Infrastructure Active Directory

Infrastructure Active Directory

Active Directory

Active Directory (AD) est la mise en œuvre par Microsoft des services d’annuaire LDAP (Lightweight Directory Access Protocol un protocole du service d’annuaire utilisé pour interroger et mettre à jour Active Directory) pour définir comment s’établit la communication (Client-serveur) pour les systèmes d’exploitation Windows. L’objectif principal d’Active Directory est de fournir des services centralisés d’identification et d’authentification à un réseau d’ordinateurs utilisant le système Windows. Il permet également l’attribution et l’application de stratégies, la distribution de logiciels, et l’installation de mises à jour critiques par les administrateurs. Le service d’annuaire AD peut être mis en œuvre sur Windows Server 2003 , il résulte de l’évolution de la base de compte plane SAM (Security Account Manager). Un serveur informatique hébergeant l’annuaire Active Directory est appelé « contrôleur de domaine .

Structure Active Directory La structure logique et physique d’Active Directory offre une méthode efficace pour concevoir une hiérarchie. Dans cette section, nous s’allons vous proposer un aperçu des principaux outils de construction d’entreprise d’Active Directory bénéficient de tous les outils, mais également d’une panoplie supplémentaire, dont font parties Structure logique et physique.

Structure logique Les composants logiques de la structure d’Active Directory sont les suivants :

Domaine Unité de base de la structure Active Directory

 un domaine est un ensemble d’ordinateurs et/ou d’utilisateurs qui partagent une même base de données d’annuaire. Un domaine à un nom unique sur le réseau, doit concevoir une liste d’information concernant les utilisateurs (nom, Mot de passe et personne autorisés à utiliser les systèmes). Des que vous avez plusieurs ordinateurs vous allez tomber sur un système d’exploitation : « Comment partager cette liste avec tous les ordinateurs de l’entreprise ? ». – Il faut pour cela installé un petit nombre de serveurs appelés contrôleur de domaine, avec une base de données de vos utilisateurs. – La notion de sécurités intervient lorsque vous avez plusieurs domaines. Un domaine regroupe un ensemble de ressources qui seront administrées de manière centralisée par le biais des contrôleurs de domaine. Le domaine Active Directory est basé sur le service DNS (Domain Name System), ainsi un domaine sera délimité par un nom DNS commun.
Afin d’assurer la compatibilité avec les clients (membres d’un domaine) antérieurs à Windows 2008, Active Directory supporte également un nom NetBIOS de domaine, ce type de domaine contient uniquement des objets de type utilisateur, groupe ou ordinateur et ne comprend qu’un seul niveau.

Construire des structures multi-domaine : « les arbres de domaine »

Un arbre Active Directory est composé de plusieurs domaines reliés par le biais d’approbations transitives bidirectionnelles. – Le premier domaine Active Directory que vous créez est appelé : racine de l’arbre. – Les domaines situés au dessous sont appelés : domaines enfants. Tous les domaines d’un arbre partagent une définition formelle de tous les types d’objets appelée Schéma. Par ailleurs, le catalogue global (GC) est partagé par tous les domaines de n’importe quel arbre.
Active Directory vous aide en créant automatiquement des relations d’approbation entre chaque domaine et ces domaines enfants. Cette relation d’approbation bidirectionnelle permet à deux domaines de s’approuver mutuellement. Ainsi le domaine A approuve le domaine B et le domaine B approuve le domaine A. On dispose de trois domaines nommés A, B et C. A approuve B et B approuve C. La relation d’approbation transitive implique donc que A approuve C. Vous pouvez décider de diviser votre organisation de différente manière ou autrement dit suivant des critères de décomposition qui peut être :
– Le critère géographique, consiste à représenter chaque zone géographique de l’entreprise par un réseau logique différente.
– Le critère organisationnel, chaque organisation correspond à un réseau logique. – Le critère fonctionnel, chaque fonction de l’entreprise correspond à un réseau logique. – Le critère hybride, consiste à faire la création des réseaux logiques sur la base d’une combinaison des critères de décomposition.
2.4. Structure physique
Les concepts évoqués précédemment décrivent la structure logique d’Active Directory, ensuite les composants physiques de la structure d’Active Directory sont les suivants :
2.5. Contrôleur de domaine
Un contrôleur de domaine est un ordinateur exécutant Windows 2008 qui stocke les données de l’annuaire et gèrent les interactions entre l’utilisateur et le domaine, y compris les processus d’ouverture de session, l’authentification et les recherches d’annuaire. Un domaine peut posséder un ou plusieurs contrôleurs de domaine. Dans le cas d’une société constituée de plusieurs entités dispersées géographiquement, on aura besoin d’un contrôleur de domaine dans chacune de ses entités. Lorsque vous créez le premier contrôleur de domaine dans votre organisation, vous créez également le premier domaine, la première forêt, le premier site et vous installez Active Directory.  Les contrôleurs de domaine sont créés à l’aide de l’Assistant Installation de Active Directory. [3]

Infrastructure Active Directory

Active Directory fournit un emplacement central pour l’administration réseau et de sécurité. Il authentifie et autorise tous les utilisateurs et les ordinateurs dans un domaine de type réseau Windows-attribution et l’application de politiques de sécurité pour tous les ordinateurs et l’installation ou la mise à jour du logiciel.
Active Directory utilise DNS et KERBEROS.

