BUJUMBURA INTERNATIONAL UNIVERSITY
BAC 1
COURS
ADMINISTRATION RESEAU SOUS WINDOWS
Par : Msc. Ir. Jules NDUWAYO Anne universitaire 2025/2026
Msc. Ir. Jules NDUWAYO
Aujourd’hui, tout système d’information (ou presque) est connecté à Internet, ne serait-ce
qu’indirectement, et de plus en plus souvent via un accès haut débit.
En entreprise comme chez le particulier, il abrite des données vitales et confidentielles. Il fait
ainsi partie intégrante du système de production et sa compromission peut avoir des
conséquences dramatiques (arrêt des traitements, paralysie des communications, perte voire
détournement des informations…).
Comment se prémunir des destructions, espionnages, dénis de service et autres intrusions,
possibles usurpations d’identité, tentatives visant à rendre le système non opérationnel ?
Dans un environnement professionnel, les serveurs Windows permettent de centraliser la
gestion des utilisateurs, des ressources et des services indispensables au bon fonctionnement
d’un réseau.
Ce cours a pour objectif de donner aux apprenants les bases pratiques et théoriques de
l’administration réseaux avec Windows Server. Nous aborderons notamment la mise en place et
la gestion d’un serveur virtuel, la création de poste client à l’aide de VirtualBox ainsi que la
configuration des rôles et services réseau les plus courants
Au fil des séances, les étudiants apprendront à installer et configurer un serveur Windows, à lui
attribuer différents rôles comme DHCP (attribution automatique des adresses IP), DNS
(résolution des noms de domaines) ou encore NAT (traduction d’adresses pour accès Internet).
Des manipulations qui lui permettront de comprendre comment fonctionne l’infrastructure
réseau d’une entreprise.
A l’issue de ce cours, l’étudiant sera capable de :
Mettre en place un serveur virtuel Windows
Créer et configurer des machines clients virtuels
Installer et gérer les rôles réseaux fondamentaux (DHCP, DNS, NAT,)
Msc. Ir. Jules NDUWAYO
Chap. 1 introduction à l’administration réseaux
1.1 Objectif du module
1.2 Définition de l’administration réseaux
L’administration de réseaux informatique (ou Network management) se réfère aux activités,
méthodes, procédures comme la surveillance du réseau et aux outils de mise en œuvre par
l'administrateur réseaux ayant trait à l'exploitation, l'administration, la maintenance et la
fourniture des réseaux informatiques. La gestion des réseaux informatiques constitue un
problème dont l’enjeu est de garantir au meilleur coût, non seulement la qualité du service rendu
aux utilisateurs mais aussi la réactivité dû aux changements et à l'évolution rapide du secteur
informatique.
L’administration réseau désigne l’ensemble des activités visant à installer, configurer, gérer,
sécuriser et superviser les ressources d’un réseau informatique. Elle concerne aussi bien les
serveurs (Windows, Linux) que les équipements matériels (switch, routeurs, pare-feu, …).
1.3 Le rôle de l’administrateur réseau
Le rôle de l’administrateur réseau consiste en général à :
Mettre en place et maintenir l’infrastructure du réseau (organisation,)
Installer et maintenir les services nécessaires au fonctionnement du réseau.
Assurer la sécurité des données internes au réseau et plus particulièrement face aux
attaques extérieures par la mise en place des pares-feux, des VPN, et des politiques de
mot de passe.
S’assurer que les utilisateurs n’outrepassent pas leurs droits.
Gérer les « logins » (i.e. noms d’utilisateurs, mot de passe, droits d’accès, permissions
particulières) via l’active directory.
Gérer les systèmes de fichiers partagés et les maintenir.
Surveiller le trafic et les journaux systèmes (logs)
Apporter un support aux utilisateurs en cas de problème de réseaux.
L’administrateur réseau est donc charger de garantir :
La disponibilité : le réseau doit être fonctionnel à tout moment.
La performance : vitesse, bande passante et latence acceptables.
La sécurité : protection du réseau contre toute attaque interne et externe.
La maintenance : la détection et la résolution dans les plus brefs délais.
En bref l’administrateur réseau est responsable de ce qui peut se passer à partir du réseau
administré.
Msc. Ir. Jules NDUWAYO
1.4 Microsoft et Windows server
1.4.1 introduction
Microsoft est un acteur incontournable dans le domaine des OS réseaux (Operating system =
système d’exploitation) surtout en ce qui concerne l’administration des réseaux d’entreprise
(gestion des identités, services DHCP/DNS, intégration applicative, hybridation cloud, …)
Windows Server est le système d’exploitation de Microsoft destiné aux serveurs. Contrairement
à Windows 10/11, conçu pour les postes de travail, Windows Server intègre des outils et des rôles
spécifiques à l’administration de réseaux, à la gestion de ressources partagées, à la virtualisation
et à la sécurité des entreprises.
1.4.2 Historique
En 1993, Microsoft sort Windows NT 3.1 disponible en version Workstation et Server.
NT 4.0 sort en 1996 et est une version très populaire.
Windows 2000 Server sort en 2000 et introduit pour la fois l’Active Directory.
Windows 2003 Server sort en 2003 et améliore les performances de l’Active Directory.
Ensuite sortent successivement Windows Server 2008, 2012, 2016, 2019 et enfin 2022.
1.5 Nouveautés et fonctionnalités importantes
1.5.1 Hyper-convergence (HCI)
L’hyper-convergence Infrastructure (HCI) est un Framework IT rassemblant le traitement de
calcul (CPU, mémoire), le stockage (disque dur, SSD), mise en réseau et virtualisation dans un
seul système.
En clair au lieu d’avoir un serveur pour le calcul, un SAN (Storage Area Network) pour le stockage
et des équipements dédies pour le réseau, on place tous ensemble dans des serveurs standards,
pilotés par un logiciel sans dépendre de matériel couteux spécialisé.
Cela permet de combiner le meilleur de l’infrastructure cloud et locale.
1.5.2 Windows Admin Center
C’est un outil d’administration centralisé qui permet de gérer Windows server, Windows 10/11
et même les serveurs dans Azure.
C’est une application web (ou interface d’administration web via un navigateur Chrome, Edge,
…) installé en local (pas dans le cloud par défaut). Elle permet de gérer à distance les serveurs
Windows, machines virtuelles, …
Msc. Ir. Jules NDUWAYO
1.5.3 Renforcement de la sécurité
Windows Defender Advanced Threat Protection (ATP) est un module pour Windows Defender
Il permet :
Un inventaire temps réel des applications installées pour détecter les vulnérabilités et
correctifs manquants.
