Sommaire: Etude Et Administration Du Reseau Local Et Etendu Cas de Camrail
Sommaire: Etude Et Administration Du Reseau Local Et Etendu Cas de Camrail
Sommaire: Etude Et Administration Du Reseau Local Et Etendu Cas de Camrail
CAS DE CAMRAIL
SOMMAIRE
SOMMAIRE i
REMERCIEMENTS iii
AVANT-PROPOS iv
RESUME xv
ABSTRACT xvi
INTRODUCTION GENERALE 1
CHAPITRE I : PRESENTATION DE L’ENTREPRISE ET DEROULEMENT DU STAGE
I. PRESENTATION DE CAMRAIL…………………………………………………………2
II. DEROULEMENT DU STAGE……………………………………………………………6
CHAPITRE II : ETUDE DU RESEAU INFORMATIQUE ENTREPRISE : CAMRAIL
I. PRESENTATION DU RESEAU 9
II. ANALYSE DU RESEAU ---------------------------------------------------------------------------- 15
CHAPITRE III : ETUDE DU PROJET ET CHOIX D’UNE SOLUTION DE STOCKAGE
I. ADMINISTRATION 21
II. SUPERVISION ---------------------------------------------------------------------------------------- 23
CHAPITRE IV : MISE EN PLACE D’UN SERVEUR NAS AVEC ROCKSTOR
I. INSTALLATION ET CONFIGURATION DE ACTIVE DIRECTOR 32
II. INSTALLATION DNS ------------------------------------------------------------------------------- 36
III. INSTALLATION DU DHCP……………………………………………………………45
IV. INSTALLATION DU SERVICE SNMP--------------------------------------------------------- 53
CONCLUSION GENERAL 61
A mes parents,
Je tiens par ma modeste voix rendre tout d’abord grâce à Dieu tout puissant, qui, par son
œuvre divine m'a donné la santé, la force et le courage pour réussir dans mes études.
Je tiens à manifester ma gratitude à des personnes particulières qui ont permis la réalisation de ce
travail et grâce à qui je suis parvenu à la fin de ma formation. Sans être exhaustifs, j’aimerais citer :
AVANT PROPOS
Dans le but de d’assurer un développement durable et de fournir aux entreprises une main
d’œuvre compétente et compétitive dans divers domaines, le gouvernement Camerounais par le
biais de ministère de l’Enseignement Supérieur a permis l’ouverture des Instituts Privés
d’enseignement Supérieur. Donnant ainsi l’opportunité aux institutions privées, de contribuer à
l’acquisition d’une formation académique et professionnelle en adéquation avec le monde
professionnel.
C’est ainsi qu’est créé l’ISTDI (Institut Supérieur de Technologie et du Design Industriel)
par arrêté N°02/0094/MINESUP/DDES/ESUP du 13 septembre2002 et autorisation d’ouverture
N°0102/MINESUP/DDES/ESUP du 18 septembre 2002. Située dans la région du littoral,
département du Wouri, l’arrondissement de Douala 5ème, au quartier Logbessou. L’ISTDI est
ensuite érigée en Institut Universitaire de la Côte (IUC) par arrêté
N°5/05156/N/MINESUP/DDES/ESUP/SAC/abm, et comporte à ce jour quatre (4) établissements
notamment :
1. L’Institut Supérieur de Technologies & du Design Industriel (ISTDI) qui forme dans les
cycles et filières suivants :
❖ BTS Industriels :
➢ Maintenance des systèmes informatiques (MSI)
➢ Informatique Industrielle et Automatisme (IIA)
➢ Réseau et Sécurité informatique (RSI)
➢ Gestion des Systèmes d’Information (GSI)
➢ Télécommunications (TEL)
➢ Electrotechnique (ET)
➢ Froid et climatisation (FC)
➢ Maintenance et après-vente automobile (MAVA)
➢ Génie Civil (GC)
➢ Génie Bois (GB)
➢ Chaudronnerie (CH)
❖ BACHELOR OF TECHNOLOGY :
➢ Civil Engineering
➢ Geomatics And Surveying
➢ Software Engineering
➢ Communication And Computer Network Engineering
➢ Thermal Engineering
➢ Electrical Electronics Engineering
➢ Welding And Fabrication Technology
➢ Chemical Engineering
➢ Industrial Maintenance And Production Engineerin
❖ BACHELOR OF ENGINEERING :
➢ Computer Engineering
➢ Electro-mechanical Engineering
➢ Civil And Environmental Engineering
➢ Chemical Engineering
➢ Mechanical Engineering
➢ Architectural Engineering
❖ BACHELOR OF SCIENCES :
➢ Nursing science
➢ Medical laboratory science
➢ Physiotherapy
➢ Taxation
➢ Banking and Finance
➢ Management
➢ Marketing and International Business
