Rapport de stage. GAZEAU Damien. Entreprise MAZ AIR à Mazères (09) Du 07/11/2011 au 07/01/2012

Dimension: px
Commencer à balayer dès la page:

Download "Rapport de stage. GAZEAU Damien. Entreprise MAZ AIR à Mazères (09) Du 07/11/2011 au 07/01/2012"

Transcription

1 Rapport de stage GAZEAU Damien Entreprise MAZ AIR à Mazères (09) Du 07/11/2011 au 07/01/2012 TSRIT AFPA Balma 2011

2 Sommaire REMERCIEMENTS... 2 LEXIQUE... 3 PRESENTATION DE L ENTREPRISE... 4 I - MIGRATION DU DATACENTER Présentation Problématique Objectif Architecture existante Définition des besoins Solution Appel d offres Proposition d APX : Proposition de DELL : Proposition de SPIE : Infrastructure RAID mise en place par APX Choix final Obligations liées au projet : II - AUDIT DES LATENCES DU RESEAU Problématique Objectif Solutions : Vérification de la configuration matérielle : Vérification du réseau local et distant Conclusion III PRESTATIONS SUPPLEMENTAIRES IV CONCLUSION GENERALE V ANNEXES Annexe 1 : Bilan électrique Annexe 2 : Analyse des risques Annexe 3 : Mise en place d un partage spécialisé Annexe 4 : Gestion des sauvegardes Annexe 5 : Centralisation des logs Annexe 6 : Ajout du plugin fusioninventory sur GLPI Annexe 7 : Lecture de trame sur FORTIGATE pour mesurer des VPN grâce à Wireshark Annexe 8 : Installation du logiciel de supervision CACTI Page 1 sur 59

3 REMERCIEMENTS Je tiens tout d abord à remercier Monsieur LARRIEU Michaël, responsable du système d information et tuteur de mon stage,pour m avoir accueilli durant ces deux mois et pour m avoir donné l opportunité, à travers ce stage, d approfondir le métier d administrateur réseau grâce à des missions très intéressantes. Ses informations lucides et pertinentes m ontpermis d avancer rapidement. Je remercie pareillementmonsieur JEANNE-ROSE David, administrateur réseau et Mademoiselle LOUVET Céline, administrateur SI applications et Service Desk pour leurs conseils très utiles, leuramabilité et leur patience. Leur aide m a été très précieuse. Je remercieégalement tout le personnel de MAZ AIR pour leur sympathie et leur bienveillance. Ils m ont permis de me sentir très vite à l aise. Pour finir, je tiens à remercier spécialement Monsieur Mauborgne Jean-Marc et Monsieur Harmel Patrick, formateurs de la section TSRIT à l AFPA de Balma, pour leurs compétences et le savoir-faire qu ils ont su me transmettre et qui m a permis de réaliser tant de projets intéressants. Page 2 sur 59

4 LEXIQUE Ces mots techniques sont indiqués enitaliquedans le rapport Mots Définitions ESX Serveur de virtualisation VMware (voir schéma ci-dessus : VcenterServer) Vmfs Espace réservé sur un disque pour stocker des machines virtuelles (Vms) DC Contrôleur de domaine Active Directory DHCP Fournit des adresse IP DNS Permet la résolution de nom en fonction de l adresse IP et inversement GED Gestion Electronique des Documents RRDtool Outil de base de donnée permattant de créer des graphiques Vm Vms Machine Virtuelles (Virtual Machines) TSE Terminal Server : Permet de profiter de son bureau à distance SAS Disque Serial Attached SCSI Un taux de transfert de 3 Gbits/s SATA Disque Serial Advanced TechnologyAttachmentUn taux de transfert de150 Mo/s et 300Mo/s pour un SATAII Cacti Logiciel libre de mesure de performances réseau et serveur Cluster Grappe de serveurs (ou «ferme de calcul») constituée de deux serveurs au minimum (appelé aussi nœuds) et partageant une baie de disques commune, pour assurer une continuité de service et/ou repartir la charge de calcul et/ou la charge réseau. ERP «Enterprise Resource Planning», signifiant littéralement en anglais, «planification des ressources de l'entreprise», et traduit en français par «progiciel de gestion intégré» (PGI). requêtes MPLS SDSL VPN Interrogation d'une base pour en récupérer une certaine partie des données MultiProtocol Label Switching (MPLS) est un mécanisme de transport de données basé sur la commutation d'étiquettes ou "labels". La notion d'étiquette provient du fait que les labels sont insérés à l'entrée du réseau MPLS et retirés à sa sortie. Symmetric Digital Subscriber Line (SDSL, en français ligne d'abonné numérique à débit symétrique) est une technique d'accès qui permet de faire transporter des données à haut débit (jusqu'à 2 Mbit/s avec une portée maximale de 2,4 km) par un réseau. SDSL est une des techniques de la famille DSL. Comme son nom l'indique la ligne SDSL a, contrairement à la ligne ADSL, des débits symétriques : son débit en réception (download) est égal au débit en émission (upload). Virtual Private Network, réseau privé virtuel, une connexion inter-réseau permettant de relier deux réseaux locaux différents par un protocole de tunnel (sécurisé en général) VMWare Plateforme de Virtualisation «DATAS» Nom du serveur de Fichier RAID le mot RAID désigne les techniques permettant de répartir des données sur plusieurs disques durs afin d'améliorer la tolérance aux pannes HotSpare Disques de rechange sur un RAID GLPI Logiciel libre de gestion de parc informatique Iperf Logiciel libre de tests de débits TCP / UDP Page 3 sur 59

5 PRESENTATION DE L ENTREPRISE a) L entreprise Mr LARRIEU Michaël, responsable du système d information, et son équipe doivent harmoniser et consolider les entreprises qui constituent le groupe AIRIA. Ce groupe est composé de 7 sociétés réparties sur 6 sites en France. Ces sociétés sont spécialisées dans des activités telles que l usinage, l assemblage et le suivi de projet. Elles travaillent dans des secteurs d activités comme le composite, le ferroviaire et l aéronautique. Chacun de ces sites fonctionne grâce aux infrastructures informatiques du site de MAZ AIR. Le groupe, à ce jour, totalise environ 350 employés, dont 200 utilisateurs informatiques. b) L infrastructure Les infrastructures réseaux sont composées d un réseau MPLS sur VPNSDSL entre tous les sites, néanmoins chaque site à son propre accès VPN, utilisé principalement pour les communications messagerie électronique et les données des TSE. L équipe informatique est située sur le site de Mazères, qui regroupe aussi la majorité des utilisateurs, 150 à ce jour. Toute l infrastructure informatique est basée sur des solutions de Microsoft c) Le réseau A Mazères, deux accès Internet: 1) 2 * 2 Mb pour le réseau MPLS LAN étendu pour tout le groupe 2) 2 Mb pour la centralisation des accès Internet de tout le groupe Sur chaque site distant une ligne à 2 Mo pour le réseau MPLS d) Le site central de Mazères Il est le site central où la consolidation de l infrastructure se fait pour l ensemble du groupe AIRIA. C est le site qui concentre : 2) L équipe informatique 3) L administration des systèmes 4) L ensemble des activités d opération 5) L ensemble des activités d administration 6) La gestion des comptes utilisateurs 7) Le support utilisateurs (helpdesk) Page 4 sur 59

6 Mazèrespossède tous les services pour le groupe AIRIA : Point d accès réseaux Internet DNS/DHCP primaire Active Directory Service Mail, serveur Exchange, serveur BlackBerry (logiciel fourni par SFR) Serveurs de fichier Serveurs d impression Serveurs applicatifs (Compta, Paye, GED, ERP ) Serveur TSE C est pourquoi l architecture du réseau MPLS est une étoile à 5 branches depuis le site central vers les sites distants. Néanmoins le SLA contractualisé avec SFR, en particulier une GTR de 4 heures, oblige MAZAIR à mettre un minimum d infrastructure et de services redondants dans les sites distants pour sécuriser le service. Page 5 sur 59