Réduction de la surface d'attaque en autorisant uniquement les applications approuvées
à s'exécuter
Analyse continue et apprentissage automatique pour détecter les nouvelles menaces
Enquêtes et correction automatisées des alertes
1.6 Hyperviseur Hyper-V
Un hyperviseur est un logiciel qui permet de créer et des gérer des machines virtuelles (VM).
Hyper-V, c'est l'hyperviseur maison, livré en standard
Les ressources sont gérées pour éviter qu'une machine virtuelle ne dégrade les
performances de la machine hôte et des autres VM.
La virtualisation imbriquée permet d'utiliser Hyper-V dans une machine virtuelle
exécutant Windows server 2019 et créer ainsi des machines virtuelles dans la machine
virtuelle
Priorité de redémarrage des VM : permet de redémarrer les VM les plus importantes en
premier
Storage QOS : possibilité d'appliquer des règles QOS sur les disques virtuels
Ajout/suppression de cartes réseau et mémoire à chaud : évite d'interrompre les services
1.7 Types d’installations
Choix entre une installation sans GUI (Graphique User Interface) autrement appelé Core server
et une installation avec GUI (Desktop experience)
Avec la version Core server, la configuration et la maintenance sont effectuées via PowerShell
et/ou en se connectant à distance en utilisant une console de gestion Microsoft (MMC)
Une machine Core Server peut être configurée pour plusieurs rôles de base : Contrôleur de
Domaine, serveurs DHCP, DNS, de fichiers, d'impression, web IIS, …
Msc. Ir. Jules NDUWAYO
Chapitre 2 Virtualisation, installation de Windows server et ses fonctions
2.1 La virtualisation
C’est une technologie qui permet de créer plusieurs environnements isoles (machines, réseaux,
systèmes) sur une seule machine physique. La virtualisation permet de faire fonctionner plusieurs
serveurs virtuels (VMs) sur le même matériel à partir une couche logicielle appelée hyperviseur
(Hyper-V, VirtualBox, VMware, …).
2.1.1 Avantages et inconvénients de la virtualisation
La virtualisation permet de réunir sur un serveur physique, des serveurs virtuels dont les rôles
respectifs exigent qu’ils soient placés sur des serveurs différents. En outre, il est possible de
facilement déplacer un serveur virtuel d’un serveur physique à un autre.
L’inconvénient est que si le serveur physique est arrêté, tous les serveurs virtuels le sont
également. Mais généralement, un serveur physique de secours (backup) est configuré pour
prendre la place du serveur défectueux.
2.1.2 Vérification matérielle et logicielle requises.
Avant toute installation, il est essentiel de planifier correctement les outils mises à la disposition
pour installer une machine virtuelle. Une mauvaise préparation conduit souvent à des
réinstallations couteuses en temps.
Les prérequis dépendent de la version (2008,2012, 2019, …), mais en général :
Processeur : 1.4 GHz minimum (x64), recommandé : processeur multicœur
Mémoire vive (RAM) : minimum 2 Go (Core) ou 4 (GUI), recommandé : 8 Go pour un
environnement de production.
Disque dur : 32 Go pour une installation de base, 100 Go pour supporter des journaux,
rôles et mises à jour.
Carte réseau : compatible avec PXE si installation par réseau.
UEFI/BIOS : vérifier la compatibilité secure Boot et virtualisation (Hyper-V).
Disposer d’un support d’installation officiel (ISO, DVD, clé USB bootable).
Vérifier la licence (Standard, Datacenter, Essentials).
Vérifier la langue et la région (important pour AD et fuseaux horaires).
2.1 Paramétrage des Virtual Box
Sous Virtual Box, créez une machine virtuelle Windows 2022 Server avec :
2 Gb de mémoire ;
60 Gb de disque dur en dynamique ;
Une carte réseau en accès par pont ;
Une carte réseau en réseau interne.
Msc. Ir. Jules NDUWAYO
Créez également une machine virtuelle Windows 10 avec :
20 Gb de disque dur en dynamique ; Une carte réseau en réseau interne.
2.2 Configuration dans VirtualBox
Figure 2.1 : Configuration du nom du OS et de la carte mère
Figure 2.2 : Configuration du processeur et accélération
Msc. Ir. Jules NDUWAYO
Figure 2.3 : Configuration et l’écran et du stockage
Figure 2.4 : Configuration des cartes réseaux
Msc. Ir. Jules NDUWAYO
2.2 Installation de Windows Server
Sélection de la langue et du clavier. Dans notre cas on utilisera une version anglaise du fait
que la plupart des entreprises utilisent des logiciels en anglais puis cliquez sur « Next ».
Figure 2.5 : Première page de l’Assistant Installer Windows
Dans la figure 2.6, on remarque 4 types système d’exploitation Windows server 2019.
Windows Server 2019 Standard (Evaluation) est appliqué pour les petites et moyennes
entreprises avec peu de besoins de virtualisation. Sa licence donne droit d’exécuter deux
machines virtuelles et un Hyper-V tout en ayant des fonctionnalité limites.
Windows Server 2019 Datacenter (Evaluation) est appliqué pour les grandes entreprises
hautement virtualisées avec un nombre illimité des VMs sur l’hôte licencié.
La notion de Desktop Experience signifie que c’est une version ayant une interface graphique
(GUI) notamment bureau, fenêtres, menu, comme le Windows classique. Il est plus facile à
administrer, car elle ne nécessite pas des commandes PowerShell mais possède l’inconvénient
d’être lourd en RAM et disque et très vulnérables aux attaques extérieures.
Tandis que sans Desktop Experience, l’installation sera en Server Core, c’est-à-dire sans interface
graphique, juste des commandes (PowerShell + cmd). Il est léger, souple et plus sécurisé car il
réduit le champ d’attaque.
Pour notre cas, on va se focaliser sur le Windows Server 2019 Datacenter Desktop Experience.
Msc. Ir. Jules NDUWAYO
Choix du type d’installation
Figure 2.6 : Choix de l’OS d’installation (Standard Evaluation Desktop Experience)
Acceptation du contrat de licence et installation personnalisée
Figure 2.7 : Type d’installation (choix custom)
Msc. Ir. Jules NDUWAYO
Choix du disque, de la repartions.
Figure 2.8 : Sélection du disque
Patientez lors de la copie des fichiers et de l’installation de l’OS
Figure 2.9 : Installation et copie des fichiers Windows
Msc. Ir. Jules NDUWAYO
2.3 Configuration initiale
2.3.1 Mot de passe
Attribution d’un mot de passe valide pour l’administrateur, c’est à dire contenant des caractères
appartenant à trois de ces quatre groupes (minuscules, majuscules, chiffres, caractères spéciaux)
et d’une longueur d’au moins 6 caractères.