Domain Name System

Le Domain Name System (ou DNS, système de noms de domaine) est un service permettant de traduire un nom de domaine en informations de plusieurs types qui y sont associées, notamment en adresses IP de la machine portant ce nom.
Le système DNS fournit les principales fonctions ci-dessous sur un réseau exécutant Active Directory :
– Résolution de noms : le système DNS résout les noms d’hôtes en adresses IP. Par exemple, un ordinateur nommé labo-1 désirant se connecter à un autre ordinateur nommé labo-2 enverra une requête au serveur DNS qui lui renverra l’adresse IP de labo-2. Le système DNS peut aussi effectuer une résolution de nom inversée, c’est-àdire fournir le nom d’hôte à partir de l’adresse IP qui lui est communiquée.
– Convention de dénomination : Active Directory emploie les conventions de dénomination du système DNS. – Localisation des composants physiques d’Active Directory : Le système DNS identifie les contrôleurs de domaine par rapport aux services spécifiques qu’ils proposent comme l’authentification d’une connexion ou la recherche d’informations dans Active Directory. Lors de l’ouverture d’une session, une machine cliente doit s’adresser à un contrôleur de domaine, seul capable de l’authentifier. Le système DNS pourra lui fournir l’emplacement de l’un de ces contrôleurs de domaine. [10]

Guide du mémoire de fin d’études avec la catégorie  Environnement d’exploitation (Virtual PC 2007)

Étudiant en université, dans une école supérieur ou d’ingénieur, et que vous cherchez des ressources pédagogiques entièrement gratuites, il est jamais trop tard pour commencer à apprendre et consulter une liste des projets proposées cette année, vous trouverez ici des centaines de rapports pfe spécialement conçu pour vous aider à rédiger votre rapport de stage, vous prouvez les télécharger librement en divers formats (DOC, RAR, PDF).. Tout ce que vous devez faire est de télécharger le pfe et ouvrir le fichier PDF ou DOC. Ce rapport complet, pour aider les autres étudiants dans leurs propres travaux, est classé dans la catégorie Les différentes zones Domain Name System où vous pouvez trouver aussi quelques autres mémoires de fin d’études similaires.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport gratuit propose le téléchargement des modèles gratuits de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction générale
Chapitre1 :Cadre général et spécification des besoins
1. Tunisie Telecom
1.1. Présentation générale
1.1.1 Organigramme de l’entreprise
1.2. Direction centrale des systèmes d’information (DCSI)
2. Etude de l’existant
2.1. Critique de l’existant et problématique
2.2. Solution proposée
3 .Spécifications des besoins
3.1. Besoin fonctionnels
3.2. Besoin non fonctionnels
4. Conclusion
Chapitre 2 :Etat de l’Art
1. Active Directory
2. Structure Active Directory
2.1. Structure logique
2.2. Domaine
2.3. Construire des structures multi-domaine : « les arbres de domaine »
2.4. Structure physique
2.5. Contrôleur de domaine
3. Infrastructure Active Directory
3.1. Domain Name System
3.1.1. Les enregistrements de ressource
3.1.2. Les différentes zones Domain Name System
3.1.3. Groupe d’utilisateurs et ordinateurs
3.1.4. KERBEROS
4. FTP
a. Définition
b.Rôle de FTP
c.Authentification
5. DHCP
a. Rôle d’un service DHCP
6. web
a. Définition
b. Rôle d’IIS
7. Conclusion
Chapitre3 :Infrastructure de clé publique
1. Infrastructure de clé publique
1.1. Certificat numérique
1.1.1. Cryptographie
1.1.1.1. Cryptage symétrique
1.1.1.2. Cryptage asymétrique
1.1.1.3. Pourquoi utiliser un certificat numérique ?
2. La norme X.509
2.1. Signature numérique
3. Conclusion
Chapitre 4 : Réalisation
1. Environnement d’exploitation (Virtual PC 2007)
1.1. Installation Windows Server 2008
1.1.1. Processus d’installation
1.1.2. Déploiement d’Active Directory
2. Gestion de compte d’utilisateurs
3 .Installation et configuration des différents services
3.1 Configuration d’un serveur Dns
a. Configuration
3.2. Installation de serveur web IIS
3.3. Installation de service FTP
3.3.1 Fonctionnalité de sécurité FTP
a-Ajout d’un site FTP
b-Authentification FTP
C-Règle d’autorisation
d-Session active FTP
3.3.2. Coté client FTP
3.4. Installation et configuration d’un serveur DHCP
a. Configuration de carte réseau
b.Installation
c. Configuration
3 .4.1.Configuration d’un client DHCP
4. Installation de services de certificats
4.1. Déploiement de Certificats Encrypting File System
4.1.1. Modèle de certificat Encrypting File System
4 .1 .1.1.Création de modèle de certificat
4.2. Gestion des Access Control List des modèle de certificat
4.2.1. Activation d’un modèle de certificat
4.2.2. Demander un certificat via la console Microsoft Management Consol
4.2.3. Crypter un fichier ou dossier avec Encrypting File System
4.3. Connexion à un dossier partagé après cryptage
4.3.1. Liaison d’un certificat à un fichier
4.3 .2.L’interface Web «Certsrv »
Conclusion Générale
Neto-graphie

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *