Você está na página 1de 48

Rapport de stage de fin de formation

Filire : Techniques de Rseaux Informatiques (TRI)

Thmes :
-ISA Server 2006
-Approbation de domaine
-Etude de cas (cblage rseau)

Ralis par :

Encadr par :

Meryem AIT CHEBRI


Rajae ISMAILI

Mr. Ismail JELLOULI


Mr. Hicham ELBJAOUI

Mars 2009

SOMMAIRE
DEDICACE........2
REMERCIEMENT....ERRO

R: REFERENCE SOURCE NOT FOUND


INTRODUCTION...............4

PARTIE I : PRESENTATION DU LIEU DE STAGE


I -APERU GNRAL SUR LORMVA/TF.......ERROR: REFERENCE SOURCE NOT
FOUND
II - ORGANIGRAMME DE LORMVA/TF.......................................................................6
III - LARCHITECTURE RSEAU DE LORMVA/TF.......................................................7
1- SITUATION RECAPITULATIVE DU PARC INFORMATIQUE...................................8
2- TOPOLOGIE DU RSEAU LOCAL .......................................................................10

PARTIE II : LES TRAVAUX EFFECTUES


CHAPITRE I : MIGRATION NT4 VERS 2003 AVEC ACTIVE DIRECTORY
MIGRATION TOOLS
I - RELATIONS D'APPROBATION A QUOI A SERT ? .11
ERROR: REFERENCE SOURCE NOT FOUND
II- PRPARATION DES SERVEURS ...............................................................................12
A LES UTILISATEURS......................ERROR: REFERENCE SOURCE NOT FOUND
1 MIGRATION DES GROUPES D'UTILISATEURS..................................................25
2 - MIGRATION DES UTILISATEURS.........................................................................28
3- MIGRATION DES MOTS DE PASSE.......................................................................31

CHAPITRE IV: ISA SERVER 2006


I - CONFIGURATION DES CLIENT ET DES RGLES DE PARFEU SOUS ISA SERVER
2006 ................................................................................................................................... 32
1 -OBJECTIF .................................................................................................................. 32
2- LES TYPES DE CLIENTS.......................................................................................33
3- CRATION DES RGLES DE PAR FEU .....................................................................39
CONCLUSION...47

Rapport de stage de fin de formation

Ddicace
Nous offrons ce modeste travail :
A nos chers parents,
Mais aucune ddicace ne serait tmoin de notre profond amour, notre
immense gratitude et notre plus grand respect, car nous ne pourrions
jamais oublier la tendresse et lamour dvou par lesquels ils mont toujours
entourer depuis notre enfance.
Nous ddions aussi ce modeste travail :
A toute nos familles, pour leur soutien moral.
A tous nos amis(e), et tous ceux que nous aimons et toutes les
personnes qui nous ont prodigu des encouragements et se sont donnes la
peine de nous soutenir durant ces annes de formation.
A nos chers formateurs, sans aucune exception.
A tous les membres de la direction de lISTA Errachidia.
A tous les personnels de LORMVA/TF, qui nous ont bien aid
atteindre notre objectif.
A tous les stagiaires de TSSRI 2me anne.

Rapport de stage de fin de formation

Remerciement
Avant dentamer ce prsent travail, nous tenons tout dabord exprimer
Notre trs profond respect et nos trs grands remerciements :
A Mr. Hicham ELBJOUI et Mr. ELGHATTASS, nos professeurs , qui
nous devons nos reconnaissances et nos profonds respects pour leurs conseils
constructifs et leur gentillesse. Veuillez agrer notre sincre admiration de votre
sympathie et votre srieux. Merci pour votre formation trs enrichissante, votre
collaboration et votre gentillesse.
A Mr. Ismail JELLOULI, responsable de stage. Un trs spcial remerciement
pour nous avoir soutenu tout au long de la priode de notre stage, soyez en
sincrement remercie.
A tout le personnel de ORMVA/TF, nous vous remercions normment pour
votre accueil et votre gentillesse.
Nos remerciements sadressent galement aux formateurs et tous les membres
de ladministration de lISTA dErrachidia, nos collgues de Tssri et tous ceux qui
nous ont aid, de prs ou de loin, dans la ralisation de ce travail.