7 I - MIGRATION DU DATACENTER 1-1 Présentation Aujourd hui, le site de MAZ AIR possède tous ses serveurs d applications virtualisésdans une seule et même salle informatique. Tous les serveurs virtualisésle sont sur une plateforme VMware. Cette même plateforme VMwareest composée de deux serveurs (ESX1 et ESX2) qui contrôlent respectivement quatrevmfs. CesVmfs sonthébergées sur les disques de production (SAS) qui stockent les machines virtuelles. Les données des disques SAS(Baie de Production) sont répliquées de façon asynchrone sur un stockage de disques SATA (Baie de Secours). Un serveur de backup est également présent pour sauvegarder chaque soir l intégralité des données de chaque Vms (Machines Virtuelles) sur la Baie de Secours Une fois par semaine (le week-end), les différents serveurs de backup des sites distants sauvegardent leurs données sur un Disque réseauiomega (SATA) présent dans une autre salle du site de Mazères. Tous les utilisateurs travaillent, pour la majorité, sur deux Terminal Server (TSE) reliésà des postes légers. 1-2 Problématique Aujourd hui, s il arrive un sinistre détruisant la salle 1, l entreprise de MAZ AIR perd une partie de ses données informatiques présente sur le serveur de fichier nommé «DATAS» et ne peut redémarrer ses machines virtuelles qu en mode dégradé, en fonction de ses besoins critiques (voir plus loin). L entreprise sera également obligée de transférer tous les utilisateurs travaillant sur le TSE1vers le TSE Objectif L objectif est de mettre en place une tolérance de panne de la salle 1 et rendre compte aux utilisateurs d une continuité de service en cas de panne destse pour qu ils puissent travailler sans aucune interruption. Page 6 sur 59

8 1-4 Architecture existante Page 7 sur 59

9 1-5 Définition des besoins Voici la liste des serveurs avec le niveau de criticité de chacun. Plus il est petit plus sa fonction est vitale pour l entreprise. Nom du serveur Domaine Physique Virtuel Fonction CRITICITE QCOMPTA AIRIA X ERP 1 PAIE AIRIA X PAYE 1 SILOGTEST AIRIA X ERP 5 SILOG AIRIA X ERP 1 SRVWEB AIRIA X WEB 2 BES AIRIA X BLACKBERRY 2 BODET AIRIA X POINTAGE 2 NAD1 AIRIA X DC,DHCP,DNS 1 NAD2 AIRIA X DC,DNS 2 EXCHANGE AIRIA X MESSAGERIE 2 IMP AIRIA X IMPRESSION 3 IMP2 AIRIA X IMPRESSION 2 CEGID AIRIA X ERP 1 SHAREPNT AIRIA X INTRANET 4 TSE-ADMIN AIRIA X SECURITE + LICENCE TSE 1 DATAS AIRIA X DONNEES 1 TSETEST AIRIA X TEST 5 VM-VC01 AIRIA X Supervisons VMware Solution Afin d éviter une perte de données conséquente (environ une semaine), il faut pouvoir relancer la majorité des serveurs virtuels d un autre endroit. Pour ce faire il faut, d une part, déporter l infrastructure VMware capable de lancer les machines virtuelles, et d autre part, déporterune partie des disques pour répliquer de façon asynchroneles données des Vms. Si l un des serveurs VMwareest endommagé, le basculement d un serveur à l autre devra être invisible pour l utilisateur. Concernant la réplication des données, deux solutions pourront êtreétudiées : - la mise en place d une fibre optique (Fibre Channel) qui permettra de relier les Switchs SAN entre eux. L entreprise MAZ AIR devra alors rajouter de l espace disque pour ses stockages. - la mise en place d un troisième serveur VMwareet une modification de la licence qui permettra de faire une remontée à chaud des VMs en cas de crash des deux serveurs. Page 8 sur 59

10 Une partie des VMFS de VmWare pourra ainsi être stockée sur les disques SAS (ERP par exemple) et une autre sur les disques SATA (gestion, comptabilité, paye ). Ce tri se fera en fonction des demandes en ressources des serveurs et de leurs utilisations en entreprise.le serveur de backup ainsi que l espace backup sur la baie de secours deviendront ainsi anodin. 1-7Appel d offres Un appel d offre a été fait à trois fournisseurs : - Apx - Dell - Spie Proposition d APX : La solution d APX sera donc de : - Déplacer la baie de secours vers la salle 2 - Mettre en place une fibre optique dédiée entre les Switch SAN pour la réplication des données. - Installer un cluster entre les deux serveurs ESX1 et ESX2 de façon à avoir un ESX prêt à fonctionner en cas de panne de l autre. - Mettre en route la réplication asynchrone qui n existe plus à ce jour. Avantage : - Le prix Inconvénients - Si les deux ESX venaient à être en panne en même temps ->Arrêt des serveurs - Nécessite des ressources importantes en stockage - Aucune étude du réseau en réponse aux latences (Voir plus loin) - La licence VMware de base ne supporte pas le redémarrage auto du système Prix : Page 9 sur 59

11 1-7-2 Proposition de DELL : Salle 2 Salle 1 Baie de prod (SAS et SATA) + stockage (sur SATA) La solution de DELL sera de mélanger les disques SAS et SATA afin de supprimer la baie de secours en compartimentant les espaces systèmes et les espaces de stockage. Ceci est réalisable en reconstruisant les RAID matériels (Voir Infrastructure RAID page suivante). Un troisième serveur Vmware(ESX) sera installé avec un stockage et une capacité mémoire capable de remonter à chaud la VMFS et les machines virtuelles endommagées. Avantages : - Migration à chaud des machines virtuelles - Gain de place sur stockage (voir infrastructure RAID) car suppression de la baie de secours - Haute disponibilité (redémarrage automatique après détection d une panne) - Solution mieux étudiée et donc plus élaborée qu APX Inconvénient : - Le prix Prix : Proposition de SPIE : A ce jour, nous ne sommes pas en mesure de comparer l offre commerciale de SPIE car nous n avons reçu aucun retour concernant cet appel d offre Page 10 sur 59

12 1-8Infrastructure RAID mise en place par APX Schéma global d explication SAS Disques de 300Go Un RAID avec tous les disques contenant un espace système de 60 Go SATA Disques de 1T Un RAID avec tous les disques contenant un espace système de 60 Go Le problème actuel est que le RAID matériel n a pas été optimisé lors de sa création. Seulement deux disques ont vraiment besoin d avoir un espace réservé à leur système d exploitation (VMFS). Ce sont les deux seuls qui nécessitent une sauvegarde de la partie «système». Aujourd hui, tous les disques sont copiés de manière à être identiques aux premiers. On perd donc 60 Go sur tous les disques répliqués et il n y a pas de disques HotSpare. En tout : - 60x5 = 300Go de perdus en SAS - 60x7 = 420Go de perdus en SATA 720 Go de perdus au total Dell propose donc une refonte du RAID pour séparer les disques systèmes des disques de stockage afin de récupérer la capacité d espace maximale sur ces disques : SAS RAID n 1 : 720Go Avec systèmes d exploitation 2 disques + 2 disques en RAID RAID 2 : 1200Go Données 2 disques + 2 disques en RAID HS (HotSpare) Disque de secours Page 11 sur 59

13 SATA RAID n 1 : 720Go Avec systèmes d exploitation 2 disques + 2 disques en RAID RAID 2 : 1200Go Données 2 disques + 2 disques en RAID HS (HotSpare) Disque de secours 1-9 Choix final L entreprise de MAZ AIR a donc choisit la solution de DELL. Un manque de confiance en APX et une solution plus sure de DELL ont fait la différence. 1-10Obligations liées au projet : Obligations internes : J ai vérifié la validité électrique des nouveaux emplacements en fonction des onduleurs. J en ai profité pour notifier, par des changements de couleurs, les différents éléments à transférer d une salle à l autre ainsi que les nouveaux éléments à installer dans chaque pièce (Annexe 1) Obligations externes : MAZ AIR doit rendre compte à ses clients de rang 1 sur les dangers de cette migration : j ai donc fait une analyse des risques liés à ce déménagement (Annexe 2). Page 12 sur 59

14 II - AUDIT DES LATENCES DU RESEAU 2-1 Problématique Les utilisateurs du site de MAZ AIR se plaignent de ralentissements fréquents. 2-2 Objectif Voici les différents points (flèches rouges) qui peuvent bloquer et faire ralentir le réseau : 2-4 Solutions : Afin de résoudre ce problème de latence, j ai vérifié les points suivants : - Configuration matérielle : Installation de Cacti - Configuration réseau local : Test du réseau local avec Iperf - Configuration lignes distantes : Test des réseaux distants (Iperf + SFR) Page 13 sur 59

