1. INTRODUCTION GENERALE
2. PRESENTATION DU SUJET
Un réseau informatique doit fournir une
connectivité générale à un grand
nombred'ordinateursdans des conditions de rentabilité et de performance.
Cependant, les réseauxne constituent pas une technologie figée,
mais doivent évoluer pour prendre en compte leschangements des
technologies sur lesquelles ils sont basés, ainsi que les changements
dansles demandes des applications.
De ce fait comme des grands sites de plus de
cinquantemachines avec plusieurs types de systèmes d'exploitation et
plus de cent utilisateurs se trouvent souvent aujourd'hui dispersés d'un
point de vue géographique ; ce qui fait de la flexibilité et
de l'évolutivité du réseau une exigence critique ;
ily anécessité de mettre en place un système
centraliséà intégration des sites distants pouvant
ainsifaciliter aux sites distants naissant d'une entreprise multi site, de
travailler en temps réel avec leur station du réseau centrale
comme s'ils étaient en local.
Ainsinous nous sommes engagés de réunir nos
connaissances acquises tout au long de notre parcours durant notre
carrière de premier cycle au sein de notre université pour mettre
en place au sein de la régiefinancière Drkat(Direction des
Recettes du Katanga) ;un système centralisé à
intégration des sites distants avec les technologies Windows serveur
2008 ; Pour faciliter l'exercice des activités et échange
des trafics qui deviennent aujourd'hui de plus en plus intenses entre la
cellule réseau centrale de la Drkat Lubumbashi et ses différents
sites distants.
Ce système sera en mesure d'interconnecter les
différents sites distants de la Drkat en vue de centraliser
l'administration et d'avoir une facilité de partager les données
entre utilisateurs et faire un travail à distance en temps
réel. C'estcela même qui fait l'objet de notre travail que
nous allons détailler dans les pages qui suivent.
3. CHOIX DU SUJET
Le choix que nous avons porté à ce sujet n'est
un fait du hasard ;en effet, nous avons constaté qu'il existe
encore certains points à améliorer au sein du réseau
informatique de la Drkat ; ce en rapport avec l'intégration de ses
différents sites distants se trouvant sur l'étendue de la
province du Katanga ; au domaine primaire de la Drkat se trouvant
à Lubumbashi.
Dans le souci d'apporter des améliorations et
l'évolutivité au sein de ce réseau; décidons de
proposer quelques pistes de solution face à ce problème afin
d'amener la Drkat à atteindre tant soitpeu les objectifs qu'elle s'est
d'avance assignés à savoir : maximiser les recettes tout en
minimisant le cout.
4. INTÉRÊT DU SUJET
Pour l'entreprise
En mettant en place cette solution du système
centralisé àintégration des sites distants, nous allons au
préalablerésoudre le problème d'interconnexion du site
centrale de la Drkat Lubumbashi à ses différents sites distants
se trouvant sur l'étendue de la province du Katanga nous citons :
Kampemba, Likasi, Kolwezi, Kipushi, Kasumbalesa, Kalemie et Sakania.
Les agents de la Drkat qui travaillent dans différents
sites distants sur l'étendue de la province du Katanga pourront
désormaisêtre en mesure d'envoyer leurs rapports sur le serveur
central de la DrkatàLubumbashien un temps record sans toutefois se
déplacer ou engager les moyens de transport et recevoir en retour
certaines informations de mise à jour répliquées depuis le
contrôleur de domaine primaire se trouvant à Lubumbashi leur
direction générale.
4.1.
Intérêt scientifique et personnel
Nous avons voulu à travers ce travail approfondir nos
connaissances en réseaux informatiques en explorant l'outil Windows
serveur 2008 de la firme Microsoftqui permet à un administrateur
réseau de créer les utilisateurs dans son réseau et de
bien les gérer. Nous avons par cet effet étais dans un champ de
découverte des différentes fonctionnalités et rôles
que comprend la plateforme Windows Serveur 2008 ; faisant ainsi sa
puissance dans la gestion et centralisation des différents services
réseau d'une entreprise.
Cet aspect de chose nous a imprégné les
réalités que nous pourrons rencontrer dans la gestion d'un
réseau informatique après notre cycle de graduat lorsque nous
serons confrontés à un monde professionnel dans une entreprise.
C'est aussi pour nous une occasion pour faire un exercice pratique de recherche
scientifique.
Nous mettons également à la disposition des
chercheurs passionnés par les réseaux informatiques un document
qui leur servira de guide ; pour ceux qui voudrons mettre en place cette
solution ; et un modèle pour les générations futures
pouvant s'inspirer de ce document afin d'accroitre leurs connaissances dans ce
domaine d'interconnexion des sites distants.
4.2.
Intérêt académique
A la fin des études universitaires de premier cycle,
tout étudiant doit rédiger un Tfc original. Ce travail apporte un
essai de synthèse de nos connaissances acquises durant notre formation
pendant trois ans en réseaux informatiques passés au sein de
notre université.
5. ETAT DE LA QUESTION
Le monde scientifique est en
perpétuelleévolution et la science n'est pas l'apanage d'un seul
individu.L'état de la question est en soit une transition
inévitable dans les méthodes de recherche scientifique.il est
certainement évident qu'avant nous ; d'autres chercheurs ont eu
d'une manière ou d'une autre àécrire sur notre objet
d'étude ou de recherche. Tout progrès scientifique est
cumulatif et n'est donc pas l'oeuvre d'un seul homme,mais d'une quantité
des gens qui révisent,critiquent,ajoutent et élargissent» a
dit WRIGAT.
Afin de mettre l'originalité de notre oeuvre en
évidence,une synthèse critique des écrits existants nous a
permis de tracer une ligne de démarcation entre les différents
travaux et le nôtre.D'où il s'avèrenécessaire de
citer certains chercheurs qui nous ont précédés dans ce
domaine.
§ BOMPAKE LOMPUTU John: qui a parlé de
l'interconnexion des deux sites distants via Open Vpn sous la plateforme
PFsense(cas de la CEEC),troisième graduat info/upl.
Annéeacadémique 2012-2013.
Pour mener à bon port son travail ;le chercheur a
relevé la problématique selon laquelle : comment arriver
à obtenir une liaison sécurisée et la
confidentialité des données entre les ordinateurs du service
technique de la CEEC situé sur l'avenue LUBILANJI en face du complexe
scolaire Anuarite et ceux du laboratoire se trouvant au niveau de CRAA
usine.
Apres avoir analysé les données l'auteur est
arrivé à cette conclusion:
Conception d'un réseau privé virtuel pour la
direction provinciale du Centre d'Evaluation, d'Expertise et de Certification
des substances minérales, précieuses et
semi-précieuses(CEEC) en sigle.
-KAVIRA KITAKYA GRACE :A parlé de l'étude
d'une mise en place d'un serveur FTP dans un réseauinformatique d'une
entreprise multi site (cas de la société nationale
d'électricité), troisième graduat info/upl.
Afin de bien mener ses recherches ; le chercheur a
relevé la problématique selon laquelle :
Comment arriver à restreindre l'accès des
utilisateurs non autorisés au serveur de fichier de la
Société Nationale d'Electricité(SNEL).
Voiciles solutions auxquelles il a abouti :
L'utilisation de mots de passe et antivirus pour
sécuriser les fichiers et pour que les données soient accessibles
qu'aux seuls utilisateurs autorisés.
En ce qui concerne notre travail nous avons choisi comme
sujet: « étude d'une mise en place d'un
systèmecentralisé àintégration des sites distants
avec des technologies Windows serveur 2008 (cas de la Drkat).
La différence entre notre travail et ceux des
chercheurs cités ci-haut est que ;notre solution est basée
sur un réseau local au niveau d'un site central, qui sera
interconnecté à des nouveaux sites distants que nous avons
créé grâce à la fonctionnalité sites et
service d'Active directory et dont chacun est attaché à un sous
réseau spécifique. Nous avons aussi configuré un serveur
de fichiers pour aider les utilisateurs du réseau informatique de la
Drkat se trouvant dans différents sites distants ;
d'avoiraccès à ce serveur en s'authentifiant ; et un certain
droit d'accès, pour envoyer leurs rapports à la direction
centrale de la Drkat se trouvant à Lubumbashi et recevoir en retour
certaines informations dont ils auront besoin pour le bon déroulement de
leurs activités ; ce grâce à la configuration du
système de fichiers distribués (DFS) ;que nous avons aussi
pu configuré sur ce serveur des fichiers. Nous avons créé
des unités d'organisation dans lesquelles nous avons scindé les
utilisateurs de la Drkat en deux groupe dont : GROUPE AGENT et GROUPE
ADMINISTRATEUR.
6. PROBLEMATIQUE
Selon QUIVI.R et LUC VC, la problématique est
l'approche ou la perspective que l'on décide d'adopter pour traiter les
problèmes posés par la question du départ.
Elledésigne l'ensemble des problèmes que suscite une science ou
un sujet d'étude dans un contexte idéologique1(*).
En dépitd'une visite effectuée au sein de la
direction centrale de la Drkat à Lubumbashi ; vu le rapport
d'opportunité mis à notre disposition et eu égard à
notre entretien avec l'administrateur réseau de la Drkat nous avons
constaté que :
La Direction des Recettes du Katanga(Drkat) en sigle, ne
dispose pas d'une infrastructure réseau site multi sites pouvant
permettre à ses différents sites distants se trouvant sur
l'étendue de la province du Katanga,de travailler et envoyer leurs
rapports en temps réel sur le serveur central de sa direction
générale à Lubumbashi.
Ces derniers sont obligés de se déplacerà
bord des véhicules dans les sites distants à tout risque
péril ; avec les données qui sont aussi si
fragile ;d'autres par contre se connectent à leurs boites E-mail
pour accéder aux petits messages synthétisant les rapports de
leurs correspondants des sites distants,pour arriver tant mieux que mal
à avoir une communication, alors que si seulement ces sites distants
étaient intégrés au site central de la Drkat Lubumbashi,
ceci faciliteraitl'envoie de ces rapports en temps réel sur le serveur
central pour gagner en temps et minimiser le cout.
Ainsi dans notre travail nous nous sommes posé cette
question :
§ Pourrait-on aujourd'hui affirmer que les
différents sites de la Drkat qui sont sur l'étendue de la
province du Katanga pourraient-ils réellement avoir accès au
serveur central de la Drkatse trouvant à la direction centrale de la
Drkat à Lubumbashi afin de travailler et envoyer leurs rapports tel
qu'il se doit en temps réel ?
La réponse à cette question faira l'objet du
développement dans le vif de notre travail.
7. HYPOTHÈSE
Selon P.RONGER
L'hypothèse est «une proposition des
réponses aux questions que l'on se pose à propos de l'objet de la
recherche, formulée en des termes tels que l'observation et l'analyse
puisse fournir une réponse»2(*).
En effet nous pouvons répondre sans hésitation
d'une manière négative. C'est à dire que la Drkat ne
dispose pas d'une infrastructure réseaux site multi sites pouvant
permettre à ses différents sites distants de travailler à
distance en temps réel,ni moins un serveur de fichiers pour envoyer au
même moment les rapports sur son serveur central se trouvant à
Lubumbashi. Ainsi nous avons résolu de proposer ces solutions :
Grace à la plateforme Windows serveur 2008 et à
l'aide de sa fonctionnalité site et service d'active
directory ; nous aurons à créer des sites que
nous aurons à attacher chacun à un sous réseau ; les
interconnectant ainsi pour permettre un travail en temps réel entre la
cellule réseau centrale de la Drkat Lubumbashi et ses différents
sites distants qui lui seront soumis et dont leurs différents serveurs
seront gérés en un seul point comme une seule machine sur la
cellule réseau de Lubumbashi.
Ces sites ainsi créés ; les utilisateurs ne
pourront pas rester sans échanger les données ; raison pour
laquelle nous avons aussi pris soin de mettre en place un serveur des fichiers
sur lequel nous configurerons un système des fichiers distribués
(DFS) pour la synchronisation et la publication d'un espace de nom des
dossiers.
8. METHODES ET TECHNIQUES
8.1. METHODE
La méthode est indispensable dans la recherche, ce qui
veut dire que sans elle, la recherche perd sa validité scientifique.
Ainsi nous retenons la définition proposée par PINTO et GRAWITZ
qui la considèrent comme «l'ensemble des opérations
intellectuelles par lesquelles une discipline cherche à étudier
les vérités qu'elle poursuit, les démontre, les
vérifie»3(*)4(*). Dans le cadre de notre travail
nous avons utiliséles méthodes suivantes :
§ Méthode
Historique : cettedernière nous a permis, d'obtenir
les informations rétrospectives sur le système de gestion de
cette institution.
8.2. Techniques
Les techniques sont définies par PINTO et GRAWITZ comme
étant «des outils mis à la disposition de la recherche et
organisé par la méthode dans ce but ».
Ainsi nous avons utilisédans ce travail la technique
suivante :
§ Technique
d'Observation : qui nous a permis de visiter le local dans
lequel sont logés les équipements informatiques du réseau
de la Drkat ; ceci nous a permis de nous imprégner des
difficultés que connait l'administrateur réseau de la Drkat dans
l'exercice de ses taches.
§ Technique d'Interview :
qui nous a permisde récolter les informations oules déclarations
de l'administrateur réseau de la Drkat ; concernant les
difficultés qu'il rencontre dans l'exercice de son travail et ce, en lui
posant les questions auxquelles il a fourni des réponses.
Nous avons aussi eu l'interview avec l'agent de la Drkat de la
division de recettes non fiscales et autres, nous citons Monsieur YAV DITEND
qui nous aaussi fait part des difficultés qui enfreignent le bon
fonctionnement des activités de réseau dans leur division. Pour
être précis, cette interview nous l'avonsréalisé
à la direction centrale de la Drkat Lubumbashi dans le bureau de
l'administrateur réseau STEVE LUGOMA.
L'interview avec l'agent de la Drkata
étéréalisée dans son bureau situé sur
l'avenue SENDWE à l'ancienne direction de la Drkat Lubumbashi.
9. DÉLIMITATION DU TRAVAIL
Tout travail impeccable exige que le chercheur précise
son champs d'investigation ; en vue d'amener ses lecteurs à avoir
une idée claire et précise du temps et de l'espace. Ainsi nous
avons choisis de délimiter notre travail dans ce sens :
9.1. Dans le temps
Notre travail s'est étalésur l'année
2015, nous avons analysé minutieusement les difficultés
rencontrées par l'administrateur réseau de la Drkat dans
l'exercice deses fonctions et avons proposécertaines pistes de
solution ; pouvant dans les jours avenirs aider l'entreprise à
résoudre ces dites difficultés.
9.2. Dans l'espace
Nous avons délimité notre travail au niveau de
la ville de Lubumbashi pour parler de la Drkat dont la direction centrale se
trouve située au croisement des avenues Kasaï et Moero dans les
enceintes de l'hôtel du gouvernement, Exe bâtiment grana ; y
compris son site qui est dans la commune de KAMPEMBA et celui du cadastre.
