Serveur de domaine Active Directory

Schémas Active directory

  Le schéma Active Directory contient les définitions de tous les objets, comme les utilisateurs, les ordinateurs et les imprimantes stockés dans l’annuaire. Un contrôleur de domaine exécutant Windows Server ne comporte qu’un seul schéma pour toute une forêt. Ainsi, tous les objets créés dans Active Directory se conforment aux mêmes règles. Le schéma possède deux types de définitions : les classes d’objets et les attributs. Les classes d’objets comme utilisateur, ordinateur et imprimante décrivent les objets d’annuaire qu’on peut créer, et chaque classe d’objet est un ensemble d’attributs. Les attributs sont définis séparément des classes d’objets. Chaque attribut n’est défini qu’une seule fois et peut être utilisé dans plusieurs classes d’objets.

Protocole LDAP (Lightweight Directory Access Protocol)

a définition Un annuaire électronique est une base de donnée spécialisée, dont la fonction première est de retourner un ou plusieurs attributs d’un objet grâce à des fonctions de recherche multicritères. Sa fonction peut être de servir d’entrepôt pour centraliser des informations et les rendre disponibles, via le réseau à des applications, des systèmes d’exploitation ou des utilisateurs.LDAP est le protocole d’annuaire sur TCP/IP (Transfer Control Protocol / Internet Protocol). Les annuaires permettent de partager des bases d’informations sur un réseau interne ou externe.
b Concept LDAP est un protocole d’annuaire standard et extensible. Il fournit :
 Le protocole permettant d’accéder à l’information contenue dans l’annuaire,
 un modèle d’information définissant le type de données contenues dans l’annuaire,
 un modèle de nommage définissant comment l’information est organisée et référencée,
 un modèle fonctionnel qui définit comment on accède à l’information,
 un modèle de sécurité qui définit comment données et accès sont protégés,
 un modèle de duplication qui définit comment la base est répartie entre serveurs,
 des APIs (Application Programming Interfaces) pour développer des applications clientes,
 LDIF (Lightweight Data Interchange Format), un format d’échange de données Le protocole définit comment s’établit la communication client-serveur. Il fournit à l’utilisateur des commandes pour se connecter ou se déconnecter, pour rechercher, comparer, créer, modifier ou effacer des entrées. Des mécanismes de chiffrement SSL (Secure Socket Layer) ou TLS (Transport Layer Security) et d’authentification SASL (Simple Authentication and Security Layer), couplés à des mécanismes de règles d’accès ACL (Access Control List) permettent de protéger les transactions et l’accès aux données. La plupart des logiciels serveurs LDAP (Microsoft Active Directory par exemple) proposent également un protocole de communication serveur-serveur permettant à plusieurs serveurs d’échanger leur contenu et de le synchroniser (réplication service) ou de créer entre eux des liens permettant ainsi de relier des annuaires les uns aux autres (referral service).

Les trois phases d’utilisation des stratégies de groupes

  Les stratégies de groupe peuvent être considérées en trois phases distinctes :
 Création de la stratégie de groupe ;
 Liaison de la stratégie de groupe ;
 Application de la stratégie de groupe.
a Création de la stratégie de groupeLes stratégies de groupe peuvent être éditées à travers d’un outil accessible soit par l’outil d’administration « Gestion des stratégies de groupe » ou par un appel direct en ligne de commande de la Group Policy Management Console (« gpmc.msc »). La console GPMC simplifie grandement la gestion des stratégies de groupe en fournissant un outil de gestion centralisée et collective des objets. La GPMC inclut de nombreuses fonctionnalités telles que la gestion des paramètres, un panneau pour la gestion du filtrage par groupe de sécurité, des outils de sauvegarde et de restauration.
b Liaison de la stratégie de groupe Après avoir créé une stratégie de groupe, elle peut être liée à un site Active Directory, à un domaine ou à une unité d’organisation.
c Application de la stratégie de groupe Le client de stratégie de groupe du poste récupère la configuration (dans un intervalle aléatoire, mais cela est configurable via les stratégies de groupe) qui est applicable à l’ordinateur et à l’utilisateur connecté et l’applique en tenant compte des différents critères de filtre, de sécurité et d’héritage. Il est possible de forcer la mise à jour de la GPO par la commande gpupdate /force.

