0% ont trouvé ce document utile (0 vote)
51 vues83 pages

Rapport Windows Server

Ce document présente un guide détaillé sur l'installation et la configuration de Windows Server 2019, en mettant l'accent sur des services essentiels tels qu'Active Directory, le serveur Web IIS, et le serveur DHCP. Il est structuré en plusieurs séquences, chacune abordant des aspects pratiques de la gestion des ressources réseau et de la sécurité. Les étapes incluent la préparation de l'environnement, l'intégration de machines dans le domaine, ainsi que la mise en place de solutions de sauvegarde et de restauration.

Transféré par

khadimisidp
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
51 vues83 pages

Rapport Windows Server

Ce document présente un guide détaillé sur l'installation et la configuration de Windows Server 2019, en mettant l'accent sur des services essentiels tels qu'Active Directory, le serveur Web IIS, et le serveur DHCP. Il est structuré en plusieurs séquences, chacune abordant des aspects pratiques de la gestion des ressources réseau et de la sécurité. Les étapes incluent la préparation de l'environnement, l'intégration de machines dans le domaine, ainsi que la mise en place de solutions de sauvegarde et de restauration.

Transféré par

khadimisidp
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Table des matières

Introduction............................................................................................................................................2
Séquence 1 : Installation et Configuration d’Active Directory sur Windows Server 2019.......................3
1. Contexte et Objectifs......................................................................................................................3
2. Préparation de l’Environnement.....................................................................................................3
3. Installation d’Active Directory Domain Services (AD DS).................................................................4
4. Configuration d’Active Directory.....................................................................................................8
5. Création de Comptes Utilisateurs et d’Unités Organisationnelles................................................12
6. Conclusion de la Séquence 1........................................................................................................14
Séquence 2 : Intégration de la Machine dans le Domaine, Création du Répertoire de Base et
Sauvegarde/Restauration d’Active Directory........................................................................................15
1. Intégration de la Machine dans le Domaine.................................................................................15
2. Création du Répertoire de Base....................................................................................................18
3. Création d’Unités Organisationnelles...........................................................................................24
Conclusion........................................................................................................................................33
Séquence 3 : Installation et Configuration du Serveur Web et FTP.......................................................34
1. Le Serveur Web avec IIS................................................................................................................34
1.1 Installation de IIS :..................................................................................................................34
1.2 Configuration du Serveur Web :..............................................................................................35
1.3 Tests et Redémarrage :...........................................................................................................39
2. Le Serveur FTP..............................................................................................................................40
2.1 Installation du Rôle FTP :........................................................................................................40
2.2 Configuration du Site FTP :.........................................................................................................41
2.3 Validation et Tests :.................................................................................................................44
Conclusion de la Séquence 3............................................................................................................46
Séquence 4 : Mise en Place et Configuration du Serveur DHCP...........................................................47
1. Introduction au DHCP...................................................................................................................47
2. Installation du Service DHCP.........................................................................................................47
3. Configuration du Serveur DHCP....................................................................................................50
4. Test du Serveur DHCP...................................................................................................................54
Conclusion de la Séquence 4............................................................................................................56
Séquence 7 : Mise en Place des Profils Itinérants dans un Domaine AD..............................................57
1. Introduction..................................................................................................................................57
2. Préparation du Contrôleur de Domaine (AD et GPO)...................................................................57

Khadim Cisse 1
3. Préparation du Serveur de Fichiers...............................................................................................62
4. Définition d’un Profil Itinérant pour un Utilisateur AD.................................................................69
5. Test du Profil Itinérant..................................................................................................................70
Conclusion........................................................................................................................................71
Séquence 8 : Joindre un Client Ubuntu 20.04 à un Domaine Active Directory.....................................72
1. Contexte et Objectifs....................................................................................................................72
2. Préparation du Poste Ubuntu.......................................................................................................72
2.1 Attribution d’une Adresse IP et Configuration Réseau............................................................72
2.2 Renommage de la Machine....................................................................................................73
2.3 Mise à Jour du Système..........................................................................................................73
3. Installation des Paquets Nécessaires pour la Jonction au Domaine..............................................74
4. Découverte et Jonction du Domaine Active Directory..................................................................74
4.1 Découverte du Domaine.........................................................................................................74
4.2 Jonction du Domaine..............................................................................................................75
5. Vérification de l’Intégration et Configuration Supplémentaire.....................................................75
5.1 Vérification de la Synchronisation avec l’AD............................................................................75
5.2 Création Automatique du Répertoire Personnel.........................................................................75
5.3 Test de la Connexion...............................................................................................................76
6. Accès aux Partages Réseau via SMB.............................................................................................76
7. Conclusion....................................................................................................................................78
Conclusion Générale.............................................................................................................................79

Khadim Cisse 2
Introduction

Windows Server 2019 représente la solution serveur moderne et robuste de Microsoft, conçue
pour répondre aux besoins des environnements d’entreprise en termes de performance,
sécurité et évolutivité. Doté de fonctionnalités avancées telles que l’Active Directory pour la
gestion centralisée des identités, Hyper-V pour la virtualisation et des outils renforcés de
sécurité, ce système d’exploitation permet de centraliser l’administration des ressources et
d’assurer une gestion optimale des infrastructures réseaux.

Ce TP se propose d’explorer, à travers une série de 10 séquences, la configuration et


l’administration de Windows Server 2019 en collaboration avec des clients Windows 10.
Chaque séquence détaillera des étapes pratiques et concrètes pour installer, configurer et gérer
efficacement les différents services essentiels au fonctionnement du réseau d’entreprise.

Khadim Cisse 3
Séquence 1 : Installation et Configuration d’Active Directory sur Windows
Server 2019

1. Contexte et Objectifs

Dans cette séquence, l’objectif est de mettre en place et de configurer Active Directory, un
service essentiel pour la gestion centralisée des ressources et la sécurité d’un réseau
d’entreprise. L’implémentation d’Active Directory permet de :

 Centraliser l’authentification et l’autorisation sur le réseau.


 Gérer les comptes utilisateurs, les ordinateurs et les ressources partagées.
 Appliquer des stratégies de groupe pour simplifier la gestion et renforcer la sécurité.

2. Préparation de l’Environnement

Avant de commencer l’installation, il est nécessaire de :

 Renommer le serveur avec un nom explicite (par exemple : « serveur19 ») via


Propriétés > Modifier les paramètres.

Khadim Cisse 4
Apres avoir changer le nom et redémarrer le serveur nous aurons :

 Vérifier que toutes les mises à jour sont installées sur le serveur et que le client
Windows 10 est configuré pour rejoindre le domaine.

3. Installation d’Active Directory Domain Services (AD DS)

1. Accéder au Gestionnaire de serveur :


Ouvrez le Gestionnaire de serveur et cliquez sur Gérer > Ajouter des rôles et
fonctionnalités.

Khadim Cisse 5
2. Sélection du Rôle AD DS :
Dans l’assistant, cochez la case correspondant aux Services AD DS (Active Directory
Domain Services). L’assistant vous propose également d’installer les fonctionnalités
supplémentaires nécessaires ; acceptez-les en cliquant sur Ajouter des
fonctionnalités.

Khadim Cisse 6
Khadim Cisse 7
3. Lancement de l’Installation :
Poursuivez en cliquant sur Suivant jusqu’à arriver à l’option Installer. Une fois le
processus terminé, le rôle AD DS apparaîtra dans le tableau de bord du Gestionnaire
de serveur.

Khadim Cisse 8
4. Configuration d’Active Directory

Après l’installation, il faut promouvoir le serveur en contrôleur de domaine :

1. Promouvoir le Serveur :
Cliquez sur le drapeau jaune dans le Gestionnaire de serveur et choisissez
Promouvoir ce serveur en contrôleur de domaine.

Khadim Cisse 9
2. Création d’une Nouvelle Forêt :
Sélectionnez l’option « Ajouter une nouvelle forêt » et renseignez le nom du domaine,
par exemple : [Link].

Khadim Cisse 10
3. Définition du Mot de Passe de l’Administrateur du Domaine :
Renseignez et confirmez le mot de passe pour le compte administrateur du domaine.

Khadim Cisse 11
4. Validation et Redémarrage :
Après avoir vérifié l’ensemble des paramètres dans l’assistant et pris connaissance du
résumé, lancez l’installation. Le serveur redémarrera automatiquement à la fin du
processus.

Khadim Cisse 12
5. Création de Comptes Utilisateurs et d’Unités Organisationnelles

Pour gérer efficacement le domaine, il est nécessaire de créer des comptes utilisateurs ainsi
que des unités organisationnelles :

1. Accès à l’Outil de Gestion AD :


Depuis le Gestionnaire de serveur, ouvrez Outils > Centre d’administration Active
Directory.

Khadim Cisse 13
2. Création des Comptes Utilisateurs :
Dans l’interface « Utilisateurs et ordinateurs Active Directory », créez les comptes
nécessaires (par exemple, « bamba » et « Ahmadou »). Lors de la création, pensez à
configurer les options de mot de passe (comme « le mot de passe n’expire jamais »).

Khadim Cisse 14
3. Vérification de la Création :
Vérifiez que les comptes apparaissent bien sous la rubrique « Users » dans la console.

Khadim Cisse 15
6. Conclusion de la Séquence 1

À l’issue de cette première séquence, Active Directory est installé et configuré sur Windows
Server 2019. Le domaine est créé, le serveur a été promu en contrôleur de domaine et les
premiers comptes utilisateurs ont été mis en place. Ces actions constituent la base de la
gestion centralisée des ressources et de la sécurité, qui seront détaillées dans les séquences
suivantes.

Khadim Cisse 16
Séquence 2 : Intégration de la Machine dans le Domaine, Création du
Répertoire de Base et Sauvegarde/Restauration d’Active Directory

Dans cette séquence, nous traitons plusieurs aspects essentiels pour assurer une gestion
complète du domaine sous Windows Server 2019. Les étapes réalisées comprennent
l’intégration d’une machine cliente dans le domaine, la création d’un répertoire de base ainsi
que la mise en place d’une procédure de sauvegarde et restauration d’Active Directory.