Rapport de stage de fin de formation

INTRODUCTION
Dans le cadre de la politique de la formation professionnelle office (OFPPT)
prend chaque anne des mesures afin damliorer la qualit de la formation dans
ses tablissements en instituant des stages en entreprises au profit des stagiaires de
nature a atteindre les objectifs prioritaires suivants :
La dcouverte du monde de travail
La confrontation des mthodes et techniques enseignes avec la
pratique
Ltablissement des relations plus troites entre les tablissements de
formation et leur environnement
Cependant, en tant que technicien spcialis en rseau informatique et dans un
souci de complter notre formation professionnelle le stage de fin de formation
savre fondamentale parce que a nous permet de confronter ce que nous avons
acquis thoriquement avec ce quil existe dans la ralit. L entreprise donc est
comptente plus profond cest pourquoi on ne parle plus dune formation parfaite
sans vivre la priode du stage : le climat de ladministration, travail en groupe, sens
de responsabilit et la manire de lacquisition de lemployabilit des personnels et
cest ce que nous avons constat dans le terrain, nous avons vcu dans un endroit
plus homogne.
Le prsent rapport a pour but de dcrire le travail fait au sein de LORVA/TF.
Bref, toutes nos attentes ont t satisfaites. Dabord nous avons appris beaucoup
sur ISA Server 2006, lapprobation de domaine lesquels nous allons traiter. Notre
matre de stage nous a fait partager ses connaissances (application, conseil,).

Rapport de stage de fin de formation

Prsentation de lORMVA/TF :
Cre par Dcret Royal en 1966, l'Office Rgional de Mise en Valeur
Agricole du Tafilalet est un organisme public dot de la personnalit civile
et de l'autonomie financire et plac sous tutelle du Ministre de
LAgriculture et du dveloppement rural et des pches maritimes .Dans le
but de participer au dveloppement rural dans une zone daction large et
dlicate (condition climatiques).
La zone daction de lORMVA/TF est situe au SUD-EST du Royaume, il
couvre lensemble de la province dErrachidia et le cercle de Beni-Tadjit
relevant de la province de Figuig .Soit au total 30 communes rurales dont
26 relevant du pouvoir de la province dErrachidia.

Rapport de stage de fin de formation

Organigramme de LORMVA/TF :

Rapport de stage de fin de formation

Architecture Rseau de LORMVA/TF :


I ) SITUATION RECAPITULATIVE DU PARC INFORMATIQUE
DE LORMVA DU TAFILALET
1. Matriel
EXERCICE
94
95

ORDINATEUR
3
3

IMPRIMANTE
3
3

96
97

6
3

3
3

98

30

99

2000

19

12

2001

22

24

2002

32

29

2003

2004

2005

15

10

2006

18

2007

18

2008

35

16

TOTAL

219

142

2. Logiciel
a) Systmes dexploitation

Microsoft
Microsoft
Microsoft
Microsoft

Windows 95
Windows 98
Windows 2000
Windows XP

Microsoft Windows NT 4.0


Microsoft Windows 2003 Server

Rapport de stage de fin de formation

b) Bureautique

Microsoft Office 97
Microsoft Office 2000
Microsoft Office 2003
Microsoft Office 2007

c)

Progiciels

Progiciel de paie Sage sybel

Progiciel de gestion de la comptabilit, des


approvisionnements et des stocks Agresso.

d)

Systmes de gestion de bases de donnes

SQL SERVER 7.0

SQL SERVER 6.5

SQL SERVER 2005

e)

Systmes de scurit

ISA SERVER 2006

3. Applications dveloppes en interne


Gestion des immobilisations (dveloppe avec ACCESS)
Gestion budgtaire (dveloppe avec VISUAL BASIC et SQL SERVER)
Suivi de liquidation des bons de commande (dveloppe avec VISUAL
BASIC et SQL SERVER)
Paie des occasionnels (dveloppes avec DBASE)
4. Acquisitions de lexercice 2008
35 Ordinateurs
16 Imprimantes
5. Rforme 2008
40 Ordinateurs

Rapport de stage de fin de formation

II) Topologie du rseau local :

Rapport de stage de fin de formation

10

PARTI II : Migration NT4 vers 2003 avec Active Directory Migration


Tools (ADMT)
I- Relation d'approbation A quoi a sert ?

Lorsque deux serveurs appartiennent au mme domaine, il est possible d'accder


aux comptes utilisateurs
Indiffremment partir de chaque serveur. On ne parle pas de relation
d'approbation puisqu'en fait, chaque
serveur agit sur la mme base de donnes de l'annuaire.
On ne peut parler de relation d'approbation qu'entre deux domaines.
Lorsqu'une relation d'approbation est tablie entre deux domaines, il est possible
d'accder aux comptes
utilisateurs d'un domaine partir de l'autre.
Certaines relations d'approbations sont automatiques. C'est le cas des domaines
enfants (info.lycee.priv et lycee.priv).
Lorsque les domaines sont indpendants (comme info.priv et tertiaire.priv), et
qu'aucune relation d'approbation n'a t tablie entre les deux, un utilisateur d'un
domaine n'a pas d'accs l'autre domaine. En particulier, un administrateur d'un
domaine n'a pas accs aux comptes de l'autre domaine. Les stations 2000 ou XP
d'un domaine ne permettent pas utilisateur d'un autre domaine d'ouvrir une
session.
Les stations 9x permettent de taper le nom du domaine alors que les stations
2000 ou XP ne permettent que le choix dans une liste. Dans ce cas, la liste est
limite au nom de la station et au nom du domaine dans lequel la station est
inscrite.
En tablissant une relation d'approbation entre deux domaines on permet :
Aux utilisateurs d'un domaine d'ouvrir une session sur les stations
appartenant l'autre domaine.
Aux utilisateurs d'un domaine d'avoir des droits sur les ressources de
l'autre domaine.