Faute des moyens nous n'avons pas pu faire le déplacement dans les six
sites restant se trouvant à LIKASI, KOLWEZI,SAKANIA, KIPUSHI,
KASUMBALESA et KALEMIE.
9.3. Dans le
domaine
Notre travail s'est focalisé au service informatique de
la direction centrale de la Drkat Lubumbashi où nous avons eu à
mener nos recherches.
10. PLAN SOMMAIRE
En dehors de l'introduction générale et la
conclusion, notre travail sera constitué des quatre chapitres
dont :
Le premier chapitre est intitulé CADRE CONCEPTUEL
Cechapitre est divisé en deux sections dont :
La première section est
intitulée ;définition des concepts clé : Dans
cette section nous avons défini les concepts clé liés
à notre sujet ainsi que leurs domaines d'application;
La deuxième section est intitulée ;
définition des concepts connexes : c'est dans cette section que
nous avons défini les concepts connexes qui sont intervenus dans le
corps de notre travail.
Le deuxième chapitre est intitulé
PRESENTATION DU CADRE D'ETUDE
Notre deuxième chapitre est subdivisé en deux
sections dont :
La première section a porté sur la
présentation du cadre de notre étude qui est la régie
financière Drkat pour Direction des Recettes du Katanga ;cette
présentation aconsisté en une exhibition d'une brève
historique de la création de la Direction des Recettes du Katanga ;
ainsi que son organisation structurelle et fonctionnelle.
La deuxième section a porté sur l'analyse de
l'existant ; cette deuxième section nous a permis d'examiner la
structure du réseau informatique existant de la Drkat ; pour y
déceler les points forts et les pointsà améliorer ;
afin d'y apporter notre petite contribution pouvant dans la mesure du
possible ; apporter dans les jours avenir desaméliorations et
l'évolutivité au sein du réseau informatique de la Drkat,
pour son bon fonctionnement.
Le troisième chapitre est intitulé WINDOWS
SERVEUR 2008 ET L'ADMINISTRATION CENTRALISEE.
Dans ce chapitre il sera question d'une brève
historique sur la naissance et l'évolution du système
d'exploitation Windows serveur 2008 ; d'un aperçu sur son
architecture et son mode de fonctionnement.
Ceci en rapport avec la centralisation de
l'administration ;grâce aux différentes
fonctionnalités et rôles que nous offre cette
plateforme ;permettant ainsi à une cellule centrale d'un
réseau informatique, de déterminer les nombres des sites ou
d'utilisateurs censés d'être intégrés ou se
connecter au serveur central ; jouant ainsi le rôle d'un
contrôleur principal de domaine ou maitre, et faisant des autres sites
distants des esclaves.
Cette politique de gestion ou d'administration est ainsi
instituée pour permettre un travail à distance en temps
réel ;permettant ainsi de gagner en temps et une rapidité
dans l'exécution des différentes tâches qui
aujourd'hui ; obligent à l'administration de la Drkat de faire
déplacer ses agents sur terrain dans ses différents sites
distants pour faire la récolte des données et rapports,
consommant énormément du temps et des moyens financiers.
Le quatrième chapitre
est intitulé IMPLEMENTATION DE LA SOLUTION DU SYSTEME
CENTRALISE A INTEGRATION DES SITES DISTANTS AVEC LES TECHNOLOGIES WINDOWS
SERVEUR 2008.C'est dans ce chapitre que nous allons mettre en place notre
solution du système centralisé à intégration des
sites distants ; dans une institution de l'Etat ; nous citons la
DRKAT.
CHAPITREI. CADRE
CONCEPTUEL
RESUME DU CHAPITRE
Dans ce chapitre il sera question des
différentesdéfinitions des mots clés et connexes que nous
avons puévoquer dans les trois chapitres qui suivent. Chaque concept
évoqué a un apport constructif pour l'agencement des
idées au sein de notre travail. C'est pourquoi nous avons jugé
utile d'expliquer certains concepts ;que nous avons pu exploiterpour
faciliter la compréhension de ce travail.
PLAN DU CHAPITRE
I.1. DÉFINITION DES
CONCEPTS CLÉS
I.2. DÉFINITION DES
CONCEPTS CONNEXES
I.1. DÉFINITION DES
CONCEPTS CLÉS
I.1.1.ETUDE
C'est une activité d'apprentissage, de recherche ou de
réflexionthéorique pouvant s'appliquer à toutes les
sciences et domaine de la vie.4(*)
I.1.2.MISE EN
PLACE
C'est une installation et une intégration durable dans
un endroit.5(*)
I.1.3.SYSTEME
Un système est un ensemble
d'éléments interagissant entre eux selon certains principes ou
règles6(*).
I.1.4.INTEGRATION
C'est le fait d'incorporer dans un
ensemble plus vaste.
I.1.5.SITE
Un site c'est une combinaison d'un ou des plusieurs
sous-réseaux IP reliés par une liaison fiable et rapide
permettant de localiser autant de trafic réseaux possibles.7(*)
I.1.6.TECHNOLOGIE
Le mot technologie désigne
l'étude des outils et des techniques.8(*)
I.1.7.WINDOWS SERVEUR
2008
Est un système d'exploitation de Microsoft orienté
serveur.il est le successeur de Windows serveur 2003 sorti cinq ans plus
tôt et le prédécesseur de Windows serveur 2008 R29(*).
I.1.8SYSTEME INFORMATIQUE
CENTRALISE
Est un système de suivi informatique permettant à
l'Administration Centrale du Bureau de déterminer le nombre de
demande qui sont lancées sur son serveur10(*).
I.2. DÉFINITION DES
CONCEPTS CONNEXES
I.2.1 INFORMATIQUE
C'est une science du traitement rationnel, notamment par
machines automatiques, de l'information considérée comme le
support des connaissances humaines et de communication dans les domaines
techniques, économiques et sociaux11(*).
I.2.2 INFORMATION
L'information est le support formel d'un
élément de connaissance humaine ;susceptible d'être
représentée à l'aide de conventions (codages) afin
d'être Conservée, traitée ou communiquée12(*).
I.2.3. COMMUNICATION
Prise au moyen de laquelle les données sont
échangées entre l'ordinateur et l'extérieur13(*).
I.2.4. RESEAU
C'est un dispositif spatial qui assure la circulation des
matières, des biens, des personnes ou d'informations14(*).
I.2.5.RESEAU
INFORMATIQUE
Un réseau informatique c'est un ensemble des moyens
autonomes de calcul (micro-ordinateurs, stations de travail ou autres)
reliés entre eux pour s'échanger des informations et partager les
ressources matérielles (imprimantes, espacedisque...) ou logiciel
(programmes, base de données...)15(*).
Fig. 1 : image d'un réseau informatique
I.2.6.ORDINATEUR
Un ordinateur est une machine électronique qui
fonctionne par la lecture séquentielle d'un ensemble d'instructions,
organisées en programmes, qui lui font exécuter des
opérations logiques et arithmétiques sur des chiffres
binaire15(*) .
I.2.7.SERVEUR
Un serveur est généralement un ordinateur plus
puissant que notre ordinateur de bureau habituel. Il est spécialement
conçu pour fournir des informations et des logiciels à d'autres
ordinateurs qui lui sont reliés via un réseau16(*).
Fig.2 : image des serveurs
I.2.8.CLIENT
Un client est l'ordinateur demandeur de ressources ;
équipé d'une interface utilisateur généralement un
navigateur web.17(*)
I.2.9.UNE DONNEE
Est la représentation d'une information sous une
formeConventionnelle (codée) destinée à faciliter son
traitement18(*).
I.2.10. LE ROUTAGE
C'est à dire l'acheminement de l'information (courrier,
appels téléphoniques, etc.) depuis sa source jusqu'audestinataire
final19(*).
I.2.11.ROUTEUR
Un routeur est un type spécial d'ordinateur. Il
possède les mêmes composants de base qu'un ordinateur de bureau
standard. Il est doté d'un processeur (UC), de mémoire, d'un
système de bus, ainsi que de diverses interfaces
d'entrée/sortie20(*).
I.2.12.L'ADRESSAGE
Méthode pour attribuer ou retrouver un opérande
dans une adresse de mémoire ou dans un registre21(*).
I.2.13.LE
PROTOCOLE
Un protocole est une méthode
standard qui permet la communication entre des processus (s'exécutant
éventuellement sur différentes machines), c'est-à-dire
unensemble de règles et de procédures à respecter pour
émettre et recevoir des données sur un réseau.22(*)
I.2.14. PONT
Le pont est un matériel d'interconnexion réseau
intervenant en couche 2, la couche liaison, du modèle OSI ; son
rôle est de filtrer les informations pour ne faire passer que celles
autorisées23(*).
Fig.3: image des ponts
I.2.15 SWITCH
Le switch est un matériel d'interconnexion de type
concentrateur réseau mais il fractionne le réseau en domaines de
collision indépendants et intervient au niveau de la couche 2 du
modèle OSI24(*).
Fig.4 : image des switch
I.2.16.TOPOLOGIES
Une topologie de réseau est en informatique
une définition de l'architecture (physique ou logique) d'un
réseau,
définissant les connexions entre ces postes et une hiérarchie
éventuelle entre eux ; elle peut définir la façon
dont les équipements sont interconnectés ou la
représentation, spatial du réseau (topologie physique) ou la
façon dont les données transitent dans les lignes de
communication (topologie logique)25(*).
I.2.17.ADAPTATEUR
L'adaptateur USB N Mini sans fil TL-WN723N de TP-LINK permet
aux utilisateurs de relier un ordinateur de bureau ou portable à un
réseau sans fil et d'accéder à la connexion Internet haut
débit26(*).
I.2.18.PBX
PrivatBrunchex change ; autocommutateur privé
utilisé dans les entreprises assurant les communications internes et le
lien avec le réseau téléphonique commuté
global27(*).
I.2.19.
DIAPHONIE
Défaut dans une communication ; lorsque plusieurs
canaux interagissent anarchiquement (l'un provoquant des parasites sur
l'autre)28(*).
I.2.20. ACTIVE
DIRECTORY
Active Directory est un service d'annuaire permettant
de référencer et d'organiser des objets comme des comptes
utilisateurs, des noms de partages, des autorisations à l'aide de
groupes de domaine, etc.
I.2.22. FORET
Une forêt consiste à regrouper plusieurs
arborescences de domaine qui ont en commun un catalogue global et qui ne
partagent pas forcément un espace de nom commun29(*).
Fig.5 : image d'une foret
I.2.23.DOMAINE
Groupe des machines reliées en réseau et pouvant
être administrées comme une machine unique ;du point de vu
des comptes d'utilisateurs et de la politique de
sécuritéassociée30(*).
Fig.6 : image d'un domaine
I.2.24. UNITES D'ORGANISATION
Les unités d'organisation sont les conteneurs ;
ces conteneurs peuvent refléter une structure organisée et, par
extension, les structures hiérarchique et logique d'une
entreprise31(*)
I.2.25.
REPLICATION
Mécanisme de copie automatique d'une base de
données vers une autre, permettant de rapprocher des données de
l'utilisateur32(*).
I.2.26.RODC
(Read Only Domain Contrôler) ; contrôleur de
domaine en lecture seule33(*).
Fig.7 : image d'un contrôleur de domaine primaire
et un contrôleur de domaine en lecture seule.
I.2.27.FORET
C'est un ensemble d'arborescence des domaines n'ayant pas
forcement une racine commune34(*).
I.2.28. GPO
(Group Policy Object) :c'est un objet stockant une
politique de groupe dans un conteneur.35(*)
I.2.29.GPC
(Group Policy Container) objet Active directory
trouvé dans active directory représentant les attributs du
GPO.36(*)
I.2.30. GPT
(Group Policy Template) :c'est un dossier stocké
dans le répertoire Sys vol ; représentant un canevas des
paramètres applicables dans un GPO.37(*)
Les concepts clés et connexes définis
précédemment sont une suite architecturale ou une image des
grands concepts évoqué dans le vif de notre travail. Nous pouvons
dire que sans la définition ; ni moins la compréhension de
ces derniers ;la compréhension du reste de notre travail
scientifique sera parfois une mer à boire pour un utilisateur simple qui
par moment pourraitêtre tenté de parcourir ce travail. Nous
estimons que tout concept défini par avance pourra faciliter maintenant
la compréhension de la suite de notre travail. Voilà la raison
qui nous donne l'assurance de passer au deuxième chapitre.
CHAPITRE II.PRESENTATION
DE LA DIRECTION DES RECETTES DU KATANGA
RESUME DU CHAPITRE
Tout travail scientifique a toujours été
limité dans le temps, dans l'espace et dans le domaine. Pour notre
cas ; nous ne passerons pas à d'autres étapes de notre sujet
sans toutefois présenter le cadre de notre étude. En rapport
avec l'aspect espace nous n'avons pas travaillé sur toute les
entreprises de la province du Katanga ; mais notre choix est tombé
sur l'un des régies financière qui est la Direction des Recettes
du Katanga (Drkat) en sigle ; dont les aspects structurels et fonctionnels
seront découverts au travers de ce chapitre.
PLAN DU CHAPITRE
II.1. PRESENTATION DE LA
DRKAT
II.2.SITUATION
GEOGRAPHIQUE
II.3. NATURE JURIDIQUE
II.4. MISSION
II.5.ORGANISATION
STRUCTURELLE ET FONCTIONNELLE
II.5.1 .ORGANISATION STRUCTURELLE
III.5.2.ORGANISATION FONCTIONNELLE
II.6. ANALYSE DE
L'EXISTANT
II.6.1.TOPOLOGIE PHYSIQUE
DU RESEAU INFORMATIQUE DE LA DRKAT
II.1. PRESENTATION DE LA
Drkat
A.HISTORIQUE
La Direction des recettes du Katanga(Drkat) en sigle est une
régiefinancièrecréée par l'édit n°
0004/Katangadu 25/sept/2009, portant création de la Direction des
Recettes du Katanga, dans la province du Katanga. Elle est placée sous
latutelle du ministère provincial ayant les finances dans ses
attributions et a un budget qui lui permet de fonctionner.
Le personnel de la Drkat fait partie intégrante de la
fonction publique provinciale du Katanga, et est régi par un statut
particulier fixé par voie d'arrêterprovincial, portant
règlement d'administration applicable au personnel de carrière de
la Drkat.
II.2.SITUATIONGEOGRAPHIQUE
B. SITUATION GEOGRAPHIQUE
La direction des recettes du Katanga est situéedans la
ville de Lubumbashi à l'hôtel du gouvernement provincial (Exe
bâtimentgrana), à l'angle des avenue Moero et Kasaï, dans la
commune de Lubumbashi.
Drkat
Fig.8 ; Vue satellitaire de la Drkat
Drkat
Fig.9; Mapp de la Drkat
II.3. NATURE JURIDIQUE
C.NATURE JURIDIQUE
La Drkat est un service public provincial, soustutelle du
ministère provincial ayant les finances dans ses attributions. Elle
est dotée d'une personnalité juridique et d'une autonomie
administrative et financière.