1. Intégration de la Machine dans le Domaine

Objectif :
Intégrer une machine cliente (sous Windows 10) au domaine afin de centraliser la gestion des
utilisateurs et des ressources.

Étapes réalisées :

 Configuration réseau et DNS :


o S’assurer que la machine cliente se trouve dans le même réseau que le serveur.
o Modifier les paramètres TCP/IPv4 de la carte réseau pour renseigner l’adresse
IP du serveur (par exemple : [Link]) en tant que serveur DNS.

Khadim Cisse 17
 Rejoindre le domaine :
o Accéder aux paramètres système et sélectionner l’option Domaine.
o Renseigner le nom du domaine, par exemple : [Link].
o Fournir les identifiants du compte utilisateur (dans ce cas, le compte « bamba
») pour valider l’intégration.

 Vérifications :
o Confirmation par l’apparition d’une fenêtre de validation indiquant que tous
les paramètres sont corrects.
o Vérification de l’intégration effective en constatant que l’utilisateur apparaît
dans le domaine.

Khadim Cisse 18
Khadim Cisse 19
2. Création du Répertoire de Base

Objectif :
Créer un espace de stockage dédié pour les profils et les données personnelles des utilisateurs.

Étapes réalisées :

 Gestion de la partition :
o Accéder à Gestion de l’ordinateur > Gestion de disques.

Khadim Cisse 20
o Réduire la taille du disque C d’environ 3 Go (3072 Mo) afin de libérer un
espace dédié.

Khadim Cisse 21
o Créer un nouveau volume simple sur l’espace libéré et le formater.

Khadim Cisse 22
o Nommer ce nouveau volume « Rep-personnel ».

Khadim Cisse 23
 Affectation du répertoire aux profils utilisateurs :
o Dans la console Utilisateurs et ordinateurs Active Directory, accéder aux
propriétés de l’utilisateur concerné (par exemple, « Bamba Cisse »).

Khadim Cisse 24
o Dans l’onglet Profil, renseigner le nom du disque attribué (ici, « Rep-
personnel »).

o Valider les modifications en cliquant sur Appliquer et vérifier que le chemin


du profil est correctement associé.

Khadim Cisse 25
OK

3. Création d’Unités Organisationnelles

Objectif :
Structurer l’annuaire Active Directory en créant des unités organisationnelles pour faciliter la
gestion des ressources et des utilisateurs.

Khadim Cisse 26
Étapes réalisées :

 Ouvrir le Centre d’administration Active Directory.

 Créer une nouvelle unité organisationnelle (OU) et la nommer, par exemple, «


informatique ».

 Valider la création et vérifier que l’OU apparaît bien dans l’arborescence du domaine.

Khadim Cisse 27
4. Sauvegarde et Restauration d’Active Directory

Objectif :
Mettre en place une solution de sauvegarde pour garantir la restauration rapide d’Active
Directory en cas de problème.

Khadim Cisse 28
Étapes réalisées :

 Installation de la fonctionnalité de sauvegarde :


o Depuis le Gestionnaire de serveur, accéder à Gérer > Ajouter des rôles et
fonctionnalités.

o Installer le rôle et/ou la fonctionnalité de sauvegarde de Windows Server.

Khadim Cisse 29
 Configuration de la sauvegarde :
o Lancer l’outil Sauvegarde Windows Server.

Khadim Cisse 30
o Monter un second disque dédié à la sauvegarde (dans cet exemple, un disque
de 20 Go).

o Sélectionner Sauvegarde Unique et choisir Autres options pour configurer le


type de sauvegarde.

Khadim Cisse 31
o Suivre l’assistant en validant les différentes options et lancer la sauvegarde en
cliquant sur Sauvegarder.

 Suivi et validation :

Khadim Cisse 32
o Surveiller le statut de la sauvegarde via l’outil.

La sauvegarde étant terminée, faisons un saut dans notre disque de sauvegarde...

Khadim Cisse 33
o Vérifier que les fichiers de sauvegarde sont bien enregistrés sur le disque
dédié.

Voici les détails de notre disque…

Khadim Cisse 34
Conclusion

À l’issue de cette séquence, la machine cliente a été intégrée avec succès dans le domaine, un
répertoire de base a été créé pour la gestion des profils utilisateurs et une solution de
sauvegarde/restauration d’Active Directory a été mise en place. Ces actions permettent
d’assurer une meilleure organisation du domaine et une sécurité accrue des données, tout en
préparant le terrain pour les prochaines séquences du TP.

Khadim Cisse 35
Séquence 3 : Installation et Configuration du Serveur Web et FTP

Dans cette séquence, nous abordons la mise en place d’un serveur web ainsi que la
configuration d’un serveur FTP, indispensables pour l’hébergement de sites et le transfert de
fichiers au sein de l’environnement Windows Server 2019.