Conception d’ Active Directory

  Une conception d’Active Directory inclut plusieurs tâches. Chacune définit les besoins fonctionnels pour un composant de l’implémentation. Le processus de conception d’Active Directory inclut les tâches suivantes :
 Collecte d’information sur l’organisation :Cette première tâche définit les besoins en service d’annuaire et les besoins de l’entreprise concernant le projet. Les informations sur l’organisation incluent notamment un profil organisationnel de haut niveau, les implantations géographiques de l’organisation, l’infrastructure technique et du réseau, et les plans liés aux modifications à apporter dans l’organisation.
 Analyse des informations sur l’organisation :Les informations collectées sont analysées pour évaluer leur pertinence et leur valeur par rapport au processus de conception. Ce procédé permet de discerner les informations les plus importantes et quels composants de la conception d’Active Directory ces informations affecteront.
 Analyse des options de conception :Après avoir analysé les besoins spécifiques d’une entreprise, plusieurs options de conception peuvent y répondre. Par exemple, un besoin administratif peut être résolu par le biais d’une conception de domaine ou d’une structure d’unité d’organisation. Le résultat de la phase de conception d’Active Directory inclut les éléments ci-dessous :
 La conception du domaine et de la forêt :La conception de la forêt inclut des informations comme le nombre de forêts requis,les consignes de création des approbations et le nom de domaine pleinement qualifié (FQDN,Fully Qualified Domain Name) pour le domaine racine de chaque forêt.
 La conception de l’unité d’organisation :Elle indique comment est organisé les unités d’organisation pour chaque domaine dans la forêt. Incluez une description de l’autorité d’administration qui sera appliquée à chaque unité d’organisation, et à qui cette même autorité sera déléguée. Pour finir, incluez la stratégie utilisée pour appliquer la stratégie de groupe à la structure de l’unité d’organisation.
 La conception du site :Elle spécifie le nombre et l’emplacement des sites dans l’organisation, les liens requis pour relier les sites et le coût de ces liens.

Planification d’Active Directory

  La planification se compose lui-même de plusieurs plans qui définissent les besoins fonctionnels pour un composant spécifique de l’implémentation d’Active Directory. Un plan Active Directory inclut les composants suivants :
 Stratégie de compte. :Elle inclut des informations comme les consignes d’attribution de nom aux comptes et la stratégie de verrouillage, la stratégie en matière de mots de passe et les consignes portant sur la sécurité des objets.
 Plan d’implémentation d’unité d’organisation. :Il définit quelles unités d’organisation devront être créés et comment. Par exemple, si la conception d’unité d’organisation spécifie que ces unités seront créées géographiquement et organisées par division à l’intérieur de chaque zone géographique, le plan d’implémentation des unités d’organisation définit les unités à implémenter, telles que celles des ventes, des ressources humaines et de production. Le plan fournit également des consignes portant sur la délégation d’autorité.
 Plan de stratégie de groupe. :Il détermine qui crée, relie et gère les objets de stratégie de groupe, et comment cette stratégie sera implémentée.
 Plan d’implémentation du site. :Il spécifie les sites, les liens qui les relient, et les liaisons de sites planifiées. Il spécifie également la planification et l’intervalle de réplication ainsi que les consignes en matière de sécurisation et de configuration de la réplication entre sites.
 Plan de déploiement de logiciels. :Il spécifie comment vous utiliserez la stratégie de groupe pour déployer de nouveaux logiciels et des mises à niveau de logiciels. Il peut, par exemple, spécifier si les mises à niveau de logiciels sont obligatoires ou facultatives.
 Plan de placement des serveurs. :Il spécifie le placement des contrôleurs de domaine, des serveurs de catalogue global, des serveurs DNS intégrés à Active Directory.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION
CHAPITRE I. SERVEUR DE DOMAINE ACTIVE DIRECTORY 
I.1 Généralité 
I.1.1 Schémas Active directory
I.1.2 Catalogue global
I.1.3 Protocole LDAP (Lightweight Directory Access Protocol)
I.2 Structure 
I.2.1 Structure logique
I.2.2 Structure physique
I.3.1 Comptes d’utilisateurs
I.3.2 Comptes d’ordinateurs
I.3.3 Comptes de groupes
I.4 Stratégie de groupe 
I.4.1 Présentation
I.4.2 Les trois phases d’utilisation des stratégies de groupes
I.5 Déploiement et gestion des logiciels à l’aide de GPO
I.6 Conception, planification et implémentation d’Active Directory
I.6.1 Conception d’ Active Directory
I.6.2 Planification d’Active Directory
I.6.3 Implémentation d’Active Directory
CHAPITRE II. LA VIRTUALISATION DES SYSTEMES INFORMATIQUES
II.1. Généralités
II.1.1. Définitions
II.1.2. Principe
II.2. Architecture et type
II.2.1. Hyperviseur de type 1
II.2.2. Hyperviseur de type 2
II.3. Avantages de la virtualisation
II.4. Choix de l’étude
II.4.1. Technologies existantes
II.4.2. VMware vSphere
CHAPITRE III. LA HAUTE DISPONIBILITÉ
III.1 Généralité
III.1.1 Définition
III.1.2 La nécessité de la haute disponibilité
III.1.3 Les ressources critiques d’un système informatique
III.2 Techniques de base
III.1.1 La redondance matérielle
III.1.2 La sécurisation des données
CHAPITRE IV. APPLICATIONS ET SIMULATIONS
IV.1. Applications
IV.1.1. Objectif
IV.1.2. Mise en place du centre de données virtualisé
IV.1.3. Mise en place du serveur virtuel
IV.2. Simulations
IV.2.1. Mise en œuvre d’Active Directory
IV.2.2. Perte de serveurs ESXi
IV.2.3. Perte de stockages partagés
CONCLUSION
ANNEXE 1. MISE EN PLACE DE L’ENVIRONNEMENT INFORMATIQUE
ANNEXE 2. MISE EN PLACE DU SERVICE ACTIVE DIRECTORY
REFERENCES BIBLIOGRAPHIQUES

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *