PROJET Evolution. SILVESTRE Grégoire (chef de projet) CHAMBON Paul NAUD Loïc CHAPERT Benoit

Dimension: px
Commencer à balayer dès la page:

Download "PROJET Evolution. SILVESTRE Grégoire (chef de projet) CHAMBON Paul NAUD Loïc CHAPERT Benoit"

Transcription

1 PROJET Evolution (chef de projet)

2 Sommaire : INTRODUCTION :... 4 a) Présentation de la société Security :... 6 b) Choix de l infrastructure : Choix du matériel : Choix logiciels : Choix du Windows Server : Choix de la distribution Linux :... 9 c) Architecture réseau : Schéma de l infrastructure : Configuration des adresses IP : I. Windows Server : a) Active directory : mise en place b) Création de stratégie de groupe : c) Configuration du serveur DNS : d) Création du serveur d impression : e) Création et partages des dossiers : f) Mise en place d une redondance : I. Base de données : a) Création de table : II. Serveur Linux : a) Présentation : b) DHCP : c) FTP : d) NFS ANNEXE : Matériel : Logiciel : Devis :

3 Installation Active Directory : Redondance serveur Windows : Configuration DNS : Installation puis déploiement d une imprimante : Installation d une imprimante réseau : Détail des GPO : Scripts d ouverture de session : Création de table Microsoft Access : Configuration du FTP : Sauvegarde NFS :

4 INTRODUCTION : Pour notre formation GMSI, il nous est demandé de faire évoluer un parc informatique, d utiliser les outils nécessaires afin de sécuriser au mieux les données de notre entreprise, tout en respectant le plus possible le cahier des charges qui nous est imposé. Il s agit du troisième projet nommé Évolution, qui consiste à administrer l ensemble du parc informatique d une entreprise tout en suivant un cahier des charges. Ce projet doit nous permettre d acquérir des connaissances, de l expérience et la capacité de gérer tout l environnement serveur. Ce document vous présentera dans l ordre énoncé, les différentes parties traitées lors de ce Projet. Tout d abord, dans la première partie, un rappel sur l entreprise, avec à la suite le cahier des charges pour ce troisième projet, les ressources mises à notre disposition et le planning de notre organisation. Dans la seconde et dernière partie, nous traiterons du travail fourni lors de ce projet, à savoir la mise en place des serveurs Windows et Linux. Le projet consiste à implémenter des serveurs (Windows & Linux) dans un réseau de 90 postes, situés dans 3 bâtiments différents. Ces serveurs sont mis en place avec des systèmes d exploitation différents, et des outils de gestion seront développés afin de faciliter l administration de ce nouveau réseau : GPO, Cahier des charges : A la suite d un audit réalisé par une SSII, voici les solutions techniques à mettre en œuvre. La partie WAN n est pas à traiter. Serveur Windows 2008, vous devez avoir : DNS : Configurer les zones (sur votre document, préciser le nombre de zones que vous avez) Prévoir une solution de tolérance de panne et la justifier. Sécurité : Mot de passe doit répondre aux exigences de complexité. 8 caractères minimum. Les impressions : Il faut 1 imprimante pour chaque service nommée Printnom du service Une imprimante réseau pour tout le monde (les services Produit 1 et 2 ne peuvent imprimer qu entre 8 heures du matin et 17 heures). La direction est prioritaire sur toutes les impressions et les utilisent 24/24 Le service informatique a contrôle total sur toutes les impressions. 4

5 Mme. LAPORTE et Mlle ADA (les assistantes des services SAV et direction peuvent imprimer chez les Services Informatique, Service Produit A et B. Les connexions réseaux : Mme BEZIAT, ELLA, AYO et ACIEN ne peuvent se connecter qu entre 08 et 18 heures et à 19 heures elles doivent être déconnectées (elles sont du service Produit A). Aucun salarié sauf la direction, le SAV et l informatique ne peut se connecter entre 20 heures et 07 heures du matin. Stratégie locale : En dehors de la direction, des services informatiques, personne ne peut installer de logiciels sur sa machine ni modifier l heure. Les lecteurs disquette et CD sont désactivés sur les postes des services Produit A et B. Les services Produit A et B, SAV ne peuvent parcourir ou ouvrir les dossiers ou fichiers à partir d une disquette ou d un disque compact. Gestion de l espace disque : Chaque utilisateur a droit à 5 Go sur le disque. Mettre les alertes en cas dépassement. Connexion aux lecteurs réseau : Chaque service doit avoir un répertoire nommé «Communservice» qui sera attribué à chacun des salariés lors de sa connexion réseau. A l intérieur de chaque répertoire, vous créerez un dossier pour chaque salarié (contrôle total sur celui-ci et aucun accès sur ceux des collègues). Seuls la direction et l informatique peuvent y accéder en plus (juste en lecture pour la direction). Attribuer un dossier de base à 2 user locaux au choix. Attribuer un dossier de base à 2 user du domaine au choix Planifier 2 audits au hasard. Configurer au moins 3 journaux à 3 jours. Désactiver le moniteur d évènements. Accès à distance : Tous les postes doivent être accessibles à distance. Tolérance de panne : (Au niveau de chaque machine et de tout le domaine) Prévoir une solution de tolérance de panne, la justifier et l expliquer Donner une liste de matériels prévus et les coûts associés. 5

6 a) Présentation de la société Security : La société Security a été fondée en 1998, nous assurons la mise en vente et la réparation de système de vidéo surveillance. A ce jour notre société comprend un personnel de 90 personnes sur notre site à Lyon. Notre clientèle se compose de sociétés privées comme de particuliers. Notre réactivé dans notre service après-vente nous a valu d être un acteur reconnu sur le marché. Organigramme : 6

