigences, vous pouvez concevoir et configurer une solution Hyper-V qui
répondra aux besoins de vos applications.
Exigences Hardware
En plus des exigences matérielles de base pour Windows Server 2016, il
existe des exigences pour l'exécution du rôle de serveur Hyper-V sur votre
serveur Windows.
Exigences Software

Pour utiliser la virtualisation dans Windows Server 2016, vous


devez prendre en compte les exigences logicielles de base pour Hyper-V.
Hyper-V s'exécute uniquement sur les éditions suivantes du système
d'exploitation Windows Server 2016 : ■ Windows Server 2016 Standard
edition
■ Windows Server 2016 Datacenter edition
■ Microsoft Hyper-V Server 2012 R2 edition
■ Windows Server 2016 Hyper-V edition

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


50

[Link] Hyper-V: Installation and Configuration

Installer le rôle Hyper-V à l'aide du Gestionnaire de serveur en


mode d'installation complète de Windows Server 2016. Le Gestionnaire de
serveur filtre les informations uniquement pour le rôle spécifique et n'affiche
donc que les informations requises.

Le processus d'installation Hyper-V 1. Ouvrez le Gestionnaire de serveur.


2. Dans le Gestionnaire de serveur, choisissez l'option 2, Ajouter des
rôles et des fonctionnalités (Add Roles And Features).
3. Sur la page Sélectionner le type d'installation, choisissez l'installation
basée sur les rôles ou sur les fonctionnalités. Cliquez sur Suivant
(Next).
4. Sur l'écran Select Destination Server, choisissez Select A Server From
The Server Pool et choisissez le serveur auquel vous souhaitez
ajouter ce rôle. Cliquez sur Suivant.
5. Sur l'écran Select Server Roles, cochez la case en regard de Hyper-V
(voir Figure 4.5). Lorsque la boîte de dialogue Ajouter des
fonctionnalités s'affiche, cliquez sur le bouton Ajouter des
fonctionnalités. Cliquez ensuite sur Suivant

6. Sur l'écran Sélectionner les fonctionnalités, cliquez sur Suivant.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


51

7. Sur l'écran d'introduction Hyper-V, cliquez sur Suivant.


8. Sur l'écran Create Virtual Switches, choisissez votre adaptateur et
cliquez sur Next (voir Figure 4.6).

9. Sur l'écran Migration de machine virtuelle, cliquez sur Suivant. Vous


souhaitez utiliser la migration uniquement si vous disposez de
plusieurs serveurs Hyper-V. Puisque nous n'en aurons qu'un pour cet
exercice, sautez simplement cet écran.
10. Sur l'écran Default Stores, acceptez les valeurs par défaut et cliquez
sur Next.
11. À l'écran de confirmation, cliquez sur le bouton Installer.
12. Une fois l'installation terminée, cliquez sur le bouton Fermer.
13. Redémarrez votre serveur.
Hyper-V Manager est la console de gestion centrale pour configurer
votre serveur et créer et gérer vos machines virtuelles, réseaux virtuels et
disques durs virtuels. Hyper-V Manager est géré via un composant logiciel
Microsoft Management Console (MMC). La figure montre à quoi ressemble
Hyper-V Manager une fois que vous l'avez démarré.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


52

Hyper-V: Configuration des paramètres


Cette partie donne un aperçu des paramètres Hyper-V disponibles pour le
serveur Hyper-V. Vous configurez tous les paramètres de configuration par
défaut côté serveur, tels que les emplacements par défaut de vos fichiers de
configuration ou la clé de version. Ensuite, vous pouvez ouvrir la page
Paramètres Hyper-V (voir Figure 4.7) dans le Gestionnaire Hyper-V en
cliquant sur Paramètres Hyper-V dans le volet Actions.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


53

Les Paramètres Hyper-V comprend les paramètres suivants :


Virtual Hard Disks (Disques durs virtuels) Spécifie l'emplacement par défaut
de vos fichiers de disque dur virtuel ( .vhd et .vhdx ). Virtual Machines
(Machines virtuelles) Spécifie l'emplacement par défaut des fichiers de
configuration de votre machine virtuelle. Physical GPUs (GPU physiques)
Cette fonctionnalité permet une vidéo accélérée par unité de traitement
graphique (GPU) au sein d'une machine virtuelle.
NUMA Spanning Un administrateur peut configurer Hyper-V pour
permettre aux machines virtuelles de s'étendre sur des nœuds d'architecture
de mémoire non uniforme (NUMA). Lorsque l'ordinateur physique possède
des nœuds NUMA, ce paramètre fournit aux machines virtuelles des
ressources informatiques supplémentaires. Cette option peut aider à
exécuter plus de machines virtuelles en même temps. Cependant,
l'utilisation de NUMA peut réduire les performances globales.
Live Migrations (La migration en direct) permet à un administrateur
Hyper-V de déplacer facilement des machines virtuelles en cours d'exécution
d'un nœud du cluster de basculement vers un autre nœud du même cluster.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


54

Storage Migrations (Migrations de stockage) La migration de


stockage permet à un administrateur de déplacer le stockage de sa machine
virtuelle d'un emplacement à un autre.
Configuration de la réplication Ce paramètre vous permet de
configurer cet ordinateur en tant que serveur de réplication vers un autre
serveur Hyper-V. Hyper-V Replica permet aux administrateurs de répliquer
leurs machines virtuelles Hyper-V d'un hôte Hyper-V sur un site principal
vers un autre hôte Hyper-V sur le site de réplique.

[Link] Gestion des Switches virtuels (Virtual Switches)

Un réseau virtuel fournit les liens virtuels entre les nœuds d'un
réseau virtuel ou physique. La mise en réseau virtuelle dans Hyper-V est
fournie de manière sécurisée et dynamique, car vous pouvez définir de
manière granulaire les commutateurs de réseau virtuel pour leur
utilisation requise. Par exemple, vous pouvez définir un réseau virtuel
privé ou interne si vous ne souhaitez pas autoriser vos machines
virtuelles à envoyer des packages au réseau physique.
Pour permettre à vos machines virtuelles de communiquer entre
elles, vous avez besoin de réseaux virtuels. Tout comme les réseaux
normaux, les réseaux virtuels n'existent que sur l'ordinateur hôte et vous
permettent de configurer la façon dont les machines virtuelles
communiquent entre elles, avec l'hôte et avec le réseau ou Internet.
Vous gérez les réseaux virtuels dans Hyper-V à l'aide de Virtual Switch
Manager, comme illustré à la Figure.
À l'aide de Virtual Switch Manager, vous pouvez créer, gérer et
supprimer des commutateurs virtuels. Vous pouvez définir le type de
réseau comme externe, interne uniquement ou privé (Figure ).

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


55

(1) Externe Toute machine virtuelle connectée à ce commutateur virtuel


peut accéder au réseau physique. Vous utiliserez cette option si vous
souhaitez autoriser vos machines virtuelles à accéder, par exemple, à
d'autres serveurs du réseau ou à Internet. C'est également le cas lorsque
vous créez un réseau virtuel externe car il remplacera la carte réseau
physique de la machine hôte pour donner à la partition parent une carte
réseau virtuelle qui sera également utilisée dans les partitions enfants.
Hyper-V lie le service de réseau virtuel à une carte réseau physique
uniquement lorsqu'un réseau virtuel externe est créé. Cette option est
utilisée dans les environnements de production où vos clients se
connectent directement aux machines virtuelles.
(2) Interne Cette option permet aux machines virtuelles de
communiquer entre elles ainsi qu'avec le système hôte mais pas avec le
réseau physique. Lorsque vous créez un réseau interne, il crée également
une connexion au réseau local dans Connexions réseau qui permet à la
machine hôte de communiquer avec les machines virtuelles. Vous pouvez
l'utiliser si vous souhaitez séparer le réseau de votre hôte de vos réseaux
virtuels.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


56

(3) Privé Lorsque vous utilisez cette option, les machines virtuelles
peuvent communiquer entre elles mais pas avec le système hôte ou le
réseau physique ; ainsi, aucun paquet réseau n'atteint le fil. Vous pouvez
l'utiliser pour définir des réseaux virtuels internes pour des
environnements de test ou des laboratoires, par exemple. Procedure de
création d’un réseau virtuel interne
1. Cliquez sur la touche Windows ➢ Outils d'administration
➢Gestionnaire Hyper-V.
2. Dans Hyper-V Manager, dans le volet Actions, choisissez Virtual
Switch Manager.
3. Sur la page Commutateur virtuel, sélectionnez Privé et cliquez sur le
bouton Créer un commutateur virtuel.
4. Sur la page Nouveau commutateur virtuel, saisissez Réseau virtuel
privé dans le champ Nom.
5. Cliquez sur OK.
Lorsque vous créez le commutateur virtuel interne, un périphérique réseau
est créé dans Connexions réseau, comme illustré à la Figure 4.9.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


57

La communication entre la machine virtuelle et l'ordinateur hôte


local n'est pas configurée automatiquement. Une fois que vous avez installé
une machine virtuelle,
s’assurer

que les
paramètres TCP/IP sont en accord avec les paramètres que vous définissez
dans la carte réseau virtuelle. Ensuite, commencez par un ping réussi de
votre machine hôte vers les machines virtuelles pour vérifier que la
communication fonctionne.