II.4. MISSION
D.MISSION
La direction des recettes du Katanga exerce toutes les
missions et prérogatives en matière des recettes
àcaractèrenational, ainsi que des recettes fiscales, non fiscales
et autres ; revenant à la province du Katanga sur toute son
étendue, notamment :
Ø L'assiette,le contrôle, le recouvrement et le
contentieux des impôts provinciaux et locaux,
Ø Le contrôle,l'ordonnancement,le recouvrement et
le traitement du contentieux des recettes non fiscales,
Ø Le suivi et la tenue des statistiques des recettes
àcaractère national et celles relatives aux matières
àcompétenceconcurrente,
Ø L'étude et la soumission à
l'autoritécompétente des projets
d'édits,d'arrêtées,des circulaires et des décisions
en la matière. Elle est consultée pour tout texte ou toute
convention ayant une incidence sur la matière des recettes à
caractère nationale,fiscale et non fiscales revenant à la
province ou toute autre décision d'admission au
régimedérogatoire au droit commun.Ellevient aussi en appui aux
entités territoriales décentralisées dans le cadre de la
mobilisation des recettes de leurscompétences.
II.5.ORGANISATION
STRUCTURELLE ET FONCTIONNELLE
II.5.1.ORGANISATION STRUCTURELLE
La structure de la Drkat est subdivisée en :
a.Direction,
b. Divisions,
c. Centres et ;
d. Cellules.
Chapeauté par un directeur ; le siège de
la Direction centrale de la Drkat est implanté à Lubumbashi,
c'est dans ce dernier où se prennent toutes les grandes décisions
relatives au bon fonctionnement de la Direction des Recettes du Katanga.
Les divisions centrales énumérées
ci-dessous contiennent en leur sein des centres et des cellules recevant des
injonctions venant de la hiérarchie des leurs divisions respectives.
Ø La division de gestion des impôts provinciaux
et locaux : Elle est chargée de toutes les missions et
prérogatives concernant l'assiette et le contrôle des impôts
revenant à la province.
Ø La division de gestion des recettes non
fiscales : Elle est chargée des toutes les missions et
prérogatives relatives aux opérations de contrôle et
d'ordonnancement des taxes administratives, fiscales,
rémunératoires et autres droits, des recettes exceptionnelles,
relevant de la compétence de province.
Ø La division de recouvrement : Est chargée
de la définition des stratégies, la fixation des objets
quantificatifs et qualificatifs en matières de recouvrement ; de la
perception des sommes dues au trésor provincial aux titres des
impôts, taxes, redevances et autres droits relevant de la
compétence de la province.
Ø La division de suivi : Est chargée
d'assurer la coordination des opérations fiscales et non fiscales des
divisions urbaines et des districts.
L'administration et la gestion du personnel affecté
à la Direction des Recettes du Katanga ont sous leur
responsabilité les activités suivantes :
Ø Elaboration des rapports administratifs,
Ø Application du régime disciplinaire,
Ø Evaluation du personnel,
Ø Gestion de la relation avec les syndicats,
Ø Etablissement des programmes de formation,
Ø La gestion des biens meubles et immeubles,
présents et à venir, mis à la disposition de la direction
des recettes du Katanga,
Ø L'élaboration et le suivi du budget de la
direction des recettes du Katanga ainsi que la gestion des crédits
alloués à la direction des recettes du Katanga,
Ø La coordination, l'harmonisation et le suivi de la
gestion de la quote-part des pénalités revenant à la
direction de recettes du Katanga.
Ø La division de l'inspection : Contrôle les
divisions, les bureaux des recettes, et les autres bureaux rattachés
à la Direction des Recettes du Katanga.
Ø La division urbaine des recettes de Lubumbashi
ainsi que les bureaux des recettes des districts :sont chargés de
mener, dans leur ressorts respectifs, lesopérations d'assiettes et de
recouvrement des recettes fiscales et autres ainsi que des redevances et autres
droits dus par les contribuables ou assujettis conformément aux textes
légaux et règlementaires.
Ø La division urbaine des recettes de Likasi et celle
de Kolwezi sont également chargées de mener dans leurs ressorts
respectifs, lesopérations d'assiettes et de recouvrement des
recettes.
Le secrétariat de direction avec rang de bureau :
est chargé de la coordination des activités du secrétariat
du directeur ; la constitution des dossiers soumis au directeur ou
évoqués par lui.
Le bureau juridique, contentieux et études : Est
chargé des études juridiques fiscales ou non fiscales de fond.
Le bureau informatique :Est chargé
Ø De l'élaboration du schéma directeur
de l'information de la Direction des Recettes du Katanga ;
Ø De la mise en oeuvre dudit schéma ;
Ø De la gestion informatisée et de maintenance
de l'ensemble du système informatique de la Direction des Recettes du
Katanga
En dehors de la ville de Lubumbashi,la DRKT a aussi d'autres
bureaux des recettes dans les districts de :
Haut Katanga,
Haut Lomami,
Tanganyika,
Lualaba, et le bureau de gestion des recettes des
péages.
II.5.2.ORGANISATION FONCTIONNELLE
La Drkat est dirigée par un directeur qui coordonne
toutes les activités relevant de la compétence de cette
dernière dans la province du Katanga ; ce en complicité avec
les chefs des différentes divisions, centres et cellules des recettes de
la Drkat.
La coordination des activités des divisions est faite
par les chefs des divisions dont chacun exécute les fonctions qui lui
sont dues sous sa compétence et ce en rapport avec les activités
spécifique à chaque division.
Les cellules qui sont les sous-ensembles des divisions sont
dirigées par les chefs des cellules, qui à leur tour font rapport
aux chefs des divisions dont ils sont assujettis.
ORGANIGRAMME DE LA Drkat
Source : division des taxes non fiscales et autres
II.6. ANALYSE DE
L'EXISTANT
La critique apportée sur le système informatique
existant de la Direction des Recettes du Katanga, nous a aidés à
faire l'évaluation de ce dit système; relevant ainsi les points
forts, ou les qualités, et les anomalies du système existant,
tout en établissant un diagnostic. Ce diagnostic ainsi établit
nous a amené à rechercher des solutions futures aux
problèmes posés. Ces deux aspects méritent d'être
soulevés,parce que le besoin de la perfection est toujours ressentit
dans le chef des utilisateurs pour un bon déroulement des leurs
activités.
A. Points forts
Les équipements ci-dessous constituent la topologie
physique du réseau informatique de la Drkat :
· Un routeur de marque D-Link est installé jouant
ainsi le rôle de la passerelle entre le réseau local et
l'extérieur ;
· Un routeur sans fil reliant la direction centrale de la
Drkat à la division urbaine des recettes du cadastre ;
· Deux ponts sont installés à la direction
centrale de la Drkat pour filtrer le trafic dans ce réseau.
· Un serveur de marque DELL est mis en place pour la
gestion du réseau reliant ainsi les switch à l'aide des
câbles UTP.
· Des switch TP-Link sont placés dans chaque
bureau pour permettre l'interconnexion des machines d'un bureau à un
autre.
Les bureaux administratifs sont câblés en paires
torsadées à partir des baies de brassage du local serveur.
Les baies de brassage sont interconnectées via une
liaison câblée UTP. Actuellement plusieurs équipements (lap
top et desktop) sont connectés au réseau à l'aide des
câbles UTP.
Des mini adaptateurs USB sans fil sont fixés à
chaque unité centrale pour permettre à certains travailleurs
soucieux de se connecter à l'internet pour raison de service, de le
faire sans trop de peines.
Pour les bureaux actuels connectés au réseau
local, une politique d'accès c'est-à-dire l'authentification par
mot de passe est mise en place afin de permettre aux agents utilisateurs de se
connecter au serveur pour y puiser des informations dont ils ont besoin afin
d'exercer leurs activités.
Tous les bureaux sont interconnectés via les petits
switch D-Link qui permettent la communication entre différents bureaux
facilitant ainsi le partage des données et ressources matérielles
dont les imprimantes et les scanners. Les téléphonesPBX sont
placés dans chaque bureau pour permettre la communication entre agents
pendant les heures de service.
II.6.1.TOPOLOGIE PHYSIQUE DU RESEAU INFORMATIQUE DE LA
Drkat
Fig.10 : Image illustrant la topologie physique du
réseau informatique de la Drkat.
Source : bureau informatique de la Drkat
II.6.2.TOPOLOGIE LOGIQUE DU RESEAU INFORMATIQUE DE LA
Drkat
B.TOPOLOGIE LOGIQUE DU RESEAU INFORMATIQUE de la Drkat
Tout réseau informatique en fonction a toujours eu
deux sortes des topologies dans sa manière de fonctionner. Ainsicomme
nous avons fait mention ci-haut de la topologie physique du réseau
informatique de la Drkat ; il sied aussi ici de démontrer que cette
topologie physique comprend en son sein une topologie logique qui le fait
fonctionner. Ainsi les outils suivant sont mis en oeuvre pour faire fonctionner
cette topologie. Windows server 2008R2 entreprise Edition est installé
sur le serveur qui joue le rôle du contrôleur de domaine avec la
politique d'authentification des utilisateurs pour la sécurité du
réseau.
Cependant ; le serveur d'application et celui des
données sont configurés sur ce serveur pour permettre aux agents
de bien exercer leurs activités. L'adresse de sous réseau et
celle des postes sont attribuées automatiquement par le
serveurgrâce au serveur DHCP. Leséchanges des informations peuvent
se faire en locale grâce à l'interconnexion des machines via les
switch.
C.Points à améliorer
Par ailleurs pour les huit sites distants, aucune politique
d'accès au serveur centrale de la direction de Lubumbashi n'est
jusqu'ici pas mise en place ;les échanges des informations et
rapports de service se faisant ainsi via les boites E-mails des
travailleurs qui en disposent à peine que quelques peu ;et par
moment les rapports sont aussi envoyés par le biais d'avion.
La Direction des Recettes du Katanga mobilise les fonds et
les moyens de transport pour envoyer ses agents dans tous ses sites distants
afin d'aller récupérer les rapports susceptibles au bon
fonctionnement de ses activités et ce, sans tenir compte du temps que
cela peut prendre. Voilà la raison qui nous a poussés à
aborder ce sujet afin de proposer quelques pistes de solutions pouvant ainsi
palier à cette difficulté du manque de l'interconnexion des
différents sites distants de la Drkat.
Tout réseau informatique quel qu'il soit a
toujoursnécessité une évolutivité pour sa mise
à jour et son bon fonctionnement. C'est dans cette optique que nous
avons par une visite guidée au sein de la régiefinancière
Drkat ; constaté que bien que le réseau informatique de la
Drkat fonctionne normalement au niveau du site centrale de Lubumbashi;
néanmoins il reste quelques petits points à améliorer
tels que signalé précédemment dans les points à
améliorer de ce deuxième chapitre.
Ce constat nous a conduit à réfléchir sur
une piste desolution à proposer dont avant de lamettre en
place ;fait appel à certains outils et techniques à
utiliser. Le cas échéant nous amène à aborder le
chapitre suivant qui explique les dits outils pour la compréhension
descertains concepts, rôle etfonctionnalités qu'ils contiennent
afin d'arriver à mettre au point la dite solution du système
centralisé à intégration des sites distants.
CHAPITRE III.
WINDOWS SERVEUR 2008 ET L'ADMINISTRATION CENTRALISEE
RESUME DU CHAPITRE
Dans ce chapitre nous développerons et exploiterons
certains concepts qui pourront nous servir de guide et éclaireur pour
mieux comprendre à fond ce qu'est Windows serveur 2008 ; et son
utilité au sein d'un réseau informatique d'une entreprise multi
sites ou non et ceux ; dans la centralisation du système.
PLAN DU CHAPITRE
III.1.ADMINISTRATION
CENTRALISEE
III.1.1SYSTEME
CENTRALISE
III.1.2.SYSTEME DISTRIBUE
VIS SYSTEME CENTRALISE
III.1.3. CARACTERISTIQUES
DES SYSTEMES CENTRALISES
III.1.4.OUTILS DE
CENTRALISATION DES SYSTEMES
III.1.5.LES OBJETS ACTIVE
DIRECTORY
III.1.6. CENTRALISER LE
SYSTEME AVEC WINDOWS SERVEUR 2008
III.1.7.ROLES ET
FONCTIONNALITES FAVORISANT L'ADMINISTRATION
CENTRALISEE
III.1.8.ADMINISTRATION
CENTRALISEE AVEC WINDOWS SERVEUR 2008
III.1.9. STRUCTURE
PHYSIQUE D'ACTIVE DIRECTORY
III.1.ADMINISTRATION
CENTRALISEE
La centralisation de l'administration est aujourd'hui devenue
un souhait majeur pour toute entreprise qui se veut de son nom, car cette
dernière permet à un administrateur réseau de gagner en
terme d'espace ; en rapport avec une multiplicité des serveurs
physiques ; donnant un accès centralisés aux applications,
etoffrant aux utilisateurs ou aux postes de travail des applications qui leur
sont nécessaires37(*).
Sur ce ; il est possible de rendre disponibles les
applications, sans que celles-ci soient installées sur l'ordinateur de
l'utilisateur. De ce fait ; leraccourci de l'application apparaitra sur le
bureau de l'utilisateur, aux côtés des applications
installées localement sur son ordinateur. Ainsi à première
vue, l'utilisateur ne peut donc pas distinguer les applications locales de
celles déportées. Ceci fait aussi gagner du temps en termes de
formation des utilisateurs38(*).
III.1.1.SYSTEME CENTRALISE
A.1. SYSTEME CENTRALISE
Dans le cadre d'un réseau d'entreprise multi
site ; un système centralisé consiste au départ
à mettre dans un seul endroit des serveurs jouant
différentsrôles ; qui physiquement chacun d'entre eux pouvait
être placé dans un local. Mais on les installe tous sur un seul
serveur en les virtualisant grâce à la plateformeWindows serveur
2008 pour ainsi concentrer la gestion d'un réseau informatique multi
site ou non, sous une administration d'une seule personne qui ; aura sous
sa houlettes la charge de faire toutes les configurations possibles du
réseau et répliquer enfin les mises à jours aux
différents sites distants qui sont sous le contrôle de ce
dernier.39(*)
Ainsi toutes les activités du réseau seront
localisées sur une même machine entre autre : Système
logiciel, données, périphériques, mémoires ;
et accessible par les programmes.Les réseaux des différents sites
distants seront configurés qu'en lecture seule ; ceci en rapport
avec toute tentative de modification des informations des différentes
configurations des services réseau faites sur le serveur centrale qui ne
leur est pas permise.
C'est pourquoi en
informatique, un
serveur central
centralise les différentsservices. La décision d'installer ou
créer ce produit a été motivée par le souci :
§ D'obtenir des informations en temps réel et
à la demande,
§ D'avoir un meilleur suivi des informations ; en
gérant plusieurs serveurs des différents sites depuis une console
de gestion unique.
Le but est de démontrer qu'il est possible de
centraliser une administration de réseaux, sans pour autant rendre les
administrateurs de sites distants dépourvus de toute information et
entièrement dépendant des administrateurs centraux.