7 Planning : Il nous a fallu environ 3 mois pour mettre en place notre projet. Nous avons donc bien respecté les délais du cahier des charges. Cela nous laisse de la marge pour la livraison, l installation et les éventuels problèmes que nous pourrions rencontrer. b) Choix de l infrastructure : Deux possibilités s offrent à nous : - Une infrastructure physique : elle repose sur des machines physiques - Une infrastructure virtuelle : elle repose sur une machine physique contenant des machines virtuelles. Avantages d une structure physique par rapport à une structure virtuelle : - Tolérance de panne élevée (faible probabilité d une défaillance générale). - Pas de coût de formation du personnel sur les solutions de virtualisations. - Pas de coût supplémentaire (licences de logiciels de virtualisation). Inconvénient d une structure physique par rapport à une structure virtuelle : - Coût du matériel et de la maintenance. - Plus grande consommation d énergie. - Infrastructure plus volumineuse (salles serveurs, climatisation, ). Après avoir étudié les deux choix, nous nous sommes décidés pour une structure physique. Nous avons opté pour quatre serveurs, réunis par paire afin d augmenter la tolérance de panne. 7

8 1. Choix du matériel : Ayant choisi de mettre en place une infrastructure physique, nous devons choisir le matériel serveur. Nous avons le choix entre différents fournisseurs : HP, IBM, Dell sont les principaux acteurs du marché. Nous choisissons IBM pour le rapport qualité/prix, sa maintenance rapide et sa réputation. Le détail du matériel choisi se trouve en annexe. 2. Choix logiciels : Le cahier des charges stipule que nous devons mettre en place un système Windows et un système Linux. 3. Choix du Windows Server : Voici les principales nouveautés qu apporte Windows 2012 R2 par rapport à Windows 2008R2 : - Liberté dans le choix de l interface. - Nouvelle interface de gestionnaire de serveur. - Amélioration du protocole SMB. - Amélioration de la sécurité. - Meilleure gestion du stockage. - Amélioration de l hyperviseur Windows. - Amélioration de VDI (Virtual desktop infrastructure). - Direct Access plus intuitif. - Nouveau système de fichier : ReFS. - Gestion simplifiée des licences. Cependant, cet OS est jeune, encore buggé, présente encore beaucoup d incompatibilité avec des logiciels métiers. Enfin, Il n y a pas encore assez de recul par rapport à son utilisation dans le milieu professionnel. 8

9 Windows 2008 R2 a de l ancienneté (cinq ans), est stable suite aux correctifs mis en place, est majoritairement présent dans le monde de l entreprise. Son service support se termine en 2020, ce qui nous laisse du temps avant de migrer. 4. Choix de la distribution Linux : Afin de répondre aux demandes du cahier des charges, nous demandant l implémentation d un serveur Linux, nous avons dû choisir entre les principales distributions Linux présentes dans le milieu professionnel. Ce sont Debian, CentOS, Ubuntu et Red Hat. Comparatif des distributions Linux : Nous avons choisi Ubuntu pour sa gratuité, ses mises à jour. L absence de support sera palliée par notre expert Linux qui est plus à l aise dans cette distribution, enfin il est plus accessible pour les utilisateurs au cas nous déploierions des utilitaires métiers. 9

10 c) Architecture réseau : 1. Schéma de l infrastructure : 10

11 2. Configuration des adresses IP : Notre entreprise étant de taille restreinte, une adresse de classe C suffira. Cela nous permet d avoir 254 adresses disponibles, ce qui est amplement suffisant et nous permet de prévoir une évolution ultérieure de l entreprise. Le réseau avec un masque de sous-réseau en Nous avons choisis les plages suivantes : Les serveurs Windows, en IP fixe, se voient attribuer la plage allant de à Les imprimantes se voient attribuer la plage allant de à Les serveurs Linux se voient attribuer la plage allant de à Les autres adresses, de à seront attribuées dynamiquement par le DHCP, pour les utilisateurs. Les serveurs, Windows comme Linux et les imprimantes disposent d adresses en plus afin de pouvoir ajouter aisément d autres éléments : routeurs, serveurs et imprimantes supplémentaires,. 11

12 I. Windows Server : a) Active directory : mise en place. Un contrôleur de domaine Active Directory est un service d annuaire LDAP (Lightweight Directory Access Protocol) pour les ordinateurs sous système d exploitation Windows et Unix. L Active Directory a pour but d apporter une meilleure gestion du parc informatique c est-à-dire qu il permet la gestion ainsi que l identification et l authentification d un objet (Ordinateur, imprimante, utilisateur, ) à notre réseau d entreprise. L Active Directory nous permet aussi de paramétrer des stratégies de groupe (ordinateurs et utilisateurs) qui permettent une gestion précise aussi bien logique que physique. L AD peut se configurer de plusieurs manières : géographique (en cas d entreprises sur plusieurs sites), logique (en fonction des activités, services, de l entreprise). Notre entreprise se trouvant que sur un seul site, et par rapport au cahier des charges. Nous avons organisé notre annuaire en reproduisant la division en service de notre entreprise : direction, service après-vente. Pour cela, nous avons créé des OU (unité organisationnelle) : - Direction - Service AV - Service informatique - Service Produit A - Service produit B - Service administratif. Ces dernières contiennent d autres OU qui sont les groupes d utilisateurs concernés : ex : l OU direction contient le groupe direction qui regroupe les membres de la direction. Cela permettra une gestion simplifiée de la création et la modification des utilisateurs. Pour pouvoir appliquer les droits sur les différents services, nous allons créer des groupes de sécurité (à l effigie de chaque service) dans lesquels nous ajouterons respectivement les utilisateurs. Cela permettra d ajouter ou de retirer simplement les utilisateurs des groupes et donc de leurs donner ou non les droits sur les différents dossiers de partage. 12