➢ Logistics and Supply Chain Management
➢ Human Resource Management
➢ Insurance and Risk Management
• Management Logistique
• Banque et Finance
• Fiscalité
3. L’Institut d’Ingénierie Informatique d’Afrique centrale (3IAC) qui forme dans les
cycles et filières suivantes :
❖ Cycle des TIC en partenariat avec CCNB-DIEPPE du Canada :
➢ Réseautique et sécurité
➢ Programmation et Analyse
RESUME
Le rapport de stage est basé sur l’administration du réseau qui se concentre sur l'analyse
approfondie des réseaux locaux et étendus, mettant en lumière les principes fondamentaux de la
conception, de la mise en œuvre et de la gestion des infrastructures réseau. Les activités menées
lors du stage ont permis d'acquérir une compréhension approfondie des protocoles de
communication, des architectures réseau, des équipements essentiels tels que : les commutateurs,
routeurs et switchs, ainsi que des technologies de sécurité et de surveillance des réseaux. Les
compétences pratiques développées incluent la configuration des logiciels servant administration
du réseau, la résolution des problèmes de connectivité, la mise en place des protocoles de
sécurité efficaces et la gestion des performances du réseau. Les résultats obtenus lors du stage ont
démontré une maîtrise accrue des concepts clés en matière d'administration et d'études de réseaux
locaux et étendus, ainsi qu'une capacité à appliquer ces connaissances dans un environnement
professionnel. Les compétences acquises ont permis d'améliorer la fiabilité, la sécurité et les
performances des infrastructures réseau, contribuant ainsi à renforcer l'efficacité opérationnelle
de l'entreprise.
ABSTRACT
Network administration and studies are crucial fields in computer science that involve the
design, implementation, and management of network infrastructures. This internship report
highlights the fundamental principles of these disciplines, focusing on communication protocols,
network architectures, essential equipment, and security technologies. Practical skills developed
include configuring network devices, troubleshooting connectivity issues, implementing security
policies, and managing network performance. By gaining a deep understanding of these concepts,
professionals can enhance the reliability, security, and performance of network infrastructures,
thereby improving organizational operational efficiency.
INTRODUCTION GENERALE
Les premiers réseaux informatiques en entreprise ont émergé dans les années 1960, avec la
création du réseau ARPAnet (Advanced Research Projects Agency Network) par le
département américain de la défense. Ce réseau a été conçu pour interconnecter les ordinateurs
des laboratoires universitaires et des institutions de recherche. Par la suite de cela on a vu
l'expansion rapide des réseaux informatiques en entreprise tel que réseaux locaux (LAN) et les
réseaux de grande distance (WAN) qui ont été intégrés dans les systèmes d'information et de
communication des entreprises. Les réseaux ont commencé à utiliser des protocoles de
communication standardisés, tels que TCP/IP. Avec l’avenue dans les années 1990 d'Internet,
qui a rapidement pris une place centrale dans les réseaux informatiques en entreprise. Internet a
permis aux entreprises de se connecter à des réseaux internationaux et de partager des
ressources et des informations à grande échelle. Aujourd'hui, les réseaux informatiques en
entreprise sont devenus des éléments essentiels pour la gestion des activités et des opérations
avec des composants matériels et logiciels intégrés, et des protocoles de communication
standardisés sans oublies de la complexité des réseaux qui se fait de plus à plus renforcer pour
palier a certains problèmes sur la disponibilité et la gestion des données. Les entreprises
doivent également gérer les risques liés à la cybersécurité et à la confidentialité des données.