15 2-4-1 Vérification de la configuration matérielle : 1. Un besoin Ace jour MAZ AIR n aaucunapplicatif lui permettant de savoir rapidement et facilement comment se comportent ses machines virtuelles. 2. Quelle application? Pour vérifier la configuration matérielle des serveurs de l entreprise, j ai choisi de les superviser avec Cacti. Celogiciel dit de «capacity planning» est basé sur RRDtool. Il permet de surveiller l'activité de son architecture informatique à partir de graphiques quotidiens, hebdomadaires, mensuels et annuels. Cette solution n'est donc pas destinée à alerter en temps réel sur les dysfonctionnements d'un système mais bien de proposer une vision dans le temps de l'évolution d'indicateurs matériels et logiciels (trafic réseau, occupation des disques, taille de la mémoire utilisée, etc.). L installation détaillée de Cacti est présente dans l ANNEXE 8 3. Observations Après plusieurs semaines d utilisation, les graphiques nous ont montré que les ralentissements venaient dutse et de l ERP. Le processeur du TSEest monté régulièrement à 100% saturant ainsi l utilisation du serveur pour tous les autres utilisateurs. L audit auprès du personnel a montré que cela venait derequêtes très gourmandes en ressources processeur. 4. Solutions TSE :Suite à cela nous avons compartimenté les utilisateurs de l atelier sur un TSE et les utilisateurs des bureaux sur un autretse, de façon à limiter l impact de ces requêtes malveillantes. L administrateur réseau a également créé un troisième TSE spécial pour les utilisateurs «spécial grosse requête». FORTIGATE : Cet appareil est au centre du réseau car il sert à la fois de pare-feu et de proxy pour tous les utilisateurs. Cacti m a également été utile pour le superviser car lorsque je suis rentré dans son interface, je me suis rendu compte que l utilisation de son processeur était de 95% avant son redémarrage. J ai également installéun plugin (THOLD) permettant d envoyer un mail d ALERTE au HELPDESK lorsque l utilisation de son processeur dépassait les 80% pendant 5 minutes pour les prévenir de cette montéet un mail d ALARME lorsque son processeur atteignait les 95 % pendant 5 minutes pour qu ils sachent qu un redémarrage est nécessaire par la suite. Page 14 sur 59

16 2-4-2 Vérification du réseau local et distant Problématique : Le réseau local et distant a-t-il une bande passante suffisante et les lignes SDSL arrivent-elles à saturation certaines fois? Solution : - Test du réseau local et distant avec Iperf - Mesure du flux réseau sur chaque ligne (sniffeurfortigate + courbes SFR)VoirAnnexe 7 Schéma d explication : Description du logiciel Iperf : Ce logiciel de mesure de performance réseau, disponible sur de nombreuses plateformes (Linux, BSD, Mac, Windows ), se présente sous la forme d une ligne de commande à exécuter sur deux machines disposées aux extrémités du réseau à tester. Iperf fonctionne en client/serveur selon le diagramme suivant: Page 15 sur 59

17 Iperf doit être lancé sur deux machines se trouvant de part et d autre du réseau à tester. La première machine lance Iperf en mode serveur (avec l option -s), la seconde le lance en mode client (option -c). Par défaut le test réseau se fait en utilisant le protocole TCP (mais il est également possible d utiliser le mode UDP avec l option -u). Installation : - Télécharger et installer Iperf - Ouvrir un terminal et se placer dans le répertoire correspondant à Iperf - Lancer les commandes sur le poste client et sur le poste serveur Etude de notre réseau : Dans notre cas nous mesurons la bande passante avec Iperf. 1- J ai tout d abord voulu tester Iperf sur ma machine pour mesurer ma bande passante interne : Ici j ai lancé le serveur sans option (iperf s) qui écoute sur le port 5001 et le client sur la même machine avec les options suivantes : Iperf -c i 1. Le client envoi pendant 10 secondes des trames TCP et l options i 1 nous fait un rapport tous les 1 secondes. On peut voir que ma bande passante moyenne interne est d environ 1,13 Gbits/sec. 2- Ensuite, j ai testé Iperf en mesurant la bande passante locale qui devrait correspondre à la vitesse des interfaces réseaux (~100 Mbits/s théoriques) Page 16 sur 59

18 C est vérifié ici car notre bande passante moyenne locale est d environ 88 Mbits/sec. Voici tableau récapitulatif du réseau avec l ajout de l option correspondant à un test sur 60 secondes coté client : Iperf -c i 1 -t 60 et coté serveur la commande Iperf s. Type Nom client Iperf Client Iperf Serveur Iperf Bande passante Valeur moyenne Système D exploit. Nad M 2008 R2 Qcompta M 2003 TSE M 2003 TSE M 2008 R2 Paie M 2008 Silog M 2008 BES M 2003 MSO M XP Maquette M XP Srv clé M XP SilogTest M 2008 R2 Bodet M 2008 R2 exchange M 2008 sd LOCAL Imp M 2003 Imp M 2008 R2 Cegid M 2003 Sharepoint M 2008 R2 TSE admin M 2008 R2 DATAS M 2003 Srv back M 2008 sd TSE M 2003 Nad M 2008 R2 Page 17 sur 59

19 Marignane (Fibres de Berres) K / 1.10 M DISTANT Belestat (Salvaire) K / 1.20 M Vaulx (CemaIndustrie) K / 1.18 M Colomiers (MSO) Mbits Résultats : - Concernant la bande passante Comme on peut le constater ici : certaines mesures plafonnent à 5Mbits/sec alors qu elles devraient atteindre les 90Mbits/sec. Au début, je pensais plutôt à un problème de réseau.un appareil (switch) ou des câbles endommagés empêchent d utiliser pleinement la capacité des interfaces réseaux qui est de 100 Mbits/sec, car seulement huit équipements sur 20 profitent pleinement de la bande passante de leurs interfaces. Mais après des tests tous positifs concernant les appareils du réseau, j ai dû chercher un autre point commun. Pourquoi certains ordinateurs ont une bande passante maximum de 90Mbits/sec et d autres sont complètement bridés à 5Mbits/sec? Avec l administrateur réseau de l entreprise, Mr Jeanne-Rose, nous avons exploré la piste des systèmes d exploitation.il s est avéré que tous les serveurs qui ne sont pas équipés d un système d exploitation en 2008 R2 disposent d une bande passante (via iperf) très médiocre vers mon serveur iperf sous XP. Après beaucoup d essais et d interrogations pour comprendre à quoi cela était dû, j ai remarqué qu en augmentant la taille des fenêtres TCP de 64k (par défaut) à 128 k (en moyenne), tous les serveurs annonçaient alors une bande passante moyenne de 90Mbits/sec alors qu en laissant la taille des fenêtres TCP à 64k entre deux serveurs 2008, la bande passante reste aussi élevée (90Mbits/sec). - Concernant l utilisation des lignes SDSL Comme l utilisation des lignes SDSL n est utilisée que pour l échange de données des postes légers, d internet pour les rares postes lourds et les différentes sauvegardes du soir et du weekend, les courbes nous montrent des lignes qui ne sont pas du tout saturées. Quelques pointes sont visibles mais seulement pendant les périodes de sauvegardes. En revanche, la ligne concernant internet montre des saturations visibles notamment pendant les périodes de 10h à 12h et de 14h à 16h. Page 18 sur 59

20 2-5 Conclusion Concernant le matériel Cactinous a montré que les utilisateurs, par une mauvaise utilisation des requêtes, peuvent créer des problèmes de latence sur le réseau. On a pu constater également que le logiciel d ERP nommé SILOG mettait du temps à répondre. Cela est plus un problème logiciel que matériel car les courbes du serveur hébergeant SILOG sur Cacti sont normales et ne montrent aucune souffrance matérielle Concernant la bande passante Le test établi avec le logiciel IPerfa pu vérifier la meilleure prise en compte des paquets TCP par le système d exploitation 2008 R2 comparativement à tous les autres anciens systèmes d exploitation Windows. J ai cherché à augmenter la capacité de la taille des fenêtres TCP de Windows Xp ou de Windows Server 2003 en modifiant la valeur de la taille des fenêtres TCP par défaut (64K) dans la base de registre : sans succès, car les tests Iperf ont montré le même résultat. La différence entre Windows Server 2008 et Windows Server 2003 ou Windows XP est la refonte complète de la pile TCP/IP et l intégration du protocole IPV6. Ce qui permet une meilleure prise en charge des grandes vitesses de transfert. Reste à savoir si Iperf possède son propre système de création de fenêtre Tcp ou s il utilise, et donc modifie, la taille des fenêtres par défaut de Windows pour ses tests avec l option -w. Je n ai pas réussi à obtenir cette information. Une solution intéressante serait de migrer tous les serveurs en 2008 R2 ou en système Unix Concernant l utilisation des lignes SDSL On a pu vérifier que la connexion aux sites distants grâce aux lignes SDSL était bien suffisante par rapport aux données y circulant. Cependant, une solution de VOIP est à l étude.il est donc préférable de ne pas modifier sa bande passante dans l attente du projet de migration téléphonique. Concernant la ligne Internet : il serait peut-être plus opportun d augmenter sa bande passante disponible. Cela éviterait quelques latences du navigateurinternet pour tous les utilisateurs. Page 19 sur 59