13 b) Création de stratégie de groupe : Pour faciliter la création et la modification des stratégies de groupe (GPO), nous avons installé l outil GPMC, qui est une console de gestion avancée des GPO. Nous avons choisi d utiliser plusieurs objets de stratégie : - Default Domain Policy, sur laquelle nous allons activer tous les paramètres que nous voulons appliquer à tous les utilisateurs et tous les ordinateurs du domaine. Application d un quota espace disque de 5 Go par utilisateur avec une alerte en cas de dépassement. L accès à distance pour prendre le contrôle du poste à distance en cas de dépannage, la complexité des mots de passe telle que spécifiée dans le cahier des charge. - Désactivation disquette/cd, qui ne sera appliquée que sur les services produit A et B. - Modification heure / installation logiciel, qui sera appliquée sur tous les services excepté la direction et l informatique. - Le déploiement des imprimantes se fait également via des GPO ainsi que les horaires d impression pour les services Produit A et B. - Ne pouvant pas mettre en place une stratégie pour empêcher l ouverture de session à certaines heures, nous avons mis en place sur chaque profil des horaires de connexion sur chaque groupe excepté le service informatique et la direction (telle que spécifié dans le cahier des charges). Toutes ces stratégies nous permettent de bloquer un certain nombre de possibilités à des utilisateurs ou groupes différents pour les empêcher de changer des paramètres qui pourraient altérer le bon fonctionnement de leur machine ou du réseau, ou par exemple pour forcer la déconnexion d une session qui aurait dépassé ses horaires d accès autorisés. De plus, cela nous permet de déployer en une seule fois ces stratégies et de ne pas configurer chaque poste manuellement ces règles ou restrictions. Mise en place de scripts : Nous avons créé des scripts permettant, lors de l ouverture de session, de connecter les lecteurs réseaux auquel chaque utilisateur a accès. L intérêt est de faciliter l administration et la sécurité des données en automatisant l accès aux lecteurs plutôt que de les renseigner manuellement à chaque fois. Ces scripts se présentent sous la forme de fichier en.bat présents dans le netlogon de l Active Directory, chaque service ayant son script particulier. 13

14 c) Configuration du serveur DNS : Un serveur DNS (Domain Name System) est un serveur qui lie une adresse IP à un nom (ex : IN- FRANET sera lié à l adresse IP du contrôleur de domaine qui est ) Le serveur DNS est le rôle le plus important d un serveur, car ce dernier permet d intégrer les ordinateurs au domaine et peut faire communiquer tous les ordinateurs du domaine entre eux. Pour la configuration du serveur DNS, le paramétrage est assez simple étant donné que nous avons qu un seul site (géographiquement parlant). Donc chaque ordinateur de notre réseau est lié à un seul domaine. Pour que le serveur DNS puisse convertir une adresse IP en nom d hôte, nous devons configurer : - une zone de recherche directe (adresse IP en nom d hôte). - une zone de recherche inversée (nom d hôte en adresse IP). d) Création du serveur d impression : Dans le cadre du projet évolution nous avons créé un serveur d impression pour que le personnel puisse imprimer, cela nous permettra de mettre des permissions à certains utilisateurs. Nous avons plusieurs imprimantes réseau qui seront partagées entre les différents services. Une imprimante par service est donc mise en place pour respecter le cahier des charges, ainsi qu une imprimante commune pour tout le personnel de Security. La direction est prioritaire sur les impressions avec un niveau de priorité de 99 (le maximum) c est à dire que les impressions de la direction seront traités en premier par le serveur d impression.. Le déploiement des imprimantes se fait via une GPO permettant de ne pas ajouter chaque imprimante approprié sur chaque poste utilisateur. Cela nous permet une meilleur et plus simple gestion des imprimantes. L installation ainsi que le déploiement d une imprimante sont détaillés en annexe. e) Création et partages des dossiers : Le cahier des charges stipule que chaque utilisateur doit avoir un dossier qui lui est propre dans un dossier, nous avons mis en place un lecteur réseau dans la session de l'utilisateur grâce au dossier de base du profil utilisateur. Avant ça nous avons créé un dossier «dossier personnel» sur le serveur de fichier. Chaque utilisateur peut y accéder mais ne peut qu ouvrir son propre dossier personnel dans ce dernier. 14

15 Seul la direction et le service informatique peuvent y accéder (la direction en lecture seulement) pour des soucis de sécurité et praticité, en effet les administrateurs doivent avoir accès à tous les dossiers du système en cas de problème sur ces derniers (restauration en cas de mauvaise manipulation de l utilisateur par exemple). f) Mise en place d une redondance : Pour assurer une continuité de l Active Directory, du serveur DNS et du serveur d impression nous avons décidé de mettre une place une redondance sur notre serveur. Pour ce faire, nous avons créé un deuxième contrôleur de domaine sur un autre serveur et nous l avons intégré à notre forêt. Les deux serveurs sont tous les deux contrôleurs de domaine et sont liés (les modifications sur un serveur sont aussi appliquées sur l autre). En cas d arrêt ou de panne du premier serveur celui-ci reprendra le relais, permettant une continuité de service en cas de panne du premier serveur Windows. La procédure d installation est détaillée dans les annexes. 15