C’est dans cet optique que L’Institut Universitaire de la Côte, pour répondre au besoin des
entreprises en termes de compétences techniques et de pouvoir allier compétences théoriques
acquises durant notre parcours académique, aux compétences techniques pratiquées en
entreprise, il m’a été est requis d’effectuer un stage académique.
Du 01 Avril au 01 Juin 2024 Jai effectue un stage dans une société de transport ferroviaire
de passagers et de marchandises (CAMRAIL). Rendu sur place nous avons dénombré un
certain nombre de défis auxquels faisaient face les employés de ladite entreprise tel que la
sécurité, la performance, la disponibilité et la gestion des données. C'est dans cette optique que
nous avons eu pour thème de stage : « ETUDE ET ADMINISTRATION DES RESEAUX
LOCAUX ET ETENDUS ».
CHAPITRE 1 :
PRESENTATION DE ENTREPRISE ET
DEREOULEMENT DU STAGE
INTRODUTION
Je suis ravi de vous presenter l’entreprise CAMRAIL dans laqueele j ai effectué 32 semaines
dans laquelle jai eu officiellement 8 semaines de stage au sein de la société, située a Douala-
Cameroun après bb cite. Cette entreprise, spécialisée dans le transport ferroviaire des passagers et
marchandises qui est une référence dans son secteur et a su se démarquer par sa capacité à innover et à
répondre aux besoins des clients. Ce chapitre est divisé en plusieurs parties. La première partie
présente la présentation de la société. La deuxième partie fait part du déroulement du stage dans
l’entreprise.
I. PRESENTATION DE CAMRAIL
CAMRAIL est une société ferroviaire de passagers et de marchandises, se trouvant dans
plusieurs coins du pays c’est-à-dire au moins 04 régions du Cameroun. Mais aussi ce chemin de
fer qui quitte de l’Est à l’Adamaoua en passant par le littorale puis le centre mais aussi en traversant
les villages de ses dites régions grâce aux diverses gares que possède chaque village. Cette société en
dehors du transport fait aussi dans le sport, la culture sociale.
1. Organigramme de la structure fonctionnelle de l’entreprise
L’organigramme désigne ici une représentation schématique des liens fonctionnels,
hiérarchiques et organisationnels existant dans la structure d’une entreprise. Il s’agit d’un outil
spécifique dont les professionnels des ressources humaines se servent pour matérialiser
l’organisation de la société. La figure ci-dessous représente celui de l’entreprise CAMRAIL
Directeur général
Le switch
Le routeur
Disjoncteur
Les moniteurs
Les imprimantes
Les souris
Les claviers
• Ressources immatérielles
N Contribuable M06960008230L
Logo
E-mail www.camrail.net
Téléphone Fax 233-40-60-45 / 233-40-61-19 /
233-82-52-34
• Ressources humaines
- Les directeurs.
- Les directeurs adjoints.
- Les coordinateurs.
- Les responsables.
- Les agents de maîtrise.
- Les exécutants.
2. Problématique
L’administration de réseau dans une entreprise est essentielle pour garantir la bonne
circulation de l'information au sein de l'entreprise et pour répondre aux besoins des
utilisateurs, notamment :
➢ Gestion de défaillances : Maintenir l'infrastructure informatique en état de
fonctionnement et faire face à toutes les défaillances pouvant compromettre l'intégrité de
la structure.