[Link] Gestion de disques durs virtuels (Virtual Hard Disks)

In addition aux réseaux virtuels, vous devez gérer les disques durs
virtuels que vous attachez à vos machines virtuelles. Un disque dur virtuel
dans Hyper-V, est un fichier VHD ou VHDX qui simule essentiellement un
disque dur sur votre machine virtuelle. Le processus d'ajout d'un disque
physique ou pass-through à une machine virtuelle est assez différent. Pour
cela, vous devez d'abord créer la machine virtuelle, puis vous ouvrez les
paramètres de la machine virtuelle pour configurer le disque physique.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


58

Types de disques durs

Selon la manière dont vous souhaitez utiliser le disque, Hyper-V


propose différents types, comme décrit dans le Tableau 4.4. Tableau 4.4
Disques durs virtuels dans Hyper-V

Hyper-V fournit également deux outils pour gérer les disques durs
virtuels : Inspecter le disque et Modifier le disque. Ces outils sont
disponibles dans le volet Actions du Gestionnaire Hyper-V.
Inspect disk (Inspecter le disque) Ceci fournit des informations sur
le disque dur virtuel. Il vous montre non seulement le type de disque, mais
également des informations telles que la taille maximale et le VHD parent
pour les disques de différenciation.
Edit disk (Modifier le disque) Cela fournit l'assistant Modifier le
disque dur virtuel, que vous pouvez utiliser pour compacter, convertir,
étendre, fusionner ou reconnecter des disques durs. La figure s montre les
options de l'assistant a sélectionner. La figure 4.11 vous montre les options
de l'assistant lorsque vous sélectionnez un disque à expansion dynamique
(dynamically expanding disk).

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


59

Figure 4.11 L'assistant de modification du disque dur virtuel

[Link] Création et Gestion de machines virtuelles

Il est important d'apprendre à créer une machine virtuelle, à


modifier sa configuration et à la supprimer. Les machines virtuelles
définissent les partitions enfants dans lesquelles vous exécutez des
instances de système d'exploitation.
Chaque machine virtuelle est distincte et ne peut communiquer
avec les autres qu'en utilisant un réseau virtuel. Vous pouvez lui affecter des
disques durs, des réseaux virtuels, des lecteurs de DVD et d'autres
composants système.
Une machine virtuelle est similaire à un serveur physique existant,
mais elle ne s'exécute plus sur du matériel dédié : elle partage le matériel
du système hôte avec les autres machines virtuelles qui s'exécutent sur
l'hôte.

Procedure de creation d’une nouvelle machine virtuelle 1. Ouvrez le


gestionnaire Hyper-V (voir Figure 4.12).

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


60

Figure 4.12 Hyper-V Manager

2. Dans Hyper-V Manager, dans le volet Actions, choisissez Nouveau➢

Machine virtuelle.

3. Dans l'assistant Nouvelle machine virtuelle, cliquez sur Suivant sur


la page Before You Begin.
4. Sur la page Spécifier le nom et l'emplacement, donnez un nom à
votre machine virtuelle et modifiez l'emplacement par défaut des fichiers
de configuration de la machine virtuelle. Cliquer sur Suivant pour
continuer.
5. L'écran Spécifier la génération est le suivant. Choisissez la
génération 2 (voir Figure 4.13) et cliquez sur Suivant.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


61

Figure 4.13 Specify Generation screen


6. Sur la page Affecter de la mémoire (voir Figure 4.14), définissez la
quantité de mémoire de votre ordinateur hôte que vous souhaitez
affecter à cette machine virtuelle. N'oubliez pas qu'une fois que votre
machine virtuelle aura utilisé toute votre mémoire physique, elle
commencera à permuter sur le disque, réduisant ainsi les performances
de toutes les machines virtuelles. Cliquer sur Suivant pour continuer.
7. Sur la page Configurer la mise en réseau, sélectionnez le réseau
virtuel que vous avez précédemment configuré à l'aide de Virtual Network
Manager (voir Figure 4.15). Cliquer sur Suivant (Next) pour continuer.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


62

Figure 4.14 VM RAM

Figure 4.15 Page de réseau


8. Sur la page suivante, vous configurez votre disque dur virtuel (voir
Figure 4.16). Vous pouvez créer un nouveau disque dur virtuel,
sélectionner un disque existant ou choisir de connecter le disque dur
ultérieurement. Sachez que vous ne pouvez créer qu'un disque virtuel à
expansion dynamique sur cette page ; vous ne pouvez pas y créer un
disque dur virtuel différentiel, physique ou fixe. Cependant, si vous avez

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


63

déjà créé le disque dur virtuel, vous pouvez bien sûr le sélectionner.
Cliquer sur Suivant pour continuer.

Figure 4.16 Virtual Hard Disk


Sur la page Options d'installation (voir Figure 4.17), vous pouvez
sélectionner la manière dont vous souhaitez installer votre système
d'exploitation. Vous avez la possibilité d'installer un système d'exploitation
ultérieurement, d'installer le système d'exploitation à partir d'un CD/DVD-
ROM de démarrage où vous pouvez sélectionner un périphérique physique
ou un fichier image (fichier ISO), d'installer un système d'exploitation à
partir d'une image de disquette (VFD ou une disquette de démarrage virtuel)
ou installer un système d'exploitation à partir d'un serveur d'installation
basé sur le réseau. La dernière option installera une carte réseau héritée sur
votre machine virtuelle afin que vous puissiez démarrer à partir de la carte
réseau. Sélectionnez Installer un système d'exploitation à partir d'un
CD/DVD-ROM amorçable et choisissez Fichier image (.iso). Cliquez ensuite
sur Suivant.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


64

Figure 4.17 Installing OS screen


10. Sur la page récapitulative Fin de l'Assistant Nouvelle machine virtuelle,
vérifiez que tous les paramètres sont corrects (voir Figure 4.18). Vous avez
également la possibilité de démarrer la machine virtuelle immédiatement
après sa création. Cliquez sur Suivant pour créer la machine virtuelle.

Figure 4.18 Fin de l'assistant Nouvelle machine virtuelle

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


65

10. Répétez ce processus et créez quelques machines virtuelles


supplémentaires.
Après avoir terminé la configuration, vous aurez une machine virtuelle
disponible dans Hyper-V Manager. Initialement, l'état de la machine virtuelle
sera Off. Les machines virtuelles peuvent avoir les états suivants : Désactivé,
Démarrage, En cours d'exécution, En pause et Enregistré. Vous pouvez
modifier l'état d'une machine virtuelle dans le volet Machines virtuelles en
cliquant avec le bouton droit sur le nom de la machine virtuelle, comme
illustré à la Figure 4.19, ou en utilisant la fenêtre Connexion de la machine
virtuelle.

Figure 4.19 Options disponibles lors d'un clic droit sur une machine virtuelle

Hyper-V incorpore le service “Virtual Machine Connection” pour se


connecter à des machines virtuelles qui s'exécutent sur un serveur local ou
distant. Vous pouvez l'utiliser pour vous connecter à la machine virtuelle et
utiliser la souris et le clavier de votre ordinateur pour interagir avec la
machine virtuelle. Vous pouvez ouvrir “Virtual Machine Connection” dans
Hyper-V Manager en double-cliquant sur une machine virtuelle ou en
cliquant avec le bouton droit sur une machine virtuelle et en sélectionnant
Se connecter. Si votre machine virtuelle est désactivée, vous pourriez voir
une fenêtre similaire à celle de la Figure 4.21.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


66

Figure 4.21 Fenêtre de connexion à la machine virtuelle lorsque la machine


est éteinte

[Link] Hyper-V: Services

A. NIC Teaming
L'association de cartes réseau (NIC Teaming), également appelée
équilibrage de charge et basculement (LBFO, load balancing and failover),
donne à un administrateur la possibilité d'autoriser plusieurs adaptateurs
réseau sur un système à être placés dans une équipe. Pour pouvoir utiliser
NIC Teaming, le système informatique doit disposer d'au moins un
adaptateur Ethernet. Si vous souhaitez fournir une protection contre les
pannes, un administrateur doit disposer d'au moins deux adaptateurs
Ethernet. L'un des avantages de Windows Server 2016 est qu'un
administrateur peut configurer 32 cartes réseau dans une équipe NIC.
NIC Teaming donne à un administrateur la possibilité d'autoriser
une machine virtuelle à utiliser des adaptateurs réseau virtuels dans Hyper-
V. L'avantage d'utiliser NIC Teaming dans Hyper-V est que l'administrateur
peut utiliser NIC Teaming pour se connecter à plusieurs commutateurs
Hyper-V. Cela permet à Hyper-V d'avoir toujours une connectivité même si
la carte réseau sous le commutateur Hyper-V est déconnectée.
Un administrateur peut configurer NIC Teaming dans Server
Manager. L'association de cartes réseau peut être configurée dans différents
modèles de configuration, notamment le commutateur indépendant ou le
commutateur dépendant. Switch Independent signifie que chaque
adaptateur NIC est connecté à un commutateur différent. Dépendant du
commutateur signifie que tous les adaptateurs NIC sont connectés au même
commutateur. Si vous utilisez Switch Independent NIC Teaming, vous devez
connecter vos NIC à différents commutateurs, mais les deux commutateurs
doivent se trouver sur le même sous-réseau.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