16 I. Base de données : Sur proposition du D.A.F et en corrélation avec notre cahier des charges, il nous a été demandé de répondre aux précédents problèmes de gestion du parc de l ancienne équipe informatique qui se trompait souvent de lieu pour dépanner les utilisateurs. De plus, ces derniers ne disposaient d aucune information concernant le parc (nom d hôtes, type de machines, imprimantes, etc). Pour répondre à ce besoin, nous avons mis en place une nouvelle gestion du parc informatique et des utilisateurs à l aide d une base de données développée sur Microsoft Access. Avant toute initiative, nous avons procédé à la création d un modèle conceptuel de données et d un modèle physique de données pour mettre en place notre base Access. Cette étape est indispensable elle permet de mettre en relation toutes les tables entre elles et de se mettre à jour automatiquement. Notre modèle relationnel se présente comme ci-dessous : 16

17 a) Création de table : Pour la création de nos tables, nous avons procédé comme suit : - Dans un premier temps nous avons créé les tables suivantes qui sont nécessaires au fonctionnement de notre base de données : Utilisateurs (nom, prénom, civilité, etc ). Ordinateurs (modèle, marque, etc ) Écrans Imprimantes Localisation (bâtiments et étages), Interventions, - Après création de nos tables, nous créons les relations entre les différentes tables pour pouvoir mettre en place nos formulaires qui nous permettent de mieux gérer l ensemble de notre base : Ensuite, nous avons créé des formulaires, car il nous a été demandé que les utilisateurs puissent consulter notre base de données. Les formulaires étant la meilleure solution, cela nous permet de ne pas montrer tout le «cœur» de la base de données, en effet les utilisateurs ne peuvent qu interagir avec les formulaires. Sur ces formulaires les utilisateurs ne peuvent que consulter et ne peuvent pas faire de modifications dans les différents champs de ces derniers. Nous avons aussi créé des requêtes pour consulter différents détails de certaines données par exemple : quel utilisateur utilise quel poste ou quel écran est associé à tel poste. De plus, nous les avons créés sous forme de formulaire pour que les utilisateurs ne changent pas des caractéristiques. Enfin, le service informatique devait pouvoir accéder au mode gestion de la base de données (créer, modifier, supprimer). Pour cela nous avons fractionné notre base de données ce qui nous a permis d avoir deux fichiers sur nos serveurs. Ces deux fichiers sont liés et celui réservé au service informatique n est pas accessible aux utilisateurs. Ce fractionnement nous permet de gérer notre base et en apportant des modifications, le fichier pour la consultation est automatiquement mis à jour. Nous avons donc bien répondu au cahier des charges en mettant une place une base de données relationnelle pour la gestion du parc informatique. Elle est seulement en consultation pour nos utilisateurs à titre informatif (inventaire, besoin d un chef de service de savoir quel nombre de machine sont service utilise). 17

18 II. Serveur Linux : a) Présentation : Pour les serveurs Linux, la distribution retenue a été Ubuntu server comme nous l avons expliqué dans notre partie choix de la distribution Linux pour ces raisons : pour sa gratuité, ses mises à jour et sa facilité de prise en main. De, plus cet OS est en version ligne de commande ceci nous permet d économiser les ressources des serveurs Linux. Les services des serveurs Linux s articulent de la manière suivante Hostname Fonction LSVR1 Serveur DHCP primaire Client NFS Serveur FTP Serveur HTTP Serveur NFS LSVR2 Serveur DHCP secondaire Serveur NFS Nous avons choisis de mettre en place deux serveurs Linux pour une raison de sécurité en cas d aléas, cela sera détaillé dans une partie ultérieure. 18

19 b) DHCP : DHCP signifie Dynamic Host Configuration Protocol. C'est un protocole qui permet l'assignation automatique d'adresses IP sur un réseau. Il permettra à nos hôtes de se voir attribuer une adresse IP, ainsi de communiquer sur le réseau. Nous avons fait le choix du DHCP afin d'automatiser l'attribution d'adresses IP, gagner du temps, et éviter les conflits IP. La plage IP pour les PC utilisateurs est à C est-à-dire que les postes client recevront dynamiquement une IP dans cette plage avec un bail de 8 jours. Enfin, nous avons choisis d installer le rôle DHCP sur nos serveur Linux car nos serveurs Windows ont plusieurs rôles, cela nous permet de ne pas les charger encore plus. La partie DHCP est réalisée sur deux serveurs en failover : un serveur primaire et un secondaire. Le failover fonctionne de la manière suivante : chaque serveur communique avec l autre en continue, lorsque la communication ne se fait plus, le serveur n arrivant plus à communiquer avec l autre prends le relai et assure le bon fonctionnement du DHCP. De plus, le failover permet de répartir la charge entre les deux serveurs. Le choix de la mise en place d un failover s est fait pour deux raisons : assurer une haute disponibilité (meilleur performance) la continuité des services en cas de panne d un des serveurs En cas de panne d un serveur nos postes utilisateurs pourront toujours se voir attribuer une IP et donc communiqué sur notre réseau. Les fichiers dhcpd.conf sur les deux serveurs sont configurés de la manière suivante : 19