Rapport de stage de fin de formation

11

Aux administrateurs d'un domaine d'avoir accs aux comptes de l'autre


domaine.
Attention : Si vous donnez le mme mot de passe au compte Administrateur de
deux domaines, vous pourrez constater qu' partir d'un domaine vous aurez
certains droits sur l'autre domaine.
Vocabulaire :
DomX approuve DomY signifie que DomX accepte que les utilisateurs de
DomY utilisent les ressources des
serveurs de DomX.
On pourrait dire aussi que DomX fait confiance aux utilisateurs de DomY.
Le but est d'arriver ceci :

II. Prparation des serveurs


1.1. Prparation de Windows 2003 Serveur

Rapport de stage de fin de formation

12

Lorsque vous installez Active Directory sur un serveur Windows 2003, celui-ci
vous propose deux modes de compatibilit : mode natif et mode mixte. En effet,
la version 2003 d'Active Directory intgre des nouveauts qui ne sont pas gr
par les versions antrieures. Ainsi, si votre rseau est gr exclusivement par des
serveurs Windows 2003, il est plus sr de choisir le mode natif d'Active
Directory. Le mode mixte quant lui permet la cohabitation de serveurs Active
Directory et Windows NT4 dans un environnement scuris, mais avec des
fonctionnalits en moins.
Pour fonctionner, ADMT exige que le domaine Active Directory fonctionne en
mode natif (c'est dire compatible seulement Windows 2003).
En plus d'Active Directory, il faut que votre nouveau serveur ait le service DNS
d'installer afin de pouvoir grer les enregistrements DNS
1.2. Approbation de domaine

Afin de pouvoir utiliser ADMT, il vous faut tablir une relation d'approbation
bidirectionnelle entre les deux domaines.
Sous Windows 2003, il vous suffit de lancer la MMC "Domaine et approbation
Active Directory" et d'afficher les proprits de votre domaine et d'aller dans
l'onglet "Approbations". Cliquez ensuite sur le bouton "Nouvelle Approbation"
pour lancer un assistant qui vous guidera vers la premire tape d'approbation de
domaine. N'oubliez pas de valider la relation d'approbation.

Rapport de stage de fin de formation

13

Cliquez sur l'onglet Approbations, puis cliquez sur Nouvelle approbation.

* L'Assistant Nouvelle approbation s'affiche. Cliquez sur Suivant pour


continuer.
* Tapez le nom NetBIOS du domaine Windows NT pour cette approbation. puis
cliquez sur Suivant.

Rapport de stage de fin de formation

14

* Dans la fentre Direction de l'approbation, cliquez sur Bidirectionnel.

Rapport de stage de fin de formation

15

* Cliquez sur Suivant, puis sur l'une des options suivantes pour slectionner l'te
de l'authentification pour les utilisateurs partir du domaine Windows NT :

Rapport de stage de fin de formation

16

* Cliquez sur Suivant, puis tapez un mot de passe pour cette approbation dans la
zone
Mot de passe de l'approbation. Vous devez utiliser le mme mot de passe lorsque
vous crez cette relation d'approbation dans le domaine spcifi. Une fois
l'approbation cre, Active Directory met jour priodiquement le mot de passe
de
l'approbation des fins de scurit. Tapez de nouveau le mot de passe dans la
zone
Confirmer le mot de passe d'approbation, puis cliquez sur Suivant.

Rapport de stage de fin de formation

17

* Vrifiez vos paramtres, puis cliquez sur Suivant.


Un message semblable celui-ci s'affiche :

* Cliquez sur Suivant, puis sur Oui, confirmer l'approbation sortante.


Cliquez sur Oui, confirmer l'approbation entrante, tapez le nom d'utilisateur et le
mot de
passe d'un compte avec des droits d'administration pour le domaine spcifi,
puis cliquez
sur Suivant.

Rapport de stage de fin de formation

18

Un message semblable celui-ci s'affiche :

Rapport de stage de fin de formation

19

* Cliquez sur Terminer pour fermer l'Assistant, puis sur OK pour fermer la bote
de
dialogue des proprits du domaine.
* Quittez Domaines et approbations Active Directory.
Sur le contrleur principal de domaine Windows NT :
* Cliquez sur Dmarrer, pointez sur Programmes, sur Outils d'administration,
* puis cliquez sur Gest. des utilisateurs pour les domaines.
Dans le menu Stratgies, cliquez sur Relations d'approbation.

* Cliquez sur le bouton Ajouter correspondant la zone Domaines approuvs.