Les serveurs centraux sont utilisés
généralement dans une architecture
centralisée ; à contrario d'une
architecture
décentralisée (dite distribuée). On parle de serveur
central dans un réseau d'utilisateurs ou de machines. Il existe
différents types de centralisation :
§ la centralisation de données : qui stocke
l'ensemble des données sur un serveur concernant l'ensemble des
éléments du
réseau
informatique ;
§ la centralisation de direction : où un seul
serveur décide ; quelle machine ou quel utilisateur fait quoi et
quand ;
§ la centralisation de communication : toutes les
communications passent par le serveur central.
Durant les
années
1990 le serveur central a subi un changement. En effet il n'est plus
seul, il existe des
serveurs
de proximité (ex:
serveur
mandataire) ;des
serveurs
de sauvegarde (ex:
serveur
de stockage en réseau) qui travaillent les uns avec les autres. Il
n'organise plus réellement le réseau, il ne centralise plus les
données, ni les communications. Le serveur central n'a vocation que de
référencement. C'est-à-dire qu'il référencie
l'ensemble des serveurs afin que ceux-ci puissent avoir connaissance des
autres.
Dans la pratique, chaque site possèdera un fragment de
la même base de données, qui ne contient que les données
relatives à l'usage courant, et une connaissance des autres fragments.
Ainsi, les requêtes standards seront plus rapides, et les requêtes
nécessitant des informations plus complètes peuvent quand
même s'exécuter en allant chercher des informations sur le serveur
central.
III.1.2.SYSTEME DISTRIBUE VIS SYSTEME CENTRALISE
Un système distribué est un ensemble
d'ordinateurs indépendants connectés en réseau, et
communiquant via ce dernier.
La gestion des données dans un environnement à
grande échelle est indispensable pour prendre en compte les besoins
des nouvelles applications qui naissent du jour le jour. S'il y a des
entreprises aujourd'hui qui veulent centraliser leur système
informatique, il en existe aussi d'autrespar contre ; qui sont contraints
par les réalités de leur environnement et la forme de leurs
entreprises d'opter pour un système distribué ; pour des
raisons que nous avons pu évoquer vers le bas40(*).
L'objectif ici est de diviser la charge du serveur ;
(serveur1 dépendant du serveur 2 dépendant du serveur 3) ;
sauf que l'on peut par moment effectuer le traitement de ces trois serveurs
sur un seul serveur. Cette distribution réside dans le fait que
plusieurs serveurs interviennent. Tout ce que peut faire un système
distribué pourrait être fait sur un serveur unique plus gros.
La distribution peut aussi être expliquée par le
fait que l'on peut avoir une ou plusieurs applications sur plusieurs serveurs
qui sont concentrés en un même lieu géographique ;
ceci permet la simplicité de gestion et diminue la latence. Un seul
serveur pourrait facilement gérer toute la base de données,
cependant, il y aura de l'attente et de la latence car tous les sites se
connecteraient au même serveur.
III.1.3. CARACTERISTIQUES DES SYSTEMESCENTRALISES
Il est nécessaire de se demander ; Comment
centraliser l'administration d'un réseau d'une entreprise et fournir
des informations aux administrateurs des réseaux de sites distants ?
Dans cette optique, Tous les équipements
d'interconnexion du réseau sont administrés exclusivement par une
seule Cellule Réseau. Cette politique permet une gestion
cohérente vis à vis de l'évolution, de la
sécurité, etc., mais les correspondants des sites n'ont pas la
main sur l'ensemble de leurs équipements. La cellule réseau
héberge également les boites aux lettres et le DNS de plusieurs
de ces sites et les correspondants n'ont pas la possibilité de modifier
directement ces informations.
Il n'y a pas de gestion conjointe avec les administrateurs des
réseaux de sites. Le travail d'administration des équipements
consiste en leur suivi (panne, mise à jour logicielle, évolution,
la fourniture de certains services).
La centralisation de l'administration des équipements
apporte des avantages indéniables car :
§ La politique de gestion des filtres sur les routeurs se
fait de façon cohérente sur l'ensemble des réseaux ;
le transport ou autres services sont simplifiés par une vue globale de
tout le réseau par la même autorité administrative,
§ La sauvegarde de toutes les configurations des
équipements est centralisée,
§ De même les problèmes éventuels
(dégradation de lignes, piratage, ...) sont plus simples à
cerner.
§ Toutes les modifications de routage, filtres
d'accès d'un réseau, affectations de ports des commutateurs
d'entrée de sites distants doivent obligatoirement être
demandées à la Cellule Réseau, qui est la seule à
pouvoir les faire,
§ L'interdiction d'accès aux équipements
implique de ne pas pouvoir s'y connecter pour consulter les tables ARP, des
logs, des statistiques, les filtres positionnés sur ces réseaux,
l'impact de ces filtres, la charge des équipements ...
Notons qu'un administrateur de réseau de site distant
ne peut pas rester sans information sur les réseaux dont il a la charge.
Pour gérer l'accès à ces réseaux, il doit
connaître les filtres qui y sont placés. Il doit également
pouvoir obtenir des informations de performance sur ses réseaux afin de
les faire évoluer, en cas de besoin, et ou corriger des
problèmes.
III.1.4.OUTILS DE
CENTRALISATION DES SYSTEMES
A.4. OUTILS DE CENTRALISATION DES SYSTEMES
La centralisation d'un système informatique fait appel
à certains outils qui permettent aux administrateurs réseau de
réunir toutes les données et matériels de l'entreprise
dont les utilisateurs ont besoin ; le gérant ainsi en un seul point
et les rendant accessibles à tous les utilisateurs désireux de
les exploiter et ce ; selon une authentification bien
prédéfinie.
Certains d'entre eux permettent une gestion des ordinateurs et
serveurs offrant une maintenance des logiciels ; une stratégie de
sécurité et une surveillance de l'état du système.
Sur ce nous avons pris soin de présenter dans cette section certains
outils de centralisation de système informatique d'une entreprise
dont :
III.1.4.1.SYSTEM CENTER
Microsoft system center est une famille des produits de
gestion des systèmes ; d'outils et connaissances destinées
à faciliter la gestion d'une infrastructure informatique. Son but est de
simplifier les opérations, réduire la durée des
dépannages et améliorer les capacités de planification.
Microsoft system center propose les solutions suivantes pour les domaines
informatiques :
Gestion des configurations, gestion des problèmes et
incidents pouvant survenir au sein du réseau informatique d'une
entreprise.
Notons qu'avec système center ; il y a lieu de
gérer des ordinateurs et les serveurs ; maintenir des
logiciels à jour ; définir la configuration et les
stratégies de sécurité et surveiller l'état du
système tout en offrant aux employés un accès aux
applications de l'entreprise ; sur les périphériques de leur
choix. Le système center peut être intégré à
l'infrastructure réseau d'une entreprise pour gérer les PC et
serveursainsi que les périphériques mobiles basés sur le
Cloud connecté à l'entreprise et exploitant un système
d'exploitation Windows, Android, depuis une console de gestion unique41(*).
III.1.4.2.HYPERVISEUR XEN
XEN est un outil qui comprend certaines
fonctionnalités qu'on retrouve dans tous les systèmes
d'exploitation dont un ordonnanceur, un gestionnaire d'interruptions, etc. Le
but de Xen est d'obtenir un certain nombre des codes permettant de
réduire le nombre des failles de sécurité. La
facilité d'administration avec Xen est offerte par le fait qu'il existe
une machine virtuelle dite hyperviseur
privilégié appelée Domaine 0 qui est un
système d'exploitation complet dont le noyau est configuré pour
communiquer avec les hyperviseurs subalternes ou non privilégiés
assurant ainsi leur contrôle ; c'est-à-dire : le
démarrage, l'arrêt et la surveillance.
Dans ce cas ; le noyau du système de l'hyperviseur
non privilégié doit être modifié afin de
coopérer avec l'hyperviseur principal pour l'accès aux ressources
physiques. C'est pourquoi il faut s'assurer que l'hyperviseur principal
possède suffisamment des mémoires vive et des ressources
CPU ; pour opérer correctement en faveur des machines virtuelles
subalternes.
III.1.4.3.OWNCLOUD
Est une alternative offrant la possibilité de
synchroniser les répertoires sur différents appareils
informatiques et permettant de garder le contrôle sur les données.
Mais avec l'ajout d'applications ; il est possible de transformer Owncloud
en un véritable portail de travail collaboratif regroupant ainsi tout ce
qui est nécessaire (agenda, carnet d'adresse, échange des
fichiers, messagerie instantanée ;...).ce logiciel
bénéficie d'une communauté ultra réactive et ouvert
aux propositions ; ce qui permet d'adapter Owncloud à des besoins
spécifiques d'une entreprise42(*).
III.1.4.4.GOOGLE APPS
C'est un outil d'extension pour Outlook 2003,2007, 2010,
2013 ; permettant d'utiliser Outlook pour gérer la messagerie
et les contacts. Google apps synchronise automatiquement les messages ;
évènements d'agenda, contact, notes et tache entre le profile
Google dans Outlook et le compte Google apps dans le Cloud.
De ce fait ; un utilisateur peut accéder aux
mêmes informations, quel que soit l'appareil avec lequel il utilise
Google apps.
Notons que lorsque Google apps est installé sur un
appareil ; il offre aussi la possibilité de transférer les
courriers ; les calendriers, les contacts ou autres données de
l'ancien profile Outlook43(*).
III.1.5.LES OBJETS ACTIVE
DIRECTORY
Ces objets sont des possibilités mis à la
disposition d'un administrateur réseau par la plateforme Windows serveur
2008 ; lui permettant ainsi de bien organiser son réseau selon une
certaine structuration afin de bien le gérer et avoir un aperçue
plus rapproché dans le contrôle de la délégation des
certaines tâches les plus légères au niveau des groupe dans
les différentes unités organisationnelles ; en utilisant une
stratégie de groupe, et une authentification spécifique pour les
utilisateurs du réseau ; qu'ils soient en détachement dans
les sites distants, ou sur la cellule réseau centrale.
En outre ces outils permettent à un administrateur
réseau de résoudre les problèmes liés à la
gestion des serveurs distants plus efficacement ; que pour un diagnostic
effectué au téléphone, ou par courrier
électronique.
Nous avons par cet effet pris soin de présenter ici
certains de ces outils et techniques et tenons à signaler que cette
liste est non exhaustive :
III.1.5.1.LES GROUPES
Les groupes sont utilisés pour simplifier
l'administration ; ils contiennent un ensemble des comptes utilisateurs
ayant des besoins identiques en termes d'administration. Dans ce cas un
administrateur réseau pourra donner des permissions au groupe pour avoir
par exemple le droit des gérer les comptes des autres utilisateurs dans
leur unité d'organisation ; plutôt que de donner cette
tâche à chaque individu ou utilisateur simple. Ainsi toutes les
permissions et droits assignées à un groupe, sont automatiquement
répercutés à tout utilisateur appartenant à ce
groupe.44(*)
III.1.5.2.UTILISATEUR ET ORDINATEUR D'ACTIVE
DIRECTORY
Cette rubrique a certains éléments
dont :
ü Computer : c'est aussi un conteneur système
hébergeant par défaut tous les comptes des ordinateurs membres du
domaine à l'exception des contrôleurs de domaine.
ü Domaine contrôleur : il s'agit d'une
unité d'organisation contenant par défaut les comptes
d'ordinateurs de l'ensemble des contrôleurs d'un même domaine.
III.1.5.3.GESTION DE STRATEGIE DES GROUPES
Les stratégies de groupe peuvent être
utilisées au niveau d'un site, d'un domaine ou directement sur une
unité organisationnelle ; offrant ainsi un outil de gestion et
contrôle de l'administration, permettant de réduire le cout total
de possession en gérant l'état de travail des utilisateurs. Ceci
fait appel à deux consoles différents dont :
ü Sites et services active directory : pour
appliquer les GPO au niveau des sites
ü Utilisateur et ordinateur active directory: pour
appliquer des GPO au niveau d'un domaine ou des unités
d'organisation.
III.1.5.4.GESTION DES UTILISATEURS D'UN
DOMAINE
Dans la base active directory ; il existe plusieurs
comptes prédéfinis parmi lesquels nous trouvons :
ü Les comptes locaux qui sont issus de la base locale
originale
ü Les comptes du domaine qui sont créés
pour le besoin du domaine ; à ce niveau nous trouvons le groupe
administrateur qui est créé pour l'administration des besoins
locaux du contrôleur de domaine ; puis le groupe admins du domaine
qui est créé pour le besoin d'administration de toutes les
machines membres du domaine ; ainsi que le groupe admin de l'entreprise
pour les besoins d'administration de toute la forêt.45(*)
III.1.5.5.GPO (GROUP POLICY OBJECT)
C'est un objet stockant une politique de groupe dans un
conteneur. L'objet GPO a deux parties qui sont stockés dans
différents emplacements dont :
ü GPC (Group Policy Container) : objet Active
directory trouvé dans active directory représentant les attributs
du GPO.
ü GPT (Group Policy Template) :c'est un dossier
stocké dans un répertoire; représentant un canevas des
paramètres applicables dans un GPO.
III.1.6. CENTRALISER LE
SYSTEME AVEC WINDOWS SERVEUR 2008
III.1.6.1.PRESENTATION DE
L'ENVIRRONNEMENT WINDOWS SERVEUR 2008
III.1.6.1.1.PRESENTATION
Microsoft Windows Server 2008 est
un
système
d'exploitation de la firme
Microsoft orienté
serveur. Il est
le successeur de
Windows
Server 2003 sorti 5 ans plus tôt et le
prédécesseur de
Windows Server
2008 R2.
Commeune plateforme puissante et souple mise à la
disposition des entreprises aujourd'hui par Microsoft afin de répondre
à leur besoin grandissant ; qui consiste à y faire reposer
leur système d'information, il sied de signaler ici que Windows serveur
2008 est un outil dont la puissance est faite par les rôles et
fonctionnalités qu'il incarne ;offrant ainsi à ses
utilisateurs toutes les possibilités de prendre le contrôle de
leurs infrastructures réseaux.
III.1.6.1.2.HISTORIQUE
Cette version a été officiellement
présentée au public français (exclusivité
mondiale), lors des TechDays 2008 qui se sont déroulés
du 11 au
13
février
2008 à Paris.
La sortie internationale du produit quant à elle a eu lieu le
27
février
2008. À
l'instar de
Windows
Vista, Windows Server 2008 est basé sur
le Kernel (noyau)
Windows
NT version 6.0.
Ce produit a été connu sous le nom de code
« Windows Server Longhorn » jusqu'au
16
mai
2007,
où
Bill Gates a
annoncé son nom officiel (Windows Server 2008) lors de sa
session keynote du
Win HEC.
La première version bêta officielle date du
27
juillet
2005 ; la
seconde bêta a été annoncée et publiée
le
23
mai
2006 lors
du Win HEC 2006 et la troisième bêta a été rendue
publique le
25
avril
2007. La
version Release Candidate 0 (RC0) a été rendue
disponible au public le
24
septembre
2007 et la
version Release Candidate 1 (RC1) a été rendue
disponible au public le
5
décembre
2007.
La version
RTM (Release
to Manufacturing) de Windows Server 2008 est arrivée le
4
février
2008 avec
l'annonce de la sortie officielle mondiale pour le
27
février
2008.
Il a été conçu pour fournir aux
entreprises la plateforme la plus productive pour virtualiser des charges de
travail, alimenter des applications et protéger des réseaux. Il
propose une plateforme sécurisée et facile à gérer
servant à développer et à héberger de façon
fiable des applications et des services web. Polyvalent, du groupe de travail
au centre de données, Windows Server 2008 propose des
fonctionnalités nouvelles et extrêmement utiles, ainsi que des
améliorations importantes au système d'exploitation de base.
III.1.6.1.3. LES PREREQUIS A L'INSTALLATION DE WINDOWS
SERVER 2008
L'installation de Windows Server 2008 dans une entreprise ne
diffère pas des versions précédentes de Windows 2000
Server ou Windows Server 2003. Il est toujours nécessaire de
définir le besoin au préalable en vérifiant les points
suivants :
Le processeur
· Minimum : 1 GHz.
· Recommandé : 2 GHz.
· Optimal : 3 GHz ou plus.
L'espace disque
· Espace disque requis au minimum : 8 Go.
· Recommandé : 40 Go (installation
complète) ou 10 Go (installation Server Core).
· Optimal : 80 Go (installation complète) ou 40 Go
(installation Server Core) ou plus.
La mémoire RAM
· Mémoire minimale : 512 Mo de RAM.
· Recommandé : 1 Go de RAM.
III.1.7.ROLES ET
FONCTIONNALITES FAVORISANT L'ADMINISTRATIONCENTRALISEE
Un rôle dans Windows serveur 2008 c'est un ensemble des
programmes ou logiciels qui une fois installés et
configurés ; permettent à un ordinateur de remplir une
fonction spécifique pour plusieurs utilisateurs ; ou d'autres
ordinateurs dans un réseau.il décrit souvent l'utilisation ou le
but principal d'un ordinateur, et fournissent aux utilisateurs d'une
organisation un accès aux ressources gérées par d'autres
ordinateurs.
Apres son installation sur une machine habilitée
à recevoir le système Windows serveur 2008 ;il est utile de
signaler que ce dernier regorge en son sein différents rôles et
fonctionnalités avec lesquels il est pourvu pour aider les
administrateurs réseau à les exploiter tout en les installant
pour prendre en charge toutes les activités susceptibles d'être
exécutées sur le serveur et ce ; via une gestion
orchestrée par ces outils puissants qui sont les ROLES et
FONCTIONNALITES ; dont sans eux le fonctionnement de la plateforme Windows
serveur 2008 s'avérait difficile. Voilà qui nous amène
à énumérer certains rôles et fonctionnalités,
trouvés dans Windows serveur 2008 qui sont d'une grande importance pour
son fonctionnement.
Les rôles et fonctionnalités suivants sont
disponibles pour l'installation sur des ordinateurs qui exécutent
Windows Server 2008 ; ces derniers peuvent être ajoutés
via une ligne de commandes ou à l'aide d'une interface graphique. Nous
tenons à signaler que la liste des rôles et fonctionnalités
cités ci-dessous n'est pas exhaustive.
III.1.7.1.TABLEAU DES ROLES
NOM DU ROLE
|
DESCRIPTION
|
Service de certificat Active Directory
|
Il stocke des informations sur les objets
sur le réseau et les rend disponibles aux utilisateurs et
aux administrateurs du
réseau. Ces services utilisent des contrôleurs de
domaine pour donner accès aux ressources autorisées aux
utilisateurs réseau n'importe où sur le réseau via un
processus d'ouverture de session unique.
|
Service de déploiement Windows
|
Ce service offre un moyen simple et sécurisé du
déploiement rapide à distance des systèmes d'exploitation
Windows sur des ordinateurs par le réseau.
|
Services de fichiers
|
Ce service fourni des technologies facilitant la gestion du
stockage, la réplication des fichiers, la gestion des dossiers
partagés, la recherche rapide de fichiers.
|
Service de stratégie et accès
réseau
|
il fournit le serveur NPS (Network Policy Server), le routage
et l'accès distant,qui favorisent le maintien de
l'intégrité et de la sécurité du réseau.
|
Serveur DHCP
|
Il permet la configuration, la gestion et la fourniture de
manière centralisée d'adresses IP et d'informations connexes pour
les ordinateurs clients.
|
Serveur d'applications
|
Il permet la gestion centralisée et
l'hébergement d'applications métier distribuées à
hautes performances, telles que celles des entreprises et le Framework 3.0
|
Service Windows SharePoint
|
il permet la création de sites web sur lesquels les
utilisateurs peuvent collaborer sur des documents, tâches et
événements et partager facilement des contacts et d'autres
informations.
|
Serveur DNS
|
Domain Name Server ; ou Domain Name System service
essentiel de l'internet assurant la conversion des noms des domaines en adresse
IP.
|
Service d'impression et de
numérisation
|
Ce service nous permet de centraliser les tâches de
gestion des serveurs d'impression et des imprimantes réseau. Grâce
à ce rôle, on peut également recevoir des documents
numérisés des scanneurs réseau, et acheminer ces documents
jusqu'à une ressource réseau partagée, un site Windows
SharePoint Services ou des adresses électroniques.
|
Tableau n°1
III.1.7.2.LES FONCTIONNALITES
Les fonctionnalités sont des programmes logiciels qui
peuvent prendre en charge ; ou augmenter la fonctionnalité d'un ou
des plusieurs rôles ; ou améliore la fonctionnalité de
la totalité du serveur, quel que soit le rôle installé.
Ainsi ; en dehors de ces services près-cités, il existe
encore plusieurs fonctionnalités utilisées par Windows serveur
2008 ; parmi lesquelles nous citons quelques-unes :
· Assistance à distance ;
· Base de données interne Windows ;
· client Telnet ;
· disque de récupération de
données ;
· gestion des stratégies de groupe ;
· équilibrage de charge réseau ;
· serveur SMTP ;
· Windows Power Shell ;
· outils d'administration de serveur à distance.
III.1.8.ADMINISTRATION
CENTRALISEE AVEC WINDOWS SERVEUR 2008
III.1.8.1.Installation
d'un annuaire active directory
Windows serveur 2008 arrive avec deux nouvelles notions dont
celle des rôles et des fonctionnalités. Ceux-ci peuvent être
configurés à l'aide de la console Gestionnaire des serveurs. En
effet ; la console peut à son tour être utilisée afin
d'ajouter le rôle dit SERVICE DE DOMAINE ACTIVE DIRECTORY. Cette
manipulation doit être faite avec un compte d'utilisateur
possédant le droit d'administrateur sur le serveur.
III.1.8.2.Presentation de
l'audit lie au service d'annuaire
Cette opération permet à un administrateur
réseau avisé à faire l'analyse et le contrôle de la
gestion et la compatibilité de l'évolutivité des
différents services réseau tournant sur le serveur. Ceci permet
de relever certains problèmes de configuration ; ou bien
vérifier la sécurité des certains éléments
critiques liés au système d'exploitation.
En effet, afin d'afficher de façon plus fine les
stratégies d'audit réellement définies, il est
conseillé d'utiliser la ligne de commande suivante :
Auditpol.exe /get /Category :*
III.1.8.3.Controleur de
domaine en lecture seule
LaplateformeWindows serveur 2008 offre aux
administrateursréseaux et systèmes la possibilité de
créer des contrôleurs de domaines en lecture seule dit RODC pour
Read Only Domain Contrôler. Ce dernier contient toutes les informations
d'un contrôleur de domaine classique à l'exception du mot de passe
des utilisateurs.
Ces informations sont stockées en mode lecture
seule ; à tel enseigne qu'il n'est donné à un
administrateur réseau d'un site distant lapossibilité de
n'effectuer aucune modification. Toutes les mises à jour sur les
informations et applications tournant ainsi en réseau, sont faites sur
le serveur central et enfin répliquées dans différents
sites distants ; et ceci est le seul droit réservé à
l'administrateur réseau qui fait office de gérer le serveur
central.
III.1.8.4.Augmenter la sécurité des sites
distants
Faisant face au défi qui relèvede
lamatière de sécurité et ce ; en rapport avec ses
fortes performances face à d'autres versions précédentes
de la firme Microsoft qui en offraient moins ; Windows serveur 2008 permet
de limiter les conséquences d'une corruption d'un contrôleur de
domaine sur ses sites distants ;en offrant la possibilité de
définir avec précision : quels comptes ont leurs mots de
passe stockés sur ce contrôleur de domaine en lecture seule.
Ceci est fait grâce à l'appartenance à
deux groupes de sécurité appelés : GROUPE DE
REPLICATION dont le mot de passe RODCest autorisé (mot de passe
répliqué sur le RODC) ; et le GROUPE DE REPLICATION dont le
mot de passe RODC est refusé (mot de passe non répliqué
sur le RODC).En cas de vol du contrôleur de domaine d'un site, il suffit
de réinitialiser les mots de passe de ces quelques comptes, et rendre
encore disponibles les différents services réseau dont les
différents sites ont besoin.
III.1.8.5.Ameliorer
l'authentification des utilisateurs
Chaque fois qu'un utilisateur tente de se loguer pour ouvrir
la session sur une machine intégrée au domaine; un RODC
tente d'authentifier un compte par rapport aux mots de passe qu'il
possède en cache. Si celui-ci ne se trouve pas dans sa cache, il
contactera un contrôleur de domaine inscriptible afin d'authentifier
l'utilisateur. Dans le même temps, il regardera si la stratégie de
réplication des mots de passe autorise le mot de passe de ce compte
à être mis en cache sur le RODC ou non. Ainsi, si la
stratégie le permet, les requêtes d'authentification seront
directement traitées par le RODC.
III.1.8.6.Acceder aux
ressources du réseau plus rapidement
Pour permettre la rapidité et éviter les
latences répétitives dans les transactions intersites ou lors
d'une tentative de résolution des noms par un utilisateur n'ayant pas de
serveur DNS proche de lui ; l'occasion est donnée à un RODC
d'installer le service DNS. Ce service sera également en lecture seule
sur un RODC et les ordinateurs n'auront pas la possibilité d'inscrire
leurs enregistrements de façon dynamique sur ce DNS.
III.1.8.7.
Stratégies de mot de passe et de verrouillage de compte
Il est ainsi possible de définir pour raison de
sécurité un objet paramètres de mot de passe
(appelé aussi PSO pour Password Settings Object) différent
entre les utilisateurs.
Dans la pratique, par moment une durée de vie maximale
des mots de passe est de 30 jours pour les comptes administrateurs. Les comptes
de services auront quant à eux une longueur minimale du mot de passe de
36 caractères et qui n'expire jamais.
Par défaut, seuls les membres du groupe «
Administrateurs du domaine » ont la possibilité de définir
des stratégies de mot de passe multiples. Comme pour empêcher aux
pirates qui tentent de s'introduire dans le réseau sans autorisation de
l'administrateur ; le compte sera également verrouillé
après dix mauvaises tentatives. Ces principes limitent les risques de
compromissions du mot de passe des administrateurs.
III.1.8.8. Approbation de
domaines sur Windows serveur 2008
Une relation d'approbation est un mécanisme
créé entre un réseau d'entreprise et un autre
réseau partenaire ;afin de projeter l'identité des
utilisateurs, et leurs droits d'accès depuis leur réseau vers les
partenaires approuvés. Dans ce cas ;l'utilisateur n'aura ainsi pas
à entrer à nouveau ses identifiants afin d'accéder aux
ressources du domaine approuvant ou approuvé. Les domaines peuvent
étendre les services d'authentification aux utilisateurs, dans les
domaines en dehors de leur propre foret grâce à une relation
d'approbation.
Fig.11 : image illustrant une relation d'approbation entre
différents domaines
L'acceptation des relations d'approbation entre deux ou
plusieurs domaines ; introduit la notion d'approbation
externes ;cette dernière consiste en une relation d'approbation
entre des domaines Windows 2000/2003 par exemple,situés dans des forets
différentes ainsi que des approbations entreun domaine Windows 2000/2003
et un domaine Windows NT 4.0 ou versions antérieures. Une fois la
relation d'approbation établie ;le domaine approuvant peut
authentifier les utilisateurs sur le réseau du partenaire
professionnel ;puis accorder aux utilisateurs des droits et autorisations
pour accéder aux ressources du domaine de l'entreprise approuvant.
III.1.8.1. Types d'approbations
Il existe deux types des relations d'approbation qui
sont : Approbation transitive et approbation non transitive.
v Approbation transitive : dans
une approbation transitive ; une relation d'approbation étendue
à un domaine est automatiquement étendue aussi à tous les
autres domaines approuvant ce dit domaine.si par exemple le domaine D approuve
le domaine E, qui à son tour approuve le domaine F ; étant
donné que les deuxpremières relations d'approbation sont
transitives, le domaine D approuve indirectement le domaine F et
inversement.
v Approbation non transitive :
une relation d'approbation non transitive peut être externe comme dans le
cas d'une relation entre deux domaines des forets différents.
III.1.8.2. Direction de l'approbation
Il existe trois directions d'approbations dont :
unidirectionnelle entrant, unidirectionnelle sortant et bidirectionnelles
v Relation d'approbation Unidirectionnelle entrant : si
dans un domaine A il existe une relation d'approbation unidirectionnelle
entrant entre A et B ; les utilisateurs du domaine A peuvent être
authentifiés dans le domaine B.
v Relation d'approbation Unidirectionnelle Sortante : si
vous avez configuré une relation unidirectionnelle entrante entre le
domaine A et B ; les utilisateurs du domaine B peuvent être
authentifiés dans le domaine A.
v Relation d'approbation Bidirectionnelle : dans ce
cas ; les deux domaines peuvent authentifier les utilisateurs de l'autre
domaine.
A. LA REPLICATION
III.1.8.3. La réplication
Le domaine définit une partition de l'annuaire
contenant suffisamment des données, pour fournir les services de domaine
et les répliquer entre contrôleurs des domaines. De cette
manière ; tous les contrôleurs de domaine sont des pairs dans
un domaine et sont gérés comme une unité. Un noeud de
réplication contient les groupes de réplication qui peuvent
être crées, ainsi que les groupes de réplications existants
qui peuvent être ajoutés à l'affichage de la console.
Ainsi ; un groupe de réplication représente un groupe des
serveurs qui participent à la réplication des données.
III.1.8.4.La délégation de
l'administration
Comme les politique de sécurité sont
généralementdifférentes au sein des différentes
unités organisationnelles d'une entreprise ; il est mieux de
trouver une solution afin de déléguer les taches
nécessaires au travail de chacun, sanstoutefois compromettre la
sécurité de tout le domaine Active Directory. En effet ;
comme la structure Active Directory est structurée d'une manière
hiérarchique, il est ainsi possible de déléguer les taches
au niveau d'une forêt, d'un site, d'un domaine ou bien même d'une
unité organisationnelle.
Avant de se lancer dans la configuration de la
délégation de l'administration il est nécessaire
d'étudier d'abord les besoins auquel vous devez répondre. De ce
fait ; à chaque objet pourraêtre affectée ou
associée une liste de contrôle d'accès (ACL),pour
déléguer certaines options de façontrès fine.