20 c) FTP : FTP signifie File Transfert Protocol. C'est un protocole de transfert de fichiers. Nous avons mis en place un espace de 30Go, accessible sur le serveur grâce à un identifiant générique. 30 GO nous semble assez suffisant sachant que le dossier FTP est nettoyé toutes les semaines. De plus, la taille du dossier FTP extensible, elle pourrait être augmentée si besoin. Les partenaires pourront y accéder par une redirection de port. Sans redirection de port les partenaires ne pourraient pas accéder au FTP. Le FTP est sécurisé car les utilisateurs ne peuvent accéder qu au dossier pour partager et rien d autre. Nous répondons donc au cahier des charges en permettant à nos utilisateurs d échanger des fichiers. d) NFS NFS signifie Network File System. C'est un protocole qui permet d accéder à des fichiers par le réseau. Le NFS est un protocole compatible avec d autre OS Unix mais aussi avec les OS Windows. Il nous sert à sauvegarder la configuration du second serveur, afin de pouvoir la restaurer s'il viendrait à ne plus fonctionner. Le premier serveur monte le répertoire partagé du second serveur (configuration du DHCP). Ensuite, Cron (outil de sauvegarde programmé) nous permet de sauvegarder la configuration du second serveur sur le premier. Cela nous permet de ne pas perdre la configuration de notre second serveur en cas de perte comme le cahier des charges nous stipule. Conclusion Pour conclure nous avons bien répondu aux demandes du cahier des charges, tout en respectant le délai imposé. Nous avons amélioré notre système au niveau de la gestion du parc informatique et des interventions grâce à notre base de données, de notre sécurité au niveau des données grâce à notre serveur Windows et principalement l Active Directory, ainsi que notre qualité de service avec une automatisation de tâche grâce notamment aux serveurs Linux et ses rôle ainsi que les GPO. 20

21 ANNEXE : Matériel : Serveur : IBM Blade Center HS23 x4 Garantie 3 ans H-4 sur site (contrat renouvelable un an illimité). Disque dur : Disque dur WD RED 1 TO x6 Onduleur : Onduleur Eaton Ellipse PRO 1600 x2 21

22 Logiciel : Licence serveur Windows Server 2008 R2 x2 Licence Client x180 Devis : Installation Active Directory : Pour installer l AD nous exécutons la commande DCPROMO. l 22

23 Ce serveur sera contrôleur de domaine pour le domaine domsecurity.local. 23

24 Redondance serveur Windows : Pour assurer une continuité de l Active Directory, du serveur DNS, et du serveur d impression, nous avons implémenté une redondance du serveur. Commencer par lancer un DCPROMO. Ayant déjà un domaine nous allons donc créer un nouveau contrôleur de domaine et nous l incorporons dans la forêt existante. 24

25 25

26 26

27 Configuration DNS : Lors de l installation de l Active Directory, le service DNS s est installé automatiquement. Il ne reste plus qu à configurer le DNS. 27

28 28

29 La Zone DNS a été créé. Une nouvelle zone PTR (pointeur) a était faite pour pouvoir redonder le DNS sur le serveur de redondance. Nous avons prévus une redondance du DNS sur le second serveur. Installation puis déploiement d une imprimante : Première étape : Installation d un pilote : chose rendue plus aisée par le fait que Windows server dispose d un package de pilotes des imprimantes les plus usitées. 29

30 Ensuite, choix de pilotes en 32 et 64 bits en vue de répondre aux besoins des utilisateurs disposant de postes en 32 ou 64 bits. 30

31 Installation d une imprimante réseau : Ci-dessous les différentes étapes requises pour l installation d une imprimante et mise en place de son partage : Première étape : lancer l assistant installation d imprimante réseau et choisir la deuxième option. 31

32 Ensuite indiquer le nom du partage, c'est-à-dire le nom de l imprimante tel qu il sera vu par l utilisateur, ainsi les utilisateurs du service SAV par exemple prendront l imprimante qui leur est dédiée. 32

33 Ensuite l imprimante est déployée via une GPO : 33

34 34

35 La direction comme convenu dans le cahier des charges dispose d une priorité maximale dans les impressions. 35

36 Dans la capture suivante, on voit bien qu une imprimante a été dédiée à chaque service. Détail des GPO : La stratégie de mise en place de quotas : 36

37 Les horaires de connexion se décident directement sur le compte des utilisateurs : Scripts d ouverture de session : NET USE permet de monter le lecteur en lui précisant la lettre utilisée et le chemin jusqu au dossier partagé. /PERSISTENT :YES permet de laisser les lecteurs réseaux montés après fermeture de session. 37

38 Création de table Microsoft Access : Après avoir démarré Access, cliqué sur l'onglet «Créer» pour lancer une table en mode création. La fenêtre suivante apparaît : Il faut affecter une clé primaire pour le premier champ pour le définir en tant qu identifiant de table qui permettra de mettre en relation avec les autres bases, ensuite il faut définir le type de données que comportera le champ en question mis à part l identifiant représenté par une clé dont le type de données est un numéro automatique, les autres champs peuvent être de différent type (texte, numérique, date, etc ) et reliés à d autres tables ou dictionnaires. - Après création de nos tables, nous créons les relations entre les différentes tables pour pouvoir mettre en place nos formulaires qui nous permettent de mieux gérer l ensemble de notre base : 38

39 Configuration du FTP : 39

40 Sauvegarde NFS : Première étape pour la sauvegarde de la configuration du serveur secondaire : monter le dossier de la configuration du DHCP sur le premier serveur : Deuxième étapes : déplacement dans le bon dossier : Nos fichiers de configuration sont présents : Dernière étapes : la sauvegarde incrémentielle : 40

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques : Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1 Bac à sable (Sandbox) But de cette présentation Vous permettre d installer, de configurer et d utiliser un environnement virtuel pour vos manipulations pratiques Hainaut Patrick 2013 Hainaut P. 2013 -

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

INNOVATIVE TECHNOLOGY

INNOVATIVE TECHNOLOGY Brian Grenon Michaël Canette Thomas Lizic INNOVATIVE TECHNOLOGY PROJET EVOLUTION GMSI 2012 Octobre 2013 Sommaire Introduction... 3 1. L entreprise BMT et son projet informatique... 3 1.1. Présentation

Plus en détail

Windows 2000 Server Active Directory

Windows 2000 Server Active Directory ACTION PROFESIONNELLE N 2 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Windows 2000 Server Active Directory Compétences : C 21 C 23 C 27 C 31 C 33 C 36 Installer

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Installation et configuration de base de l active Directory

Installation et configuration de base de l active Directory SCHMITT Année 2012/2014 Cédric BTS SIO Installation et configuration de base de l active Directory Description: Ce projet a pour but d installer l active directory et de créer une redondance en cas de

Plus en détail

Mise en place Active Directory / DHCP / DNS

Mise en place Active Directory / DHCP / DNS Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure

Plus en détail

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration À propos de ce manuel 1. Avant-propos 13 1.1 À propos du livre 13 1.2 À propos de l auteur 14 2. Conditions requises 14 2.1 Niveau/Connaissances 14 2.2 Objectifs 15 Services Bureau à distance 1. Présentation

Plus en détail

Projet EVOLUTION. BILLAMBOZ Quentin IACONO Thibault ODILLE Quentin

Projet EVOLUTION. BILLAMBOZ Quentin IACONO Thibault ODILLE Quentin 1 Table des matières Introduction... 4 Répartition des tâches... 5 Organisation... 5 Architecture du réseau... 5 Choix du matériel... 6 Choix des licences... 8 Choix de notre version Windows Serveur...

Plus en détail

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 1. Activation du contrôleur de domaine. Document réalisé au cours du stage de 1 ère année Maintenant, nous allons installer

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

Chapitre 02. Configuration et Installation

Chapitre 02. Configuration et Installation Chapitre 02 Configuration et Installation Introduction I- Configuration et Installation de Windows Server 2008 R2 1. Installation du contrôleur de domaine Active directory 2. Création des différents objets

Plus en détail

PPE 6 ACTIVE DIRECTORY & SERVEUR DE REPLICATION

PPE 6 ACTIVE DIRECTORY & SERVEUR DE REPLICATION PPE 6 ACTIVE DIRECTORY & SERVEUR DE REPLICATION Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom du candidat : Antoine CAMBIEN Projet

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011 ASR3 Partie 2 Active Directory 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2010-2011 Plan 1- Introduction 2- Gestion des utilisateurs 3- Gestions des groupes d utilisateurs 4- Gestion des

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) BTS SIO Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) Création des profils utilisateurs (contexte Ste Puzzle) Ajout du rôle de serveur «service de fichiers DFS» Paramétrage

Plus en détail

1. Présentation du TP

1. Présentation du TP LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONTROLEUR PRINCIPAL DE TP N 1 DOMAINE ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : INSTALLER ACTIVE DIRECTORY CONFIGURER ACTIVE DIRECTORY : - CREER DES

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

Installation DNS, AD, DHCP

Installation DNS, AD, DHCP Installation DNS, AD, DHCP Christophe BOUTHIER Page 1 Sommaire : Installation du serveur DHCP... 3 Introduction... 3 Installation... 4 Mise en place du DNS et de l active Directory... 15 Christophe BOUTHIER

Plus en détail

Gestion des sauvegardes

Gestion des sauvegardes Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus

Plus en détail

AFTEC SIO 2. Christophe BOUTHIER Page 1

AFTEC SIO 2. Christophe BOUTHIER Page 1 Christophe BOUTHIER Page 1 Nous allons traiter ici quelques exemples de stratégies de groupe courantes. Sommaire : Stratégie de groupe pour déploiement logiciel... 3 1. Introduction... 3 2. Création du

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

2X ThinClientServer Guide d utilisation

2X ThinClientServer Guide d utilisation 2X ThinClientServer Guide d utilisation Page 1/23 Sommaire 2x Thin Client Server Boot PXE Edition... 3 Connections Manage... 3 Connections Manage Users... 3 Connections Manage Full Desktops... 4 Connections

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

INSTALLATION DES SERVICES DE DOMAINE ACTIVE DIRECTORY Windows Server 2008 R2

INSTALLATION DES SERVICES DE DOMAINE ACTIVE DIRECTORY Windows Server 2008 R2 INSTALLATION DES SERVICES DE DOMAINE ACTIVE DIRECTORY Windows Server 2008 R2 Introduction Active Directory est un ensemble de services centralisés d identification et d authentification à un réseau d ordinateurs

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Contexte : Dans le cadre de l optimisation de l administration du réseau, il est demandé de simplifier et d optimiser celle-ci. Objectifs

Plus en détail

MIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP.

MIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP. MIGRATION ANNEXE SAINT YVES 1 : L existant 2 : Le projet Pourquoi cette migration Schéma et adressage IP Schéma et adressage IP 3: Mise en œuvre A- Esxi What that? a. Wmware Converter + vsphere B- Serveur

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

Mise en place d un cluster. De basculement. Et DHCP Failover. Installation. Préparation. Vérification

Mise en place d un cluster. De basculement. Et DHCP Failover. Installation. Préparation. Vérification Mise en place d un cluster De basculement Et DHCP Failover Valentin Banse Thomas Haën-Boucher Thomas Bichon Présentation Installation Préparation B T S S I O 2 2 / 0 4 / 2 0 1 4 Configuration Vérification

Plus en détail

Eléments techniques tome I 2012. Installation Serveur Windows 2012

Eléments techniques tome I 2012. Installation Serveur Windows 2012 Eléments techniques tome I MAGRET 2012 V8.5 Installation Serveur Windows 2012 JPG GP - TC Mission TICE 06/2013 Table des matières 1. PREAMBULE... 2 2. SYSTEME D EXPLOITATION... 3 1.1. PRESENTATION... 3

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE Comment déployer l'active Directory sur Windows Server 2008 R2 Microsoft France Division DPE 1 Table des matières Présentation... 3 Objectifs... 3 Pré requis... 3 Introduction à l Active Directory... 4

Plus en détail

RAPPORT TP ACTIVE DIRECTORY

RAPPORT TP ACTIVE DIRECTORY RAPPORT TP ACTIVE DIRECTORY 1 2 Table des matières I-Introduction... 4 Objectifs :... 4 Avant de commencer :... 4 Contexte :... 5 II-Déroulement de l installation de l Active Directory... 6 III-Paramétrage

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail

PROCEDURE ESX & DHCP LINUX

PROCEDURE ESX & DHCP LINUX PROCEDURE ESX & DHCP LINUX ETAPE 1 : Installation du serveur ESX 5.1 Après avoir fait monter l ISO, pour installer VMware ESX 5.1, taper sur entrée puis passer à l étape suivante. A ce stade, taper sur

Plus en détail

Filière métier : Administrateur Virtualisation

Filière métier : Administrateur Virtualisation Filière métier : Administrateur Virtualisation La réduction des coûts, la simplification et l automatisation des procédures, la protection des données et l optimisation de la gestion des infrastructures

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Installation et Configuration Dans le premier chapitre, après une présentation des technologies de virtualisation, l auteur détaille l implémentation d Hyper-V : pré-requis, machine virtuelle, mémoire

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory

Plus en détail

WINDOWS SERVER 2003-R2

WINDOWS SERVER 2003-R2 WINDOWS SERVER 2003-R2 Nous allons aborder la création d'un serveur de partage de fichiers sous "VMWARE" et "Windows Server 2003-R2". Objectifs : Solution de sauvegarde de fichiers pour la société "STE

Plus en détail

PROJET ARCHI WINDOWS SERVER 2008 2010

PROJET ARCHI WINDOWS SERVER 2008 2010 PROJET WINDOWS SERVER 2008 2010 Groupe 79 Etienne Lecubin Michael TE David Vang Amin Zaazoua 1 INDEX I. Présentation 3 II. III. Introduction.4 Architecture EM-SERIOUS..5 1. Plan d adressage réseau 5 2.

Plus en détail

PROJET PERSONNALISÉ ENCADRÉ : N 6

PROJET PERSONNALISÉ ENCADRÉ : N 6 PROJET PERSONNALISÉ ENCADRÉ : N 6 Mise en place d un serveur AD Benjamin Dupuy BTS Service Informatique aux Organisations Option : Solutions d'infrastructure, systèmes et réseaux Epreuve E6 Parcours de

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

ASR3. Partie 2 Active Directory. Arnaud Clérentin, IUT d Amiens, département Informatique

ASR3. Partie 2 Active Directory. Arnaud Clérentin, IUT d Amiens, département Informatique ASR3 Partie 2 Active Directory Arnaud Clérentin, IUT d Amiens, département Informatique Plan 1- Introduction 2- Gestion des utilisateurs 3- Gestions des groupes d utilisateurs 4- Gestion des machines 5-

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Présentation de l outil AppliDis ESX Console Viewer

Présentation de l outil AppliDis ESX Console Viewer Fiche technique AppliDis Présentation de l outil AppliDis ESX Console Viewer Fiche IS00305 Version document : 1.01 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou

Plus en détail

BTS 2 SIO Active directory- windows serveur 2012 Version 1.1 (12/12/2014)

BTS 2 SIO Active directory- windows serveur 2012 Version 1.1 (12/12/2014) Conditions requises: Avoir un serveur windows 2012, ayant pour adresse ip192.168.1.85. Caractéristiques de base: Un serveur de domaine active directory est une base d'annuaire pour windows. Elle permet

Plus en détail

EN Télécom & Réseau S Utiliser VMWARE

EN Télécom & Réseau S Utiliser VMWARE EN Télécom & Réseau S Utiliser VMWARE Utiliser les machines virtuelles VMWARE Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de créer et configurer une machine virtuelle Configuration

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

Itium XP. Guide Utilisateur

Itium XP. Guide Utilisateur Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5

Plus en détail

Formateur : Jackie DAÖN

Formateur : Jackie DAÖN Active Directory Stage personnes ressources réseau en établissement janvier 2005 Formateur : Jackie DAÖN Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex

Plus en détail

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr Journée CUME 29 Mars 2012 Le déport d affichage Vincent Gil-Luna Roland Mergoil www.upmc.fr Sommaire Contexte Le déport d affichage Conclusion et perspectives Le contexte Présentation Problématiques Résultats

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

Windows Server 2012 R2 Failover de serveurs DHCP

Windows Server 2012 R2 Failover de serveurs DHCP Windows Server 2012 R2 Failover de serveurs DHCP Redondance de DHCP 15 MARS 2015 FOURNIER VINCENT 2BTS SIO I. Présentation La fonctionnalité de failover DHCP est nouvelle depuis Windows Server 2012, elle