1. Le Serveur Web avec IIS

1.1 Installation de IIS :

 Depuis le Gestionnaire de serveur, sélectionnez Gérer > Ajouter des rôles et


fonctionnalités.
 Choisissez le rôle Serveur Web (IIS) et validez en cliquant sur Suivant.

 Lors de l’installation, vous pouvez cocher les fonctionnalités additionnelles


recommandées par l’assistant.

Khadim Cisse 36
1.2 Configuration du Serveur Web :

 Ouvrez le Gestionnaire des services Internet (IIS) via le menu Outils.

Khadim Cisse 37
 Créez un nouveau site web en fournissant les informations demandées :
o Nom du site : Utilisez le nom de domaine défini dans le DNS (par exemple,
[Link] grâce à un enregistrement de type A et un CNAME pour
l’alias).

Ensuite…

Khadim Cisse 38
 À la création du site, un fichier nommé [Link] est automatiquement généré dans
le dossier du site, confirmant que la configuration a bien été appliquée.

Khadim Cisse 39
 Définissez la page d’accueil en donnant la priorité au fichier [Link]. Pour ce
faire, sélectionnez le site, cliquez sur Document par défaut, puis positionnez
[Link] en première place.

Khadim Cisse 40
1.3 Tests et Redémarrage :

 Une fois la configuration terminée, redémarrez le serveur pour appliquer les


changements.

 Testez l’accès au site depuis une autre machine configurée pour utiliser le serveur
DNS approprié.

Khadim Cisse 41
2. Le Serveur FTP

Le serveur FTP permet le transfert de fichiers sur le réseau, facilitant ainsi l’alimentation du
site web ou la gestion de fichiers partagés.

2.1 Installation du Rôle FTP :

 Dans le Gestionnaire de serveur, allez dans Gérer > Ajouter des rôles et
fonctionnalités.
 Sous le rôle Serveur Web (IIS), cochez l’option Serveur FTP et continuez
l’installation en suivant les instructions.

Khadim Cisse 42
Suivant…

2.2 Configuration du Site FTP :

 Ouvrez à nouveau le Gestionnaire des services Internet (IIS).

Khadim Cisse 43
 Cliquez droit sur Sites puis sélectionnez Ajouter un site FTP.

 Fournissez le nom du site FTP (par exemple, Mon_serveurFTP) et précisez le


répertoire sur le disque C dédié à cet usage.

Khadim Cisse 44
 Indiquez l’adresse IP du serveur ainsi que le port d’écoute (par défaut le port 21 pour
la session, le port 20 pour le transfert de fichiers).

 Pour simplifier la configuration, choisissez l’option Pas de SSL et autorisez les


connexions anonymes si nécessaire, en précisant les droits d’accès pour chaque type
d’authentification.

Khadim Cisse 45
2.3 Validation et Tests :

 Une fois la configuration terminée, arrêtez puis redémarrez le service FTP pour
appliquer les paramètres.

Redémarrer…

Khadim Cisse 46
 Pour vérifier le bon fonctionnement, placez des fichiers dans le dossier du site FTP et
effectuez un test de transfert depuis une tablette ou un autre poste du réseau.

Puis…

Khadim Cisse 47
Conclusion de la Séquence 3

Cette séquence a permis de mettre en place deux services essentiels :

 Le serveur web IIS pour héberger et gérer le site web avec un accès optimisé grâce à
la définition de la page d’accueil et à la gestion des documents de configuration.
 Le serveur FTP pour faciliter le transfert de fichiers, indispensable pour
l’alimentation et la maintenance du site.

Ces configurations renforcent l’infrastructure du serveur Windows Server 2019 et préparent le


terrain pour les séquences suivantes qui aborderont d’autres aspects de l’administration
système et réseau.

Khadim Cisse 48
Séquence 4 : Mise en Place et Configuration du Serveur DHCP

Dans cette séquence, nous abordons l’installation et la configuration du service DHCP sur
Windows Server 2019. Le DHCP (Dynamic Host Configuration Protocol) permet d’attribuer
automatiquement des paramètres TCP/IP (adresse IP, masque de sous-réseau, passerelle,
serveur DNS, etc.) aux machines clientes, facilitant ainsi la gestion du réseau.

1. Introduction au DHCP

Le DHCP joue un rôle crucial dans la gestion d’un réseau en fournissant de manière
dynamique aux clients les paramètres réseau nécessaires pour communiquer. Il permet aussi,
en option, d’indiquer aux machines l’adresse du serveur TFTP à contacter en cas de besoin.
Les communications s’effectuent sur les ports standards :

 Port 67 pour le serveur


 Port 68 pour les clients

Le processus de configuration du DHCP suit une séquence d’échanges entre client et serveur :

 DHCPDISCOVER : Le client diffuse un message pour trouver un serveur DHCP.


 DHCPOFFER : Le serveur répond avec une offre d’adresse IP et d’autres paramètres.
 DHCPREQUEST : Le client confirme sa demande.
 DHCPACK : Le serveur valide la configuration en envoyant une confirmation.