La bote de dialogue Ajouter un domaine approuv s'affiche.

* Dans la zone Domaine, tapez le nom du domaine Windows Server 2003 Dans
la
zone Mot de passe, tapez un mot de passe pour l'approbation. Remarque Vous
devez utiliser le mme mot de passe d'approbation sur le contrleur du domaine
autoris approuver et sur le contrleur du domaine approuv.

Rapport de stage de fin de formation

20

* Cliquez sur OK. Notez que le domaine Windows Server 2003 est rpertori
dans la liste Domaines approuvs.

* Cliquez sur le bouton Ajouter correspondant la zone Domaines autoriss


approuver. La bote de dialogue Ajouter un domaine approuv s'affiche.
* Dans la zone Domaines autoriss approuver, tapez le nom du domaine
Windows Server 2003 .

* Dans la zone Mot de passe initial, tapez le mme mot de passe que celui utilis
pour l'approbation sur le contrleur de domaine Windows Server 2003, puis
cliquez
sur OK. Le domaine Windows Server 2003 est rpertori dans la liste Domaines
autoriss approuver.

Rapport de stage de fin de formation

21

L'approbation bidirectionnelle est cre. Le domaine Windows NT approuve les


comptes du domaine Windows Server 2003 et le domaine Windows Server 2003
approuve les comptes du domaine Windows NT.
Vrification dune approbation :

Pour vrifier que la relation d'approbation fonctionne, procdez comme suit


sur le Contrleur de domaine Windows Server 2003 :
* Cliquez sur Dmarrer, pointez sur Tous les programmes, sur Outils
Dadministration, puis cliquez sur Domaines et approbations Active Directory.

Rapport de stage de fin de formation

22

* Dans l'arborescence de la console, cliquez avec le bouton droit sur le


domaine contenant l'approbation vrifier, puis cliquez sur Proprits.
* Cliquez sur l'onglet Approbations puis, sous Domaines approuvs par ce
domaine (approbations sortantes) ou Domaines qui approuvent ce
domaine (approbations entrantes), cliquez sur l'approbation vrifier, puis
sur Proprits.
* Cliquez sur Valider.

A. Les utilisateurs

Il faut maintenant s'assurer que les utilisateurs devant effectuer la migration (les
comptes administrateurs) ont des droits sur les deux domaines.
Sous Windows NT4, dans le gestionnaire des utilisateurs du domaine, double
cliquez sur le groupe des Administrateurs et ajouter le groupe Admins du
domaine du domaine DOMAINE-2003.LAN afin que ceux-ci aient tous les
droits sur le domaine DOMAINE-NT4.LAN.

Rapport de stage de fin de formation

23

De la mme manire, nous allons maintenant faire de mme pour le domaine Active
Directory.
Pour cela, ouvrez la MMC "Utilisateurs et ordinateurs Active Directory" et tendez le
noeud Builtin. Affichez maintenant les proprits du groupe Administrateurs et
rajoutez le groupe Admins du domaine de DOMAINE-NT4.LAN dans l'onglet
Membres.

Rapport de stage de fin de formation

24

Lors de la migration des SID des utilisateurs, ADMT va crer un groupe de type
domaine_source, dans notre exemple, DOMAINE-NT4. Vous pouvez crer ce
groupe en tenant compte du fait que c'est un groupe local et qu'il ne doit pas y
avoir d'utilisateur dedans. Si vous avez affect des utilisateurs ce groupe, l'outil
de migration de fonctionnera pas.
Attention : Pensez excuter la commande "net use" sur les 2 serveurs pour vrifier qu'il
n'existe pas de lecteur rseau et que le partage administratif "ADMIN" existe bien.
* Le registre :
La dernire tape des pr-requis consiste modifier le registre pour le
support client TCP/IP sur le PDC NT4.
Ouvrez donc un diteur de registre et rendez-vous la clef
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa.
Ajoutez ensuite une valeur DWORD TcpipClientSupport que vous
mettrez 1. Redmarrez ensuite le serveur afin que les changements
soient pris en compte.

Voil, vous avez rempli les conditions d'utilisation pour ADMT, nous allons
pouvoir passer la migration elle mme.
Rapport de stage de fin de formation

25

* Migrer avec ADMT

Le chapitre suivant vous prsente la migration des


objets du domaine NT4 vers Active Directory via
ADMT. Toutes les oprations se passeront donc la
MMC "Active Directory Migration Tool" et sur le
serveur Windows 2003.