67

B. Remote Direct Memory Access

Avec Windows Server 2016, Hyper-V inclut l'accès direct à la


mémoire à distance (RDMA, Remote Direct Memory Access). RDMA permet à
un ordinateur d'accéder directement à la mémoire depuis la mémoire d'un
autre ordinateur sans avoir besoin de s'interfacer avec le système
d'exploitation de l'un ou l'autre. Cela donne aux systèmes la possibilité
d'avoir un réseau à haut débit et à faible latence. Ceci est très utile lorsqu'il
s'agit de systèmes de clustering (y compris Hyper-V). En raison des
améliorations apportées à RDMA sur Windows
Server 2016, les administrateurs peuvent utiliser moins de cartes
réseau lorsqu'ils utilisent RDMA.
C. Installation des composants d'intégration Hyper-V
Les composants d'intégration Hyper-V , également appelés services
d'intégration , sont nécessaires pour que votre système d'exploitation invité
prenne en charge l'hyperviseur. Ces composants améliorent les
performances du système d'exploitation invité une fois qu'ils sont installés.
D'un point de vue architectural, les périphériques virtuels sont redirigés
directement via le VMBus ; ainsi, un accès plus rapide aux ressources et aux
appareils est fourni.
Si vous n'installez pas les composants d'intégration Hyper-V, le
système d'exploitation invité utilise l'émulation pour communiquer avec les
appareils de l'hôte, ce qui, bien entendu, ralentit le système d'exploitation
invité.
La procédure suivante montre comment installer les composants
d'intégration Hyper-V sur l'une de vos machines virtuelles exécutant
Windows Server 2016.
Procédure d’installation des composants d'intégration Hyper-V
1. Ouvrir Hyper-V Manager.
2. Sur Hyper-V Manager, dans le volet Virtual Machines, cliquez avec
le bouton droit sur la machine virtuelle sur laquelle vous souhaitez installer
les composants d'intégration Hyper-V et cliquez sur Démarrer.
3. Cliquez à nouveau avec le bouton droit sur la machine virtuelle et cliquez
sur Connecter. Pendant ce temps, votre machine virtuelle devrait déjà
démarrer.
4. Si vous devez vous connecter au système d'exploitation de votre machine
virtuelle, vous devez le faire.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


68

5. Une fois que le bureau Windows apparaît, vous devez sélectionner


Insérer le disque d'installation des services d'intégration dans le menu
Actions de votre fenêtre Connexion à la machine virtuelle.
6. Une fois les composants d'intégration Hyper-V installés, vous êtes
invité à effectuer un redémarrage. Après le redémarrage, les composants
d'intégration Hyper-V sont installés sur votre système d'exploitation et
vous pourrez les utiliser.

4.4.4. Active Directory infrastructure

L'une des tâches les plus importantes à accomplir sur un réseau


est la configuration du domaine. Pour configurer correctement le domaine, il
faut installer et configurer Active Directory, qui promeut un ordinateur
Windows Server 2016 en contrôleur de domaine.
Un contrôleur de domaine, communément appelé contrôleur de
domaine, est le point de contact central, une sorte de hub central auquel on
accède avant presque toute communication réseau qui a lieu. La façon la
plus simple de le décrire est un conteneur de stockage pour toutes les
identifications qui se produisent sur le réseau. Les noms d'utilisateur, mots
de passe, comptes d'ordinateur, groupes d'ordinateurs, serveurs, groupes et
collections de serveurs, stratégies de sécurité, services de réplication de
fichiers et bien d'autres éléments sont stockés et gérés par les contrôleurs
de domaine. Le rôle qui fournit toutes ces fonctionnalités de contrôleur de
domaine est appelé Services de domaine Active Directory ou AD DS. C'est le
rôle que vous devez installer sur un serveur. En installant ce rôle, vous
aurez transformé votre serveur en contrôleur de domaine. Le but de
l'exécution d'un contrôleur de domaine est vraiment de créer ce répertoire,
ou base de données, d'éléments de votre réseau. Cette base de données est
connue sous le nom d'Active Directory et est une plate-forme à l'intérieur de
laquelle vous créez une structure hiérarchique pour stocker des objets, tels
que des noms d'utilisateur, des mots de passe et des comptes d'ordinateur.

Active Directory Domaine service (AD DS) est un service


d'annuaire développé par Microsoft pour les domaines réseaux. Il est inclus
dans les OS Windows Server en tant qu'ensemble de processus et de
services.
Active Directory permet de gérer efficacement les ressources
réseau; chaque ressource dans Active Directory est représentée comme un
objet. Les objets représentent des utilisateurs, des ordinateurs, des
périphériques et des services réseau. Chaque objet est identifié de manière
unique par son nom et ses attributs. La gestion de ces objets se fait en
stockant des informations détaillées sur chaque ressource réseau, ce qui

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


69

facilite la recherche et l'authentification de la base. Être capable de stocker


de grandes quantités d'informations est un objectif clé d'un service
d'annuaire.
Active Directory permet une recherche et une récupération
authentifiées d'informations en divisant les structures physiques et logiques
de l'annuaire en couches distinctes. Structure physique d'AD: permet de
comprendre le fonctionnement d'un service d'annuaire. Structure logique
d'AD: permet d’implémenter et de gérer un service d'annuaire.

[Link] Architecture physique Active Directory

La couche physique d'Active Directory contrôle les fonctionnalités suivantes :


(a) Comment accéder aux informations du répertoire
(b) Comment les informations de répertoire sont stockées sur le disque
dur d'un serveur
Toute personne qui essaie d'accéder à un objet doit obtenir une
autorisation. Les listes d'autorisations qui décrivent qui ou quoi peut accéder
à un objet sont appelées listes de contrôle d'accès (ACL, Access Control
Lists). Chaque objet de l'annuaire a une ACL associée.
L'infrastructure de sécurité d'Active Directory utilise une stratégie
pour appliquer des modèles de sécurité sur plusieurs objets regroupés
logiquement.
Restreindre les autorisations sur une étendue plus large à l'aide
de la stratégie de groupe. Configurer des relations d'approbation entre des
groupes d'objets pour permettre une portée encore plus large des contrôles
de sécurité entre les groupes d'objets approuvés qui doivent interagir.
Active Directory est un sous-composant de la Local Security
Authority (LSA) . Le LSA se compose de nombreux composants qui
fournissent les fonctionnalités de sécurité de Windows Server et garantissent
que le contrôle d'accès et l'authentification fonctionnent convenablement.
Les utilisateurs sont authentifiés avant de pouvoir travailler avec le
composant de service d'annuaire. L'authentification est gérée en
transmettant les informations d'identification de sécurité d'un utilisateur à
un contrôleur de domaine. Une fois l'utilisateur authentifié sur le réseau, il
peut travailler avec des ressources et effectuer des actions en fonction des
autorisations et des droits qui lui ont été accordés dans l'annuaire.
Le composant de service d'annuaire est conçu pour accepter les
demandes de nombreux types de clients, dont chacun utilise des protocoles
spécifiques pour interagir avec Active Directory. Le protocole principal pour

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


70

l'accès à Active Directory est le protocole LDAP (Lightweight Directory


Access Protocol). LDAP est un protocole standard de l'industrie pour l'accès
aux annuaires qui s'exécute sur le protocole TCP/IP (Transmission Control
Protocol/Internet Protocol). Active Directory prend en charge LDAP versions
2 et 3.
Les clients peuvent utiliser LDAP pour interroger et gérer les
informations d'annuaire, selon le niveau d'autorisation qui leur a été accordé,
en établissant une connexion TCP à un contrôleur de domaine. Le port TCP
par défaut utilisé par les clients LDAP est 389 pour les communications
standard et 636 pour SSL.
Active Directory prend en charge la réplication intersite et
intrasite via l'interface REPL, qui utilise soit des appels de procédure à
distance (RPC), soit le protocole SMTP sur IP (Simple Mail Transfer Protocol
sur IP), selon la configuration de la réplication. Chaque contrôleur de
domaine est responsable de la réplication des modifications apportées à
l'annuaire vers d'autres contrôleurs de domaine, à l'aide d'une approche
multimaître. L'approche multimaître utilisée dans Active Directory permet
d'effectuer des mises à jour de l'annuaire par n'importe quel contrôleur de
domaine, puis de répliquer sur d'autres contrôleurs de domaine. Les clients
et autres serveurs utilisent les interfaces LDAP, REPL, MAPI et SAM pour
communiquer avec le composant de service d'annuaire ([Link]) sur un
contrôleur de domaine.

Le composant de service d'annuaire se compose des éléments


suivants :
(a) Directory System Agent (DSA): fournit les interfaces via lesquelles
les clients et autres serveurs se connectent.
(b) Couche de base de données: fournit une interface de
programmation d'application (API) pour travailler avec le stockage de
données Active Directory

4.4.4. 2 Architecture logique Active Directory

La couche logique d'Active Directory détermine comment vous


voyez les informations contenues dans le stockage de données et contrôle
également l'accès à ces informations.
La couche logique le fait en définissant les espaces de noms et les
schémas de nommage utilisés pour accéder aux ressources stockées dans le
répertoire. Cela fournit un moyen cohérent d'accéder aux informations