Figure 2.10 : mot de passe administrateur
Remarque : N’oubliez pas votre mot de passe d’un cours à l’autre
2.4 Gestionnaire de serveur
Une fois logué, « le gestionnaire de serveur » apparait et, par souci pratique, on désactive la
sécurité renforcée d’IE (On, OFF), afin d’éviter de devoir autoriser chaque accès à un nouveau
composant.
Figure 2.11 : Interface graphique du gestionnaire de serveur
Msc. Ir. Jules NDUWAYO
2.5 Nom du serveur
Toujours dans le gestionnaire de serveur, avant toute chose il faut changer le nom du serveur par
un nom plus approprié
Figure 2.12 : Nom du serveur
Dans la fenêtre qui s’ouvre de la figure 2.13, changez le nom de l’ordinateur puis cliquez sur OK
et redémarrez l’ordinateur pour prendre en compte les changements.
Figure 2.13 : Redémarrage du pc
Remarque : on ne peut pas changer le nom de l’ordinateur et le groupe en même temps.
Msc. Ir. Jules NDUWAYO
2.6 Gestionnaire de serveur
Si l’on ferme la fenêtre du gestionnaire de serveur, on peut facilement la retrouver en passant
par le menu Windows, puis dans le gestionnaire de serveur (en passant par les « outils
d’administration Windows si celui-ci n’apparait pas directement)
Figure 2.14 :
2.7 Découverte du réseau
La première carte réseau étant en accès par pont, Windows Server a accès à internet
automatiquement.
Figure 15 : Refuser l’accès de découvrir d’autres pc sur le réseau
Msc. Ir. Jules NDUWAYO
A un moment il propose de découvrir les autres machines présentes sur le réseau. Mais étant
donné que notre objectif est de créer un contrôleur de domaine et pas un réseau poste à poste,
on va répondre « non ».
2.7 Windows Admin Center
A chaque démarrage, Windows propose l’installation de WAC.
Figure 2.16 : Cliquer sur le lien
Attention si on change le nom du serveur, il faudra recommencer l’installation de cet
outil.
Figure 2.17 : Télécharger
Msc. Ir. Jules NDUWAYO
On exécute le fichier téléchargé en acceptant les choix par défaut (figure 2.18).
Figure 2.18 Installer WAC
L’interface sera accessible via https://nomDuServeur.
Internet Explorer n’est pas adéquat pour exécuter cette interface en ligne, de ce fait on
téléchargera donc Google Chrome.
Figure 2.19 : Ouverture de WAC
Remarque : dans la suite du cours on utilisera le gestionnaire de serveur traditionnel. Celle-ci ou
l’utilisation du WAC sont toutes les deux valables, ce sont juste deux manières d’atteindre le
même résultat. Choisissez celle qui vous convient le mieux.
Msc. Ir. Jules NDUWAYO
2.8 Configuration initiale – ajout de rôles
On a vu que l’administrateur réseau est responsable de ce qui peut se passer dans un réseau
administré. Ainsi les rôles d’un administrateur réseau consiste à :
Mettre en place et maintenir l’infrastructure du réseau (organisation, ...) ;
Installer et maintenir les services nécessaires au fonctionnement du réseau ;
Assurer la sécurité des données internes au réseau (particulièrement face aux attaques
extérieures) ;
S’assurer que les utilisateurs n’outrepassent pas leurs droits ;
Gérer les « logins » (i.e. Noms d’utilisateurs, mot de passe, droits d’accès, permissions
particulières, ...) ;
Gérer les systèmes de fichiers partagés et les maintenir
Dans les manipulations qui vont suivre, on devra ajouter des rôles à notre serveur. Pour cela,
allons dans le « gestionnaire de serveur » puis cliquons sur « ajoutez des rôles » (figure 2.21).
Figure 2.20 : ajout des rôles
Msc. Ir. Jules NDUWAYO
Lire l’avertissement et puis cliquer sur « suivant » (next)
Figure 2.21 Notice d’aide avant l’ajout des rôles
Au niveau du type d’installation, comme on configure un serveur traditionnel, on choisit la
première option (figure 23).
Figure 2.22 Cochez « Installation basée sur un rôle ou une fonctionnalité », puis
« Suivant »
Msc. Ir. Jules NDUWAYO
On choisit notre serveur comme destination (figure 2.23).
Figure 2.23 : Sélection du serveur sur lequel installé le rôle
Apres avoir terminer toutes ces étapes, installez-le ou les rôles désirés (à voir plus loin dans la
présentation).
Figure 2.24 : Sélection du ou des rôles à installer
Msc. Ir. Jules NDUWAYO
2.9 Configuration de base des services réseaux
2.9.1 Configuration de la carte réseau
Examinons la configuration des cartes réseaux après l’installation.
Cliquez sur « Rechercher » et tapez « cmd » pour accéder à l’invite de commande.
Entrez la commande « ipconfig ».
Figure 2.26 : Commande ipconfig
La commande « ipconfig » permet de lister
l’ensemble de carte réseau se trouvant dans la
machine et ainsi que leurs caractéristiques.
Dans notre cas, les cartes qui nous intéressent
sont les cartes Ethernet et Ethernet 2. La carte
Ethernet doit recevoir ses paramètres du DHCP
comme le montre la figure 2.27.
Figure 2.25 : CMD
Figure 2.27 : Windows IP configuration interface
Msc. Ir. Jules NDUWAYO
La carte Ethernet 2 reçoit des paramètres d’autoconfiguration que nous allons changer. Cette
carte sera le LAN du serveur
A savoir que parfois c’est Ethernet 2 qui reçoit ses paramètres du DHCP et qu’il faut donc
configurer Ethernet avec des paramètres statiques.
Cette carte doit être configurée avec des paramètres statiques. Elle constituera la passerelle pour
les hôtes du réseau local.
Passez par le « Centre réseau et partage » puis cliquez sur « Gérer les connexions réseaux »
comme l’indique la figure 2.29.
Figure 2.28 : Centre réseau et partage
Cliquez avec le bouton droit sur Ethernet 2 pour accéder au menu contextuel et cliquez sur
Propriétés.
Cliquez sur Internet Protocol Version 4.
Figure 2.29 : Ethernet 2 considérée comme la carte réseau du Serveur
Msc. Ir. Jules NDUWAYO
Figure 30 : Propriétés d’Ethernet
Rentrez des paramètres statiques et validez (Figure 2.31)
Attention ! Pas de passerelle !
• Il y a une seule passerelle par équipement et elle est sur l'autre la carte
Figure 31 : (a) ajout des paramètres statiques, (b) ipconfig
Remarques :
L'adresse choisie sera la passerelle des PC clients et déterminera la plage dans laquelle
travaillera le serveur DHCP de Windows 2019 (Ex : 192.168.10.1/24).