1. Migration des groupes d'utilisateurs

Les groupes d'utilisateur sont migrs en premier car ceux-ci sont les ressources
les plus stables d'un domaine NT4. Lancez donc l'assistant "Group Account
Migration Wizard".
ADMT vous offre la possibilit de faire une migration test ou bien
de migrer directement. Il est conseill de faire en premier lieu la
migration test afin de vous viter les ventuels conflits pouvant
survenir par exemple au niveau du nom des objets importer
ADMT vous demande ensuite de
choisir un domaine source et un
domaine de destination. Dans notre
exemple, le domaine source est le
domaine NT4 : DOMAINE-NT4.LAN et
le domaine destination est
DOMAINE-2003.LAN

Rapport de stage de fin de formation

26

L'assistant va ensuite vous demander quels groupes vous voulez importer dans
votre nouveau domaine. Pour cela, utilisez le bouton Add et parcourez la liste
des groupes du domaine source.
Rentrez ensuite le nom de l'Organisation Unit dans laquelle vos groupes seront
stocks. Dans notre exemple, l'OU sera NT4OU. Il vous est demand un chemin
LDAP pour localiser l'OU, si vous ne le connaissez pas, utilisez le bouton
"Browse" afin que l'assistant remplisse de lui-mme le champ. Voici l'adresse de
notre exemple : "LDAP://DOMAINE2003.LAN/OU=NT4OU,DC=DOMAINE-2003,DC=LAN".
Si vous n'avez pas cr d'OU dans votre domaine, vous pouvez le faire via la
MMC "Utilisateurs et ordinateurs Active Directory".

L'assistant vous demande ensuite les options d'importation. Cochez donc les
options qui s'adaptent le mieux votre rseau, mais nous vous conseillons tout
de mme de cocher "Migrate group SIDs to target domaine" en plus de "Fix
membership of group" afin de permettre une migration plus douce entre les deux
domaines.

Rapport de stage de fin de formation

27

Une fois que vous aurez valid les options, ADMT vous informe qu'il activera
les audits pour la migration des SIDs et qu'il crera les groupes DOMAINENT4.LAN (dans notre cas).
ADMT vous demande ensuite de rentrer un compte ayant suffisamment de droits
sur le domaine NT4.

L'assistant vous demande vous propose ensuite plusieurs solutions pour rgler
les problmes de conflit. Choisissez la premire option. Si l'assistant dtecte des
conflits sur les groupes, examinez chaque groupe et dterminez si ils
reprsentent le mme groupe physique ou si ils reprsentent diffrents groupe
avec des noms NT4 identiques.
Une fois que vous avez valid le bouton "Finish", l'cran de migration s'affiche
et la migration commence. Si le test s'est droul sans erreur, vous pouvez
recommencer la manipulation en cochant cette fois "Migrate now ?".

Rapport de stage de fin de formation

28

2. Migration des utilisateurs

De la mme manire que les groupes, nous allons migrer les utilisateurs. ADMT
propose globalement les mmes options avec tous ses assistants, nous
insisterons sur les paramtres important. Nous vous conseillons encore une fois
d'effectuer une migration test avant de migrer rellement vos utilisateurs.
Attention, la migration des utilisateurs ne prend pas en compte la migration des
mots de passe. Si vous souhaitez migrer galement les mots de passe, excutez
la procdure dcrite dans le chapitre suivant avant de lancer l'assistant de
migration des utilisateurs.
Lancez donc l'assistant "User Account Migration Wizard" et suivez les
instructions. L'assistant vous demandera de choisir vos domaines source et cible,
les utilisateurs que vous souhaitez importer, et l'Organisation Unit dans laquelle
les comptes doivent tre placs.

Rapport de stage de fin de formation

29

Comme nous l'avons prcis ci-dessus, ADMT n'importe pas les mots de passe
avec les utilisateurs. Celui-ci redfini les mots de passe. La premire option vous
permet d'assigner tous les utilisateurs imports un mot de passe complexe bas
sur une suite de caractre. La deuxime option dfini un mot de passe identique
au nom d'utilisateur. Dans les deux cas, ADMT va crer un fichier log qui
stockera les comptes d'utilisateurs avec leur mot de passe associ. Enfin la
troisime option n'est utilisable que si vous avez suivi les tapes du prochain
chapitre (sous peine de message d'erreur). Dans notre exemple, nous avons
choisi la premire option.

L'cran suivant concerne l'activation des comptes imports. Il est prfrable de


choisir "Target same as source". En effet, l'tat d'activation des comptes sera le
mme que dans votre domaine NT4, ce qui vite de rendre actif un compte non
dsirable ou de devoir ractiv la main tous les comptes. De plus, cochez la
case "Migrate user SIDs to target domaine" afin de rendre la migration plus
douce : par dfaut, ADMT cr un nouveau compte avec un nouvel SID pour
chaque compte import. Le fait de garder le mme SID permettra l'utilisateur
de garder les mmes privilges et limitations que le domaine source.

--

Rapport de stage de fin de formation

30

Aprs avoir rentr un compte et un mot de passe valide pour le domaine NT4,
l'assistant vous demande de remplir les options de migration. Si vous n'avez pas
encore import les groupes, cochez la "Migrate associated user groups". L'option
d'accompagnement devra aussi tre coche afin qu'ADMT mette jour les
groupes plutt que d'en crer des nouveaux. Sinon, cochez simplement la case
"Fix users' group memberships" qui permet d'associer les comptes d'utilisateurs
aux groupes du domaine cible.
De mme que pour les groupes, si la migration test s'est passe sans erreur, vous
devez relancer l'assistant en mode migration.