21 III PRESTATIONS SUPPLEMENTAIRES 3-1 TSE Pour répartir la charge sur les TSE, j ai basculé une vingtaine d utilisateurs du TSE principal vers un autre TSE. Pour cela, j ai dû reconfigurer les platines des postes légers, reconnecter les imprimantes, réinstaller la messagerie et attribuer de nouveaux droits dans Active Directory. J ai également installé deux nouveaux TSE pour assurer la redondance du matériel et une continuité de services pour les utilisateurs. J ai installé un équilibrage de la charge utilisateurs entre deux TSE (session broker). 3-2 Partage de données J ai créé un dossier avec un accès restreint pour la direction de l entreprise. J ai ensuite créé un exécutable que j ai envoyé par mail à chaque personne concernée, ceci permettant l installation de ce partage de manière simple et rapide sur leur poste de travail (Annexe 3). 3-3 Sauvegarde Je me suis aussi intéressé à la gestion des sauvegardes. En effet, pour améliorer mes connaissances sur le fonctionnement des sauvegardes de l entreprise, j ai étudié en Annexe 4 les tâches planifiées permettant les sauvegardes journalières. 3-4 Centralisation des logs Chaque jour, un membre de l équipe du service d information doit effectuer ce que le personnel appelle un «daily». Ce contrôle quotidien oblige à vérifier sur chaque serveur le bon fonctionnement des bases de données, des sauvegardes et aussi l absence de logs d erreur. Ce «daily» leur prend du temps. J ai donc essayé de leur en faire gagner en centralisant la vision des logs(annexe5). 3-5 GLPI J ai participé à la mise en place d un outil de surveillance et de gestion du réseau (GLPI) en installant un plugin sur GLPI permettant de référencer tous les matériels réseaux où l installation d un agent OCS est impossible (switch, hub, routeur, imprimante ), afin de compléter et d améliorer le fonctionnement du logiciel de gestion GLPI (Annexe 6). Page 20 sur 59

22 IV CONCLUSION GENERALE Ces deux mois passés à MAZ AIR m ont permis de mieux me rendre compte des différentes fonctions d un service informatique et des différentes interventions qui rythment ses journées. Une équipe compétente et chaleureuse m a vraiment fait apprécier ces deux mois de stage. Le côté relationnel et le côté technique sont deux parties que j affectionne et qui sont présents dans ce métier. J ai pris beaucoup de plaisir à résoudre les différents problèmes auxquels j ai été confronté pour mettre en œuvre les différentes tâches qui m ont été confié. Ce stage m a vraiment conforté dans mon choix professionnel. Page 21 sur 59

23 Annexe 1 : Bilan électrique Avant modification SALLE 1 Marque ref type tension (V) ampere (A) P nominal (W) Pmax (W) EMC² DS-300B switch EMC² DS-300B switch hp procurve switch 230 0,8 66 hp procurve switch 230 0,4 41 dell R710 serveur tse2 600 PowerVault 114T disquette 85 dell R610 serveur 502 dell R710 serveur 600 dell R710 serveur 600 EMC² Ax4 stockage SAS 230 1,8 450 EMC² Ax4 stockage SATA 230 1,8 450 Fortinet fortianalyser 100C analyser 230 1,5 56 hp procurve 2824 switch 230 0,3 50 hp procurve 2626 switch 230 1,5 100 Western Digital disque externe stockage 20 Batterie Onduleur1 Batterie Onduleur2 Batterie Onduleur3 Batterie Onduleur4 TOTAL MAX 3734 SALLE 2 Marque ref type tension (V) ampere (A) P nominal (W) Pmax (W) EMC² iomega storecenter stockage ix12-300r 200 dell R710 serveur tse1 570 ienovo pc pc MAQUETTE 250 ienovo pc pc ISA 250 dell pc pc SRVCLE 250 hp procurve 2626 switch 230 1,5 100 hp procurve 2626 switch 230 1,5 100 Fortinet fortigate 80C firewall/proxy 230 0,8 32 Fortinet fortigate 80C firewall/proxy 230 0,8 32??? petit switch 9port switch 30 Batterie Onduleur5 Batterie Onduleur6 TOTAL MAX 1814 Pmax (W) Pnom (W) Nb de Bat exttemps de maintien avec abaque (min) resumé salle , :41:00 salle , :01:00 Page 22 sur 59

24 Apres modification élément déplacé d'une salle à l'autre élément rajouté SALLE 1 Marque ref type tension (V) ampere (A)P nominal (W) Pmax (W) Fortinet fortianalyser 100Canalyser 230 1,5 56 hp procurve 2824 switch 230 0,3 50 hp procurve 2626 switch 230 1,5 100 dell R710 serveur tse2 600 dell R710 serveur tse3 600 dell R510 serveur de replication 500 hp procurve 2626 switch 230 1,5 100 hp procurve 2626 switch 230 1,5 100 Batterie Onduleur5 Batterie Onduleur6 TOTAL MAX 2106 SALLE 2 Marque ref type tension (V) ampere (A)P nominal (W) Pmax (W) dell R710 serveur tse1 570 ienovo pc pc MAQUETTE 250 ienovo pc pc ISA 250 dell pc pc SRVCLE 250 Fortinet fortigate 80C firewall/proxy 230 0,8 32 Fortinet fortigate 80C firewall/proxy 230 0,8 32??? petit switch 9portswitch 30 EMC² DS-300B switch EMC² DS-300B switch hp procurve switch 230 0,8 66 hp procurve switch 230 0,4 41 EMC² iomega storecenter stockage ix12-300r 200 PowerVault 114T disquette 85 dell R610 serveur 502 dell R710 serveur 570 dell R710 serveur 570 EMC² Ax4 stockage SAS 230 1,8 450 EMC² Ax4 stockage SATA 230 1,8 450 Western Digital disque externe stockage 20 Batterie Onduleur1 Batterie Onduleur2 Batterie Onduleur3 Batterie Onduleur4 dell R710 serveur tse4 600 Batterie Onduleur6 TOTAL 5082 Pmax (W) Pnom (W) Nb de Bat avec abaque (min) resumé salle :05:00 salle ,7 01:34:42 Page 23 sur 59