➢ Gestion de la configuration du réseau : Suivre les évolutions du réseau et adapter la
configuration en conséquence pour répondre aux besoins des utilisateurs.
➢ Gestion de performance : Évaluer l'efficacité du réseau et optimiser les opérations pour
répondre aux besoins des utilisateurs.
➢ Gestion de la sécurité : Mettre en œuvre tous les paramètres de sécurité pour éviter
toutes les intrusions non désirées au sein du réseau, notamment en installant des
dispositifs informatiques et en formant les utilisateurs.
➢ Gestion du réseau : Gérer les coûts relatifs à l'entretien du réseau et les réduire
4. Description du matériel
• Inventaire du materiel
Le Cisco 1841 est un routeur de la série Cisco 1800 conçu pour offrir une connectivité de
données sécurisée. Il offre des performances significativement améliorées par rapport aux routeurs
d'accès modulaires de la série Cisco 1700, avec une augmentation de plus de 5 fois des
performances, une cryptographie matérielle intégrée et une densité et des performances accrues des
interfaces.
• Caractéristiques
- Ports : Disponible avec plusieurs ports pour connecter vos périphériques réseau, y
compris des ports Ethernet et des ports série
- Protocoles de réseau pris en charge : TCP/IP, IPv4, IPv6, OSPF, BGP, et bien d'autres
Multi layer switch permet de gérer les communications entre les différents appareils du réseau,
de sécuriser les données transmises, de gérer les ports Ethernet, de créer des circuits virtuels, de
gérer les performances, de détecter et corriger les erreurs, de paramétrer les switchs gérés et de
sécuriser les ports Ethernet.
• Caractéristiques
- Ports : Disponible avec plusieurs ports pour connecter vos périphériques réseau, y
compris des ports Ethernet et des ports série
- Protocoles de réseau pris en charge : TCP/IP, IPv4, IPv6, OSPF, BGP, et bien
d'autres
Le rôle principal du serveur DHCP est de gérer dynamiquement l'attribution des adresses IP et
des informations de configuration réseau aux clients, afin de faciliter et d'automatiser la
configuration des appareils sur le réseau.
• Caractéristiques
La mise en place du réseau étendu (WAN) est la technologie qui relie vos bureaux, vos centres
de données, vos applications cloud et votre stockage cloud entre les différents sites. Les
architectures de réseau étendu (WAN) sont basées sur le modèle OSI qui définit
conceptuellement et standardise toutes les télécommunications. Le modèle OSI visualise tout
réseau informatique comme fonctionnant en sept couches, avec différentes technologies de mise
en réseau opérant sur chacune de ces couches pour constituer ensemble un réseau étendu
fonctionnel. La couche application est la plus proche de l'utilisateur et définit la manière dont
l'utilisateur interagit avec le réseau. La couche présentation prépare les données pour leur
transmission sur le réseau, comme en ajoutant du chiffrement.
Dans la présentation ci-dessus, nous avons exploré les architectures de réseau LAN et WAN,
ainsi que les différents réseaux et les matériaux utilisés pour les construire. Nous avons vu que
les réseaux LAN et WAN sont des outils essentiels pour la communication et la collaboration
dans les entreprises, et que les matériaux utilisés pour les construire sont variés et adaptés aux
besoins spécifiques de chaque réseau. Pour davantage parfaire cette présentation il reste en
mettre en lumière plusieurs points tel que :la critique d’existante, la sécurité, la gestion du réseau
et énumérer les différentes topologies des réseaux et les protocoles. Ce qui se fera de la meilleure
des manières dans la partie suivante.
• Topologie en bus
Dans cette topologie, tous les ordinateurs sont connectés à un seul câble continu ou segment.
Elle offre un coût faible et une facilité de mise en place, mais une panne du câble peut causer une
panne du réseau entier.