Le cas échéant peut nous amener à prendre l'exemple des
certaines tâches qui peuvent êtredéléguée
à une unité organisationnelle telles que : la
réinitialisation des mots de passe des utilisateurs, l'autorisation de
la désactivation du compte d'un utilisateur, etc.
B. L'ARBRE
III.1.8.5.Arbre
Les domaines sont organisés en une structure
hiérarchique dite ·ARBRE· ainsi le premier domaine
créé dans un arbre est un domaine racine. Le domaine suivant sera
un domaine enfant de laforet. Cette extensibilité permet d'avoir une
multitude des domaines dans un arbre.
Le schéma ci-dessus n'est valable que dans le cas
où tous les domaines d'un arbre partagent le même espace de nom.
Mais dans le cas contraire la nouvelle structure nous amènera à
parler des notions des forets.
Fig.12 : image d'un arbre
C. FORET
III.1.8.6.Foret
Uneforet représente un groupe d'arbres ne formant pas
un groupe de nom connexe ; mais qui peuvent se partager un même
catalogue global. Une infrastructure Active Directory incorpore au moins une
forêt qui est créé lors de l'installation du premier
contrôleur de domaineactive directory sur leréseau.
fig.13: image d'une foret
D. LES UNITES ORGANISATIONNELLES
III.1.8.7.Les unités organisationnelles
Les unités organisationnelles sont utilisées
pour grouper les objets ; à des fins administratives. Ceci est en
quelque sorte une application des stratégies du groupe ; les
unités organisationnelles sont ainsi utilisées pour former une
hiérarchie des conteneurs au sein d'un même domaine. Un
contrôleur sur les unités organisationnelles et les objets qu'elle
contient ; est déterminé par les listes de contrôle
d'accès(ACL), associées à l'unité organisationnelle
et aux objets qu'ellecontient. Cette structuration d'unité
organisationnelle est faite après avoir étudié
l'organisation d'une entreprise afin de définir les configurations et
besoins communs (utilisateurs, applications, serveurs).
Apres cette structuration ; unedélégation
de contrôle peut être faite au niveau d'une unité
d'organisation par l'administrateur réseau qui a en main le
contrôle et la gestion de toute l'infrastructureréseau. Ceci est
ainsi fait pour juste équilibrer les taches et faciliter à chaque
unité organisationnelle d'exercer le plus rapidement possible certaines
petites taches.
Fig.14 : image d'une unité d'organisation
III.1.9. STRUCTURE
PHYSIQUE D'ACTIVE DIRECTORY
La structure physique de l'infrastructure d'Active directory
est comparée à la structure logique. Les composants physiques
sont au nombre de deux : les sites et les domaines.
SITESIIIIII.1.9.1.SITE
Par définition ; un site c'est une combinaison
d'un ou des plusieurs sous-réseaux IP reliés par une liaison
fiable et rapide permettant de localiser autant de trafic réseaux
possibles.
Généralement un site présente les
mêmes limites qu'un réseau local (LAN).pour une bonne optimisation
de trafic inter-sites, l'idéal serait de relier ou combiner entre eux
que les sous réseaux ayant des connections rapides. Dans ce cas nous
pouvons considérer comme rapide, les connections qui s'effectuent au
moins à 512Kbits/s.
Les sites distants ne contiennent que les objets ordinateurs
et connexion utilisés pour configurer la réplication entre les
sites.
En effet ;un seul domaine peut s'étendre sur
plusieurs sites géographiques et un seul site géographique peut
inclure des comptes d'utilisateur et ordinateurs appartenant à plusieurs
domaines.
Les sites servent surtout à contrôlerle trafic de
réplication. Lecontrôleur de domaine d'un site dispose d'une
grande latitude pour répliquer les modifications apportées
à la base de données Active Directory chaque fois qu'il y a des
modifications. Lescontrôleurs de domaines situés sur les sites
différents compressent le trafic de réplication et opère
selon une planification prédéfinie ; ceci fait, pour
réduire le trafic réseau. Cette réplication peut
être planifiée par l'administrateur selon ses besoins.46(*)
LUBUMBASHI
KIPUSHI
KASUMBALESA
LIKASI
KOLWEZI
KALEMI
Fig.15: image des différents sites
III.1.9.2 DOMAINE
Comme nous l'avons signalé dans la
définition des concepts ; le domaine désigne un groupe des
machines reliées en réseau et pouvant être
administrées comme une machine unique ; du point de vu des comptes
d'utilisateurs et de la politique de sécurité associée.
Lecontrôleur de domaine est installé pour jouer le rôle d'un
policier pour voir quel compte peut accéder à telles ressources
et quel est celui qui n'a pas les droits d'accéder à telles ou
telles autres ressources sur le réseau.
III.1.10.OUTILS MICROSOFT
DE COLLABORATION
Avec le vent des nouvelles technologies ;le modèle
de travail a complètement changé et ceci est favorisé par
certains outils Microsoft de collaboration.il est aujourd'hui possible de
travailler de tout emplacement avec et ou à l'aide des
différents outils Microsoftdisponibles. Sur ce ;Microsoft vient
répondre à l'appel en pourvoyant différents outils qui
peuvent aider les utilisateurs à
résoudredifférentsproblèmes liés à
l'exécution de leurs taches. Parmi toute une panoplie des outils
Microsoft ; nous avons choisie d'en citer quelques-uns dont :
III.1.10.1.Microsoft Office 365
Ce service offre la possible d'accéder aux courriels,
contacts, calendriers et documents de n'importe où, et ce, sans
investissement matériel supplémentaire. Grâce à
l'hébergement en nuage par Microsoft, il y a lieu des'abonnez et
del'utiliser.
III.1.10.2.SharePoint Online
Est un service téléchargeable pour Windows
Server 2008 R2 qui permet de créer des sites web
spécialisés pour le partage d'informations et de documents dans
l'entreprise de façon sécuritaire. En dehors de ceci ce service
nous permet aussi de faire :
· L'hébergement en nuage de tous documents de
travail ;
· Le partage des d'informations et documents
sécuritaires entre collègues, employés, clients,
partenaires ;
· La création des sites intranets, sites
personnels et sites publics ; sans frais d'hébergement
supplémentaire
III.1.10.3.Lync Online
Ceci est une nouvelle génération de messagerie
en ligne au bureau ; il permet la communication entre employés peu
importe leur emplacement.
III.1.10.4.Microsoft Office Pro Plus
Office 365 pro plus est un service d'abonnement fournissant
la dernière version des applications bureautique office qui nous sont
déjà familier avec comme Word, Excel et PowerPoint.
Windows serveur 2008 est doté de beaucoup d'outils,
fonctionnalités et rôles toujours dans le souci de faciliter aux
administrateurs réseau la tâche de bien gérer leurs
infrastructures réseau. Ceci facilite la gestion centralisée d'un
réseau ayant des succursalesrégionales dans le sens que
l'administrateur qui a en main la gestion du réseau ne sera plus
obligé de se déplacer dans les différents sites distants
pour aller configurer différents services nécessaires pour
l'évolution normale des différents trafics sur le
réseau .Il peut grâce à la plateforme Windows serveur
2008 et la meilleure politique de gestion qu'elle offre ; faire
différentes configurations réseau tout en étant à
distance mais faisant toutes les activités et permettant ainsi aux
utilisateurs du réseau d'échanger les informations
nécessaires à l'avancement du travail sans toutefois se
déplacer grâce à la politique de réplication
intersites.
Ainsi ;cette perspective nous a permis d'éclairer
les idées pour comprendre différents outils, rôles et
fonctionnalités que regorge la plateforme Windows serveur 2008 faisant
de ce fait un pont pouvant nous permettre de passer à notre prochain
chapitre qui pourra parler de l'implémentation du système
centralisé à intégration des sites distants avec les
technologies Windows serveur 2008.
CHAPITRE IV.
IMPLEMENTATION DE LA SOLUTION DU SYSTEME CENTRALISE AINTEGRATION DES SITES
DISTANTS AVEC LES TECHNOLOGIES WINDOWSSERVEUR 2008.
RESUME DU CHAPITRE
Ce chapitre est exclusivement consacré à la
configuration des différents services et rôle ;
lacréation des sites et sous réseaux. Création des
utilisateurs ; groupes et unités d'organisations puis le
contrôleur de domaine en lecture seule dans le site de Likasi. Nous avons
par cet effet choisit d'illustrer toutes ces configurations par
différentes images prises par capture et expliquées en
détail dans les pages qui suivent.
PLAN DU CHAPITRE
IV.1.CHOIX DE SOLUTION
IV.2.ARCHITECTURE DE
DEPLOYEMENT
IV.3.NOUVELLE TOPOLOGIE
RESEAU DE LA Drkat
IV.4.ETUDE APPROFONDUE
IV.5.PLANIFICATION D'INSTALLATION
IV.6.TABLEAU D'ESTIMATION DES
COUTS
IV.1.CHOIX DE SOLUTION
Pour que les utilisateurs des sites distants puissent
participer efficacement au développement de l'activité, la Drkat
doit mettre en place un réseau informatique aux performances et
à la fiabilité suffisante ; car la plupart des applications
et services que les utilisateurs des sites distants utilisent sont
centralisés. Sur ce ; le choix porté sur la plateforme
Windows serveur 2008, repose sur la simplicité qu'elle nous offre pour
l'administration, et offre une interface graphique nous facilitant ainsi la
configuration des différents services qui font sa force.
L'installation de ce système est aussi simple et prend
moins de temps grâce au mode graphique qui permet un jeu de dialogue
entre l'utilisateur et la machine.
IV.2.ARCHITECTURE DE
DEPLOYEMENT
À mesure que les entreprises se développent en
dehors de leurs frontières, elles réclament davantage de
flexibilité dans la conception du réseau de manière
à répondre aux conditions d'accès spécifiques aux
technologies récentes ; et à en contrôler le niveau de
complexité.
Ainsi pour réaliser notre solution du système
centralisé à intégration des sites distants ; nous
avons créé sur notre contrôleur de domaine primaire qui
est celui de Lubumbashi deux sites dont celui de Lubumbashi
lui-même ; et celui de Likasi qui désormais pourra jouer le
rôle d'un contrôleur de domaine en lecture seule.
Ces deux sous réseaux sont différenciés par
le domaine de leurs adresses IP comme suit :
SITE
|
ADRESSE IP
|
MASQUE DE S/RESEAU
|
PASSERELE
|
Lubumbashi
|
192.168.1.0
|
255.255.255.0
|
192.168.1.1
|
Likasi
|
192.168.2.0
|
255.255.255.0
|
192.168.2.1
|
Tableau n°2 illustration des adresses IP des deux
sites.
IV.3.NOUVELLE TOPOLOGIE
RESEAU DE LA Drkat;
Cette topologie illustre l'interconnexion des deux sites dont
celui de Lubumbashi et celui de Likasi.
SITE DE LIKASI
SITE DE LUBUMBASHI
Fig. 16 : image illustrant la nouvelle topologie des deux
sites de la Drkat
LEGENDE
Routeur sans fil
: Contrôleur de domaine secondaire de
Lubumbashi
: Serveur des fichiers
Contrôleur de domaine en lecture seule de Likasi
: Contrôleur de domaine primaire de
Lubumbashi
IV.4.ETUDE APPROFONDUE
Tout projet dont le besoin est exprimé doit être
analysé à fond pour arriver à bien fixer les objectifs
poursuivis ; avant de le mettre en oeuvre. Car il doit contenir les
données en entrée pour enfin produire des bons résultats.
Ceci fait l'analyse minutieuse des difficultés éprouvées
dans l'administration du réseau aujourd'hui par l'administrateur
réseau de la Drkat vis-à-vis des sites distants se trouvant sur
l'étendue de la province du Katanga ; nous conduit à mettre
en place une nouvelle infrastructure centralisée du réseau qui
pourra permettre l'intégration d'autres sites distants ; pour leur
permettre tous à effectuer un travail en temps réel.de ce fait
nous avons décidé de mettre un serveur contrôleur de
domaine primaire à Lubumbashi et un serveur contrôleur de domaine
secondaire qui pourra commencer à copier tout ce qui sera fait sur le
contrôleur de domaine primaire. Cet aspect de chose permet un
équilibrage des charges lors des pannes éventuelles sur le
contrôleur de domaine primaire.
Pour les différents sites distants ; le cas
échéant site de Likasi ; nous avons pris soin d'y installer
un contrôleur de domaine en lecture seule car les grandes taches de
configuration sont censées être faites par la cellule
réseau centrale depuis Lubumbashi et les contrôleurs de domaine
des sites distants ne feront que copier les mises à jour car nous avons
supposé que dans les sites distants ;il n y'a pas
d'administrateurs réseau habilité pour effectuer toutes les
configurations qui sont censée être faites sur le contrôleur
de domaine.
Les serveurs de fichiers installésdans les sites
distants permettront aux utilisateurs qui sont dans les dits sites de stocker
en local les fichiers dont ils auront besoin pour un usage rapide afin de
travailler ; que de venir les chercher toutes fois à
Lubumbashi .ceci est fait pour éviter une latence qui peut se
produire lors de la connexion des plusieurs utilisateurs au même moment
sur le serveur de Lubumbashi et vu peut être que le service d'un
fournisseur d'accès internet ; peut par moment ne pas être
disponible pendant un moment donné.
IV.5.PLANIFICATION
D'INSTALLATION
La planification de l'installation de cette nouvelle
infrastructureréseau porte purement sur un domaine informatique ;
intégrant des équipements et logiciels dont :
IV.5.1.MATERIELS :
Une machine serveur qui jouera le rôle d'un
contrôleur de domaine ayant au minimum ces
capacités :
· PROCESSEUR de 8 GHz ;
· RAM de 16 GHz;
· DISK DUR 500 Go.
Un serveur des fichiers ayant au minimum cette
capacité :
· DISK DUR 1To.
IV.5.2.LOGICIELS :
Comme système d'exploitation ; nous avons
opté pour le système d'exploitation Windows serveur 2008 ;
nous avons choisi ce système parce que nous avons des bonnes
connaissances sur ce et ; il suffit amplement pour réaliser toutes
les configurations requises à la mise en place de ce nouveau
système.
IV.5.3.TABLEAU
D'ESTIMATION DES COUTS
Tableau n°3
IV.5.4.DEBUT DES DIFFERENTES CAPTURES ET LEURS
EXPLICATIONS
IV.5.4.1. INSTALATION DE
2008 SERVEUR
L'installation du système d'exploitation Windows
Serveur 2008 nous a permis d'avoir une base sur laquelle toutes nos
activités du réseau de la Drkat peuvent reposer. Ainsi il sied
de signaler ici que cette plateforme a des rôles et
fonctionnalités que nous avons pu configurer afin de mettre en place
notre solution du système centralisé à intégration
des sites distants au sein de la régie financière Drkat.
L'installationde ces fonctionnalités et rôles est passée
par plusieursétapes que nous avons pu prendre soin d'illustrer dans
les lignes qui suivent en se servant des images prises par capture tout au long
de l'installation et ou configuration de ces différents services ou
rôles et fonctionnalités.