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


71

stockées dans l'annuaire, quel que soit leur type. Par exemple, vous pouvez
obtenir des informations sur une ressource imprimante stockée dans le
répertoire de la même manière que vous pouvez obtenir des informations
sur une ressource utilisateur. Pour mieux comprendre l'architecture logique
d'Active Directory, vous devez comprendre les sujets suivants :
(1) Objets Active Directory
(2) Domaines, arborescences et forêts Active Directory
(3) Approbations Active Directory
(4) Espaces de noms et partitions Active Directory
Étant donné que de nombreux types de ressources peuvent être
stockés dans l'annuaire, les développeurs Microsoft ont décidé d'utiliser le
modèle LDAP pour organiser les données.
Dans ce modèle, chaque ressource que vous souhaitez représenter
dans l'annuaire est créée en tant qu'objet avec des attributs qui définissent
les informations que vous souhaitez stocker sur la ressource. Par exemple,
l'objet utilisateur dans Active Directory peut avoir des attributs comme le
nom et le nom de connexion d'un utilisateur. Un objet qui contient d'autres
objets est appelé objet conteneur ou simplement conteneur. Le stockage de
données est un conteneur qui contient d'autres conteneurs et objets. Un
objet qui ne peut pas contenir d'autres objets est un objet feuille (leaf
object). Chaque objet créé dans le répertoire est d'un type ou d'une classe
particulier. Les classes d'objets sont définies dans le schéma. Certains des
types d'objets incluent : Utilisateur, Groupe, Ordinateur, Imprimante, et etc.
Lorsque vous créez un objet dans l'annuaire, vous devez vous
conformer aux règles de schéma de cette classe d'objets. Ces règles de
schéma dictent les attributs disponibles pour une classe d'objets, aussi
également quels attributs sont obligatoires et quels attributs sont facultatifs.
Par exemple, vous ne pouvez pas créer un objet utilisateur sans spécifier le
nom complet et le nom de connexion de l'utilisateur.
Certaines règles pour les attributs sont également définies dans la
politique. Par exemple, la stratégie de sécurité par défaut pour Windows
Server spécifie qu'un compte d'utilisateur doit avoir un mot de passe et que
le mot de passe doit répondre à certaines exigences de complexité.
Au sein de l'annuaire, les objets sont organisés à l'aide d'une
arborescence hiérarchique appelée arborescence de répertoires. La structure
de la hiérarchie est dérivée du schéma et est utilisée pour définir les
relations parent-enfant des objets stockés dans l'annuaire. Un regroupement
logique d'objets qui permet une gestion centralisée de ces objets est appelé
un domaine.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


72

Dans l'arborescence des répertoires, un domaine est lui-même


représenté comme un objet. En fait, c'est l'objet parent de tous les objets
qu'il contient. Un domaine Active Directory peut contenir des millions
d'objets. Vous pouvez créer un domaine unique qui contient toutes les
ressources que vous souhaitez gérer de manière centralisée.
Les autres blocs de construction sont les suivants :
(1) Active Directory trees, qui sont des regroupements logiques de
domaines
(2) Active Directory forests, qui sont des regroupements logiques
d'arborescences de domaines
Comme décrit, une arborescence de répertoires est utilisée pour
représenter une hiérarchie d'objets, montrant les relations parent-enfant
entre ces objets. Le domaine en haut de l'arborescence des domaines est
appelé domaine racine. Plus précisément, le domaine racine est le premier
domaine créé dans une nouvelle arborescence au sein d'Active Directory.
Lorsque l'on parle de forêts et de domaines, une distinction
importante est faite entre le premier domaine créé dans une nouvelle forêt
(un domaine racine de forêt) et le premier domaine créé dans chaque
arborescence supplémentaire au sein d'une forêt (un domaine racine). Dans
l'exemple suivant, [Link] est le domaine racine d'une forêt Active
Directory avec une seule arborescence, c'est-à-dire le domaine racine de la
forêt. En tant que tel, [Link] est le parent du domaine
[Link] et du domaine [Link]. Le domaine
[Link] lui-même a un sous-domaine associé : [Link].
Cela fait de [Link] le parent du domaine enfant
[Link]. La chose la plus importante à noter à ce sujet et à
propos de toutes les arborescences de domaine est que l'espace de noms
est contigu. Ici, tous les domaines font partie de l'espace de noms
[Link]. Vous créez un domaine racine de forêt en installant Active
Directory sur un serveur autonome et en définissant le serveur comme
premier contrôleur de domaine dans une nouvelle forêt.
Pour ajouter une arborescence à une forêt existante, vous installez
Active Directory sur un serveur autonome et configurez le serveur en tant
que membre de la forêt, mais avec un nom de domaine qui ne fait pas partie
de l'espace de noms actuellement utilisé. Vous faites en sorte que le
nouveau domaine fasse partie de la même forêt pour permettre aux
associations appelées approbations d'être faites entre des domaines qui
appartiennent à des espaces de noms différents.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


73

4.4.4. 3 Active Directory: Installation et configuration

Avant de commencer à installer Active Directory, vous devez


effectuer deux vérifications importantes du système de fichiers et de la
configuration réseau actuelle pour vous assurer que le serveur est
correctement configuré sur le réseau.

A. Exigences requises pour Active Directory

(1) Vérification du système de fichiers


Le système de fichiers utilisé par le système d'exploitation est une
préoccupation importante pour deux raisons. Premièrement, le système de
fichiers peut fournir le niveau de sécurité ultime pour toutes les informations
stockées sur le serveur lui-même. Deuxièmement, il est responsable de la
gestion et du suivi de toutes ces données. La plate-forme Windows Server
2016 prend en charge trois systèmes de fichiers : ■File Allocation Table 32
(FAT32)
■Windows NT File System (NTFS)
■Resilient File System (ReFS)
Bien que ReFS soit une nouveauté dans Windows Server 2012, NTFS existe
depuis de nombreuses années et NTFS dans Windows Server 2016 a été
amélioré pour de meilleures performances. Dans Windows Server 2016,
vous pouviez choisir entre FAT32, NTFS et ReFS (voir Figure 18.1).

(2) Vérification de la connectivité réseau


Bien qu'un ordinateur Windows Server 2016 puisse être utilisé seul sans se
connecter à un réseau, vous n'exploiterez pas une grande partie du potentiel
du système d'exploitation sans connectivité réseau. Étant donné que

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


74

l'objectif fondamental d'un système d'exploitation réseau est de fournir des


ressources aux utilisateurs, vous devez vérifier la connectivité réseau.
Vous devez tester les éléments suivants :
Carte réseau (Network Adapter) Au moins une carte réseau doit être
installée et correctement configurée sur votre serveur. Un moyen rapide de
vérifier qu'une carte réseau est correctement installée consiste à utiliser
l'outil d'administration Gestion de l'ordinateur. Sous Gestionnaire de
périphériques, branche Cartes réseau, vous devriez avoir au moins une carte
réseau répertoriée. Si ce n'est pas le cas, utilisez l'icône Ajouter du matériel
dans le Panneau de configuration pour configurer le matériel. TCP/IP
Assurez-vous que TCP/IP est installé, configuré et activé sur toutes les
cartes réseau nécessaires. Le serveur doit également recevoir une adresse
IP et un masque de sous-réseau valides. En option, vous devrez peut-être
configurer une passerelle par défaut, des serveurs DNS, des serveurs WINS
et d'autres paramètres réseau. Si vous utilisez DHCP, assurez-vous que les
informations attribuées sont correctes. C'est toujours une bonne idée
d'utiliser une adresse IP statique pour les serveurs car les changements
d'adresse IP peuvent causer des problèmes de connectivité réseau s'ils ne
sont pas gérés correctement.
Accès Internet (Internet Access) Si le serveur doit avoir accès à
Internet, vérifiez qu'il est capable de se connecter à des serveurs Web
externes et à d'autres machines en dehors du réseau local (LAN). Si le
serveur ne parvient pas à se connecter, il se peut que vous ayez un
problème avec la configuration TCP/IP.
Accès LAN (Lan Access) Le serveur doit être capable de visualiser d'autres
serveurs et postes de travail sur le réseau. Si d'autres machines ne sont pas
visibles, assurez-vous que les configurations réseau et TCP/IP sont correctes
pour votre environnement.
Accès client (Client access) Les ordinateurs clients du réseau doivent
pouvoir se connecter à votre serveur et afficher toutes les ressources
partagées. Un moyen simple de tester la connectivité est de créer un
partage et de tester si d'autres machines sont capables de voir les fichiers et
les dossiers qu'il contient. Si les clients ne peuvent pas accéder à la machine,
assurez-vous que le client et le serveur sont correctement configurés.
Accès au réseau étendu (Wide Area Network Access) Si vous travaillez
dans un environnement distribué, vous devez vous assurer que vous avez
accès à tous les sites ou utilisateurs distants qui devront se connecter à
cette machine. Il s'agit généralement d'un test simple qui peut être effectué
par un administrateur réseau.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


75

Vous pouvez utiliser plusieurs outils et techniques pour vérifier que votre
configuration réseau est correcte. Utilisation de l'utilitaire Ipconfig En tapant
ipconfig/all à l'invite de commande, vous pouvez afficher des informations
sur les paramètres TCP/IP d'un ordinateur. La figure 18.3 montre les types
d'informations que vous recevrez.

Utilisation de la commande Ping La commande ping a été conçue


pour tester la connectivité à d'autres ordinateurs. Vous pouvez utiliser la
commande simplement en tapant ping puis une adresse IP ou un nom d'hôte
sur la ligne de commande.
Utilisation de la commande TraceRT La commande TraceRT
fonctionne exactement comme la commande ping, sauf que la commande
TraceRT vous montre chaque saut en cours de route. Ainsi, si un routeur ou
un commutateur est en panne, la commande TraceRT vous indiquera où la
trace s'arrête.
Parcourir le réseau Pour vous assurer d'avoir accès aux autres
ordinateurs du réseau, assurez-vous qu'ils peuvent être consultés en
cliquant sur Réseau. Cela vérifie que vos paramètres de résolution de nom
sont correctement configurés et que d'autres ordinateurs sont accessibles.
Essayez également de vous connecter à des ressources (telles que des
partages de fichiers ou des imprimantes) sur d'autres machines.
Navigation sur Internet Vous pouvez vérifier rapidement si votre
serveur a accès à Internet en visitant un site Web connu, tel que
[Link] . Le succès garantit que vous avez accès en dehors de
votre réseau. Si vous n'avez pas accès au Web, vous devrez peut-être
vérifier les paramètres de votre serveur proxy (le cas échéant) et les
paramètres de votre serveur DNS.
En effectuant ces tests simples, vous pouvez vous assurer que
vous disposez d'une connexion réseau correctement configurée et que
d'autres ressources réseau sont disponibles.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