On se placera dans un réseau différent de celui configuré sur la carte Ethernet qui procure
la connexion au serveur par pont (mode en pont).
Msc. Ir. Jules NDUWAYO
Si c’est la carte Ethernet 2 qui reçoit les paramètres dynamiques, appliquez ce qui vient
d'être dit pour Ethernet. Si vous ne savez plus quelle carte reçoit les paramètres
dynamiques, enlevez toutes les configurations statiques et vérifiez avec une ipconfig.
On créera également une machine virtuelle Windows (7 ou 10) à partir du même hyperviseur
VirtualBox sur lequel on effectuera l’ensemble sur l’ensemble des rôles que l’on aura à exécuter.
Les différentes étapes de l’installation ressemblent à peu à celle montre précédemment pour
l’installation du Windows Server 2019.
Msc. Ir. Jules NDUWAYO
Chap. 3 Installation et configuration d'un serveur DHCP
3.1 Introduction
DHCP (Dynamic Host Configuration Protocol) est un protocole client/serveur qui affecte
dynamiquement les adresses IP et ainsi que d’autres paramètres comme la passerelle, le masque
de sous-réseau et les adresses DNS).
On parle d'adresse dynamique pour un client DHCP et d'adresse statique pour une configuration
manuelle. Les deux peuvent coexister.
Les avantages du DHCP sont :
Le gain de productivité par l'absence de configuration manuelle
Une modification éventuelle du système d'adresse est grandement simplifiée
Les erreurs de configuration sont impossibles en production
Il est possible de réserver une adresse pour un client afin qu'il utilise toujours la même
adresse
3.2 Processus d’acquisition d’une adresse IPV4
Lorsque l'hôte se connecte sur un réseau, il envoie un message de diffusion appelé DHCP-
DISCOVER du port UDP 68 vers le port UDP 67 pour demander une IP.
Tout serveur DHCP recevant le message DHCPDISCOVER doit traiter cette requête
Le serveur propose une adresse au client via un message de diffusion DHCP-OFFER depuis
le port UDP 67 vers le port UDP 68.
Le client retourne un message de diffusion DHCP-REQUEST afin de lui dire qu'il veut
utiliser cette adresse.
Le serveur répond par un message DHC-PACK, ce qui permet au client d'utiliser l'adresse
IP pendant la durée du bail.
10.10.10.10
DHCP À
SERVEUR
10.10.10.254
DhcpDiscover
DhcpOffer 10.10.10.10
DhcpRequest 10.10.10.10
DhcpAck
Figure 3.1 : Processus d’acquisition d’une adresse DHCP
Msc. Ir. Jules NDUWAYO
Le bail définit la durée d’utilisation de l’adresse IP par l’ordinateur client.
La valeur par défaut est de 3 jours
A 50% de la durée du bail, le client DHCP essaie automatiquement de renouveler le bail.
Par un paquet DhcpRequest
Si ce n’est pas possible, il réessaye à 87,5% de la durée du bail, et si cela ne fonctionne pas
l'adresse IP est libérée à l'expiration et le client DHCP doit recommencer le processus complet
Le renouvellement du bail (DHCPREQUEST et DHCPACK) se fait par messages unicast (pas en
diffusion).
Lors d'un redémarrage, le client envoie directement un message DHCPREQUEST.
Si l'adresse est toujours disponible, le serveur DHCP répond par un message DHCPACK.
Si l’adresse n’est pas disponible, il répond par un message DHCPNACK et le client doit
recommencer entièrement le processus d'acquisition
10.10.10.1 A A B C
DHCP 10.10.10.2 B
10.10.10.3 C
SERVEUR
10.10.10.4 Libre
DhcpRequest 192.168.10.10
DhcpAck
Figure 3.2 Processus de redemander de l’adresse IP en cas de déconnexion
Prérequis pour l’installation d’un serveur DHCP dans Windows Serveur
Le serveur doit disposer d'une adresse IP du coté réseau local
Cette adresse devrait être statique sinon les clients ne sauront pas renouveler leur bail
Msc. Ir. Jules NDUWAYO
3.3 Installation d’un serveur DHCP
Connectez-vous en tant qu'administrateur.
Dans le Gestionnaire de serveur, ajoutez le rôle de serveur DHCP
Ajouter les fonctionnalités requises
Figure 3.3 : Ajout du rôle DHCP
Vous pouvez cliquer sur Next au niveau des deux fenêtres suivantes
Dans la fenêtre affichée, il vous reste à cliquer sur Install
Figure 3.4 : Appuyez sur « Install »
Msc. Ir. Jules NDUWAYO
Une fois l'installation terminée, cliquez sur la configuration complète DHCP
Figure 3.5 : Finaliser DHCP configuration
Le système doit créer deux groupes de sécurités, Validez et fermez la fenêtre
Figure 3.6 : Finalisation de l’installation DHCP
Msc. Ir. Jules NDUWAYO
Dans les outils d'administration, cliquez sur DHCP
Figure 3.7 : Accès à DHCP
Cliquez avec le bouton droit sur IPv4 et sélectionner Nouvelle étendue
Figure 3.8 Création d’une nouvelle plage (scope)
Donnez un nom à l'étendue (peu importe) et définissez une étendue en accord avec l'adresse
IP de la carte Ethernet 2
Msc. Ir. Jules NDUWAYO
Figure 3.9 : Donner un nom à la plage et définir la plage d’adresse
Vous pouvez définir éventuellement une plage d'exclusion (plage d'adresses IP à l'intérieur de la
plage DHCP mais qui ne seront pas distribuées par le serveur).
Figure 3.10 : Ajout des adresses à exclure
Msc. Ir. Jules NDUWAYO
Le bail par défaut pour un réseau local est de 8 jours Vous pouvez laisser la valeur par défaut
Figure 3.11 : Durée du bail
Il est important de configurer les options suivantes du serveur DHCP :
Adresse de passerelle pour les clients
Adresse du serveur DNS pour les clients
Figure 3.12 : Ajout de la passerelle (adresse locale du serveur)
Msc. Ir. Jules NDUWAYO
Au niveau DNS, indiquez déjà le nom du domaine qui sera configuré et vérifiez que l'adresse
IP de la carte Ethernet 2 fait bien partie des adresses de serveurs DNS.