25 G (Gravité / Severity ) O (Occurrence) ND (Non-Détection / Detectability) R/IPR (Risque/Risk) G (Gravité / Severity ) O (Occurrence) ND (Non-Détection / Detectability) R/IPR (Risque/Risk) Annexe 2 : Analyse des risques Système / Projet / Processus : (ex. : Numéro de projet) Infrastructure IS IT Objectifs du plan (contexte) : Fonction / Système Mode de défaillance (ou situation critique) Effets potentiels / Conséquences Cause possible Mesure de réduction du risque pour réduire l'occurrence (O) Mesure de réduction du risque pour réduire la non-détection (ND) Cotation du risque Risk quotation Transport Casse matérielle Infiltration d'eau Matériel inutilisable risques électriques défaillance transporteur / Casse, Bien proteger les matéreils des chocs Surveiller la reception du materiel et Chocs, Intempéries et de l'eau lors du transfert. Savoir exactement quel matériels doivent être transférés et dans quelle salle pour limiter les manipulations inutiles. les transferts L Sauvegarde des données Transfert des données du matériel déjà présent au matéreil du prestataire faussé Perte de données. Panne matériels, pannes logiciels / Ou défaillance prestataire Système redondants Message d'erreur lors du transfert des données. Vérification de la capacité de stockage des supports L Restitution des données Transfert des données du matéreil du prestataire au nouveau matériel faussé Perte de données. Panne matériels, pannes logiciels / Ou défaillance prestataire Système redondants Message d'erreur lors du transfert des données L Transfert des données durée du transfert des données Système informatique faible débit de transfert des très longue inopérationel pour la rentrée du données / problémes lors du personnel en début de semaine transfert des données Estimer la capacitée de données à transferer et le temps de transfert Surveiller le taux de transfert des donnée J Infrastructure IS IT Arrêt brutal de l'alimentation générale électrique <4H Pas de perte d'activité ni de perte de données ou de configuration matérielle Pas d'alimentation électrique par la source (RME). Tout le réseau intégralement ondulé pour une durée effective de 4H. Envoie de messages au SI durant chaque panne secteur L Matériels Matériels non compatibles Système inutilisable Matéreils de marque diférente Un seul fournisseur : DELL J Minimiser les risques d'arrêts des activités et service en phase de fonctionnement normal lors de la modification de l'infrastructure dans le cadre de la migration du DataCenter. Equipe : Michaël LARRIEU Action corrective / préventive Responsable Date planifié de fin de réalisation Date réelle de fin de réalisation Avancement Retard + : Avance ; - : Retard Date de solde (Efficacité avérée en revue) Cotation du risque (risque résiduel) Risk quotation (risidual risk) Surveillance de la bonne réception du matériel, de son déplacement et de son instalation / Protection lors du transfert du materiel grâce a des flight cases : plus de risque de choc et protection contre l'humidité. Faire une analyse des éléments à transferer. Prévoir des emballages adaptés pour le transport en interne des serveurs ESX et des batteries d'onduleurs Michaël Larrieu 16/12/ Vérification de la totalité et de l'integrité des données transferées / Vérifier l'integrité des sauvegardes Michaël Larrieu 16/12/ J J Vérification de la totalité et de l'integrité des données transferées / Vérifier l'integrité des sauvegardes Michaël Larrieu 16/12/ J Estimer le temps de transfert des données à transferer.si le Michaël Larrieu 16/12/ transfert dure trop longtemps, on reviendra au système actuel. J Vérifier la capacité des onduleurs à délivrer le courant necessaire pour chaque nouvelle salle pour un temps défini de 4h Michaël Larrieu 09/12/ Michaël Larrieu 16/12/ J J Page 24 sur 59

26 Annexe 3 : Mise en place d un partage spécialisé - Création d un groupe dans l Active Directory : - Ajouter les membres que l on désire dans ce groupe - Créer un fichier partagé et n autoriser l accès qu à ce groupe : - Pour que le dossier partagé soit caché même si l on a permis l affichage des dossiers cachés dans les options des dossiers, il faut taper en ligne de commande : ATTRIB texte.txt -s -h -s pour l attribut fichier système -h pour l attribut fichier cachés Pour retrouver les attributs d origine, il faut taper : ATTRIB texte.txt +s +h Le fichier est maintenant invisible de n importe où sauf sur le serveur de fichiers où il est stocké. J ai ensuite créé un.bat que j ai envoyé par mail en.zip aux personnes concernées pour leur créer un nouveau lecteur de partage dans leur poste de travail qui contenait : net use * "\\IPduserveur\services\DDGARDNER" /PERSISTENT:YES Cette ligne va monter un partage avec une lettre disponible (*) et va se connecter au répertoire \\IPduserveur\services\DDGARDNERde façon permanente. Ce partage ne pourra s installer automatiquement qu avec les personnes se trouvant dans le groupe AD précédemment créer. Un nom d utilisateur et un mot de passe sont demandés dans le script de lancement lors de son utilisation par un utilisateur non autorisé. Page 25 sur 59

27 Annexe 4 : Gestion des sauvegardes Je me suis intéressé ensuite à toutes les sauvegardes présentes sur MAZ AIR afin de mieux comprendre leur fonctionnement. L entreprise possède beaucoup de bases de données et doit donc les sauvegarder tous les jours. Pour ce faire, on va planifier des tâches automatiques chaque jour (en principe) et y lancer un fichier.bat où va être écrit un petit script de sauvegarde. Exemple sur DATAS : Taches planifiés : Dossier de commandes : Page 26 sur 59

28 Scripts : Dans ces scripts, on utilise la commande ROBOCOPY qui est finalement bien plus puissante que COPY ou encore XCOPY pour les sauvegardes. Ici, une sauvegarde est faite tous les jours de la semaine sauf le weekend, et est valable une semaine (du lundi au lundi ). Les scripts ROBOCOPY_MAZAIR indiquent une copie des dossiers FAI et BE présents sur le disque datas vers le disque IOMEGA (partage) Q:\ avec les options suivantes : 2) /E = copie-les sous répertoires même vides 3) /SEC = copie les fichiers avec les mêmes sécurités 4) /R :2 = nombre d essai en cas d échec de la copie (défaut :1 million!) 5) /W :2 = temps d attente entre les essais (défaut : 30 secondes) 6) /LOG:file = créer le fichier log de cette copie à l endroit voulu. 7) Set mydate= %date:~6,4%%date :~3, 2%%date:~0, 2% = Créer la variable mydate sans «/» %date:~6,4% = 6 vers la droite et 4 vers la gauche = année = 2011 %date:~3,2% = 3 vers la droite et 2 vers la gauche = mois = 11 %date:~0,2% = 0 vers la droite et 2 vers la gauche = jour = 22 8) Move Q:\...logcopy.txt Q:\...logcopy-%mydate%.txt = renomme le log avec la date Page 27 sur 59

29 Annexe 5 : Centralisation des logs Durant mon stage, j ai pu remarquer que l équipe technique passait une partie de son temps à remplir une feuille journalière (daily) sur laquelle elle vérifiait les logs des différents serveurs et la réplication de leur base de donnée. J ai donc décidé de mettre en place une centralisation des logs pour leur faire gagner du temps. Pour ce faire, j ai utilisé le protocole Syslog (de base sur Linux) qui se compose d'une partie cliente et d'une partie serveur. La partie cliente émet les informations sur le réseau, via le portudp 514. Les serveurs collectent les informations et se chargent de créer les journaux. L'intérêt de Syslog est donc de centraliser les journaux d'événements, permettant de repérer plus rapidement et efficacement les défaillances d'ordinateurs présents sur un réseau. Côté client Windows, j ai utilisé le logiciel SNARE qui est une interface graphique qui permet de voir et de configurer les logs récupérés sur le serveur. On va pouvoir éliminer les logs acceptés et les logs refusés Côté serveur Windows, j ai utilisé kiwi Syslog qui va centraliser les logs sur le serveur et permettre de garder un historique des erreurs. En revanche, le logiciel de référence syslog server est devenu payant sur un autre système d exploitation que celui de Linux. Après des essais sur CYGWIN (qui émule un système d exploitation de type Linux sur Windows), je me suis rendu compte que ce logiciel ne gèrait pas les bases de données. Je me suis finalement orientée vers une console MMC bien paramétrée qui semble être la meilleure solution dans mon cas. Page 28 sur 59

30 Annexe 6 : Ajout du plugin fusioninventory sur GLPI Présentation : FusionInventory est un logiciel libre dont les fonctionnalités principales sont l inventaire du matériel et la découverte réseau et qui complète la gestion de parc et le helpdesk de l outil GLPI. FusionInventory est composé d une collection de plugins (extensions) qui dialoguent avec un agent installé sur les postes clients (FusionInventory-Agent) pour permettre : 1) L inventaire local des ordinateurs (matériel, logiciel, antivirus) 2) La prise en charge et la mise à jour des ordinateurs déjà dans GLPI. La découverte réseau avec gestion des matériels inconnus 3) L inventaire distant des switchs et imprimantes (grâce au protocole SNMP) 4) La récupération des informations sur les ports, les VLANs et liaison entre ports des switchs et matériels présents dans GLPI (ordinateurs, imprimantes réseau, switchs...) 5) L historique des changements sur chaque port de switch et rapports 6) Le niveau des cartouches des imprimantes, relevé journalier des compteurs de pages et rapports Installation sous Windows : Télécharger le plugin sur le site de fusioninventory ( Décompresser le(s) répertoire(s) et les placer dans le fichier c:\xamp\glpi\plugins. Il faut maintenant les activer dans GLPI : Configuration>Plugins Une fois activé, il faut maintenant configurer le plugin : plugin>fusioninventory>configuration Activer tous les modules dans l onglet «module des agents» Page 29 sur 59