76

B. Planification de la structure du domaine

Une fois que vous avez vérifié la configuration technique de votre


serveur pour Active Directory, il est temps de vérifier la configuration Active
Directory pour votre organisation. Étant donné que le contenu de ce chapitre
se concentre sur l'installation du premier domaine dans votre environnement,
vous n'avez vraiment besoin de connaître que les informations suivantes
avant de commencer l'installation :
■ Le nom DNS du domaine
■ Le nom de l'ordinateur ou le nom NetBIOS du serveur (qui sera utilisé par
les versions précédentes de Windows pour accéder aux ressources du
serveur)
■ Dans quel niveau de fonction de domaine le domaine fonctionnera
■Si d'autres serveurs DNS sont disponibles sur le réseau
■ Quel type et combien de serveurs DNS sont disponibles sur le réseau
Cependant, si vous installez des contrôleurs de domaine supplémentaires
dans votre environnement ou si vous vous attachez à une structure Active
Directory existante, vous devez également disposer des informations
suivantes :
■ Si ce contrôleur de domaine rejoint un domaine existant, vous devez
connaître le nom de ce domaine. Vous devrez également soit demander un
mot de passe pour un membre du groupe
Administrateurs d'entreprise pour ce domaine, soit demander à une
personne disposant de ces autorisations de créer un compte de domaine
avant la promotion.
■Vous devez savoir si le nouveau domaine rejoindra une arborescence
existante et, le cas échéant, le nom de l'arborescence qu'il rejoindra. ■Vous
devez connaître le nom d'une forêt à laquelle ce domaine se connectera (le
cas échéant).

C. Active Directory: Installation

L'installation d'Active Directory est un processus simple et direct


tant que vous planifiez correctement et prenez les décisions nécessaires à
l'avance. Vous pouvez installer Active Directory à l'aide du disque
d'installation de Windows Server 2016 (Installer à partir du support (IFM,
Install From Media)), à l'aide du Gestionnaire de serveur. Les ordinateurs

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


77

Windows Server 2016 sont configurés en tant que serveurs membres (s'ils
sont joints à un domaine) ou en tant que serveurs autonomes (s'ils font
partie d'un groupe de travail). Le processus de conversion d'un serveur en
contrôleur de domaine est appelé promotion. Grâce à l'utilisation d'un
assistant simple et intuitif dans le Gestionnaire de serveur, les
administrateurs système peuvent rapidement configurer les serveurs en tant
que contrôleurs de domaine après l'installation. La première étape de
l'installation d'Active Directory consiste à promouvoir un ordinateur Windows
Server 2016 en contrôleur de domaine. Le premier contrôleur de domaine
dans un environnement sert de point de départ pour la forêt, les
arborescences, les domaines et les rôles de maître d'opérations. La
procédure suivante montre les étapes à suivre pour promouvoir un
ordinateur Windows Server 2016 existant en contrôleur de domaine. Pour
terminer les étapes de cet exercice, vous devez avoir déjà installé et
configuré un ordinateur Windows Server 2016. Vous avez également besoin
d'un serveur DNS qui prend en charge les enregistrements SRV. Si vous
n'avez pas de serveur DNS disponible, l'assistant d'installation d'Active
Directory en configure un automatiquement pour vous.

Promouvoir un contrôleur de domaine


1. Installez les services de domaine Active Directory en cliquant sur le
lien Ajouter des rôles et des fonctionnalités dans la vue Tableau de
bord du Gestionnaire de serveur.
2. À l'écran Before You Begin, cliquez sur Suivant (Next).
3. L'écran Sélectionner le type d'installation sera le suivant. Assurez-
vous que le bouton radio Basé sur le rôle est sélectionné et cliquez
sur Suivant.
4. Sur l'écran Sélectionner le serveur de destination, choisissez la
machine locale. Cliquez sur Suivant.
5. Sur l'écran Select Server Roles, cochez la case des services de
domaine Active Directory.
6. Après avoir coché la case Services de domaine Active Directory, un
menu contextuel apparaîtra vous demandant d'installer des
fonctionnalités supplémentaires. Cliquez sur le bouton Ajouter des
fonctionnalités.
7. Cliquez sur Suivant.
8. Sur l'écran Select Features, acceptez les valeurs par défaut et cliquez
sur Next.
9. Cliquez sur Suivant dans l'écran d'informations.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


78

10. Cliquez sur le bouton Installer sur l'écran de confirmation


d'installation.
11. L'écran de progression de l'installation vous montrera la progression
de l'installation.
12. Une fois l'installation terminée, cliquez sur le bouton Fermer.
13. Dans la fenêtre de gauche, cliquez sur le lien AD DS.
14. Cliquez sur le lien Plus en regard de Configuration requise pour les
services de domaine Active Directory.
15. Dans la section Configuration post-déploiement, cliquez sur le lien
Promouvoir ce serveur en contrôleur de domaine.
16. À ce stade, vous allez configurer ce contrôleur de domaine. Vous allez
installer un nouveau contrôleur de domaine dans un nouveau
domaine dans une nouvelle forêt. Sur l'écran Configuration du
déploiement, choisissez le bouton radio Ajouter une nouvelle forêt.
Vous devez ensuite ajouter un nom de domaine racine. Dans cet
exercice, j'utiliserai [Link] (voir Figure 18.4). Cliquez sur
Suivant.

■Niveaux de fonction : Windows Server 2012 R2 (pour les deux) ■Vérifiez


que les cases DNS et Catalogue global sont cochées. Notez que la case à
cocher RODC est grisée. En effet, les RODC doivent obtenir leur base de
données Active Directory à partir d'un autre contrôleur de domaine. Comme
il s'agit du premier contrôleur de domaine de la forêt, les RODC ne sont pas
possibles. Si vous avez besoin d'un RODC, effectuez les étapes précédentes
sur un serveur membre dans un domaine où des contrôleurs de domaine
existent déjà.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


79

■Mot de passe : P@ssw0rd


Cliquez ensuite sur Suivant.

19. Dans l'écran des options supplémentaires, acceptez le nom de


domaine NetBIOS par défaut et cliquez sur Suivant.
20. Dans l'écran Chemins, acceptez les emplacements de fichiers par
défaut et cliquez sur Suivant.
21. Sur l'écran Review Options (voir Figure 18.6), vérifiez vos
paramètres et cliquez sur Next. Sur cet écran, il y a un bouton Afficher le
script. Ce bouton vous permet de récupérer un script PowerShell basé sur
les fonctionnalités que vous venez de configurer. 22. Sur l'écran
Vérification des prérequis, cliquez sur le bouton Installer (tant qu'il n'y a
pas d'erreurs). Les avertissements sont OK tant qu'il n'y a pas d'erreurs
(voir Figure 18.7).

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


80

23. Une fois l'installation terminée, la machine redémarrera


automatiquement. Connectez-vous en tant que administrateur.
24. Fermez le Gestionnaire de serveur.
25. Cliquez sur le bouton Démarrer du clavier et choisissez Outils
d'administration.
26. Vous devriez voir de nouveaux composants logiciels enfichables MMC
pour Active Directory.
27. Fermez la fenêtre Outils d'administration.

D. Vérification de l'installation d'Active Directory

Une fois que vous avez installé et configuré Active Directory, vous
voudrez vérifier que vous l'avez fait correctement. Dans les sections
suivantes, vous examinerez les méthodes pour le faire.
D.1) Le premier moyen (et peut-être le plus informatif) de vérifier les
opérations d'Active Directory consiste à interroger les informations stockées
dans le journal des événements de Windows Server 2016. Vous pouvez le
faire à l'aide de l'Observateur d'événements (Event viewer) Windows Server
2016.
Affichage du journal des événements (Even log) Active Directory 1. Ouvrez
Outils d'administration en appuyant sur la touche Windows et en choisissant
Outils d'administration.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


81

2. Ouvrez le composant logiciel enfichable Observateur d'événements


à partir du groupe de programmes Outils d'administration.
3. Dans le volet gauche, sous Journaux des applications et des
services, sélectionnez Service d'annuaire.
4. Dans le volet de droite, vous pouvez trier les informations en
cliquant sur les en-têtes de colonne. Par exemple, vous pouvez cliquer
sur la colonne Source pour trier par service ou processus qui a signalé
l'événement.
5. Double-cliquez sur un événement dans la liste pour afficher les
détails de cet élément. Notez que vous pouvez cliquer sur le bouton
Copier pour copier les informations sur l'événement dans le Presse-
papiers. Vous pouvez ensuite coller les données dans un document pour
référence ultérieure. En outre, vous pouvez vous déplacer entre les
éléments à l'aide des flèches haut et bas. Cliquez sur OK lorsque vous
avez fini de visualiser un événement.
6. Filtrez une liste d'événements en cliquant avec le bouton droit sur
l'élément Service d'annuaire dans le volet gauche et en sélectionnant
Filtrer le journal actuel. Notez que le filtrage ne supprime pas les entrées
des journaux d'événements, il restreint uniquement leur affichage.
7. Pour vérifier l'installation d'Active Directory, recherchez les
événements liés au bon démarrage d'Active Directory, tels que l'ID
d'événement 1000 (Démarrage d'Active Directory terminé) et 1394 (Les
tentatives de mise à jour de la base de données Active Directory
réussissent). Assurez-vous également d'examiner les messages d'erreur
ou d'avertissement, car ils pourraient indiquer des problèmes avec DNS
ou d'autres services nécessaires.
8. Lorsque vous avez terminé d'afficher les informations dans
l'Observateur d'événements, fermez l'application.
En plus de fournir des informations sur l'état des événements liés à
Active Directory, l'Observateur d'événements vous montre des informations
utiles sur d'autres services et applications système. Vous devez utiliser
régulièrement cet outil.
D.2) La deuxième façon (et peut-être la plus informative) de vérifier les
opérations d'Active Directory consiste à utiliser les outils d'administration
Active Directory. Une fois qu'un serveur a été promu en contrôleur de
domaine, vous verrez que divers outils sont ajoutés au groupe de
programmes Outils d'administration, notamment les suivants :
Centre d'administration Active Directory Il s'agit d'un composant logiciel
enfichable Microsoft Management Console (MMC) qui vous permet