Pour éviter des erreurs dans la suite de la manipulation, enlevez tous les serveurs DNS de la
liste à l’exception de l’adresse IP de la carte Ethernet 2 (du serveur)
Figure 3.13 : ajout du nom de domaine et DNS et les adresse IP du serveur pour utiliser le DNS
Msc. Ir. Jules NDUWAYO
Le serveur WINS est un serveur de nom NetBIOS qui est remplacé avantageusement par le
serveur DNS (sauf si vous utilisez des applications qui travaillent avec NetBIOS).
On ne configurera pas de serveur WINS, vous pouvez donc cliquer directement sur suivant
Figure 3.14 : Serveur WINS
On active l'étendue immédiatement et on clôture la configuration du serveur DHCP
Figure 3.15 : Activation de la plage et fin de la configuration DHCP
Msc. Ir. Jules NDUWAYO
3.4 Test sur le PC client
Le PC client connecté à votre serveur 2019 devrait maintenant recevoir ses paramètres IP du
serveur.
Un « ipconfig/release » suivi d'un « ipconfig/renew » est sans doute nécessaire.
Faites un « ipconfig/all » pour vérifier que serveur DNS et passerelle sont bien présents -> sinon,
retournez au niveau du serveur DHCP, pour activer les options de serveur nécessaires (serveur
de noms et routeur).
Attention, le PC client n'a pas encore d'accès Internet
Le résultat en image (que ce soit Windows 7 ou 10)
Figure 3.16 : Test de DHCP sur un PC client
La première fois qu’on redémarre le 2019, il faut généralement autoriser le serveur DHCP
qui ne fonctionne plus (figure 3.17)
Retournez dans la gestion du DHCP, cliquez avec le bouton droit de la souris pour accéder
au menu
Cliquez sur Autoriser
Msc. Ir. Jules NDUWAYO
Figure 3.17 : Autorisation du DHCP après redémarrage du serveur
Les indicateurs sont passés au vert, tout est ok
L’opération est à faire une seule fois et il sera autorisé tant que l’on n’annule pas cette
autorisation ou que l’on ne change pas les paramètres.
Figure 3.18 : DHCP activé
Msc. Ir. Jules NDUWAYO
Chap. 4. Installation et configuration d’un serveur DNS
4.1 Introduction du DNS
Le DNS (Domain Name System) est le composant du protocole Internet standard chargé de
convertir les noms de domaine compréhensibles pour les utilisateurs en adresses IP (Internet
Protocol) qui permettent aux ordinateurs de s’identifier sur le réseau. Pour ce faire elle aura
besoin d’un serveur DNS pour la traduction.
Le DNS permet aux utilisateurs de se connecter à des sites Web à l’aide de noms de domaine
internet au lieu d’adresses IP. Plutôt que de devoir se souvenir de l’adresse du serveur Web,
« 93.184.216.34 », par exemple, les utilisateurs peuvent simplement se rendre sur la page web
« www.example.com » pour obtenir les résultats escomptés.
Figure 3.19 : schéma hiérarchique d’un DNS
Un espace de noms DNS comprend le domaine racine (appelée ROOT), des domaines de niveau
supérieur, des domaines de niveau secondaire et (éventuellement) des sous domaines. La
combinaison de l’espace de noms DNS et du nom d’hôte constitue le nom de domaine
pleinement qualifié (FQDN, fully qualified Domain Name). Chaque point est un niveau de
séparation hiérarchique.
Exemple : www.games.bi (.)
. (Point) représente la racine (non visible) après bi
be représente le nom de domaine de 1 er niveau
games celui de 2 -ème niveau
www représente un type d'enregistrement dans la zone
4.2 Installation du serveur DNS
Connectez-vous en tant qu'administrateur
Dans le Gestionnaire de serveur, ajoutez le rôle de serveur DNS
Msc. Ir. Jules NDUWAYO
Ajouter les fonctionnalités requises
Figure 4.1 : Ajout du serveur DNS
Dans la fenêtre affichée, il vous reste à cliquer sur Install
Figure 4.2 : Installation du serveur DNS
Msc. Ir. Jules NDUWAYO
Dans les outils d'administration, cliquez sur DNS
Figure 4.3 : DNS dans outils d’administration
Cliquez avec le bouton droit sur le nom du serveur DNS et choisissez "Configurer un serveur DNS"
Figure 4.4 : Configure un serveur DNS
Msc. Ir. Jules NDUWAYO
Sur la page Sélectionnez une action de configuration, sélectionnez Configurer les indications
de racine uniquement, Suivant et puis Terminer.
Figure 4.5 : Configurer les indications de racine uniquement
Cliquez avec le bouton droit sur "Serveurs racines", puis "Propriétés" et vérifiez que certains
serveurs ont une adresse IP associée, sinon, cliquez sur "Edit …" et résolvez le nom.
Figure 4.6 :
Cette configuration basique permettra aux postes clients de résoudre les noms de domaines
internet.
Une configuration avancée du serveur DNS est mise en profondeur lors de la configuration d’un
serveur WEB.
Msc. Ir. Jules NDUWAYO
Chap. 5. Installation et configuration du NAT
5.1 Introduction à la NAT
NAT (Network Address Translation) est un protocole utilisé pour mapper l’adresse privée (locale)
non enregistrée d’un réseau interne vers une adresse publique enregistrée d’un réseau externe
avant de transférer le paquet.
5.2 Routage et accès distant
Les rôles Serveur DHCP et DNS étant installé, if faut permettre à nos clients d'accéder à Internet
automatiquement.
Nous allons pour cela ajouter le service de routage et d'accès distant.
5.3 Installation du service d’accès distant
Connectez-vous en tant qu'administrateur
Dans le Gestionnaire de serveur, ajoutez le rôle Accès distant
Msc. Ir. Jules NDUWAYO
Figure 5.1 Ajout du rôle accès distant
Ajouter les fonctionnalités requises
Figure 5.2 : Cocher routing et direct Acces et cliquez sur ajout des composants
Vous pouvez cliquer sur "Suivant" pour les deux fenêtres suivantes
Msc. Ir. Jules NDUWAYO
Figure 5.3 : cliquez sur Next
Et finalement, cliquer sur "Install" puis "Close"
Figure 5.4 : cliquez sur Install
Dans les outils d'administration, cliquez sur Routage et accès distant
Figure 5.5 : Accéder sur le routage et accès distant par l’outils administration
Cliquez avec le bouton droit sur le nom du serveur et choisissez "Configurer et activer le
routage et l'accès distant"
Msc. Ir. Jules NDUWAYO
Figure 5.6 : Configurez et activer le routage et accès distant
Dans la fenêtre suivante, choisissez la fonctionnalité NAT
Figure 5.7 : Sélectionnez NAT
Msc. Ir. Jules NDUWAYO
Il faut sélectionner la carte réseau en accès par pont, si celle-ci est indisponible, cliquez sur Back
et rafraichissez la liste.