31 Maintenant que le plugin est configuré, il faut installer un agent fusioninventory sur un ordinateur. Il faut télécharger un exécutable sur le site de fusioninventory qui va installer l agent et il vous faudra seulement modifier l adresse IP du serveur durant son installation : server : Ensuite, l activer en cliquant sur l icône dans Démarrer>tous les programmes>fusioninventory-agent et forcer un premier inventaire. Il faut maintenant l activer dans GLPI : Vérifier qu il est bien présent sur GLPI et double cliquez dessus Activer ici aussi tous les modules de l agent Page 30 sur 59

32 Créer maintenant une nouvelle plage IP pour définir la plage de découverte de l agent Ensuite il faut créer une tâche pour l exécution de l agent Donner un nom à cette tâche Choisissez le mode push Donner un nom à l action Choisir découverte réseau Attribuer la plage d adresse IP précédemment créée. Associer l agent à cette tâche Forcer un inventaire et normalement l agent devra communiquer à l agent sa nouvelle tâche. Page 31 sur 59

33 Vous trouverez ensuite les nouveaux matériels réseaux, détectés par l agent, qui n ont pas déjà été remontés dans l onglet matériel inconnu : Si vous voulez les transférer dans GLPI, il faut double cliquer sur l élément en question et passer la case «matériel approuvé» sur oui. Vous retrouverez cet appareil dans l onglet inventaire de GLPI. Cette tâche «découverte réseau» va aller questionner le matériel pour trouver le nom, l adresse MAC, l adresse IP et, si disponible, des informations de connexion snmp. Pour questionner plus en détails les matériels avec le protocole SNMP, il faut modifier la tâche précédemment créée et changer la case découverte réseau en inventaire réseau (SNMP). Forcer un nouvel inventaire et une fois la tâche terminée, vous pourrez trouver des informations supplémentaires dans l onglet Fusionsnmp sur vos matériels remontés dans GLPI tels que : 7) Les connexions actives ou non avec la vitesse de chaque port et le nombre de données envoyées et reçues sur les switchs : Page 32 sur 59

34 8) Les niveaux d encre et le nombre d impressions sur les imprimantes : Page 33 sur 59

35 Annexe 7 : Lecture de trame sur FORTIGATE pour mesurer des VPN grâce à Wireshark Description : - Fortigate : FortiGate est une gamme de boitiers de sécurité UTM (appliance sécurité tout en un) comprenant les fonctionnalités firewall, Antivirus, système de prévention d'intrusion (IPS), VPN (IPSec et SSL), filtrage Web, Antispam et d'autres fonctionnalités: QoS, virtualisation, compression de données, routage, policyrouting, etc. Les récents modèles comportent des ports accélérés par ASIC qui permettent d'optimiser le trafic au niveau des ports. Les boitiers de cette gamme sont isofonctionnels. Ils s'adaptent à chaque besoin depuis la TPE, avec la famille des FG50 jusqu à l opérateur avec le FG5000, en passant par les FG110C, FG310B, FG620B pour les moyennes et grosses entreprises. - FortiAnalyzer FortiAnalyzer est un boitier qui permet de centraliser les journaux des équipements Fortinet (FortiGate, FortiMail, FortiManager et FortiClient), de procéder à des analyses et de générer des reportings sur l'activité réseaux et sécurité. L entreprise de MAZ AIR possède un FortiGate80C couplé à un FortiAnalyseur100C Principe : - Connexion ssh sur Fortigate - Lancement commande sniffer et redirection sortie standard vers fichier.txt - Transformer le.txt en.pcap lisible par Wireshark - Filtrer avec Wireshark Pré-requis : Instalation Un émulateur de terminal comme Putty Un éditeur de texte simple comme Notepad Un interpréteur de Perl comme ActivePerl installé sur Windows ( Le fichier fgt2eth.pl qui converti les.txt en.pcap à télécharger et placer dans le répertoire de Wireshark : ATTENTION : il possède une erreur : VOIR ANNEXE 1 TER Un analyseur de protocole comme Wireshark 1 - Sur votre ordinateur de gestion, démarrez PuTTY. Page 34 sur 59

36 2 - Utilisez PuTTY pour vous connecter à l'appareil FortiAnalyzer en utilisant soit une console locale de série, SSH ou connexion Telnet. 3 - Tapez la commande de capture de paquets : Dans cet exemple, nous allons mesurer la consommation du VPN du site FIBRES DE BERRES configuré en /24 : diagnose sniffer packet any 'net /24' 3 ATTENTION : Ne pas appuyer sur Enter encore. 4 - Dans le coin supérieur gauche de la fenêtre, cliquez sur l'icône de PuTTY pour ouvrir son menu déroulant, puis sélectionnez Change Settings Un dialogue apparaît dans lequel vous pouvez configurer PuTTY pour sauver la sortie vers un fichier texte. 5 - Dans l'arborescence de catégorie sur la gauche, allez à la session loggin. 6 - Dans l'enregistrement de session, sélectionnez Printable output. 7 - Dans le nom du fichier de log, cliquez sur le bouton Parcourir, puis choisissez un chemin de répertoire et nom de fichier comme Z:\essai damien\capturenet207.txt pour sauver la capture des paquets dans un fichier texte brut. (Vous n'avez pas besoin de l'enregistrer avec l'extension du fichier. Log.) Ps : Prendre un disque avec beaucoup d espace! 8 - Cliquez sur Apply. Page 35 sur 59

37 9 - Appuyez sur Entrée pour envoyer la commande CLI pour le FortiAnalyser : début de capture de paquets Si vous n'avez pas spécifié un nombre de paquets à capturer, quand vous avez capturé tous les paquets que vous souhaitez analyser, appuyez sur Ctrl + C pour arrêter la capture Fermez PuTTY Ouvrez le fichier de capture de paquets en utilisant un éditeur de texte tel que Notepad Supprimer les premières et dernières lignes, qui ressemblent à ceci: =~=~=~=~=~=~=~=~=~=~=~= PuTTY log 25/07/ :34:40 = ~ = ~ =~=~=~=~=~=~=~=~=~= FortiAnalyzer-2000 # Ces lignes ne font pas partie de la capture de paquets. Si vous ne les supprimez pas, elles pourraient interférer avec le script à l'étape suivante. Page 36 sur 59

38 14 - Convertir le fichier texte dans un format reconnaissable par votre application analyseur de protocole réseau. Vous pouvez convertir le fichier texte dans un format (. Pcap) reconnaissable par Wireshark (anciennement appelé Ethereal) en utilisant le script Perl fgt2eth.pl : Ouvrez une invite de commande, placez vous dans le repertoire de Wireshark puis entrez une commande comme la suivante: fgt2eth.pl en packet_capture.txt-out packet_capture.pcap où: fgt2eth.pl est le nom du script de conversion; inclure le chemin relatif au répertoire courant, qui est indiqué par l'invite de commande packet_capture.txt est le nom du fichier de sortie de la capture des paquets; inclure le chemin du répertoire relatif à votre répertoire courant packet_capture.pcap est le nom du fichier de sortie du script de conversion est; inclure le chemin du répertoire relatif à votre répertoire courant où vous souhaitez que la sortie convertie soit sauvée Ouvrez le fichier converti avec Wireshark! Page 37 sur 59

39 Apres une demande auprès de SFR, la société nous a communiqué l adresse d un site extranet où des graphiques de nos lignes VPN et internet sont disponibles. On y trouve pour chaque site distant la charge (en %), le volume (en Octet) et un récapitulatif des données des courbes. Ces données peuvent être visualisées par jour, par semaine, par trimestre ou par année. Cela vient consolider mon point de vue sur l utilisation très faible du réseau.commeon peut le voir avec la valeur moyenne de la charge pour le mois d octobre, par exemple, qui est seulement de 2.63 % en entrant et de 0.68 % en sortant. Dans le trimestre de Janvier à Mars, nous avons 2.56 % en entrant et % en sortant, dans le deuxième trimestre d Avril à Juin, on trouve 2.65 % en entrant et % en sortant. On remarque donc que la ligne VPN n est pas du tout saturée. Cela est logique. En effet, la plupart des utilisateurs travaillent sur des postes légers connectés au TSE. Tout le flux internet arrive au TSE et donc, transitent dans la ligne VPN, la vue de leurs bureaux virtuels et quelques commandes uniquement. Toutes leurs données restent à Maz air! Page 38 sur 59