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


82

d'accomplir de nombreuses tâches Active Directory à partir d'un


emplacement central. Ce composant logiciel enfichable MMC vous permet de
gérer vos objets de services d'annuaire, notamment en effectuant les tâches
suivantes :
■Réinitialiser les mots de passe des utilisateurs
■Créer ou gérer des comptes d'utilisateurs
■Créer ou gérer des groupes
■Créer ou gérer des comptes informatiques
■Créer ou gérer des unités organisationnelles (OU) et des conteneurs ■
Connectez-vous à un ou plusieurs domaines ou contrôleurs de domaine dans
la même instance du Centre d'administration Active
Directory
■Filter Active Directory data
Domaines et approbations Active Directory (Active Directory Domains and
Trusts) Utilisez cet outil pour afficher et modifier les informations relatives
aux divers domaines dans un environnement Active Directory. Ce composant
logiciel enfichable MMC vous permet également de configurer des raccourcis
d'approbation.
Sites et services Active Directory Utilisez cet outil pour créer et gérer des
sites et services Active Directory à mapper à l'infrastructure réseau physique
d'une organisation.
Utilisateurs et ordinateurs Active Directory La gestion des utilisateurs et des
ordinateurs est fondamentale pour un environnement Active Directory.
L'outil Utilisateurs et ordinateurs Active Directory vous permet de définir des
paramètres spécifiques à l'ordinateur et à l'utilisateur dans le domaine. Cet
outil est discuté tout au long de ce livre.
Module Active Directory pour Windows PowerShell Windows
PowerShell est un shell de ligne de commande et un langage de script. Le
module Active Directory pour Windows PowerShell est un groupe d'applets
de commande utilisé pour gérer vos domaines Active
Directory, les ensembles de configuration Active Directory Lightweight
Directory Services (AD LDS) et les instances de l'outil de montage de base
de données Active Directory dans un seul package autonome.
Un bon moyen de s'assurer qu'Active Directory est accessible et fonctionne
correctement consiste à exécuter l'outil Utilisateurs et ordinateurs Active
Directory. Lorsque vous ouvrez l'outil, vous devriez voir une configuration
similaire à celle illustrée à la Figure 18.8. Plus précisément, vous devez vous

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


83

assurer que le nom du domaine que vous avez créé apparaît dans la liste.
Vous devez également cliquer sur le dossier Contrôleurs de domaine et vous
assurer que le nom de votre serveur local apparaît dans le volet de droite.

D.3) Tests des clients. Le meilleur test de toute solution consiste simplement
à vérifier qu'elle fonctionne comme vous l'aviez prévu dans votre
environnement. Lorsqu'il s'agit d'utiliser Active Directory, un bon test
consiste à s'assurer que les clients peuvent afficher et accéder aux
différentes ressources présentées par les contrôleurs de domaine Windows
Server 2016. Dans les sections suivantes, vous examinerez plusieurs façons
de vérifier qu'Active Directory fonctionne correctement.
D.3.1) Vérification de la connectivité client. Si vous ne parvenez pas à voir le
serveur récemment promu sur le réseau, il y a probablement une erreur de
configuration du réseau. Si seulement un ou quelques clients ne peuvent pas
voir la machine, le problème est probablement lié à la configuration côté
client. Pour résoudre ce problème, assurez-vous que les ordinateurs clients
ont la configuration TCP/IP appropriée (y compris les paramètres du serveur
DNS) et qu'ils peuvent voir les autres ordinateurs du réseau.
D.3.2) Joindre un domaine. Si Active Directory a été correctement configuré,
les clients et autres serveurs devraient pouvoir rejoindre le domaine.
L'exercice 18.6 décrit les étapes à suivre pour joindre un ordinateur
Windows 7, Windows 8/8.1 ou Windows 10 au domaine.
Procedure de joindre un ordinateur à un domaine Active Directory 1. Cliquez
avec le bouton droit sur le menu Démarrer et choisissez Système.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


84

2. Accédez à la section intitulée Nom de l'ordinateur. Sur le côté droit,


cliquez sur le lien Modifier les paramètres.
3. À côté de la section Pour renommer cet ordinateur ou modifier son
domaine ou son groupe de travail, cliquez sur le bouton Modifier.
4. Dans la section Membre de, choisissez l'option Domaine. Tapez le
nom du domaine Active Directory que cet ordinateur doit rejoindre.
Cliquez sur OK.
5. Lorsque vous êtes invité à saisir le nom d'utilisateur et le mot de
passe d'un compte autorisé à joindre des ordinateurs au domaine,
saisissez les informations d'un administrateur du domaine. Cliquez sur OK
pour valider les modifications. Si vous avez rejoint le domaine avec
succès, vous verrez une boîte de dialogue vous souhaitant la bienvenue
dans le nouveau domaine.
6. Vous serez averti que vous devez redémarrer l'ordinateur avant que
les modifications n'aient lieu. Sélectionnez Oui lorsque vous êtes invité à
redémarrer.

[Link] Configuration de l'intégration DNS avec Active


Directory

L'intégration des services Active Directory et DNS présente de nombreux


avantages :
■ Vous pouvez configurer et gérer la réplication avec d'autres composants
Active Directory.
■ Vous pouvez automatiser une grande partie de la maintenance des
enregistrements de ressources DNS grâce à l'utilisation de mises à jour
dynamiques.
■ Vous pourrez définir des options de sécurité spécifiques sur les différentes
propriétés du service DNS.
La procedure suivante montre les étapes que vous devez suivre pour vous
assurer que ces fonctionnalités d'intégration sont activées. Avant de
commencer cet exercice, assurez-vous que la machine locale est configurée
en tant que contrôleur de domaine Active Directory et que les services DNS
ont été correctement configurés.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


85

Procédure de Configuration de l'intégration DNS avec Active Directory 1.


Ouvrez Outils d'administration en appuyant sur la touche Windows et en
choisissant Outils d'administration.
2. Ouvrez le composant logiciel enfichable DNS à partir du groupe de
programmes Outils d'administration.
3. Cliquez avec le bouton droit sur l'icône du serveur DNS local et
sélectionnez Propriétés. Cliquez sur l'onglet Sécurité. Notez que vous
pouvez maintenant spécifier quels utilisateurs et groupes ont accès pour
modifier la configuration du serveur DNS. Apportez les modifications
nécessaires et cliquez sur OK.
4. Développez la branche du serveur local et le dossier Zones de
recherche directe.
5. Cliquez avec le bouton droit sur le nom du domaine Active Directory
que vous avez créé et sélectionnez Propriétés.
6. Dans l'onglet Général (voir Figure 18.10), vérifiez que le type est
Intégré à Active Directory et que le message Les données sont stockées
dans Active Directory s'affiche. Si cette option n'est pas actuellement
sélectionnée, vous pouvez la modifier en cliquant sur le bouton Modifier
en regard de Type et en cochant la case Stocker la zone dans Active
Directory en bas.

7. Vérifiez que l'option Mises à jour dynamiques est définie sur


Sécurisé uniquement. Cela garantit que toutes les mises à jour de la base
de données des enregistrements de ressources DNS sont effectuées via
des comptes et des processus Active Directory authentifiés.
Les autres options sont Non sécurisées et sécurisées (accepte toutes les
mises à jour) et Aucune (pour interdire les mises à jour dynamiques).

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


86

8. Enfin, notez que vous pouvez définir les autorisations de sécurité au


niveau de la zone en cliquant sur l'onglet Sécurité. Apportez les
modifications nécessaires et cliquez sur OK.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


87

APPROCHE PRATIQUE

Exemple :
Nous avons l’IP global [Link]/25 et nous voulons découper ce
réseau global afin de créer les sous-réseaux pour les différentes
facultés et la direction administrative de L’université REVKIM.

• La faculté d’économie : 22 machines


• La faculté de communication : 15 machines
• La faculté de Sciences informatique : 19 machines
• La faculté de droit : 13 machines
• La faculté de médecine : 8 machines
• Direction administrative : 6 machines

b. Normalisation
La normalisation consiste à procéder au découpage dans l’ordre du besoin le
plus élevé, vers le plus faible.