Figure 5.7 :
Choisissez la connexion vers Internet (Ethernet dans ce cas-ci)
Figure 5.8 : Choisir la carte mise mode accès en pont
Msc. Ir. Jules NDUWAYO
Cliquez sur "OK" au niveau du message d'avertissement et vérifiez que le service NAT
fonctionne (macaron vert)
Figure 5.9 : Ignorer le message d’avertissement et vérifier le macaron vert
Vérifiez sur le PC client que celui-ci à bien accès à Internet
• Si le ping vers 8.8.8.8 fonctionne, le NAT est bien installé
• Si le ping vers www.google.be fonctionne, c’est que le serveur DNS (qui sert ici de relais) est
bien installé.
Figure 5.10 : Tester que le PC client à la connexion
Msc. Ir. Jules NDUWAYO
Chapitre 6 Active directory
6.1 Présentation des services de l’AD
Active Directory est le service d'annuaire créé par la société Microsoft, une partie intégrante de
l'architecture Windows 2000. Comme d'autres services d'annuaire, tels que Novell Directory
Services (NDS),
Active Directory est un système centralisé et standardisé qui automatise la gestion du réseau des
données utilisateur, de la sécurité et des ressources distribuées, et permet l’interopérabilité avec
d’autres répertoires. Active Directory est spécialement conçu pour les environnements réseau.
L’objectif principal d’Active Directory est de fournir des services centralisés d’identification et
d’authentification à un réseau d’ordinateurs utilisant le système Windows. Il permet également
l'attribution et l'application de stratégies, la distribution de logiciels, et l’installation de mises à
jour critiques par les administrateurs. Active Directory répertorie les éléments d’un réseau
administré tels que les comptes des utilisateurs, les serveurs, les postes de travail, les dossiers
partagés, les imprimantes, etc.
Active directory présente des avantages suivants :
Nom d'utilisateur et mot de passe unique – Net ID
Mot de passe synchronisé entre AD et LDAP Directory Services
Réduire les frais généraux grâce à la normalisation
Améliorer les services grâce à des fonctionnalités de gestion centralisées
Fournir des bases pour les services suivants : Exchange et SharePoint.
Améliorer la sécurité des postes de travail
Stockage central fourni aux particuliers et aux départements
Services de sauvegarde et de restauration pour le stockage centralisé
Espace de stockage du serveur pour les documents utilisateur
Sauvegarde des données sur les lecteurs à domicile
6.1.1 Notion d’authentification
L'authentification est un processus qui consiste à vérifier l'identité d'un utilisateur sur un réseau.
Elle comporte deux composants :
Ouverture de session interactive : autorise l'accès à l'ordinateur local et d’avoir accès a
ses propres aux fichiers qui sont dans le local.
Authentification réseau : autorise l'accès aux ressources se trouvant dans le domaine. Elle
permet à l’utilisateur d’accéder aux ressources partagées (dossiers réseau, imprimantes,
applications d’entreprise, bases de données, …
Msc. Ir. Jules NDUWAYO
6.2 Organisation de l’AD
6.2.1 Attribut
Un attribut est un élément de données qui décrit un certain aspect d’un objet. Un attribut se
compose d’un type et d’une ou plusieurs valeurs. « Numéro de téléphone » est un exemple de
type d’attribut, dont la valeur pourrait être « 33-2-37519964 ».
6.2.2 Objet
Un objet est un ensemble particulier d’attributs qui représente quelque chose de concret, par
exemple un utilisateur, une imprimante ou une application. Les attributs contiennent des
données qui décrivent l’entité identifiée par l’objet d’annuaire.
Les attributs d’un utilisateur sont, par exemple, le nom, le prénom et l’adresse de messagerie.
La classification de l’objet indique quels sont les types d’attributs utilisés.
Par exemple, les objets classifiés comme « utilisateurs » permettent d’employer des types du
genre « nom de famille », « numéro de téléphone » et « adresse de messagerie », alors que la
classe d’objets « entreprise » permet d’employer des types du genre « nom de la société » et «
secteur d’activité ». Un attribut peut prendre une ou plusieurs valeurs, selon son type.
6.2.3 Conteneur
Un conteneur ressemble à un objet en ce sens qu’il possède des attributs et qu’il fait partie de
l’espace de noms d’Active Directory. Toutefois, contrairement à un objet, un conteneur ne
correspond à rien de concret. C’est simplement une enveloppe, qui renferme des objets et
d’autres conteneurs.
6.2.4 Arborescences
Un espace de noms en arborescence, comme l’illustre la figure 6-1, est un espace de noms
contigu et unique, dont chaque nom de l’espace descend directement d’un nom de racine
unique. Cette conception de nommage direct convient particulièrement à une organisation qui
est pour l’essentiel stable et qui possède un nom unique déterminant ce qui peut se transformer
en de nombreuses divisions et différentes activités. Ce modèle correspond particulièrement aux
sociétés de taille réduite à moyenne. Même de très grandes entreprises peuvent fonctionner
avec une structure en arborescence si l’organisation est assez centralisée et qu’elle possède un
nom unique et reconnaissable.
Msc. Ir. Jules NDUWAYO
Figure 6.1 : Arborescence
Comme le montre la figure, avec un espace de noms structuré en arborescence, chaque branche
possède un nom dérivé directement de la racine de l’arborescence. Avec cette structure, il est
aisé de retrouver n’importe quelle branche de l’arborescence en retraçant la structure de son
nom
6.2.5 La forêt
Un espace de noms en forêt, comme celui de la figure 6.2, est un regroupement d’arborescences
pour l’essentiel égales, sans que l’espace de noms ne possède de racine unique. L’espace de noms
en forêt convient particulièrement à une organisation qui présente plusieurs secteurs d’activité,
chacun disposant de son propre nom identifiable. Il s’agit généralement de grandes sociétés et
en particulier celles qui se développent par le biais de l’acquisition. Elles ne possèdent en général
pas de groupe central et unique qui gère la totalité de l’organisation et chacune des divisions a
ses propres identité et infrastructure.
Figure 6.2 : Forêt
Msc. Ir. Jules NDUWAYO
6.2.3 La relation d'approbation
Une relation d’approbation (trust Relationship) dans Active Directory est un lien de confiance
entre deux domaines (ou deux forêts) qui permet aux utilisateurs d’un domaine d’accéder aux
ressources d’un autre domaine, selon les autorisations données.
6.3 Organisation d’un domaine
Un domaine est géré par au moins un contrôleur de domaine (DC), mais il est recommandé d’en
avoir au moins deux pour assurer la redondance et la continuité de service au cas où l’un tombe
en panne, l’autre prend le relais.