3. Migration des mots de passe

Rapport de stage de fin de formation

31

La migration des mots de passe est une nouveaut de la version 2 d'ADMT.


Cette migration ncessite des modifications supplmentaires sur le PDC et le
DC. La sparation de cette migration et de la migration des comptes utilisateurs
permet de rduire les problmes puisque ce service utilise une clef de codage
que le domaine source envoie au domaine cible. Il faut noter que le service pack
High encryption de Windows NT4 est ncessaire pour cette fonction.

Dans un premier temps, il faut autoriser les


connexions anonymes sur le domaine cible, donc le
Windows 2003 Serveur. Ouvrez la MMC "Paramtre
de scurit du domaine par dfaut". Etendez ensuite
l'arborescence Paramtres de scurit, Stratgies
locales, Option de scurit et activez l' "Accs rseau:
les permissions spcifiques aux utilisateurs
appartenant au groupe Tout le monde s'applique aux
utilisateurs anonymes".
La deuxime tape consiste gnrer une clef sur le DC cible, dans notre
exemple, sur le Windows 2003 Serveur. Pour se faire, il faut utiliser ADMT en
mode ligne de commande. La syntaxe de la commande est : ADMT KEY
"source domain name" "file folder" [* | password]. Voici la commande utilis
dans notre cas :

Pour pouvoir lancer la commande correctement, il faut crer tous les rpertoires
appel, dans notre exemple, j'ai du crer c:\Clef. Une fois la commande
excute, excutez ensuite : net localgroup "Accs compatible pr-Windows
2000" "tout le monde" /Add afin de rajouter Tout le monde dans le groupe Accs
compatible pr-Windows 2000. Pour achever la configuration du serveur
Windows 2003, redmarrez-le.
Modifions maintenant le PDC NT4. Pour ce genre d'opration, Microsoft
recommande l'utilisation d'un BDC afin de limiter les risques, mais ce n'est pas
obligatoire. Dans le package ADMT, installez le serveur de migration de mot de
passe se trouvant dans le dossier pwdmigr. Cette installation vous demandera de
Rapport de stage de fin de formation

32

spcifier l'emplacement du fichier pes enregistr plus haut sur le serveur 2003.
Une fois l'installation terminer, avant de redmarrer votre serveur, modifiez ou
crez la clef de registre PasswordExport 1 se trouvant dans la clef
HKEY_LOCAL_MACHINE\ SYSTEM\CurrentControlSet\Control\Lsa.
Une fois que votre serveur aura redmarr, vous pourrez utiliser la fonction
"Migrate Password" de l'assistant de migration des utilisateurs.

PARTIE III : ISA SERVER 2006


Configuration des clients et des rgles de parfeu sous ISA server 2006
1-objectif

ISA Server 2006 est une passerelle de scurit intgre disponible dans les
ditions Standard et Entreprise. Aidez vos clients fournir leurs employs et
partenaires un accs scuris et appropri aux applications, documents et
donnes de pratiquement tout PC ou priphrique. Connectez en toute scurit
des succursales distantes au sige de l'entreprise. Rduisezvoire liminez
tout dommage potentiel occasionn par des logiciels malveillants et autres
attaquants, ou utilisez simplement une bande passante limite plus efficacement.
Quel que soit le besoin, ISA Server 2006 vous facilite la scurisation des
applications d'entreprise accessibles sur Internet.
ISA Server 2006 est une passerelle de scurit intgre innovante, destine
protger les environnements informatiques contre les attaques provenant
d'Internet sans toutefois compromettre l'efficacit des utilisateurs, qui bnficient
ainsi d'un accs toute heure et en tout lieu aux donnes et aux applications
Microsoft. ISA Server 2006 vous aidera scuriser votre infrastructure
d'applications Microsoft, simplifier votre rseau et protger votre
environnement informatique.
Extrait:
ISA server permet le filtrage par stratgies de paquets IP et la journalisation de
tous les paquets ignors. La stratgie appliquer peut tre spcifie soit au
niveau IP, avec des protocoles IP et des adresses IP explicites, ou en fonction de
critres dfinis l'aide d'un protocole d'application de haut niveau. Si les
donnes sont autorises passer la couche des filtres de paquets, elles sont
transmises aux services de pare-feu et du Proxy Web, o les rgles ISA Server
sont traites pour dterminer si la requte doit tre adresse (...)

Rapport de stage de fin de formation

33

1- Les types de clients :

Le tableau ci-dessous compare les clients ISA Server.