2. Installation du Service DHCP

Étapes d’installation :

1. Accéder à l’Assistant :
Dans le Gestionnaire de serveur, cliquez sur Gérer > Ajouter des rôles et
fonctionnalités.

Khadim Cisse 49
2. Sélection du Type d’Installation :
Choisissez Installation basée sur un rôle ou une fonctionnalité et sélectionnez le
serveur cible dans le pool.

3. Sélection du Rôle DHCP :


Dans la liste des rôles, cochez Serveur DHCP.
L’assistant vous demandera d’ajouter les fonctionnalités nécessaires ; cliquez sur
Ajouter des fonctionnalités.

Khadim Cisse 50
4. Poursuite de l’Installation :
En suivant les différentes étapes de l’assistant (cliquer sur Suivant), lancez
l’installation en cliquant sur Installer.
Une fois l’installation terminée, fermez l’assistant.

Khadim Cisse 51
3. Configuration du Serveur DHCP

Étapes de configuration :

1. Autoriser le Serveur DHCP :


o Ouvrez l’outil DHCP dans le menu Outils du Gestionnaire de serveur.

o Cliquez droit sur le serveur DHCP nouvellement installé et sélectionnez


Autoriser pour activer le service.

Khadim Cisse 52
2. Création d’une Nouvelle Étendue :
o Dans la console DHCP, faites un clic droit sur IPv4 puis sélectionnez Nouvelle
étendue.

o Nom et Description : Renseignez un nom pour l’étendue.

Khadim Cisse 53
o Plage d’Adresses : Définissez la plage d’adresses IP que le serveur attribuera
(avec possibilité de définir une plage d’exclusion pour réserver certaines
adresses).

o Durée du Bail : Indiquez la durée du bail (dans cet exemple, 8 jours).

Khadim Cisse 54
3. Configuration des Options de l’Étendue :
o Passerelle : Ajoutez l’adresse IP de la passerelle (par exemple, [Link]).

o Autres Options : Poursuivez avec la configuration des autres paramètres


nécessaires, comme les serveurs DNS, si requis.

Khadim Cisse 55
4. Validation de l’Étendue :
o Vérifiez la configuration et finalisez la création de l’étendue en cliquant sur
Terminer.

o Une confirmation visuelle de l’étendue créée et des paramètres associés est


affichée dans la console DHCP.

Khadim Cisse 56
4. Test du Serveur DHCP

Pour valider le bon fonctionnement du serveur DHCP :

 Connectez un client (par exemple, un smartphone ou un autre poste) au réseau sans-fil


ou filaire.
 Assurez-vous que le client obtienne une adresse IP automatiquement.
Dans cet exemple, le client a reçu l’adresse IP [Link]

Khadim Cisse 57
Conclusion de la Séquence 4

Le serveur DHCP est maintenant installé, configuré et opérationnel sur Windows Server
2019. Grâce à l’attribution dynamique des paramètres réseau, le service facilite grandement la
gestion des clients au sein du réseau et assure une configuration cohérente de l’ensemble des
machines connectées.

Khadim Cisse 58
Séquence 7 : Mise en Place des Profils Itinérants dans un Domaine AD

Dans cette séquence, nous mettons en place des profils itinérants dans notre infrastructure
Active Directory. Cette solution permet aux utilisateurs de changer de poste tout en
conservant leurs paramètres et données personnelles, car leur environnement de travail est
stocké sur un serveur.

1. Introduction

Nous commençons par rappeler ce qu'est un profil utilisateur. Un profil regroupe l'ensemble
de l'environnement de travail d'un utilisateur (Bureau, Documents, Images, etc.). Dans un
domaine AD, les utilisateurs se connectent avec un compte de domaine, mais leur profil est
initialement stocké localement. Pour pallier la perte de données lors d'un changement ou d'une
défaillance de poste, nous mettons en place des profils itinérants qui sont stockés sur un
serveur centralisé.

2. Préparation du Contrôleur de Domaine (AD et GPO)

Pour permettre l'utilisation de profils itinérants, nous devons préparer notre environnement
AD :

 Organisation de l'AD :
Nous organisons notre Active Directory avec des unités d’organisation (OU) dédiées
aux différents services de l’entreprise. Nous créons également un groupe global, par
exemple « Profils-itinérants », dans lequel nous ajouterons les utilisateurs concernés.

Khadim Cisse 59
 Création d'une GPO dédiée :
Pour éviter d'éventuels problèmes d'accès aux dossiers de profils (notamment pour
l'administration et la restauration), nous créons une GPO.
o Nous ouvrons la console de gestion des stratégies de groupe et créons un
nouvel objet de stratégie (GPO).

Khadim Cisse 60
o Dans l’éditeur de GPO, nous naviguons vers Configuration ordinateur >
Stratégies > Modèles d’administration > Système > Profils utilisateur.

Khadim Cisse 61
o Nous activons le paramètre « Ajouter le groupe de sécurité Administrateurs
aux profils utilisateur itinérants » afin de permettre aux administrateurs
d’accéder aux dossiers de profils.