À l’intérieur d’un domaine, on peut créer des unités d’organisation (OU), qui servent à structurer
Active Directory de manière hiérarchique, en fonction de l’organisation réelle de l’entreprise (par
département, par service, par site géographique, etc.).
Les OU sont des conteneurs logiques dans lesquels vous pouvez placer des utilisateurs, des
groupes, des ordinateurs et d'autres unités d'organisation (jusqu'à 32 sous-niveaux). Elles ne
peuvent contenir que des objets de leur domaine parent
L'unité d'organisation est la plus petite étendue à laquelle un objet de stratégie de groupe peut
être lié, ou sur laquelle une autorité administrative peut être déléguée.
6.4 Principaux objets de l’AD
6.4.1 Utilisateur (user object)
Il représente un utilisateur physique à qui on associe des droits et des permissions pour l'accès
aux ressources. En d’autres termes qui a besoin de l’accès au domaine (nom, identifiant login,
mot de passe, droits d’accès,)
Exemple :
Nom d’utilisateur : ConanD
Mot de passe : *******
Email :
[email protected] Membre du groupe : Service_Administration
6.4.2 Ordinateur (Computer Object)
Ça représente une machine (poste de travail, serveur portable) qui appartient au domaine. Ce
qui permet :
D’identifier les ordinateurs auprès du domaine.
L’application des stratégies de groupe (GPO) aux ordinateurs (ex : mot de passe complexe
obligatoire, interdiction d’installer ou de désinstaller des logiciels).
Msc. Ir. Jules NDUWAYO
6.4.2 Groupe (groupe object)
Il qui sert à regrouper des utilisateurs, ordinateurs ou autres groupes. Il permet de simplifier la
gestion notamment des permissions (par exemple au lieu d’attribuer les droits individuellement,
on donne les droits au groupe). On distingue :
3 plages de groupes dont :
Les groupes locaux qui donner des permissions a des ressources dans un seul domaine
Les groupes globaux pour regrouper les utilisateurs ont des caractéristiques dans le même
domaine.
Les groupes universels utilisés dans des milieux avec plusieurs domaines dans la même
forêt AD.
2 types de groupes :
Les groupes de sécurité qui donnent accès aux fichier, dossiers, imprimantes, applications
Les groupes de distribution qui sont utilisés uniquement pour envoyer des emails (ex liste
[email protected]).
Exemple :
Groupe : Marketing
Membres : dconan, nadora, pc-marketing1
Droit : accès au dossier \serveur-Fichiers\Marketing
Si un nouvel employé rejoint le service marketing, il suffira juste de le mettre dans le groupe
« Marketing ».
Msc. Ir. Jules NDUWAYO
Chap. 7 Mise en pratique de l’Active Directory
7.1 Installation du rôle services de domaine Active Directory (AD DS)
7.1.1 Prérequis
Nom de serveur conforme aux spécifications DNS : 15 caractères max. (chiffes, lettres
maj. et min. et tiret) ->Changez-le maintenant, si ce n'est déjà fait
Paramètres IP corrects
Nom de domaine correct
Serveur DNS : pas obligatoire si on installe le rôle AD DS en même que les services AD DS
(sur le même serveur). Sinon, le serveur doit être client d'un serveur DNS
7.1.2 Installation du ctrl de domaine AD
Connectez-vous en tant qu'administrateur
Dans le Gestionnaire de serveur, ajoutez le rôle Active Directory Domain Services
Figure 7.1 : Ajout du rôle AD DS
Msc. Ir. Jules NDUWAYO
Figure 7.2 : Cliquer sur Install puis sur promouvoir ce server dans DC
Si vous avez terminé l'installation sans faire le promouvoir, dans les outils d'administration,
cliquez sur le gestionnaire de serveur, puis sur le drapeau, et finalement sur « Promouvoir ce
serveur DC »
Figure 7.3 : Drapeau de notifications
AD DS va permettre de créer des comptes utilisateurs, groupes et ordinateurs valables sur tout
le domaine en centralisant la gestion de ces comptes sur le DC.
Msc. Ir. Jules NDUWAYO
Cliquez sur OK au niveau de l’avertissement
Figure 7.4 : Message d’avertissement
Au niveau de l'organisation de l'AD, on pourra choisir entre :
Créer une nouvelle forêt
Créer un nouveau domaine dans la forêt
Créer un DC dans le domaine
Ci-dessous, nous allons créer une nouvelle forêt (et simultanément le premier DC dans le premier
domaine)
Figure 7.5 : Cliquer sur ajout d’un nouveau foret
Msc. Ir. Jules NDUWAYO
Le nom de domaine principal sera celui qu'on a renseigné lors de la configuration du serveur
DNS puis cliquez sur suivant.
Figure 7.6 : Ajout du nom de domaine
Attention : pour que votre « Nom de domaine racine » soit valide, il ne peut pas être en une
partie ; vous devez donc au minimum y mettre un « point »
Pour notre cas, on utilise le nom de domaine crée récemment au niveau du DNS. Puis cliquer
sur suivant.
Le niveau fonctionnel de la forêt (figure 7.7) permet de prendre en compte des DC de
génération précédente (2008 ou supérieur) qui coexisterait avec votre DC 2019.
Pour l'instant, le niveau fonctionnel maximum reste 2016 (à voir avec les mises à jour). Notre
DC sera :
Serveur DNS
Catalogue global
Mais pas en lecture seule
Msc. Ir. Jules NDUWAYO
Figure 7.7 : Options du contrôleur de domaine
Remarques :
Il est parfois intéressant de déployer des DC en lecture seule, pour équiper des sites
distants dont la sécurité physique ne peut être garantie (magasins par exemple).
Choisissez un mot de passe de restauration, qui permettra à l'administrateur de réparer
ou restaurer la base de données AD (Figure 7.8).
Msc. Ir. Jules NDUWAYO
Figure 7.8 : Ajout d’un mot de passe fort (DSRM =Directory Services Restore Mode)
La délégation de zone DNS permet de diviser l'espace DNS de l'entreprise en plusieurs zones afin
de répartir la charge. Comme nous avons créé un « .lan » inexistant dans les extensions DNS
officielles (c'est pour cela qu'on l'a pris), le système renvoie un warning (figure 7.9) mais qui est
sans importance dans le cadre de notre manipulation.