• Topologie en étoile
Cette topologie utilise un routeur central pour connecter les différents sites distants. Elle
offre une gestion simplifiée et un coût relativement bas, mais une panne du routeur central peut
causer une panne du réseau entier.
• Topologie en anneau
Cette topologie utilise un anneau de câbles pour connecter les ordinateurs, ce qui offre une
meilleure stabilité en cas de panne d'un nœud. Cependant, cela peut être difficile à mettre en œuvre
et ne peut pas être utilisé dans les réseaux internes Ethernet.
2.2Protocoles du réseau
Des protocoles tels que TCP/IP sont utilisés pour la communication au sein du réseau,
permettant l'échange de données entre les différents équipements. Des protocoles spécifiques
peuvent également être utilisés pour des applications ferroviaires particulières, telles que la
communication entre les systèmes de signalisation et de contrôle tel que :
Les protocoles ci-dessous permettent la communication entre des centres de données, des
succursales et des cloud privés virtuels, en utilisant des connexions réseau et des services
Internet, notamment :
Relais de trame : une technologie ancienne qui regroupe les données sous forme de trames et
les transmet sur une ligne privée à un nœud de relais de trame.
Mode de transfert asynchrone (ATM) : une technologie WAN qui formate les données en
cellules de données de 53 octets et utilise le multiplexage par répartition dans le temps pour les
transmettre.
Paquet over SONET/SDH (POS) : un protocole de communication qui définit comment les
liaisons point à point communiquent lorsqu'elles utilisent la fibre optique.
La sécurité dans une entreprise a l’envergure de CAMRAIL est essentielle pour protéger les
données et les utilisateurs. Les protocoles de sécurité tels que SSL/TLS, IPsec et VPN doivent être
utilisés pour sécuriser les communications.
Ces protocoles de sécurité sont conçus pour protéger les données lorsqu'elles circulent sur les
réseaux, en utilisant des techniques de chiffrement, d'authentification et de contrôle d'accès pour
2.4Gestion du réseau
CAMRAIL a mis en place une gestion du réseau qui cruciale pour assurer la disponibilité et la
performance. Les outils de gestion tels que les systèmes de gestion de réseau (NMS) et les
systèmes de gestion de sécurité (SMS) sont nécessaires, notamment :
• Les systèmes de gestion de réseau (NMS)
Un système de gestion de réseau (NMS) est une station de gestion d'un réseau informatique
qui surveille et contrôle des éléments de réseau tels que des hôtes, des passerelles et des serveurs
de terminaux.
Les NMS fournissent des fonctionnalités telles que la surveillance des performances, la
gestion des pannes, la configuration, la comptabilité, la sécurité et la performance pour l'ensemble
du réseau, tel que :
- Motadata NMS : Un système de gestion de réseau qui surveille et administre les différents
composants d'un réseau informatique, tels que les serveurs, les routeurs et les commutateurs.
• Les systèmes de gestion de sécurité (SMS)
Un système de gestion de sécurité (SMS) est une approche structurée pour gérer les risques
professionnels et améliorer la sécurité dans les entreprises.
Les SMS visent à intégrer les résultats du document unique dans un cadre formalisé, à
2.6Critique d’existence
L'entreprise CAMRAIL, spécialisée dans le transport ferroviaire, utilise des réseaux LAN (Local
Area Network) et WAN (Wide Area Network) pour gérer ses opérations quotidiennes. Dans ce contexte,
il est essentiel de comprendre les architectures de ces réseaux, les matériaux utilisés, les protocoles de
réseau, les avantages et les inconvénients, la gestion des réseaux, l'évolution des réseaux, les ressources
et le budget, la sécurité et la confidentialité, la gestion des données et les perspectives.
• Architecture des réseaux
Les réseaux LAN et WAN de CAMRAIL sont conçus pour permettre la communication et la
collaboration entre les employés et les systèmes de l'entreprise. Les réseaux LAN sont utilisés pour
connecter les ordinateurs et les équipements dans un même bâtiment ou un même site, tandis que les
réseaux WAN sont utilisés pour connecter les sites distants.