40 Comparaison du trafic entre Fortigate et SFR : Voici le graphique de SFR correspondant à la charge en % de la matinée du 29 Novembre : Voici le graphique Fortigate de Wireshark lancé à 12h le 28 Novembre ; Pour voir le graphique à 6h le jour suivant il suffit de rajouter 12h à 6h = 18h : On peut voir que la valeur max correspond à environ 300 Kbytes/sec. Si SFR prend comme valeur maximum le débit de 1640 Kbytes/sec qu il annonce on a bien : (300 x 100) / 1640 = 18,3 % On retrouve cette valeur dans le graphique du trafic de SFR. Page 39 sur 59

41 Annexe 1 ter : Modification du fichier fgt2eth.pl Une faute est présente dans le fichier Perl «fgt2eth.pl» concernant la variable des heures $hour qui fausse le graphique de Wireshark : Avant modification : Après modification : Page 40 sur 59

42 Annexe 8 : Installation du logiciel de supervision CACTI Sommaire Présentation RRDtool CACTI Rappel succinct sur le protocole SNMP Liste des fichiers SNMP Difficultés rencontrées Annexe 1bis Installation de Cacti Annexe 2bis Installation du SNMP sur les serveurs Activation sur les serveurs antérieurs à Windows Server 2008 : Activation sur Windows Server 2008 : Modification du service SNMP Annexe 3bis Création d un graphique dans Cacti Créer un serveur à monitorer Déterminer les options des graphiques Créer une nouvelle entrée (branche) sur l arbre et y transférer les graphiques... 53Erreur! Signet non défini. Annexe 4bis Installation d un plugin Installation d un nouveau plugin Exemple de configuration du plugin THOLD Annexe 5bis Informations confidentielles Page 41 sur 59

43 Présentation L entreprise de MAZ AIR n a aujourd hui aucun visuel lui permettant de savoir rapidement et facilement comment se comporte ses machines virtuelles. J ai donc proposé d installer Cacti qui est un logiciel de supervision (dit de «capacity planning») basé sur RRDtool permettant de surveiller l'activité de son architecture informatique à partir de graphiques quotidiens, hebdomadaires, mensuels et annuels. Cette solution n'est donc pas destinée à alerter en temps réel sur les dysfonctionnements d'un système mais bien de proposer une vision dans le temps de l'évolution d'indicateurs matériels et logiciels (trafic réseau, occupation des disques, taille de la mémoire utilisée, etc.). RRDtool RRDtool est un outil de gestion de base de données RRD (round-robin database) créé par TobiOetiker. Il est utilisé par de nombreux outils open source, tels que Cacti, collectd, Lighttpd, et Nagios, pour la sauvegarde de données cycliques et le tracé de graphiques, de données chronologiques. Cet outil a été créé pour superviser des données serveur, telles que la bande passante et la température d'un processeur. Le principal avantage d'une base RRD est sa taille fixe. RRDTool inclut également un outil permettant de représenter graphiquement les données contenues dans la base. RRDTool est un logiciel libre distribué selon les termes de la GNU GPL. CACTI Cacti est un logiciel écrit en PHP, s'appuyant sur un base de données MySQL pour stocker tous ses éléments de configuration et sur RRDtool pour créer les fichiers RRD, les peupler et obtenir les graphiques correspondants. Il a pour objectif de faciliter les manipulations parfois fastidieuses de RRDtool. Rappel succinct sur le protocole SNMP Un matériel, quel que soit sa fonction (imprimante, commutateur, routeur, poste de travail, etc.), dispose d'innombrables informations de gestion (le nombre de page imprimées d'une imprimante, le trafic sur chaque port d'un commutateur, etc.) très intéressantes pour l'administrateur réseau. Plusieurs versions de SNMP (SNMPv1, SNMPv2 et SNMPv3) ont été décrites et publiées dans de nombreuses RFC. Le protocole SNMP permet notamment à ces derniers, grâce à un agent SNMP présent sur chaque matériel, de connaître en temps réel ces informations de gestion. L'agent SNMP peut fonctionner de deux manières : - il reste à l'écoute des éventuelles requêtes (port UDP 161) que l'administrateur lui enverra : il peut alors répondre ou modifier un paramètre ; Page 42 sur 59

44 - il peut aussi émettre des alertes de sa propre initiative, si sa configuration le lui permet (trap SNMP sur le port UDP 162). L'agent SNMP gère une base de données normalisée appelée la MIB (Management Information Base) regroupant des objets créés de manière hiérarchique à l'image du système DNS (Domain Name System). Voici un exemple de table MIB extrait du site La MIB est une structure arborescente dont chaque noeud (un objet) est défini de manière unique par un nombre ou OID (Object Identifier ou "identificateur d'objets"). Elle contient une partie commune à tous les agents SNMP en général, une partie commune à tous les agents SNMP d'un même type de matériel et une partie spécifique à chaque constructeur. Chaque équipement à superviser possède sa propre MIB. Chaque niveau de la hiérarchie est donc repéré par un index numérique et SNMP n'utilise que celui-ci pour y accéder. Par exemple, on peut lire la valeur de "l'uptime" d'un poste sous linux (c'est-à-dire le temps depuis lequel la machine est en marche) à partir de l'oid suivant : Mais tout ceci n'a d'intérêt que s'il existe des applications destinées à interroger la MIB. C'est le rôle des "manager" SNMP qui peuvent être très simples (ligne de commande) ou beaucoup plus sophistiqués (comme l'outil "openview" de HP). On interroge cette MIB grâce à des commandes comme snmpwalk ou snmpget. De nombreuses applications complètes de supervision réseau exploitent ces outils. Une authentification basique existe via la création de groupes de sécurité disposant d'une sorte de mot de passe, appelé "community" ou en français «communauté» qui auront accès en lecture seule ou en lecture/écriture (l'écriture étant quand même beaucoup plus rare), et ce, sur tout ou sur certaines branches seulement. En général, la plupart des matériels utilise par défaut la communauté "public" non sécurisé qui a le droit de lecture sur les informations non sensibles. Page 43 sur 59

45 Liste des fichiers SNMP Voici la liste des fichiers que Windows 2003 a besoin pour activer le service SNMP : Difficultés rencontrées Pas de graphique ou graphique vierge : attendre un petit peu que le poller se lance une ou deux fois avant de commencer à voir des courbes. Regarder les logs du poller si elles n apparaissent toujours pas : C:\\xampp\htdocs\cacti\log\cacti.log Les graphiques s arrêtent dans la nuit : Vérifier les paramètres de la tâche automatisée. Dans mon cas j avais laissé la case «démarrer à l ouverture d une session» cochée. Lors du redémarrage journalier, le poller n arrivait pas à se relancer tout seul. Page 44 sur 59

46 Annexe 1bis Installation de Cacti. Pour que Cacti fonctionne, il lui faut une base de données, une interface web et une librairie php. Pour cela nous avons installé Xampp qui est un pack très facile d installation. Ce pack comprend notamment mysqlserver pour la base de donnée, Apache pour l interface graphique et aussi des librairies de langages comme Php ou Perl. Une fois Xampp installé, il faut télécharger la dernière version de Cacti et les divers fichiers nécessaires au logiciel: - Cacti : - Outils SNMP (prendre binaries pour windows) : - Outils Rddtool (prendre.zip pour windows) : Décompresser le fichier et placer le dans le répertoire «htdocs» de Xampp (C:\\xampp\htdoc) puis renommer le en «cacti» pour une meilleure facilité d utilisation par la suite. Ensuite, il faut créer une nouvelle base de données SQL pour Cacti et lui affecter un utilisateur et un mot de passe. Le tout en ligne de commande donc Démarrer>Exécuter>cmd : - Créer la base de données MySQL - Importer la base par défaut de Cacti: Page 45 sur 59

47 - Créer un utilisateur cactiuser et un mot de passe MySQL. Renseigner ensuite la configuration de Cacti dans C:\xampp\htdocs\cacti\include\config.php Aller sur la page internet de Cacti : La charte de Cacti : Choisir New Install : Page 46 sur 59