Khadim Cisse 62
o Enfin, nous lions cette GPO à l'OU contenant les utilisateurs et les postes
clients (par exemple, une OU nommée « Informatique »).

Khadim Cisse 63
Khadim Cisse 64
3. Préparation du Serveur de Fichiers

Sur le serveur de fichiers, nous créons un dossier destiné à héberger les profils itinérants :

 Création du dossier :
Nous créons un dossier, par exemple nommé « Profils$ », sur notre serveur de fichiers.
Le symbole « $ » permet de masquer le partage sur le réseau.

 Configuration du partage :
o Nous effectuons un clic droit sur le dossier et choisissons « Propriétés », puis
l’onglet Partage pour accéder au partage avancé.

Khadim Cisse 65
o Nous partageons le dossier et supprimons le groupe « Tout le monde ».

Khadim Cisse 66
o Nous ajoutons le groupe « Utilisateurs authentifiés » et leur donnons les droits
de Lecture et Modification.

Khadim Cisse 67
 Configuration de la sécurité :
o Dans l’onglet Sécurité, nous désactivons l’héritage et convertissons les
autorisations héritées en autorisations explicites.

Khadim Cisse 68
o Nous supprimons les autorisations inutiles et ajoutons le groupe global «
Profils-itinerants » créé précédemment, en définissant des droits spécifiques
(liste du dossier/lecture de données et création de dossier/ajout de données).

Khadim Cisse 69
Khadim Cisse 70
4. Définition d’un Profil Itinérant pour un Utilisateur AD

Nous configurons ensuite le profil itinérant pour un utilisateur :

 Ajout au Groupe :
Dans Active Directory, nous ajoutons l’utilisateur concerné (par exemple, « Bamba
Cisse ») au groupe global « Profils-itinerants ».

Khadim Cisse 71
 Configuration du Chemin du Profil :
o Nous éditons les propriétés de l’utilisateur dans l’onglet Profil.
o Dans le champ « Chemin du profil », nous renseignons le chemin réseau du
partage suivi d’une variable pour créer un dossier unique.
Par exemple :
\\SERVER19\Profils$\%username%
La variable %username% permet de créer automatiquement un dossier portant
le login de l’utilisateur.

Khadim Cisse 72
 Validation :
Nous appliquons et validons ces modifications afin que, lors de la prochaine
connexion, le profil de l’utilisateur soit chargé depuis le serveur.

5. Test du Profil Itinérant

Pour vérifier le bon fonctionnement de notre configuration, nous procédons au test :

 Connexion de l'Utilisateur :
Nous connectons l’utilisateur « Poséidon » sur son poste client. Lors de l'ouverture de
session, le profil est créé sur le serveur dans le dossier \\SERVER19\Profils$.

Khadim Cisse 73
Conclusion

Nous avons ainsi mis en place avec succès des profils itinérants dans notre domaine AD.
Cette solution garantit que l’environnement personnel de chaque utilisateur est centralisé sur
un serveur, offrant ainsi une continuité et une sécurité des données en cas de changement de
poste ou de défaillance matérielle.
Ce système renforce notre infrastructure en assurant une meilleure gestion et une maintenance
facilitée des profils utilisateurs.

Khadim Cisse 74
Séquence 8 : Joindre un Client Ubuntu 20.04 à un Domaine Active
Directory

1. Contexte et Objectifs

Nous souhaitions intégrer un poste Ubuntu 20.04 dans notre environnement Active Directory
(AD) géré par notre Windows Server 2019. L’objectif principal était de bénéficier d’une
authentification centralisée, ce qui permettrait à nos utilisateurs d’utiliser leurs identifiants
AD pour se connecter, indépendamment du poste utilisé. Cela assure également la cohérence
de la gestion des comptes et facilite l’accès aux ressources partagées sur le réseau (par
exemple, des dossiers partagés via SMB).

2. Préparation du Poste Ubuntu

2.1 Attribution d’une Adresse IP et Configuration Réseau

Pour que notre machine Ubuntu puisse communiquer avec le serveur AD, nous avons d’abord
vérifié que le client et le serveur se trouvent dans le même sous-réseau. Nous avons attribué
manuellement une adresse IP statique (par exemple, [Link]/24) au poste Ubuntu. Nous
avons configuré les paramètres suivants :

 Adresse IP : [Link]
 Masque de sous-réseau : [Link]
 Passerelle (Gateway) : [Link]
 Serveur DNS : [Link]
 Suffixe de recherche : [Link]

La configuration se fait généralement via Netplan (ou NetworkManager dans un


environnement Desktop). Par exemple, dans le fichier Netplan (/etc/netplan/[Link]),
nous avons indiqué :

network:

version: 2

renderer: NetworkManager # ou "networkd" selon notre configuration

ethernets:

Khadim Cisse 75
enp0s3: # Remplacer par le nom réel de l'interface réseau

addresses:

- [Link]/24

routes:

- to: [Link]/0

via: [Link]

nameservers:

addresses:

- [Link]

search: [[Link]]

Nous appliquons la configuration avec :

sudo netplan apply

Cela nous assure que notre machine peut communiquer avec le réseau, notamment avec la
passerelle et le serveur DNS, indispensable pour la découverte du domaine.