IV.5.4.2.CREATION D'UNE
MACHINE SERVEUR
La figure suivante illustre la création d'une machine
sur laquelle nous allons héberger notre contrôleur de domaine
primaire qui est dans le site de Lubumbashi.
Fig.17 : image illustrant la création d'une machine
virtuelle
IV.5.4.3.INSTALLATION DU
SYSTEME D'EXPLOITATION
Apres la création de cette machine serveur nous avons pris
soin d'y installer le système d'exploitation WINDOWS SERVEUR 2008 qui
pourra prendre en charge différentes ressources de la machine locale et
aussi d'autres services réseau.
Fig.18 : image illustrant l'installation du système
Windows serveur 2008
IV.5.4.4. FIN DE
L'INSTALLATION ET PRESENTATION DE L'INTERFACE DUSERVEUR.
C'est ce serveur qui hébergera notre contrôleur de
domaine primaire qui est situé dans le site de Lubumbashi.
Fig.19 : l'interface d'ouverture de compte du
contrôleur de domaine
IV.5.4.5.INSTALLATION DE
L'ANUAIREACTIVE DIRECTORY SUR LESERVEURDE LUBUMBASHI
Ce service contient une base de données qui garde les
informations d'authentification des utilisateurs créées sur ce
dernier ;qu'ils soient des sites distants ou de Lubumbashi.
Fig.20: image illustrant l'installation de l'annuaire active
directory
IV.5.4.6.INSTALLATION DU
SERVICE DNS
Nous avons installé le DNS pour permettre au
contrôleur de domaine de faire la résolution des noms domaine en
adresses IP.
IV.5.4.7. CREATION DES
UNITES D'ORGANISATION
Nous avons créé ces unités d'organisation
pour regrouper les utilisateurs selon leur département et selon qu'ils
ont une spécificité de service dans chaque division.
Fig.21 : image illustrant la création d'une
unité d'organisation
IV.5.4.8. CREATION DES
GROUPES
Dans chaque unité d'organisation ; nous avons
créé deux groupe dont le groupe administrateur et groupe agent
afin de faire une délégation des certaines tâches qui
pouvaient être faites par l'administrateur réseau, pour que
celles-ci soient faites au niveau le plus bas dans les unités
organisationnelles par le groupe administrateur d'une unité
d'organisation.
Fig.22 : image illustrant la création des
groupes
IV.5.4.9.CREATION DES
UTILISATEURS
En créant ces utilisateurs nous avons réduit
tous les droits d'un utilisateur l'empêchant ainside changer son mot de
passe et ce dernier n'expire pas ; pour éviter aux utilisateurs de
commettre des erreurs et se plaindre à tout moment du fait de la perte
ou l'oublie des mots de passe.
Fig.23 : image illustrant la création des
utilisateurs
IV.5.4.10. CREATION DU
SITEDE LUBUMBASHI
Grace à la fonctionnalité SITES ET SERVICE DE
ACTIVE DIRECTORY nous avons créé le site de Lubumbashi que nous
avons lié à son sous-réseau ; ayant l'adresse IP qui
a été mentionnée dans le tableau inscrit dans les pages
précédentes.
Fig.24 : image illustrant la création du site de
Lubumbashi
IV.5.4.11.CONFIGURATION DU
SERVEUR DES FICHIERS
Nous avons pu créer un serveur des fichiers qui
hébergera tous les fichiers de la Drkat susceptibles d'être
sollicités par les utilisateurs du domaine inscriptible ; et ceux
des sites distants.
Fig.25: image illustrant la création d'un serveur de
fichiers
IV.5.4.12.CONFIGURATION DU
DFS
La configuration du DFS nous permet de faire une bonne
arborescence des noms des tous les dossiers partagés par les
utilisateurs du réseau Drkat sur un seul dossier miroir ; depuis
le site centraleà Lubumbashi ; pour faciliter aux usagersdu
réseau de les retrouver facilement et rapidement en tapant juste
l'adresse IP de la machine qui héberge ce dossier partagé par
DFS ;puis le nom du dossier en question qui contient ces fichiers
recherchés.
DFS nous offre également la possibilité de faire
une synchronisation des tous les fichiers mis à jour dans tous les sites
par tous les utilisateurs selon qu'à chaque modification d'un
fichier par un utilisateur, cette dernière est automatiquement
répliquée sur le fichier original qui à son tour copie les
modifications apportés à ce dit document ou fichier et ceci se
fait selon une certaine routine.
Fig.26 : image illustrant la configuration du DFS
IV.5.4.13.CREATION DE
L'ESPACE DE NOM
Ce nom créée est celui qui sera publié
sur l'espace de nom que tout utilisateur Drkat pourra taper ; pour avoir
accès au dossier répertoire contenant tous les fichiers
échangés venant des tous les sites distants de la Drkat.
Fig.27 : image de la création d'un espace de nom
IV.5.4.14.CHOIX DU TYPE DE
NOM
Ce choix est fait afin de lier cet espace de nom au nom du
domaine qui est drkat.com dont il doit dépendre.
Fig.28 : image illustrant la
liaison de l'espace de nom au nom du domaine drkat.com
IV.5.4.15.PUBLICATION DE L'ESPACE DE NOM
La publication de cet espace de noms permet aux utilisateurs
du réseauinformatique de la Drkat de ne pas avoir de la peine à
retenir des longs noms des différents serveurs sur lesquels se
trouvent :dossiers et fichiers à contacter pour l'exercice des
différentes taches en réseau ;mais plutôt de ne
retenir que le nom du domaine ;suivi du nom de l'espace
publié ;et du nom du dossier contenant le fichier dont
l'utilisateur a besoin, et tout d'un coup il peut tomber automatiquement sur
ce dossier.
Fig.29 : image illustrant la publication d'un espace de
nom
IV.5.4.16.CREATION D'UN DOSSIER A PARGTAGER
Ceci est une simulation d'un dossier de l'unité
d'organisation des ressources humaines de la Drkat; partagé pour
permettre à d'autres unités organisationnelles ; et autre
utilisateurs d'y accéder, même à partir d'un site
distant ; mais en respectant les principes d'authentification
institués par le contrôleur de domaine primaire.
IV.5.4.17. PREPARATION DU
PARTAGE
Grace à la fonctionnalitégestion des
partages ; notre dossier qui a été créé peut
maintenant être partagé avec succès.
Fig.30 : image de prévision d'un partage
IV.5.4.18.FIN DU PARTAGE
DU DOSSIER
Désormais ce dossier partagé peut être
facilement trouvé sur son espace de publication en saisissant le nom du
domaine suivi du nom du serveur des fichiers suivi dunom du dossier
partagé.
Fig. 31 : image illustrant la fin du partage d'un
dossier
IV.5.4.19.CREATION DU SITE
DE LIKASI
Le site de Likasi est aussi créé et
attaché à son sous réseau et nous l'avons affecté
une adresse IP se trouvant aussi mentionnée dans le tableau figurant
dans les pages précédentes de notre quatrième chapitre.
Fig.32 : image illustrant la création du site de
Likasi
IV.5.4.20.CONFIGURATION DU
CONTROLEUR DE DOMAINE EN LECTURE SEULE
Nous avons configuré ce nouveau contrôleur de
domaine dans le site de Likasi afin qu'il se charge de la gestion du
réseau au niveau local ; ce en rapport avec l'authentification des
utilisateurs qui grâce à l'autorisation de la résolution
des noms par DNS ; ne seront pas obligés de venir à
Lubumbashi pour s'authentifier sur le contrôleur de domaine
inscriptible ; mais peuvent le faire grâce à la politique de
réplication des mots de passe utilisateurs sur la cash du RODC.
Fig. 33 : image illustrant la configuration d'un
contrôleur de domaine en lecture seule
IV.5.4.21.INSTALLATION DE
SERVICE DE DOMAINE ACTIVE DIRECTORY
C'est lors de cette installation que le DNS est
configuré pour permettre la résolution des noms de domaine en
adresse IP dans le site de Likasi.
Fig.34 : image illustrant l'installation du service de
domaine active directory sur le serveur de Likasi.
IV.5.4.22.SPECIFICATION DU
POINT DE DEPART DE LA REPLICATION
Ce point de réplication est ainsi choisit pour orienter
la direction de la dépendance de la réplication des
données depuis le domaine inscriptible drkat.com de Lubumbashi ;
vers le contrôleur de domaine en lecture seule situé dans un site
distant ; le cas échéante site de Likasi.
Fig.35 : image illustrant le point de départ de la
réplication
IV.5.4.23. SPECIFICATION
DU COMPTE AYANT LE DROIT DE CONFIGURATION DURODC LIKASI.
Ici nous avons spécifié aussi le compte ayant le
droit de privilège nécessaire pour effectuer cette
installation du RODC et ce dernier, c'est le compte de l'administrateur
du domaine inscriptible de Lubumbashi drkat.com
Fig.36 : image illustrant un compte ayant le droit de
manager le site de Likasi
IV.5.4.24.STRATEGIE DE
REPLICATION DE MOT DE PASSE
Pour notre cas nous avons choisi l'option : refuser la
réplication du mot de passe des comptes ; sur le contrôleur
de domaine en lecture seule. Ceci est fait pour la sécurité des
comptes des utilisateurs dans les sites distants ces derniers sont tous
créés et gérés depuis le site de Lubumbashi.
Fig. 37: image illustrant la stratégie de
réplication des mots de passe
IV.5.4.25.OPTION
SUPLEMENTAIRE DU CONTROLEUR DE DOMAINE EN LECTURESEULE
Dans cette option supplémentaire nous avons
spécifié que le DNS peut opérer sur un RODC pour permettre
la résolution rapide de nom de domaine ;ainsi que le serveur de
catalogue global.
Fig.38 : image illustrant les options
supplémentaires du contrôleur de domaine de Likasi
IV.5.4.26.RESUME DES
PARAMETRES DE CONFIGURATION DU RODC
Fig.39 : image illustrant les paramètres de
configuration du contrôleur de domaine en lecture seule
IV.5.4.27.FIN DE LA CONFIGURATION ET REDEMARAGE DU CONTROLEUR DE
DOMAINE EN LECTURE SEULE
Toute la configuration ainsi terminée ; le
système redémarre pour rendre disponible notre contrôleur
de domaine en lecture seule qui doit être désormais utilisé
pour interagir avec le site centrale de Lubumbashi afin d'échanger les
données utiles pour le bon déroulement des activités au
sein de la régiefinancière ;nous citons la Drkat.
Fig.40: image illustrant l'interface d'ouverture de compte du
serveur de Likasi
11. DIFFICULTES
RENCONTREES
Tout travail scientifique a toujours été sujet
de multiples difficultés ; nous n'avons pas la moindre
prétention de faire voir dans ce travail que le nôtrefaira une
exception ; vu qu'il n'est pas fait par des extra-terrestres. Ainsi tout
au long de l'élaboration de notre travail ; nous avons pu
rencontrer les difficultés suivantes :
Manque des matériels adéquats et suffisants pour
la configuration des différents services entre autres :
· Un routeur ;
· Des ordinateurs performants et suffisants ;
· Manque de moyen de transport pour aller dans
différents sites distant de la Drkat pour s'imprégner des
certaines réalités (données) pouvant nous aider à
bien élaborer notre travail.
CONCLUSION
Comme chaque chose a toujours eu un début et une fin,
nous voici ainsi arrivé à la fin de notre travail dont le sujet
est : «ETUDE D'UNE MISE EN PLACE D'un SYSTEME CENTRALISE A
INTEGRATION DES SITES DISTANTS AVEC LES TECHNOLOGIES WINDOWS SERVEUR
2008 » ; pour l'obtention du grade de gradué en sciences
informatiques ; optionréseau et
télécommunications.
De ce fait nous avons émis l'hypothèse selon
laquelle une mise en place d'un système centralisé à
intégration des sites distants serait une meilleur solution afin
d'arriver à intégrer tous les sites distants de la Drkat se
trouvant sur l'étendue de la province du Katanga ; leur offrant une
possibilité de travailler tous en temps réel sur le serveur de
la cellule du réseau central de Lubumbashi ; comme s'ils
étaient en local.
Pour bien élaborer notre travail, nous avons
opté pour les méthodes : d'Observation et la
méthode Historique .ainsi que la technique d'interview.
Notre travail a porté sur quatre chapitres
dont :
ü Le premier a été consacré à
l'étude des concepts clés et les concepts connexes ;
ü ledeuxième chapitre a porté sur la
présentation de notre cadre d'étude et l'analyse de
l'existant.
ü Le troisième chapitre a porté sur la
description de Windows serveur 2008 et l'administration
centralisée ;
ü Puis le quatrième chapitre a traité de
l'implémentation de notre solution du système centralisé
à intégration des sites distants et la présentation de la
nouvelle topologie réseau qui sera mise en place pour cette solution.
Lors du développement de notre sujet ; nous nous
sommes vus obligés de réaliser certains objectifs dont :
ü La création des sites à l'aide dela
fonctionnalité site et sévices d'active directory, la
création des sous réseauxauxquels ces sites sont
attachés ;
ü Lacréation d'un contrôleur de domaine
primaire et un contrôleur de domaine secondaire pour le site centrale de
Lubumbashi ;
ü Puis un contrôleur de domaine en lecture
seul pour le site de Likasi;
ü Lacréation des utilisateurs et groupes puis la
configuration d'un serveur des fichiers sur lequel nous avons pris soin de
configurer un système de fichier distribué(DFS),
quipourrapermettre une publication de nom d'un répertoire dans lequel
seront postés différentsfichiers venant des tous les sites,
qui seront sollicités par les utilisateurs Drkat pour le bon
déroulement de leurs activités.
Ce système aussitôt mis en place ; nous
laisserait croire que désormais,il est une réponse et solution
de suppression de distance qui existe entre différents sites de la
Drkat et la cellule réseaux centrale de Lubumbashi. Tous les
travailleurs de la Drkat pourront désormaistravailler sur leurs postes
à distance, interagissant avec le serveur central de la Drkat
Lubumbashi, comme s'ils étaient tous dans un mêmebâtiment
en local à Lubumbashi et la Drkat ne pourra plus gaspier des frais de
déplacement des travailleurs dans les sites distants pour raison des
services.
Enfin ,ce travail étant une oeuvre faite par des
humains, n'est pas parfait. Raison pour laquelle restons ouverts aux critiques
et prêt à recevoir toute forme de correction et suggestions
tendant à nous aider à améliorer plus cette étude.
BIBLIOGRAPHIE
A. OUVRAGES & LIVRES :
1. QUIVI.R et LUC VC, Manuel de recherche en sciences
sociales, Duno, Paris, 1988 Roger Manuel de sociologie générale,
Lubumbashi, 1990
2. Christophe MANDIN, Windows Server 2003 installation,
administration et configuration, ENI Edition, mars 1957
3. Pujole ; Les réseaux ; Edition 2008
4. Pascal Uren ; Modèle des réseaux et
couches basses ; 2011
5. Robert Michel Di Scala ;Les bases de l'informatique et
de la programmation ; les éditions Berti à ALGER ;
Novembre 2004
6. Guy Pujolle - Eyrolles ;Réseaux et Telecom -
(3ème Ed) 2008
7. Pintuda ; Qu'est-ce qu'un pont wifi, publié
par Dylan ; le 16 juillet 2011.