• Matériaux et équipements
Les matériaux et équipements utilisés pour les réseaux LAN et WAN de CAMRAIL sont variés et
adaptés aux besoins spécifiques de chaque réseau. Les câbles, les routeurs, les commutateurs, les
switchs et les hubs sont quelques-uns des matériaux couramment utilisés.
• Protocoles de réseau
Conclusion
En résumé, le réseau est une infrastructure de communication qui permet aux appareils
connectés de partager des informations et des ressources. Il existe différents types de réseaux, tels
que les réseaux locaux (LAN), les réseaux étendus (WAN). L'architecture du réseau détermine la
façon dont les données sont transmises et stockées, tandis que la topologie du réseau définit la
structure physique et logique des éléments du réseau. Dans la partie suivante nous illustrons
l’administration du réseau local et étendu sans exclure ses outils.
CHAPITRE 3 : ADMINISTRATION DU
RESEAU LOCAL ET ETENDU
INTRODUCTION
L'administration du réseau est une étape essentielle pour garantir la sécurité, la stabilité et la
performance des réseaux informatiques. Les réseaux sont des systèmes complexes qui nécessitent une
gestion efficace pour fonctionner correctement. Dans ce chapitre, nous allons explorer les principes et
les pratiques de l'administration du réseau. L’administration des réseaux est couramment classée en
deux activités.
I. ADMINISTRATION
L'administration désigne plus spécifiquement les opérations de contrôle du réseau avec la gestion
des configurations et de sécurité. De façon générale, une administration de réseaux a pour objectif
d'englober un ensemble de techniques de gestion mises en œuvre pour :
- Offrir aux utilisateurs une certaine qualité de service ;
- Permettre l'évolution du système en incluant de nouvelles fonctionnalités ;
- Rendre opérationnel un système ;
I.1 Typologie de l’administration des réseaux informatique
L'administration des utilisateurs fournit l'ensemble des mécanismes nécessaires pour une personne
afin d'utiliser le réseau, à savoir :
II. SUPERVISION
La supervision consiste à surveiller les systèmes et à récupérer les informations sur leur état et leur
comportement, ce qui peut être fait par interrogation périodique ou par remontée non sollicitée
d’informations de la part des équipements de réseaux eux-mêmes. Le plus grand souci d’un
administrateur est la panne. En effet, il doit pouvoir réagir le plus rapidement possible pour effectuer
les réparations nécessaires. Il faut pouvoir surveiller de manière continu l’état des réseaux afin d’éviter
un arrêt prolongé de celui-ci. La supervision doit permettre d’anticiper les problèmes et de faire
remonter les informations sur l’état des équipements et des logiciels.
Plus le système est important et complexe, plus la supervision devient compliquée sans les outils
adéquats. Une grande majorité des logiciels de supervision sont basés sur le protocole SNMP qui existe
depuis de nombreuses années. La plupart de ces outils permettent de nombreuses fonctions dont voici
les principales :
• Surveiller le système d’information ;
• Visualiser l’architecture du système ;
• Analyser les problèmes ;
Dans ce modèle, l’Agent n’utilise pas les mêmes normes ou la même syntaxe de
communication que le Manager, une entité tierce appelée « Proxy-Agent » permet d’adapter
le protocole de l’Agent et de convertir ses données au format du Manager. Le Proxy-Agent
est situé soit au niveau de l’Agent, soit au niveau du Manager.