2.2 Renommage de la Machine

Pour que notre poste soit facilement identifiable dans l’infrastructure, nous avons modifié le
nom de l’hôte. Nous avons ouvert le fichier /etc/hostname en utilisant la commande :

sudo nano /etc/hostname

et nous y avons inscrit un nom clair, par exemple « PC-UBUNTU-01 ». Ce renommage


facilite la gestion des machines dans le domaine AD.

2.3 Mise à Jour du Système

Avant d’installer les outils nécessaires, nous avons mis à jour le système pour nous assurer
que nous disposions des dernières corrections et versions des paquets :

sudo apt update && sudo apt upgrade -y

Khadim Cisse 76
Cette étape garantit également une meilleure stabilité et compatibilité avec les paquets que
nous allons installer par la suite.

3. Installation des Paquets Nécessaires pour la Jonction au Domaine

Pour intégrer Ubuntu dans un domaine AD, nous avons besoin de plusieurs outils qui
permettent la découverte du domaine, l’authentification centralisée et la gestion des profils.
Nous avons installé les paquets suivants :

 realmd : outil qui nous permet de découvrir et de joindre le domaine.


 sssd et sssd-tools : ces paquets gèrent l’authentification et la mise en cache des
informations d’Active Directory.
 libnss-sss et libpam-sss : modules NSS et PAM pour utiliser SSSD afin de résoudre
les noms d’utilisateur et gérer les sessions.
 adcli : utilisé pour interagir avec l’Active Directory.
 samba-common-bin : nécessaire pour interagir avec les partages Windows et les
services SMB.
 oddjob et oddjob-mkhomedir : pour la création automatique des répertoires
personnels (home) lors de la première connexion.
 packagekit : pour la gestion des mises à jour et des paquets.

Nous avons exécuté :

sudo apt install realmd sssd sssd-tools libnss-sss libpam-sss adcli samba-common-bin oddjob
oddjob-mkhomedir packagekit -y

Cette commande garantit que tous les outils requis pour la jonction au domaine sont présents
sur notre poste Ubuntu.

4. Découverte et Jonction du Domaine Active Directory

4.1 Découverte du Domaine

Pour vérifier que notre machine peut communiquer avec le domaine, nous utilisons la
commande :

realm discover [Link]

Khadim Cisse 77
Cette commande interroge le réseau afin de découvrir les paramètres du domaine. Si la
communication est réussie, nous obtenons un retour indiquant le type de domaine (active-
directory), le nom du domaine, et les options de sécurité. Ce test confirme que la
configuration DNS fonctionne correctement et que notre machine peut joindre le contrôleur
de domaine.

4.2 Jonction du Domaine

Une fois la découverte validée, nous passons à la jonction du domaine en utilisant le compte
administrateur du domaine. La commande utilisée est :

sudo realm join --user=Administrateur [Link]

À l’invite, nous saisissons le mot de passe du compte Administrateur (ou d’un autre compte
ayant les droits d’ajouter des ordinateurs au domaine). En réussissant cette commande, notre
poste Ubuntu s’inscrit dans l’annuaire Active Directory et apparaît dans la console «
Utilisateurs et Ordinateurs Active Directory » sur notre Windows Server 2019.

5. Vérification de l’Intégration et Configuration Supplémentaire

5.1 Vérification de la Synchronisation avec l’AD

Pour confirmer que notre machine est correctement intégrée au domaine, nous avons vérifié
l’existence d’un utilisateur AD. Par exemple, pour l’utilisateur « Robin », nous avons
exécuté :

id Robin@[Link]

Si la commande retourne des informations telles que l’UID, le GID et la liste des groupes
auxquels l’utilisateur appartient, cela indique que la communication avec l’Active Directory
fonctionne correctement et que SSSD est bien configuré.

5.2 Création Automatique du Répertoire Personnel

Pour que le répertoire personnel de l’utilisateur soit créé automatiquement lors de sa première
connexion, nous avons modifié la configuration PAM. Nous avons édité le fichier
/etc/pam.d/common-session :

sudo nano /etc/pam.d/common-session

Khadim Cisse 78
Puis, à la fin du fichier, nous avons ajouté la ligne suivante :

session optional pam_mkhomedir.so skel=/etc/skel umask=077

Cette configuration permet que, dès que l’utilisateur se connecte pour la première fois, un
répertoire personnel est créé avec les permissions adéquates. Cela est crucial pour garantir que
l’environnement de l’utilisateur (Documents, Bureau, etc.) soit disponible sur n’importe quel
poste.

5.3 Test de la Connexion

Pour valider notre configuration, nous avons testé la connexion en ligne de commande en
nous connectant avec le compte domaine, par exemple :

su - Robin@[Link]

Nous avons observé que le répertoire personnel de Robin était bien créé (situé dans
/home/Robin@[Link]) et que nous étions connectés avec le compte de domaine. Pour une
vérification complète, nous aurions également testé la connexion en mode graphique après un
redémarrage, en sélectionnant « Absent de la liste ? » et en entrant le nom de connexion au
format Robin@[Link].