Sous-Rx ECONOMIE : [Link] - [Link]


Plage d’adresses : [Link] ---- [Link]
Adresse broadcast : [Link]

Sous-Rx COMMUNICATION : [Link] - [Link]


Plage d’adresses : [Link] ---- [Link]
Adresse broadcast : [Link]

Sous-Rx SI : [Link] - [Link]


Plage d’adresses : [Link] ---- [Link]
Adresse broadcast : [Link]

Sous-Rx DROIT : [Link] - [Link]


Plage d’adresses : [Link] ---- [Link]

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


88

Adresse broadcast : [Link]

Sous-Rx MEDECINE : [Link] - [Link]


Plage d’adresses : [Link] ---- [Link]
Adresse broadcast : [Link]

Sous-Rx DA : [Link] - [Link]


Plage d’adresses : [Link] ---- [Link]
Adresse broadcast : [Link]

2. Implantation des équipements


L’implantation consiste à interconnecter les équipements réseaux et
ordinateurs entre eux :

2.1. Configuration du routeur


Hormis les ordinateurs, Les différents autres équipements pouvant être
utilisés dans un réseau sont :
- Répéteur
- Concentrateur ou HUB
- Pont ou Bridge
- Commutateur ou switch
- Routeur - Pare feu - …

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


89

2.2. Les vlan (Virtual LAN)


Les performances réseau peuvent jouer un rôle dans la productivité d’une
organisation et sa réputation à tenir ses promesses. L’un des technologies
qui permet de parvenir à d’excellentes performances réseau consiste à
diviser de vastes domaines de diffusion en domaine plus petits à l’aide de
réseaux locaux virtuels. Avec des domaines de diffusion plus petits, le
nombre de périphériques participant aux diffusions est limité et les
périphériques peuvent être divisés en groupe fonctionnels.  Avantages

- Sécurité : les groupes contenant des données sensibles sont séparés du


reste du réseau, ce qui diminue les risques de violation de
confidentialité.
- Meilleures performances : le fait de diviser des réseaux linéaires de
couche 2 en plusieurs groupes de travail logiques (domaines de
diffusion) réduit la quantité de trafic inutile sur le réseau et augmente
les performances.
- Réduction des coûts (l’utilisation plus efficace de la bande passante).
- Atténuation des tempêtes de diffusion.
- Gestion simplifiée de projets ou d’applications.
2.2.1. Caractéristiques des réseaux locaux virtuels Les réseaux
locaux virtuels d’accès sont divisés selon une plage normale ou une plage
étendue.
a. Plage normale
ID de plage normale
-Compris entre 1 et 1005,
-1002 – 1005 réservés aux VLAN Token Ring et FDDI,
-1 et 1002 – 1005 sont automatiquement crée et ne peuvent pas être
supprimés. - Les configurations sont stockées dans un fichier de base de
données VLAN, appelé [Link]. Le fichier [Link] se trouve dans la
mémoire flash du commutateur.
b. Plage étendue
- Compris entre 1006 et 4094 ;
- Conçus pour les fournisseurs de services ;
- Prennent en charge moins de fonctionnalités VLAN que les VLANS à
plage normale ;

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


90

- sont stockés dans le fichier de configuration en cours. NB : un


commutateur Cisco catalyst 2960 prend en charge 255 VLANS à
plage normale et plage étendue.
2.2.2. Le protocole VTP
 VTP est un protocole développé par Cisco servant à échanger des
informations VLAN sur des liaisons agrégées, afin de réduire
l’administration VLAN et les erreurs de configuration. VTP nous
permet de créer un réseau local virtuel une seule fois au sein d’un
domaine VTP, puis ce réseau local virtuel est propagé vers tous les
autres commutateurs dans le domaine VTP. Le protocole VTP
détecte uniquement les réseaux locaux virtuels de plage normale
(ID de Vlan 1 à 1005). Les réseaux locaux virtuels de plage
étendue (ID supérieur à 1005) ne servent donc pas pris en charge
par le protocole VTP.
 Avantages de VTP
- Configuration Vlan homogène sur le réseau,
- Surveillance et suivi précis des Vlan,
- Signalement dynamique des Vlan ajoutés à l’ensemble du réseau,
- Configuration dynamique d’agrégation lors de l’ajout de Vlan ou
réseau.

 Composants VTP

a. Domaines VTP
Le protocole VTP nous permet de séparer notre réseau en domaine de
gestion plus petits pour nous aider à réduire la gestion de VTP offre un autre
avantage : elle permet de limiter l’étendue de propagation des modifications
de configuration sur le réseau si une erreur se produit. b. Modes VTP
Il existe trois modes de fonctionnement de VTP :

Mode serveur

En mode serveur, nous pouvons créer, modifier et supprimer des


Vlans pour l’ensemble du domaine VTP. Le mode serveur VTP
constitue le mode par défaut d’un commutateur CISCO. Les serveurs
VTP annoncent leurs configurations VLAN aux autres commutateurs du
même domaine VTP et les synchronisent avec eux en fonction des
Annonces reçues sur les liaisons agrégées. Les serveurs VTP

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


91

stockent les informations VLAN pour l’ensemble du domaine dans la


mémoire vive non volatile. (NVRAM). Mode client

Si le commutateur est en mode client, nous ne pouvons pas créer, modifier,


ni supprimer des Vlans. De plus, les informations de configuration VLAN
qu’un commutateur client VTP reçoit d’un commutateur serveur VTP sont
stockées dans une base de données VLAN, et non en mémoire vive non
volatile (NVRAM). Par conséquent, les clients VTP exigent moins de mémoire
que les serveurs VTP. En cas d’arrêt et de redémarrage, un client VTP envoie
une annonce de type requête à un serveur VTP pour obtenir les informations
de configuration VLAN mises à jour. Mode transparent

Le mode transparent VTP permet la création, la suppression et la


modification des VLANS, y compris des VLANS de plage étendue. Les
commutateurs en mode transparent VTP n’annoncent pas leur configuration
VLAN et ne la synchronisent pas avec un autre commutateur. On peut
configurer un commutateur en mode transparent si nous possédons des
configurations VLAN qui ont une signification locale et ne doivent pas être
partagées avec Le reste du réseau.
Les configurations VLAN sont enregistrées dans la mémoire vive non volatile
(mais pas annoncées à d’autres commutateurs), de sorte que la
configuration est disponible après un rechargement du commutateur. Ceci
signifie que quand un commutateur en mode transparent VTP redémarre, il
ne revient pas à un mode serveur VTP par défaut, mais reste en mode
transparent VTP.
3. Installation et configuration des machines serveurs
3.1. Installation du Windows Serveur 2016
Windows Server 2016 fait partie de la famille des systèmes
d’exploitation serveurs X64, de la famille des Windows NT, dédié aux
entreprises. Cette version est aussi nommée Windows Server vNext.
Windows Server 2016 est optimisé pour le cloud et dispose d’une nouveau
mode d’installation en plus du graphique, l’installation Nano. L’option
Nano, est une installation minimaliste sans interface qui utilise beaucoup
moins de mémoire (61Mo environ) et d’un démarrage de 40 secondes à la
place de 300 secondes. Windows Server 2016 et basé sur l’aspect
graphique de Windows 10, la configuration des Rôles et fonctionnalités sont
similaire à Windows server 2012 R2, mais dispose d’améliorations
supplémentaires. Nouveau tarif : Windows Server 2016 est maintenant
tarifié selon le nombre de cœurs et non du nombre de processeurs.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


92

1) Configuration requise pour Windows server 2016 :

– CPU : Minimum CPU 1.4 GHz x64. – Mémoire : Minimum 2Go ou 4 Go.
– Stockage système : minimum 32 Go, plus si 16 Go de mémoire.
–Affichage : Minimum VGA 1024 x 768.
– Un deuxième disque dur est conseillé selon l’utilisation de Windows
Server.
2) Comparaison des versions de Windows Server :
Windows Server 2012/2012 R2 Standard et Datacenter : Prise en charge de
la mémoire physique : 4 To par serveur physique Prise en charge du
processeur logique physique : 320 Prise en charge de la mémoire de la
machine virtuelle : 1To par machine virtuelle Prise en charge du processeur
virtuelle de la machine virtuelle : 64 / machine virtuelle Windows Server
2016 Standard et Datacenter : Prise en charge de la mémoire physique : 24
To par serveur physique Prise en charge du processeur logique physique :
512 Prise en charge de la mémoire de la machine virtuelle : 12To par
machine virtuelle Prise en charge du processeur virtuelle de la machine
virtuelle : 240 / machine virtuelle
3) Installation de Windows Server 2016 Standard :
=> Bootez sur le DVD de Windows Server 2016
=> Installation de Windows : Faire le choix de la langue d’installation, puis
cliquez sur Suivant.
Installation de Windows : Cliquer sur Installer maintenant

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


93

Installation de Windows : Cliquer sur Installer maintenant

Activer
Windows : Entrez la clé de licence, puis cliquez sur Suivant, ou je n’ai pas la
clé du produit (Product key), ce deuxième choix vous donne plus d’option
pour la prochaine étape.

Sélectionner le système d’exploitation à installer : Ici on choisit Windows


server 2016 Standard (Expérience utilisateur), puis cliquez sur Suivant.

=> Avis et condition de contrat de licence applicables : Vous sélectionnez


j’accepte les termes du contrat de licence, puis cliquez sur Suivant.
=> Quel type d’installation voulez-vous effectuer ? : Sélectionnez
Personnalisé : installer uniquement Windows (avancé).
=> Où souhaitez-vous installer Windows ? : C’est ici que l’on va créer les
partitions. Nous vous conseillons de faire 3 partitions ou 3 disques durs.
Conseil :
DD 1 : Système Windows, petite partition, minimum 32 Go et plus si 16 de
mémoire. DD 2 : Data, la partition qui servira pour les données de travail
de Windows Server. DD 3 : Save, pour la sauvegarde de sécurité, optionnel
si d’autre solution de sécurité. Créer vos partitions et cliquez sur suivant,
pour commencer l’installation.

La machine va redémarrer une fois au moins, pendant son installation.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


94

=> Paramètre de personnalisation : Mise en place du mot de passe pour le


compte Administrateur. Apres avoir mis le mot de passe, cliquez sur
Terminer.

=> Déverrouillage : appuyez sur Ctrl + Alt + Suppr.