B. GESTION DE COUCHE
La gestion de couche (ou protocole de couche), fournit les moyens de transfert des
informations de gestion entre les sites administrés. C’est un dialogue horizontal (CMIP,
Pour assurer un accès aux différents éléments des réseaux commutés, le SNMP spécifie
les échanges entre la station d’administration et l’agent. S’appuyant sur UDP (User
Datagram Protocol), SNMP est en mode non connecté. De ce fait, les alarmes (trap) ne sont
pas confirmées. La plus grande résistance aux défaillances d’un réseau d’un protocole en
mode datagrammes vis-à-vis d’un protocole en mode connecté ainsi que la rapidité des
échanges justifient le choix d’UDP. Les messages SNMP permettent de lire la valeur
(exemple : compteur de collisions) d’un objet administré (attribut d’ISO) (GetRequest et
GetNextRequest), de modifier la valeur d’un objet (SetRequest). L’agent administré répond
à ces sollicitations par le message GetResponse. Le message Trap est émis sur l’initiative de
l’agent qui notifie ainsi, à l’administrateur, qu’une condition d’alarme a été détectée.
modèle OSI
CHAPITRE 4 : REALISATION ET
DISCUSSION DU RESULTAT OBTENU
INTRODUCTION
Pour la réalisation de ce projet je veux m’appuyer sur le système Windows Server 2012 R2
(déjà installer dans mon pc) qui est un système d’exploitation serveur puissant, souple et complet
basé sur les optimisations apportées par Microsoft afin de faciliter l’administration des systèmes
informatiques dans toutes ses formes. Cependant, dans ce chapitre, il ne sera pas question de
parler de la quasi-totalité des fonctionnalités du système Windows server 2012 R2, plutôt, ce
chapitre abordera sommairement les points tels que :
- installation du serveur Active Directory / contrôleur du domaine (ADDS) ;
- installation du serveur DNS ;
- installation du serveur DHCP ;
- installation du service SNMP ;
- installation du service DFS.
Après avoir procédé a tout a les étapes énumérer ci-dessus, l’installation de SNMP va pouvoir se faire en
suivant les étapes un a un.
Sur le tableau de bord de votre serveur, cliquez sur « Ajouter des rôles et des
fonctionnalités » :
Cochez « Installation basée sur un rôle ou une fonctionnalité », puis cliquez sur
« Suivant » :
Sélectionnez ensuite le serveur concerné par l’installation (ici « AS-AD01 »), puis
« Suivant » :
Laissez les fonctionnalités proposées par défaut, puis cliquez sur « Suivant » :
Dans le tableau de bord de votre serveur, vous verrez en haut à droite qu’un icône
d’avertissement est apparu près de votre zone de notifications. Cliquez dessus, puis
sélectionnez « Promouvoir ce serveur en contrôleur de domaine » :
Dans cet exemple nous partons de zéro, sélectionnez donc « Ajouter une nouvelle
forêt » et renseignez le « Nom de domaine racine », avant de cliquer sur « Suivant » :
Attention : pour que votre « Nom de domaine racine » soit valide, il ne peut pas être en
une partie ; vous devez donc au minimum y mettre un « point ».
Ajoutez un mot de passe fort pour DSRM et cliquez sur « Suivant » :
DSRM (Directory Services Restore Mode) est une option de démarrage disponible sur les
contrôleurs de domaine, permettant la réparation ou encore la restauration d’une base de
données Active Directory.
Le nom de domaine NetBIOS est le nom simple (par opposition au FQDN défini plus
haut) qui sera par exemple utilisé par les utilisateurs pour se connecter au domaine
Attendez que la vérification se finisse, ignorez les messages d’erreurs et cliquez sur
« Installer » :
Une fois connecté, pour vous assurer que l’installation est effective :
Pour le moment, j’ai qu’un seul serveur dans le pool, j’ai donc juste à le sélectionner et
cliquez sur Suivant :
Vous êtes maintenant sur la fenêtre de sélection des rôles. Nous allons donc installer le
rôle DHCP. Pour cela, cocher simplement DHCP dans la fenêtre de sélection des rôles.