Dossier \ Client
types

SecureNAT client

Pare-feu client

Certaines
modifications de la
Installation requise
Oui
configuration rseau
est ncessaire mai
Tout systme
d'exploitation qui
prend en charge
L'appui du systme
Seules les platesTransmission
d'exploitation
formes Windows
Control Protocol /
Internet Protocol
(TCP / IP)
Application des
Toutes les
filtres pour plusieurs
Protocole de soutien
applications
protocoles de
Winsock
connexion requis
Certaines
L'authentification modifications de la
Oui
au niveau utilisateur configuration rseau
requise
Aucune
Le fichier de
Serveur
configuration ou
configuration
d'applications
d'installation requis ncessaire

Client du proxy
Web
Non, la
configuration du
navigateur Web

Toutes les platesformes, mais par le


biais de l'application
Web
HTTP (Hypertext
Transfer Protocol),
HTTP scuris
(HTTPS), FTP (File
Transfer Protocol),
et Gopher
Oui

Non applicable

* Configurations
Sur cette section, je vais savoir comment configurer chaque type de client sur un
ordinateur client. Il vous suffit de slectionner l'une de ces trois types de
configurations client.
A- SecureNAT client

Pour configurer SecureNAT client, seul changement passerelle dans les proprits
de rseau ISA Server

Rapport de stage de fin de formation

34

Proprits de la connexion au rseau ouvert sur l'ordinateur client.

Sur les proprits du rseau, slectionnez Protocole Internet (TCP / IP) et


cliquez sur Proprits.

Rapport de stage de fin de formation

35

Le Protocole Internet (TCP / IP) Proprits, changer l'adresse IP de la


passerelle par dfaut de ISA Server.

B- Pare-feu client

Le client de pare-feu pour ISA Server peut ventuellement tre install sur des
ordinateurs clients protgs par Microsoft ISA Server. Le client de pare-feu pour
ISA Server offre une scurit renforce, une prise en charge des applications et le
contrle d'accs aux ordinateurs clients.
Lorsqu'un ordinateur client excutant le client de pare-feu pour ISA Server lance
une requte, la destination est value par le logiciel Client de pare-feu et les
requtes externes sont diriges vers l'ordinateur ISA Server pour tre traites.
Aucune infrastructure de routage spcifique n'est requise. Le client de pare-feu
envoie des informations sur les utilisateurs de manire transparente avec chaque
requte, vous permettant ainsi de crer une stratgie de pare-feu sur l'ordinateur
ISA Server avec des rgles qui utilisent les donnes d'authentification prsentes
par le client.
o
Tlcharger le client de pare-feu pour ISA Server de Microsoft .

Rapport de stage de fin de formation

36

Excutez le programme d'installation, dfinissez le serveur ISA Server


de nom DNS ou l'adresse IP de l'ordinateur ISA Server de slection page.

Aprs l'installation, vous verrez l'icne de la figure ci-dessous dans la


tche icne. La couleur verte signifie que le client est connect avec
succs ISA Server. Si le rouge montre, le client ne peut pas se
connecter ISA Server. Vous pouvez double-cliquer sur l'icne pour voir
plus de dtails.

Si vous avez double-cliqu sur l'tape prcdente, slectionnez l'onglet


Paramtres et vous pouvez vrifier que ISA Server type de slection est
correctement ou non. Aussi, cliquez sur Appliquer les paramtres par
dfaut maintenant pour d'autres utilisateurs de cet ordinateur peuvent

Rapport de stage de fin de formation

37

utiliser cette configuration, aussi.

C- Client du proxy Web

Un proxy est un mandataire pour une application donne. C'est dire qu'il sert
d'intermdiaire dans une connexion entre le client et le serveur pour relayer la
requte qui est faite. Ainsi, le client s'adresse toujours au proxy, et c'est lui qui
s'adresse ensuite au serveur. Un proxy fonctionne pour une application donne,
http, ftp, smtp, etc. Il peut donc modifier les informations envoyer au serveur,
ainsi que celles renvoyes par celui-ci. Le proxy propose en principe les
fonctionnalits de serveur de cache et de NAT Serveur cache : En de multiples
endroits du rseau, les serveurs caches gardent en mmoire les informations qui
ont dj transit par leur biais. Ainsi, lorsque l'internaute veut se reconnecter
un site loign, situ par exemple sur un autre continent, le proxy peut lui
resservir les pages afin de diminuer le temps de rponse sa requte.
D- Activer Proxy web sous le serveur

Rapport de stage de fin de formation

38

*Configurations

Pour lormvat on a configure seulemaent le proxy et pour cela on a


configurer les clients du proxy Web pour utiliser l'ordinateur ISA Server.
Configurer manuellement chaque client navigateur pour l'utilisation de l'ordinateur
ISA Server ,pour cela il faut faire les tapes suivant :

o
o

Ouvrez un navigateur Web. Dans cet exemple, je demonstate sur


Internet Explorer.
Sur la barre de menu, slectionnez Outils -> Options Internet.