8. Jean François APREA ; Configuration d'une
infrastructure active directory ;
9. Thierry DEMAN-Freddy ; ELMALEH-Mathieu CHATEAU ;
Sébastien NEILD ; Windows serveur 2008 administration
avancée
10. Jean-Georges SAURY et Sylvain-CAICOYA, Windows server
TM2003 et Windows server TM 2008 Tom1, Micro Application, 1? Edition-Novembre
2007
11. Didier LINGONGO BABANGE ; couplage des sites distants
pour la gestion d'un système d'information en temps réel ;
ISC-Kinshasa ; Licence 2012.
B. NOTES DES COURS ET TRAVAUX
SCIENTIFIQUES
1. BOMPAKE LOMPUTU John: qui a parlé de
l'interconnexion des deux sites distants via open vpn sous la plateforme PF
sense (cas de la CEEC), troisième graduat info/upl. Année
académique 2012-2013.
2. KAVIRA KITAKYA GRACE : Etude d'une mise en place d'un
serveur FTP dans un réseau informatique d'une entreprise multi site (cas
de la société nationale d'électricité),
troisième graduat info/upl.
C. ENCYCLOPEDIES
1. Dictionnaire Encarta
2. Jargon informatique
D. WEBOGRAPHIE
1. www.linternaute.com/dictionnaire
2. https://fr.wikipedia.or/
;consulté le 22 juin 2015 à 22h18.
3. www.tp-link.com , consulté le
2/03/2015 à 8h00
4.
www.linternaute.com/dictionnaire
TABLE DES MATIERES
EPIGRAHE...............................................................................................................I
DEDICACE II
REMERCIEMENT................................................................................................................................................III
LISTE
D'ABREVIATION..................................................................................................................................V
PAGE DES
ILLUSTRATIONS........................................................................................................................VI
INTRODUCTION GENERALE
1
1. PRESENTATION du sujet
1
2. CHOIX du sujet
1
3. Intérêt du sujet
2
4. ETAT de la question
2
5. PROBLEMATIQUE
2
6. Hypothèse
2
7. METHODES ET TECHNIQUES
2
8. Délimitation du travail
2
9. Plan sommaire
2
Chapitre I. CADRE CONCEPTUEL
2
RESUME DU CHAPITRE
2
I.1. Définition des concepts clés
2
I.2. Définition des concepts connexes
2
I.1. Définition des concepts clés
2
I.1.1. ETUDE
2
I.1.2. MISE EN PLACE
2
I.1.3.SYSTEME
2
I.1.4. INTEGRATION
2
I.1.5. SITE
2
I.1.6. TECHNOLOGIE
2
I.1.7.WINDOWS SERVEUR 2008
2
I.1.8 SYSTEME INFORMATIQUE CENTRALISE
2
I.2. Définition des concepts connexes
2
I.2.5.RESEAU INFORMATIQUE
2
I.2.6. ORDINATEUR
2
I.2.7.SERVEUR
2
I.2.8.CLIENT
2
I.2.9.UNE DONNEE
2
I.2.10. LE ROUTAGE
2
I.2.11. ROUTEUR
2
I.2.12 .L'ADRESSAGE
2
I.2.13. LE PROTOCOLE
2
I.2.14. PONT
2
I.2.15 SWITCH
2
I.2.16.TOPOLOGIES
2
I.2.17.ADAPTATEUR
2
I.2.18.PBX
2
I.2.19. DIAPHONIE
2
I.2.20. ACTIVE DIRECTORY
2
I.2.22. FORET
2
I.2.23. DOMAINE
2
I.2.25. REPLICATION
2
I.2.26.RODC
2
I.2.28. GPO
2
I.2.29.GPC
2
I.2.30. GPT
2
CHAPITRE II. PRESENTATION DE LA DIRECTION DES
RECETTES DU KATANGA
2
RESUME DU CHAPITRE
2
PLAN DU CHAPITRE
2
II.1. PRESENTATION DE LA Drkat
2
II.2.SITUATION GEOGRAPHIQUE
2
II.3. NATURE JURIDIQUE
2
II.4. MISSION
2
II.5.ORGANISATION STRUCTURELLE ET FONCTIONNELLE
2
II.6. ANALYSE DE L'EXISTANT
2
II.6.1.TOPOLOGIE PHYSIQUE DU RESEAU INFORMATIQUE DE
LA Drkat
2
II.1. PRESENTATION de la drkat
2
II.2.SITUATION GEOGRAPHIQUE
2
II.3. NATURE JURIDIQUE
2
II.4. MISSION
2
II.5.ORGANISATION STRUCTURELLE ET FONCTIONNELLE
2
II.6. ANALYSE DE L'EXISTANT
2
Chapitre III. WINDOWS SERVEUR 2008 ET
L'ADMINISTRATION CENTRALISEE
2
RESUME DU CHAPITRE
2
PLAN DU CHAPITRE
2
III.1.ADMINISTRATION CENTRALISEE
2
III.1.1SYSTEME CENTRALISE
2
III.1.2.SYSTEME DISTRIBUE VIS SYSTEME
CENTRALISE
2
III.1.3. CARACTERISTIQUES DES SYSTEMES
CENTRALISES
2
III.1.4.OUTILS DE CENTRALISATION DES SYSTEMES
2
III.1.5.LES OBJETS ACTIVE DIRECTORY
2
III.1.6. CENTRALISER LE SYSTEME AVEC WINDOWS
SERVEUR 2008
2
III.1.7.ROLES ET FONCTIONNALITES FAVORISANT
L'ADMINISTRATION
2
CENTRALISEE
2
III.1.8.ADMINISTRATION CENTRALISEE AVEC WINDOWS
SERVEUR 2008
2
III.1.9. STRUCTURE PHYSIQUE D'ACTIVE DIRECTORY
2
III.1.ADMINISTRATION CENTRALISEE
2
III.1.4.OUTILS DE CENTRALISATION DES SYSTEMES
2
III.1.5.LES OBJETS ACTIVE DIRECTORY
2
III.1.6. CENTRALISER LE SYSTEME AVEC WINDOWS
SERVEUR 2008
2
III.1.6.1.PRESENTATION DE L'ENVIRRONNEMENT WINDOWS
SERVEUR 2008
2
III.1.7.ROLES ET FONCTIONNALITES FAVORISANT
L'ADMINISTRATION CENTRALISEE
2
III.1.8.ADMINISTRATION CENTRALISEE AVEC WINDOWS
SERVEUR 2008
2
III.1.8.1. Installation d'un annuaire active
directory
2
III.1.8.2.Presentation de l'audit lie au service
d'annuaire
2
III.1.8.3.Controleur de domaine en lecture
seule
2
III.1.8.4.Augmenter la sécurité des
sites distants
2
III.1.8.5.Ameliorer l'authentification des
utilisateurs
2
III.1.8.6.Acceder aux ressources du réseau
plus rapidement
2
III.1.8.7. Stratégies de mot de passe et de
verrouillage de compte
2
III.1.8.8. Approbation de domaines sur Windows
serveur 2008
2
III.1.9. STRUCTURE PHYSIQUE D'ACTIVE DIRECTORY
2
III.1.9.1.SITE
2
III.1.9.2 Domaine
2
III.1.10.OUTILS MICROSOFT DE COLLABORATION
2
Chapitre IV. IMPLEMENTATION DE LA SOLUTION DU
SYSTEME CENTRALISE A INTEGRATION DES SITES DISTANTS AVEC LES TECHNOLOGIES
WINDOWS SERVEUR 2008.
2
RESUME DU CHAPITRE
2
PLAN DU CHAPITRE
2
IV.1.CHOIX DE SOLUTION
2
IV.2.ARCHITECTURE DE DEPLOYEMENT
2
IV.3.NOUVELLE TOPOLOGIE RESEAU DE LA Drkat
2
IV.4.ETUDE APPROFONDUE
2
IV.5.PLANIFICATION D'INSTALLATION
2
IV.6.TABLEAU D'ESTIMATION DES COUTS
2
IV.1.CHOIX DE SOLUTION
2
IV.2.ARCHITECTURE DE DEPLOYEMENT
2
IV.3.NOUVELLE TOPOLOGIE RESEAU DE LA Drkat;
2
IV.4.ETUDE APPROFONDUE
2
IV.5.PLANIFICATION D'INSTALLATION
2
IV.5.1.MATERIELS :
2
IV.5.2.LOGICIELS :
2
IV.5.3.TABLEAU D'ESTIMATION DES COUTS
2
IV.5.4.1. INSTALATION DE 2008 SERVEUR
2
IV.5.4.2.CREATION D'UNE MACHINE SERVEUR
2
IV.5.4.3.INSTALLATION DU SYSTEME D'EXPLOITATION
2
IV.5.4.4. FIN DE L'INSTALLATION ET PRESENTATION DE
L'INTERFACE DU SERVEUR.
2
IV.5.4.5.INSTALLATION DE L'ANUAIRE ACTIVE DIRECTORY
SUR LESERVEUR DE LUBUMBASHI
2
IV.5.4.6. INSTALLATION DU SERVICE DNS
2
IV.5.4.7. CREATION DES UNITES D'ORGANISATION
2
IV.5.4.8. CREATION DES GROUPES
2
IV.5.4.9.CREATION DES UTILISATEURS
2
IV.5.4.10. CREATION DU SITE DE LUBUMBASHI
2
IV.5.4.11.CONFIGURATION DU SERVEUR DES FICHIERS
2
IV.5.4.12.CONFIGURATION DU DFS
2
IV.5.4.13.CREATION DE L'ESPACE DE NOM
2
IV.5.4.14.CHOIX DU TYPE DE NOM
2
IV.5.4.16.CREATION D'UN DOSSIER A PARGTAGER
2
IV.5.4.17. PREPARATION DU PARTAGE
2
IV.5.4.18.FIN DU PARTAGE DU DOSSIER
2
IV.5.4.19.CREATION DU SITE DE LIKASI
2
IV.5.4.20.CONFIGURATION DU CONTROLEUR DE DOMAINE EN
LECTURE SEULE
2
IV.5.4.21.INSTALLATION DE SERVICE DE DOMAINE ACTIVE
DIRECTORY
2
IV.5.4.22.SPECIFICATION DU POINT DE DEPART DE LA
REPLICATION
2
IV.5.4.23. SPECIFICATION DU COMPTE AYANT LE DROIT
DE CONFIGURATION DU RODC LIKASI.
2
IV.5.4.24.STRATEGIE DE REPLICATION DE MOT DE
PASSE
2
IV.5.4.25.OPTION SUPLEMENTAIRE DU CONTROLEUR DE
DOMAINE EN LECTURE SEULE
2
IV.5.4.26.RESUME DES PARAMETRES DE CONFIGURATION DU
RODC
2
11. DIFFICULTES RENCONTREES
2
CONCLUSION
2
BIBLIOGRAPHIE
2
TABLE DES MATIERES
2
* 1QUIVI.R et LUC VC, Manuel
de recherche en sciences sociales, Duno, Paris, 1988, p83²
* 2 P. Roger Manuel de
sociologie générale, Lubumbashi, 1990
* 3PINTO et GRAWITZ
* 4 Dictionnaire Encarta
* 5 Idem
*
6www.linternaute.com/dictionnaire
* 7Christophe MANDIN, Windows
Server 2003 installation, administration et configuration, ENI Edition,
mars 1957, P.246.
* 8
https://fr.wikipedia.org/
;consultéle 22 juin 2015 à 22h18.
* 9
https://fr.wikipedia.org/;consultéle
18mars 2015 à 10h27.
* 10Pascal Uren ;
Modèle des réseaux et couches basses ; 2011 ;
p.43.
* 11Jargon informatique
* 12 Robert Michel Di
Scala ;Les bases de l'informatique et de la programmation ;
les éditions Berti à ALGER ; Novembre 2004 ; page1
* 13Dicos Encarta.
* 14Idem.
* 15
http://fr.wikipedia.org/wiki/Ordinateur
;22 mai 2015 à 1 h23.
* 16
Http://fr.wikipedia.org/wiki/Serveur_(informatique),consulté
le 08/03/2015 à 11h08.
* 17
Http://fr.wikipedia.org/wiki/Client-serveur,consulté le 08/03/2015
à 09h45.
* 18Idem, page 15
* 19 Pascal Uren ;
Cours Réseaux PARTIE I Modèles de Réseaux & Couches
Basses.
* 20
Https://isrdoc.files.wordpress.com,consulté le 02/03/2015 à
08h45.
*
21www.commentcamarche.net, consulté le 08/03/2015
à 11h00.
* 22
Jean-François Pilou
(@jeffpillou) ;protocoles ; www.commentcamarche.com; 15
mai 2015.
* 23Pintuda ;Qu'est-ce
qu'un pont wifi, publié par Dylan ; le 16 juillet 2011.
* 24Idem ; op.cit. ;
16 juillet 2011, p.17
* 25http://fr.wikipedia.org
* 26
www.tp-link.com , consulté le
2/03/2015 à 8h00
* 27Jargon informatique
* 28Idem ; P.19
* 29Jean François
APREA ; Configuration d'une infrastructure active directory ;
* 30 Jargon informatique
* 31Thierry DEMAN-Freddy ;
ELMALEH-Mathieu CHATEAU ; Sébastien NEILD ; Windows serveur
2008 administration avancée ; page 265.
* 32 Idem, page 19
* 33Jean- François
APREA ; configuration d'une infrastructure Active Directory avec
Windows Server 2008 ;ENI Edition ; Mars 1957 ;Page 648.
* 34Sylvain Caicoya et
Jean-Georges Saury ; WINDOWS SERVEUR 2003 ET WINDOWS SERVEUR2008,
page 552.
* 35Christoph Mandin ;
Windows serveur 2003 ; installation ; configuration ;
administration ; Edition ENI ; page274
* 36 Idem ; p 21
* 37
www.bitdefender.com;consulté
le12 mai 2015
* 38Jean-Georges SAURY et
Sylvain-CAICOYA, Windows server TM2003 et Windows server TM 2008 Tom1, Micro
Application, 1? Edition-Novembre 2007, p.2.
* 39
www.wikipedia.com;consulté
le 11/08/2015 ; à 3h00
* 40Pascal Urien,
Modèle des réseaux et couches basses, 2011, Page 8.
*
41http://www.sogo.nu/fr/downloards/fro
* 42Http :
//forum.owncloud.org/index. PHP
* 43Http :
// apps.owncloud.com
* 44 Christoph
Mandin ; Windows serveur 2003 ; installation ;
configuration ; administration ;Edition ENI ; page 138.
* 45Christoph Mandin ;
Windows serveur 2003 ; installation ; configuration ;
administration ;Edition ENI ; page 118.
* 46 Didier LINGONGO
BABANGE ; couplage des sites distants pour la gestion d'un
système d'information en temps réel ;
ISC-Kinshasa ; Licence 2012.
|