Plus en détail

EN Télécom & Réseau S Utiliser VMWARE

EN Télécom & Réseau S Utiliser VMWARE EN Télécom & Réseau S Utiliser VMWARE Utiliser les machines virtuelles VMWARE Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de créer et configurer une machine virtuelle Configuration

Plus en détail

Migration NT4 vers Windows 2003 Server

Migration NT4 vers Windows 2003 Server Migration NT4 vers Windows 2003 Server Networking Intelligence Agency 07 janvier 2007-1 - 1. INTRODUCTION...- 3-2. DEFINITION...- 4-2.1. ANALYSE DE L EXISTANT... - 4-2.2. OBJECTIFS DE LA MIGRATION... -

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

Mise en place de Thinstation

Mise en place de Thinstation Mise en place de Thinstation Sur TSE-SB, TSE2 et TSE3, configurer les paramètres DNS : TSE-SB, DNS1 : 127.0.0.1 TSE2 et TSE3, DNS1: @IPTSE-SB Sur TSE-SB : 1. Installer Active Directory (dcpromo), créer

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Administration d un Parc Informatique. Projet Evolution. Thibault Passette Damien Campan Florence Manuel

Administration d un Parc Informatique. Projet Evolution. Thibault Passette Damien Campan Florence Manuel Administration d un Parc Informatique Projet Evolution te Table des matières I. Cahier des charges... 3 II. Rappel (image)... 4 III. Proposition :La Virtualisation de server... 5 A. Choix d une solution...

Plus en détail

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration Services RDS Remote Desktop Services : Installation et administration Armelin ASIMANE Table des matières 1 À propos de ce manuel 1. Avant-propos............................................ 13 1.1 À propos

Plus en détail

Société TPA S.A.S. Servie Informatique TPA Metz Nord. 85, avenue de Thionville. 57140 Woippy. www.groupetpa.com. L entreprise.

Société TPA S.A.S. Servie Informatique TPA Metz Nord. 85, avenue de Thionville. 57140 Woippy. www.groupetpa.com. L entreprise. Société TPA S.A.S Servie Informatique TPA Metz Nord 85, avenue de Thionville 57140 Woippy www.groupetpa.com L entreprise Contact Mr Philippe Trientz, Chef de Projet Informatique Philippe.trientz@groupetpa.fr

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION)

MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION) MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION) SOMMAIRE AVANT PROPOS... 3 PRÉSENTATION FONCTIONNELLE WATCHDOC... 4 APERÇU DU MANUEL... 5 INTRODUCTION... 5 CONTACTER DOXENSE... 5 PRÉPARER L INSTALLATION...

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier 1. Installation de Windows Server 2003 Standard Edition (pour le serveur)

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier 1. Installation de Windows Server 2003 Standard Edition (pour le serveur) Atelier 1 Préparation des machines virtuelles Installation de Windows Server 2003 Standard Edition (pour le serveur) Installation de Windows XP Professionnel (pour le client) Configuration du protocole

Plus en détail

Ces deux machines virtuelles seront installées sous VMWARE WORKSTATION.

Ces deux machines virtuelles seront installées sous VMWARE WORKSTATION. II. CREATION DES MACHINES VIRTUELLES Pour ce TP, nous allons créer deux machines virtuelles : - La première servira de serveur, c est sur celle-ci que sera installé Windows Server 2008 ; - La seconde sera

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

WINDOWS 2000 SERVEUR

WINDOWS 2000 SERVEUR MICROSOFT WINDOWS 2000 SERVEUR Sommaire Configuration requise...2 Installation...2 Par lecteur de Cdrom...2 Avec les disquettes...3 Par le réseau RIS (Remote Installation Service)...4 Dossier de déploiement...4

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant

Plus en détail

Windows 7 Administration de postes de travail dans un domaine Active Directory

Windows 7 Administration de postes de travail dans un domaine Active Directory Installation du client Windows 1. Préparation à l'installation 9 1.1 Centre de Compatibilité Windows 7 11 1.2 ReadyBoost 15 1.3 Choix d'une version 18 1.4 Mise à niveau express 21 1.5 Pré-requis minimaux

Plus en détail

ultisites S.A. module «services»

ultisites S.A. module «services» M ultisites S.A. module «services» TP N 2: Installation des services Active Directory Nom : Prénom : Classe : Date : Objectifs : Appréciation : Note : durée : 3h - Être capable d'installer le PDC du domaine

Plus en détail

2013-2015. PPE Contexte de travail GSB Activité 2.1 - Reconditionnement et Helpdesk

2013-2015. PPE Contexte de travail GSB Activité 2.1 - Reconditionnement et Helpdesk 2013-2015 PPE Contexte de travail GSB Activité 2.1 - Reconditionnement et Helpdesk Victor CHANTELOUP/Anthony DUBOIS/ Jérémy GRONDIN /Jérémy LOPES BTS SIO Option SISR 1ère année 2013-2015 Victor CHANTELOUP

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Plan de cette matinée

Plan de cette matinée Plan de cette matinée Windows 2008 Les différentes versions Migration Rôles et fonctionnalités Présentation des nouveautés Windows 2008 R2 Les apports de cette nouvelle version Windows 7 Les différentes

Plus en détail

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI Année universitaire 2014-2015 David Genest Systèmes d exploitation Master 2 SILI 2014-2015 1 Chapitre I Virtualisation 1 Présentation

Plus en détail

Service d'annuaire Active Directory

Service d'annuaire Active Directory ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Service d'annuaire Active Directory DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Description

Plus en détail