Figure 7.9 : Message d’erreur de la délégation DNS
Msc. Ir. Jules NDUWAYO
Le nom de domaine NETBIOS est le nom de domaine sans l'extension DNS
Figure 7.10 : NetBios domain
Le nom de domaine NetBIOS est le nom simple (par opposition au FQDN défini plus haut) qui sera
par exemple utilisé par les utilisateurs pour se connecter au domaine. (Ex : BIU\stella)
Les chemins par défaut peuvent être conservées et vous pouvez valider la fenêtre
Figure 7.11 : Cliquer sur suivant
Msc. Ir. Jules NDUWAYO
Quelques mises en garde avant installation concernant l'algorithme de cryptographie et le
fait qu'on utilise une adresse dynamique. L'adresse est ici dynamique parce que c'est un cas
d’apprentissage, dans une entreprise par contre, elle sera statique.
Figure 7.12 : Vérification des prérequis terminés
Une fois l’installation terminée, le serveur redémarre :
Vérification : Lorsque le serveur est redémarré, il vous propose automatiquement de vous
connecter avec un compte sur le domaine créé (ex BIU\Administrator ou BIU\Administrateur (si
le système est en franca)) et ainsi que le mot de passe fort qui a été créé précédemment.
Figure 7.13 : Redemmarage du Serveur et authentifactaion entant qu’Adminstrateur
Msc. Ir. Jules NDUWAYO
Chap. 8 Gestion des utilisateurs
8.1 objectifs
Dans un réseau, il est nécessaire de gérer efficacement les utilisateurs de manière centralisée.
Active Directory répond à ce besoin en offrant un moyen simple et centralisé et authentifier
l'utilisateur et l'autoriser à accéder à des ressources se trouvant sur le réseau de l'entreprise
grâce au compte utilisateur.
8.2 Compte utilisateur
Celui-ci peut être local ou de domaine. Il se compose d'un nom d'utilisateur et d'un mot de passe.
Il est possible d'ajouter d'autres informations comme le téléphone de l'utilisateur, ses droits
d'accès distant.
On distingue le compte d'utilisateur local dont les informations de compte résident dans la
« sam » locale de l'ordinateur du compte d'utilisateur de domaine qui est stocké dans l'AD. Sur
un contrôleur de domaine, la sam est désactivée
Un compte d'utilisateur de domaine peut se connecter sur n'importe quel ordinateur et accéder
à toutes les ressources du domaine, alors qu'un compte d'utilisateur local ne peut le faire que
sur l'ordinateur considéré. Dans une entreprise, la gestion des comptes d'utilisateur se fera par
domaine
Le système contient des comptes prédéfinis dont :
Administrateur : compte qui a accès à tout l'ordinateur (local) ou à la forêt ou au domaine
(AD) Il ne peut être détruit ou désactivé mais peut être renommé.
Invité : compte disposant de droits limités. Par défaut, il est désactivé et sans mot de
passe. Cependant Il est conseillé de s'assurer qu'il reste désactivé et lui attribuer un mot
de passe.
Msc. Ir. Jules NDUWAYO
8.3 Création des utilisateurs de domaine
Une fois l'installation de l'AD terminée, nous retrouvons l'utilitaire AD Users and Computers
disponible dans les outils d'administration.
Figure 8.1: Acceder à Active Directory Users and Computers
On va premièrement créer une OU pour y mettre les utilisateurs et ordinateurs concernés.
Figure 8.2 : Création d’une unité d’organisation
Msc. Ir. Jules NDUWAYO
On crée, dans cette OU, un compte utilisateur.
Figure 8.3 : Création d’un utilisateur dans UO créée
Pour le nom d'ouverture de session, généralement on utilise l'UPN (User Principal Name).
Les noms UPN se composent de trois parties :
Le préfixe UPN (nom d'ouverture de session de l'utilisateur),
Le caractère @
Le suffixe UPN.
Le suffixe UPN par défaut est le nom DNS de la forêt, qui correspond au nom DNS du premier
domaine dans le premier arbre de la forêt.
On indique un mot de passe sécurisé pour l'utilisateur et on spécifie la politique de mots de
passe.
Msc. Ir. Jules NDUWAYO
Figure 8.4 : attribution du mot de passe à un utilisateur
On crée un compte ordinateur, soit dans l'OU, soit directement dans le domaine, suivant la
portée de ce compte.
Figure 8.5 : Création d’un ordinateur
Msc. Ir. Jules NDUWAYO
Au niveau du compte utilisateur, on va définir l'emplacement du répertoire utilisateur, du
répertoire de profil, et le nom du script d'ouverture de session.
Figure 8.6 : Voir les propriétés d’un utilisateur
C'est le client Windows 10 ou 7 qui va
utiliser ces informations, on spécifie donc
un chemin Réseau
Pour le script, seul le nom est nécessaire, le
chemin est connu du système
Figure 8.7 : Propriétés du profile
Msc. Ir. Jules NDUWAYO
Sur la page Account, on peut modifier la
politique de mots de passe, débloquer
un compte (parce qu'on a essayé de se
loguer trop de fois sans succès), ou
mettre une date d'expiration pour un
compte (pour un stagiaire qui vient
pour une durée déterminée dans
l'entreprise par exemple)
Nous avons donc deux items dans notre
OU students. On peut en créer
beaucoup plus, évidemment
Figure 8.8 : Voir le compte de l’utilisateur
Figure 8.9 : Utilisateur et l’ordinateur dans une unité d’organisation
Msc. Ir. Jules NDUWAYO
8.4 Ajout d’un ordinateur (client) dans un domaine
La configuration sur le serveur étant terminée, il faut maintenant faire passer le client Windows
7 dans le domaine fraîchement créé.
Figure 8.10 : Propriétés de mon ordinateur
Figure 8.11 : Aller dans changer les paramètres
Msc. Ir. Jules NDUWAYO
Attention qu'on ne peut changer à la fois le nom du PC client (qui doit correspondre au compte
ordinateur créé sur le serveur) et son groupe …
Figure 8.12 : Changement du nom du pc et son ajout dans le domaine
On coche sur la case « Domaine » et on mention le nom de domaine qui doit correspondre
au nom de domaine créé sur le serveur mais sans l'extension DNS.
Pour rejoindre le domaine, il faut bien sûr en avoir le droit, et il faut valider la demande
avec le compte administrateur du domaine.
Figure 8.13 : Ajout de l’identifiant et le mot de passe administrateur
Msc. Ir. Jules NDUWAYO
Une fois l'ordinateur client accepté dans le domaine, il faut redémarrer celui-ci.
Figure 8.14 : Acceptation du PC client dans le domaine
Figure 8.15 : Redémarrage du pc requis
Une fois le PC client redémarré, on peut se loguer avec un des comptes utilisateur du domaine,
créés sur le serveur.
Msc. Ir. Jules NDUWAYO
Figure 8.16 : Se loguer avec un compote utilisateur
FIN !!
Msc. Ir. Jules NDUWAYO