=> Entrez votre mot de passe Administrateur, vous démarrez sur Windows.
Après l’installation

Personnaliser le nom du serveur : Il est conseillé de personnaliser le nom


du serveur que de garder le nom par défaut, pour une facilité d’utilisation et
de reconnaissance du serveur.
=> Clic droit sur le bouton du menu
=> Système
=> Modifier les paramètres => Modifier.
=> Changez le nom, après avoir cliquez sur Ok, la machine va demander de
redémarrer pour appliquer le changement.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


95

3.2. Configuration de paramètres réseau 5) Installation des pilotes :


Après avoir démarré, installez les pilotes de votre carte mère, réseau, carte
vidéo, etc… pour le bon fonctionnement du serveur. 6) Fixer l’adresse
réseau de Windows Server 2016 :
=> Editez les propriétés de la carte réseau, et personnalisez l’adresse en IP
FIXE.
=> Désactivez l’IPv6.
=> Cliquez sur IPv4, puis Propriété

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


96

INSTALLATION DU SERVICE SNMP

L’un des protocoles les plus utilisés pour la supervision des systèmes
d’informations, est bien évidemment le protocole SNMP (Simple Network
Management Protocol). C’est en effet ce protocole qui va nous permettre de
superviser et de diagnostiquer un certain nombre de problèmes sur nos
machines. Pour activer SNMP sur les serveurs Windows, il faut se rendre
dans le « Gestionnaire de serveur » (Server Manager). Ensuite, cliquez sur
Ajouter des rôles et des fonctionnalités.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


97

Laissez cocher « Installation basée sur un rôle ou une fonctionnalité » et


cliquez sur suivant :

Sélectionnez le serveur ou le pool à configurer. Cliquez ensuite sur suivant:

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


98

La fenêtre d'installation des « rôles » apparaît, mais SNMP étant


une fonctionnalité, cliquez directement sur suivant sans rien cocher. Nous
voici donc sur la fenêtre gérant les fonctionnalités. Faites défiler la liste
déroulante et sélectionnez les cases « Service SNMP » et « Fournisseur
WMI SNMP ».

Une fenêtre apparaît « Ajouter les fonctionnalités requises pour Service


SNMP ». Cliquez sur « Ajouter des fonctionnalités » en ne modifiant rien:

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


99

Cliquez ensuite sur suivant:

Et pour
finir sur « Installer » :

Vous pouvez maintenant fermer l'assistant d'installation et passer à la suite


la configuration du service SNMP.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


100

Pour configurer le service SNMP, cliquez sur « Outils » dans le gestionnaire


de serveur et ensuite cliquez sur « services » :

La fenêtre des services exécutés apparaît. Descendez et faites un clic-droit


sur « Service SNMP » puis cliquez sur « Propriétés » :

Vous êtes maintenant sur la fenêtre de configuration du service :

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


101

Cliquez sur l'onglet « Agent » et sélectionnez toutes les cases « Services ».


Vous pouvez aussi ajouter un contact ou un emplacement si vous le
souhaitez. Cliquez sur « Appliquer »:

Ensuite, cliquez sur « Sécurité ». Vous pouvez décocher la case « Envoyer


une interruption d'authentification ». Pour ajouter une communauté SNMP
ayant des accès en lecture seulement, cliquez sur « Ajouter ». Une fenêtre
apparaîtra. Rentrez le nom de la communauté (ici : public) et terminez en
cliquant sur « Ajouter » :

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


102

Pour finir la configuration, il nous reste à ajouter l'adresse IP de la Unity


pour autoriser celle-ci à interroger notre serveur 2012. Cliquez sur « Ajouter
». Entrez l'adresse IP (ici : [Link]) et cliquez sur « Ajouter ».
Normalement après cette étape, vous devriez avoir une fenêtre comme si
dessous :

ATTENTION : SNMP utilise le port 161 en UDP pour fonctionner. Vérifiez


bien que votre pare-feu autorise bien le trafic entrant sur le port 161. En
principe, Windows 2012 a ajouté automatiquement une règle à son pare-feu.
Pour vérifier, dans le gestionnaire de serveur, cliquez sur « Outils » et puis
sur « Pare-feu Windows avec fonctions avancées de sécurité ». Dans les
règles de trafic entrant, vous devriez voir 2 lignes « SNMP Service » :

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


103

Le service SNMP est maintenant activé et configuré sur notre serveur


Windows 2012. La prochaine étape est d'ajouter le serveur à l'application.

INSTALLATION DU SERVICE DFS

Le DFS
(Distributed File System ou Système de Fichiers Distribué) est un système
de fichier hiérarchisé permettant de structurer les fichiers partagés sur

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


104

différents serveurs de façon logique. A noter que le DFS à un impact sur


l'utilisateur. Comme le DFS synchronise les données disponibles sur
plusieurs serveurs, l'utilisateur ne verra pas le nom du serveur sur lequel il
accède pour lire les données. Retour au panneau de contrôle, cliquer sur «
Gérer » puis « Ajouter des rôles et des fonctionnalités ». Cliquer sur suivant
jusqu'à tomber sur "Pool de serveur" puis sélectionner votre ordinateur (ici «
srvpedago-01 »). Sélectionner « Services de fichiers et de stockage », «
Services de fichier et ISCSI » et ajouter les fonctionnalités suivantes:
Valider jusqu'à l'étape d'installation, valider et fermer la page. Ensuite
ouvrer le gestionnaire de serveur, cliqué sur « Outils » puis ouvrer la
console « Gestion du système de fichiers distribués DFS ». Faite un clique
droit et sélectionner « Nouvel espace de noms » :

=> Clic droit sur le bouton du menu => Système => Paramètres système

avancées
=> Utilisation à distance. => Cochez Autoriser les connexions à distance à
cet ordinateur, puis appliquez

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


105

Mettre à jour Windows Server :


=> Cliquez sur le bouton du menu
=> cliquez sur le logo de Paramètres
=> Sélectionnez Mise à jour et sécurité
=> Windows Update
=> Cliquez sur rechercher des mises à jour.

Fixer le mot de passe : Si vous ne voulez pas changer de mot de passe


tous les 40 jours, nous vous conseillons de personnaliser cela.
=> Clic droit sur bouton du menu
=> Gestion de l’ordinateur
=> Utilisateurs et groupes locaux
=> Utilisateurs
=> Clic droit sur Administrateur, puis propriété et cochez Le mot de passe
n’expire jamais, Appliquer et Ok.

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


106

C’est aussi dans cette partie que vous pouvez rajouter des utilisateurs, par
exemple install qui pourra servir pour un WDS lors de l’installation de
Windows. 10) Quelques logiciels conseillés : Pour naviguer sur internet
sans avoir tous les messages de sécurité d’IE pour chaque action, installez
FIREFOX par exemple. Pour la décompression d’un fichier (zip, rar, etc…),
installez 7-ZIP. 11) Activer les Compteurs de performances :
=> Gestionnaire de serveur
=> Tous les serveurs
=> Clic droit sur le nom du serveur
=> Sélectionnez Démarrer les compteurs de performances

12) Optionnel : Installation la fonctionnalité Sauvegarde Windows server :


Si votre configuration de Windows Server 2016 ne dispose pas de disque en

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


107

RAID (0ou 5), ou que vous ne dupliquez pas se serveur sur un autre, il est
conseillé de mettre en place la Sauvegarde Windows Server.
=> Gestion de serveur -> Gérer -> Ajouter des rôles et des fonctionnalités.
=> Avant de commencer : Cliquez sur Suivant.
=> Type d’installation : Cliquez sur Suivant.
=> Sélection du serveur : Cliquez sur Suivant.
=> Rôles de serveurs : Cliquez sur Suivant.
=>Fonctionnalités : Cochez Sauvegarde Windows Serveur, cliquez sur s
Suivant.

=> Confirmation : Cochez Redémarrer automatiquement le serveur de


destination, si nécessaire, puis cliquez sur : Installer.

=> Confirmation : Cliquez sur Fermer. Pour configurer une sauvegarde


allez sur :
=> Gestion de serveur -> Outils -> Sauvegarde Windows Server =>
Cliquez sur Sauvegarde local, dans le menu à gauche à vous de choisir pour
une sauvegarde unique ou planifiée.
Fin de l’installation de Windows Server 2016 Standard.
Configuration Rôles Hyper-v
3.3. Intégration des machines dans le domaine
3.4. Création des utilisateurs

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé


108

Bibliographie

(1) John McCabe, Introducing Windows Server 2016, Microsoft


Corporation, 2016
(2) Raphael Yende, Cours d’Administration des réseaux informatiques,
[Link] (RDC), Congo-Kinshasa. 2019, pp.108
(3) Will Panek, MCSA Windows Server 2016, Complete Study Guide
Exam 70-740, 70-741, 70-742, John Wiley & Sons, Inc., Indianapolis,
Indiana, 2018
(4) Stephen B. Morris, Network Management, MIBs and MPLS: Principles,
Design and Implementation, Addison Wesley, 2003
(5) Sivakumar S.R, Network Monitoring Using SNMP Protocol,
International Journal of Power Control Signal and
Computation(IJPCSC), 2012
(6) Abubucker Samsudeen Shaffi , Managing network components using
SNMP, International Journal of Scientific Knowledge Computing and
Information Technology, 2013
(7) Nidhishree G, Design and Implementation of SNMP based Network
Device Monitoring System, International Journal of Trend in
Research and Development, 2017
(8) John Savill, Mastering Windows Server 2016 Hyper- V, John Wiley &
Sons, Inc., Indianapolis, Indiana, 2017
(9) Jordan Krause, Mastering Windows Server 2016: A comprehensive
and parctical guide to Windows server 2016, Packt Publishing, 2016
(10) Mani Subramanian, Network Management: Principles and Practice,
Pearson Education India, 2010
(11) Bekim Dauti, Windows Server 2016 Administration
Fundamentals, Packt Publishing Ltd., 2017

Note synthèse de : Professeur Dr. BUANGA MAPETU Jean-Pépé

Vous aimerez peut-être aussi