6. Accès aux Partages Réseau via SMB

Pour que notre utilisateur puisse accéder aux ressources partagées sur le serveur Windows,
nous avons configuré l’accès aux partages via le protocole SMB. Sur notre serveur AD, nous
avons créé et partagé un dossier (par exemple, nommé « Partage ») et attribué à l’utilisateur
les droits de modification.

Sur la machine Ubuntu, nous avons procédé ainsi :

 Accès via l’Explorateur de Fichiers :


Nous avons ouvert l’explorateur de fichiers et sélectionné l’option « Autres
emplacements ». Dans le champ « Connexion à un serveur », nous avons saisi
l’adresse du partage au format SMB, par exemple :
 smb://srv-ad/Partage

Khadim Cisse 79
 Authentification :
Lors de l’accès, une fenêtre d’authentification s’est affichée dans laquelle nous avons
entré les identifiants de l’utilisateur (par exemple, Robin@[Link]) et son mot de
passe. Pour faciliter les connexions futures, nous avons coché l’option « Se souvenir
pour toujours ».
 Ajout d’un Signet :
Pour que l’accès soit simplifié au démarrage, nous avons ajouté un signet dans
l’explorateur de fichiers. Cela permet à l’utilisateur de retrouver rapidement le partage
sans devoir le ressaisir à chaque fois.

Khadim Cisse 80
7. Conclusion

En résumé, nous avons théoriquement procédé comme suit pour joindre notre poste Ubuntu
20.04 au domaine Active Directory « [Link] » :

1. Préparation du Poste
o Configuration du réseau avec une IP statique, passerelle et DNS adaptés.
o Renommage de la machine pour une identification claire.
o Mise à jour du système.
2. Installation des Outils Nécessaires
o Installation de realmd, sssd, adcli, et autres paquets indispensables à
l’intégration dans AD.
3. Découverte et Jonction du Domaine
o Utilisation de realm discover pour valider la connectivité avec le domaine.
o Jonction au domaine avec realm join --user=Administrateur [Link].
4. Vérification de l’Intégration
o Vérification avec la commande id pour s’assurer que les informations
utilisateur sont récupérées depuis l’AD.
o Configuration de la création automatique des répertoires personnels via PAM.
5. Accès aux Ressources Partagées
o Configuration de l’accès aux partages SMB depuis Ubuntu, avec
authentification via les identifiants AD et ajout d’un signet pour simplifier
l’accès.

Cette démarche représente la procédure standard et détaillée pour intégrer un client Ubuntu
dans un domaine Active Directory. Cela nous permet d’assurer une gestion centralisée, une
meilleure sécurité et une continuité de l’environnement utilisateur sur l’ensemble des postes
du réseau.

Khadim Cisse 81
Conclusion Générale

Au terme de ce TP, nous avons parcouru l’ensemble des séquences nécessaires à la mise en
place d’une infrastructure serveur complète sous Windows Server 2019 et à son intégration
avec des clients Windows et Linux. Nous avons ainsi pu :

 Centraliser la gestion des identités et des ressources avec l’installation et la


configuration d’Active Directory, garantissant une authentification et une autorisation
centralisées pour l’ensemble du réseau.
 Intégrer des machines clientes dans le domaine en joignant à la fois des postes
Windows 10 et des postes Ubuntu 20.04, ce qui assure une homogénéité dans la
gestion des utilisateurs et une continuité d’accès aux services.
 Déployer des services réseau essentiels tels que le serveur Web (IIS) et le serveur
FTP, permettant d’héberger des sites web et de faciliter le transfert de fichiers.
 Optimiser la gestion des adresses IP grâce à l’installation et la configuration du
serveur DHCP, automatisant l’attribution des paramètres réseau aux machines
connectées.
 Structurer et sécuriser le partage des fichiers en mettant en place un Distributed
File System (DFS) pour offrir une vue unifiée des ressources partagées et assurer la
haute disponibilité via la réplication DFS.
 Gérer les environnements utilisateurs de manière centralisée avec la mise en place
de profils itinérants, garantissant que les paramètres et données personnels des
utilisateurs soient stockés sur un serveur et accessibles depuis n’importe quel poste
membre du domaine.
 Assurer l’interopérabilité entre différents systèmes d’exploitation, démontrant que
même un poste Ubuntu peut être intégré dans une infrastructure Active Directory pour
bénéficier d’une authentification centralisée et d’un accès aux ressources partagées.

Cette démarche globale renforce la sécurité, la flexibilité et la gestion centralisée de notre


infrastructure réseau. Elle nous permet également d’offrir une expérience utilisateur cohérente
et fiable, tout en préparant le terrain pour des évolutions futures telles que la réplication de
données et la redondance des services. Ces différentes séquences illustrent la complémentarité

Khadim Cisse 82
des services déployés et l’importance d’une administration centralisée pour répondre aux
exigences des environnements professionnels modernes.

Khadim Cisse 83

Vous aimerez peut-être aussi