Enfin, cliquer sur Suivant:
Après avoir ajouté des rôles, vous pouvez ajouter des fonctionnalités
supplémentaires. En général, toutes les caractéristiques qui sont nécessaires pour soutenir
le rôle de cible sont déjà sélectionnées de sorte que vous pouvez simplement cliquer sur
le bouton Suivant pour continuer. Vous aurez alors quelques infos sur le rôle que vous
êtes en train d’ajouter. Cliquez sur suivant après en avoir pris connaissance.
Vous devez maintenant créer vos étendues DHCP à l’aide de la console d’administration DHCP que vous pouvez
lancer depuis le menu Outils du gestionnaire de serveur. Pour créer une étendue IPV4, cliquez avec le bouton droit sur
IPV4, puis en choisissant Nouvelle étendue
Quant à vous, d’y ajouter d’éventuelles exclusions afin de ne pas provoquer de conflit
avec un périphérique qui serait configuré sur ces adresses (imprimante, webcam IP, PC
en adresse fixe, serveur,…) :
Puis la durée du bail, c’est à dire le temps pendant lequel le PC est autorisé à utiliser cette
adresse sans la renouveler :
Vous pouvez ensuite configurer des options : les options sont des paramètres
supplémentaires que vous pouvez configurer : comme l’adresse de la passerelle, des
serveurs DNS et WINS.
Vous pouvez vérifier les options d’étendue dans la console, voici un exemple avec les
paramètres usuels :
Laissez cocher « Installation basée sur un rôle ou une fonctionnalité » et cliquez sur suivant :
La fenêtre d'installation des « rôles » apparaît, mais SNMP étant une fonctionnalité, cliquez
Une fenêtre apparaît « Ajouter les fonctionnalités requises pour Service SNMP ». Cliquez sur «
Ajouter des fonctionnalités » en ne modifiant rien :
La fenêtre des services exécutés apparaît. Descendez et faites un clic-droit sur « Service SNMP »
puis cliquez sur « Propriétés » :
Cliquez sur l'onglet « Agent » et sélectionnez toutes les cases « Services ». Vous pouvez aussi ajouter
un contact ou un emplacement si vous le souhaitez. Cliquez sur
« Appliquer » :
Ensuite, cliquez sur « Sécurité ». Vous pouvez décocher la case « Envoyer une interruption
d'authentification ». Pour ajouter une communauté SNMP ayant des accès en lecture seulement,
cliquez sur « Ajouter ». Une fenêtre apparaîtra. Rentrez le nom de la communauté (ici : public) et
terminez en cliquant sur « Ajouter » :
Pour finir la configuration, il nous reste à ajouter l'adresse IP de la Unity pour autoriser celle-ci à
interroger notre serveur 2012. Cliquez sur « Ajouter ». Entrez l'adresse IP (ici : 192.168.1.9) et cliquez
sur « Ajouter ». Normalement après cette étape, vous devriez avoir une fenêtre comme si dessous :
ATTENTION : SNMP utilise le port 161 en UDP pour fonctionner. Vérifiez bien que votre pare-feu
autorise bien le trafic entrant sur le port 161.
En principe, Windows 2012 a ajouté automatiquement une règle à son pare-feu. Pour vérifier, dans
le gestionnaire de serveur, cliquez sur « Outils » et puis sur « Pare-feu Windows avec fonctions
avancées de sécurité ». Dans les règles de trafic entrant, vous devriez voir 2 lignes « SNMP Service » :
Le service SNMP est maintenant activé et configuré sur notre serveur Windows 2012. La
prochaine étape est d'ajouter le serveur à l'application
CONCLUSION
Dans ce monde actuel où tout devient automatisé, l’administration, la
connaissance du fonctionnement, la création et la configuration des réseaux
informatiques parait indispensable pour un étudiant en Informatique. Ce cours
d’administration des réseaux informatiques est rédigé tout en tenant compte du
niveau de compréhension des étudiants et leurs prérequis en générale. Les chapitres
sont présentés dans le but de permettre aux apprentis dans le domaine de
comprendre les notions de based’administration des réseaux informatiques.
- 62 -