Rapport de stage de fin de formation

39

Sur Options Internet, slectionnez l'onglet Connexions et cliquez sur


Paramtres LAN.

Le rseau local (LAN) Paramtres, adresse et le port srie de votre


configuration d'ISA Server.
Note: Par dfaut, le proxy Web de port est 8080.

3- cration des rgles de par feu :


* Stratgie de pare-feu

Par dfaut, ISA Server est configur par dfaut la rgle qui bloque tous les trafics
passent par ISA Server. Mais vous pouvez personnaliser en fonction de vos rgles
dans l'organisation politique. chaque rgle, vous pouvez personnaliser pour
autoriser ou refuser l'accs, les protocoles, les adresses source et destination, les
utilisateurs (ISA Server est intgr Active Directory), le temps d'utiliser la rgle,
les types de contenu.

Rapport de stage de fin de formation

40

* crer une nouvelle rgle daccs

je vais crer une nouvelle rgle d'accs au Web pour tous les utilisateurs dans un
rseau interne d'accs Internet (rseau externe), avec seulement HTTP (port 80) et
HTTPS (port 443) protocoles.
1. Ouvrez ISA Server Management. Dveloppez le nom du serveur (dans cet
exemple, BKKFRW001) -> Clic droit sur Stratgie de pare-feu -> Nouveau
-> Rgle d'accs.

Rapport de stage de fin de formation

41

2-Assistant Nouvelle rgle d'accs s'affiche, saisissez le nom de rgle d'accs.


Cliquez sur Suivant.

3-Action de la rgle, slectionnez Autoriser. Cliquez sur Suivant.

4-Sur les protocoles, cliquez sur Ajouter. Ajouter la fentre de protocoles, de


dvelopper des protocoles communs et slectionnez HTTP et HTTPS.

Rapport de stage de fin de formation

42

5-Sur l'accs aux sources de la rgle, cliquez sur Ajouter. Ajouter Rseau Entits
fentre apparat, slectionner et dvelopper les rseaux internes.

Rapport de stage de fin de formation

43

6-Destinations rgle sur l'accs, ajouter rseau externe.

7-Le jeux de l'utilisateur, autorisation de tous les utilisateurs. Cliquez sur Suivant.

Rapport de stage de fin de formation

44

8-Cliquez sur Terminer pour achever de crer de nouvelles rgles.

9-Encore une fois, n'oubliez pas de demander votre mise sur ISA Server pour
prendre effet. Cliquez sur Appliquer.

* configure la rgle de stratgie http qui bloque le trafic de MSN Messenger


et le trafic de Windows live Messenger :
1-dans le volet gauche de la console gestion isa Server, cliquez avec le bouton
droit sur la rgle daccs que vous avez cr, puis cliquez sur configuration http

Rapport de stage de fin de formation

45

2-dans la boite de dialogue stratgie de configuration http de rgle, cliquez sur


longlet signatures, puis cliquez sur ajouter.

3-dans la boite de dialogue signature, entrez un nom pour la signature dans le


champ nom.

Rapport de stage de fin de formation

46

4-dans la liste rechercher dans, cliquez sur demande des en-ttes.


5-dans la zone en-tte http, tapez user agent
6-pour bloquer le trafic de MSN Messenger, tapez MSN Messenger dans la zone
signature.
7- pour bloquer le trafic de Windows live Messenger, tapez Windows live
Messenger dans la zone signature.
8-cliquez sur ok, puis cliquez nouveau sur ok.

Rapport de stage de fin de formation

47

CONCLUSION
Toute formation obit une double exigence : la rigueur de lenseignement
dispos et la concrtisation de celui-ci.
Un tel impratif nest ralisable que par le biais dun stage qui puisse
favoriser une meilleure connaissance et une ventuelle prparation au domaine
professionnel.
Les objectifs principaux du stage dans lORMVA/TF :
La dcouverte du monde du travail par le stagiaire.
La confrontation des mthodes et techniques enseignes avec pratique en
vigueur au sein de loffice.
Cest pour cette raison que toutes les entreprises au Maroc sont impliques
participer dans le programme de la formation qualifiante, soit de prendre les
laurats en stages.
Durant ce stage, nous avons pu approfondir nos connaissances tels que :
La mthode du travail.
Lorganisation au sein de loffice.
La responsabilit de chaque service et de chaque fonctionnaire dans cet
office.
Enfin, il faut rappeler que les stages jouent un rle trs pertinent dans le cursus
de la formation de ltudiant et dans son adaptation avec lenvironnement de
ladministration du secteur public. Ceci fait sortir le stagiaire du monde de la
thorique pour le faire pntrer dans le monde du travail et de la ralit, chose qui
va rduire les paradoxes rsultant des changements dun tudiant dans une cole ou
institut vers un cadre dans un tablissement.

Rapport de stage de fin de formation

48

Você também pode gostar