48 Renseigner les chemins des divers éléments suivants : - Snmpwalk.exe - Snmpget.exe - Snmpbulwalk.exe - Snmpgetnext.exe - Rddtool.exe - Php.exe - Chemin pour les logs L installation de Cacti est quasiment terminée, il ne reste qu à créer une tâche automatisée qui va lancer le poller toutes les cinq minutes : - Description de la tâche - Exécuter avec les droits d administrateur même si une session n est pas ouverte - Lancer la tâche au démarrage du système et la relancer toutes les cinq minutes après son déclenchement. Page 47 sur 59

49 - Lancer le fichier c:\xampp\htdoc\cacti\poller.php - Définir les conditions - Définir les paramètres L installation de Cacti est terminée Page 48 sur 59

50 Annexe 2bis Installation du SNMP sur les serveurs Le principe est le même pour tous les serveurs Windows : - Ajouter la fonctionnalité SNMP - Modifier le service SNMP - Ajouter la communauté - Spécifier qui peut accéder à cet ordinateur via le protocole SNMP Activation sur les serveurs antérieurs à Windows Server 2008 : 1- Panneau de configuration>ajout /suppression de programmes 2- Ajouter des composants Windows 3- Outils de gestion d analyse>details 4- Cocher «SNMP (Protocole simplifié de gestion de réseau)» et «SNMP WMI» L installation va alors commencer et vous devrez insérer le cd d installation de Windows pour pouvoir la finaliser. Page 49 sur 59

51 Activation sur Windows Server 2008 : 1- Gestionnaire de serveur 2- Fonctionnalités>Ajouter des fonctionnalités 3- Cocher «Services SNMP» Modification du service SNMP Il se trouve dans les versions antérieurs à Windows Server 2008 en faisant un clic droit sur Poste de travail>gérer>services et applications>services Ou dans l onglet Configuration dans le Gestionnaire de serveur pour Windows Server Double cliquer sur «Service SNMP», onglet Sécurité : - Ajouter une Communauté - Spécifier la(les)machine(s) qui pourront venir l interroger avec du SNMP. Page 50 sur 59

52 Annexe 3bis Création d un graphique dans Cacti Principe : - Créer un serveur à monitorer - Déterminer les options des graphiques - Créer une nouvelle entrée (branche) sur l arbre - Transférer les graphiques dans cette branche Aller sur la page principale pour se logger : Username : admin Password : admin Créer un serveur à monitorer Donc une fois logger sur Cacti, on arrive sur la page principale. - Aller dans l onglet Devices et cliquer sur Add Page 51 sur 59

53 Puis renseigner : - le nom du serveur - l adresse IP - choisir le Template correspondant au serveur : Ici Windows Serveur donc «Windows 2000/XP host» - mettre la version SNMP n 2 - la communauté Déterminer les options des graphiques Aller dans l onglet «New Graphs» sur la gauche. - Choisir l hôte sur lequel on veut créer les graphiques - Passer en revue les différents types de graphes et cocher les options souhaitées à chaque page - Appuyer sur à chaque page modifiée Page 52 sur 59

54 Créer une nouvelle entrée (branche) sur l arbre et y transférer les graphiques Aller dans l onglet «Graphs Trees» sur la gauche. - Appuyer sur Add - Rentrer le nom que vous voulez voir s afficher sur l arbre des graphiques puis - Là vous venez de créer une branche principale. Il faut maintenant y ajouter les objets. Pour cela il faut cliquer sur le nom que vous venez de créer puis sur Add - Sélectionner host puis ajouter autant d objet que vous souhaitez un par un VOILA Lorsque vous allez sur l onglet graph en rouge en haut à gauche, vous pourrez visualiser les graphiques précédemment créés. Page 53 sur 59

55 Page 54 sur 59

56 Annexe 4bis Installation d un plugin Installer tout d abord le plugin architecture qui est le plugin nécessaire pour en ajouter des suivants. L activez dans «User management» (Colonne de gauche) puis sélectionner Admin. Cocher la case «plugin management» pour l activer. Vous trouverez désormais un nouvel onglet «plugin management» sur le bandeau de gauche. Installation d un nouveau plugin Télécharger le plugin Placer le fichier dans c:/xampp/htdocs/cacti/plugins (Ps : si le dossier plugins n existe pas, il faut le créer) Rajouter le.sql dans la base de données C:/xampp/mysql/bin/mysql u root p cacti< c:/xamp/htdocs/cacti/plugin/monplugin/fichier.sql Dans le dossier de configuration du plugin, rajouter au début : /* Default database settings*/ $database_type = "mysql"; $database_default = "cacti"; $database_hostname = "localhost"; $database_username = "cactiuser"; $database_password = "cactipassword"; $database_port = "3306"; $plugins = array(); $plugins[] = 'monitor'; $config['url_path'] = '/cacti/'; Page 55 sur 59

57 Coller tous les éléments du fichier image de Cacti dans le fichier image du plugin. Exemple de configuration du plugin THOLD Tholdest le premier module d'alertequi s'intègre parfaitement avec le moteur graphique de Cacti. - Il exploite les graphiques de Cacti pour générer des alertes et envoi un mail d avertissement ou d alerte aux utilisateurs sélectionnés. Voilà la configuration pour permettre d envoyer un mail : Note : Ne pas mettre de Password! Cacti ne supporte pas l authentification Faites un test et Cacti doit vous répondre : Page 56 sur 59

58 Vous devez ensuite créer un Thresholds qui est une alerte par seuil : Sur la colonne de gauche Onglet Management >Thresholds Cliquer sur Add en haut à droite et créer votre alerte en choisissant votre serveur. NOTE : Vous pouvez créer des alertes pour un ensemble de valeur comme tous les CPU par exemple grâce aux «ThresholdTemplates» (colonne de gauche). Voici un exemple d alerte qui préviendra le helpdesk de MAZ AIR lorsque le CPU ou la MEMOIRE dépasseront les 80% (warning) et 90 % (alerte). Page 57 sur 59

MIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP.

MIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP. MIGRATION ANNEXE SAINT YVES 1 : L existant 2 : Le projet Pourquoi cette migration Schéma et adressage IP Schéma et adressage IP 3: Mise en œuvre A- Esxi What that? a. Wmware Converter + vsphere B- Serveur

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module

Plus en détail

Artica. La déduplication. Révision Du 08 Février 2011 version 1.5.020818

Artica. La déduplication. Révision Du 08 Février 2011 version 1.5.020818 Artica La déduplication Révision Du 08 Février 2011 version 1.5.020818 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2 Que fait Artica?...

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service

Plus en détail

SIO-SISR : Projet GSB. LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc. BTS Services Informatiques aux Organisations 1 ère année

SIO-SISR : Projet GSB. LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc. BTS Services Informatiques aux Organisations 1 ère année SIO BTS Services Informatiques aux Organisations 1 ère année LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc Objectifs : LOT 1 : Evaluation d un logiciel d inventaire et de gestion

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils.

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7 OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. GLPI : GLPI est une solution d'assistance et de gestion

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX 3 Network Shutdown Module Network

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles. 16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Installation des outils OCS et GLPI

Installation des outils OCS et GLPI Installation des outils OCS et GLPI MAYERAU David 06/02/2012 PRESENTATION. --------------------------------------------------------------------------------------------- 3 INSTALLATION DE GLPI. ------------------------------------------------------------------------------------

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Présentation, mise en place, et administration d'ocs Inventory et de GLPI

Présentation, mise en place, et administration d'ocs Inventory et de GLPI Présentation, mise en place, et administration d'ocs Inventory et de GLPI I Présentation Open Computer and Software Inventory Next Gen II Architecture d'ocs Inventory III Mise en place 1 er méthode avec

Plus en détail

Installation de GFI FAXmaker

Installation de GFI FAXmaker Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 La fiche pratique suivante est composée de 3 parties : A - Configurer le firewall de l AntiVirus Firewall B - Changer la

Plus en détail

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques) ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2014 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX MANUEL D UTILISATION VIRTUAL BOX Sommaire Partie 1 : Création d une machine virtuelle Partie 2 : 1) Paramétrage réseau de VirtualBox et de la machine virtuelle 2) Partie stockage de VirtualBox Partie 3

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre 10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre Livre Blanc Auteur : Gerald Schoch, Rédacteur technique, Paessler AG Publication : septembre 2013 PAGE 1 SUR 9 Sommaire Introduction...

Plus en détail

Prérequis techniques

Prérequis techniques Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Standard. Manuel d installation

Standard. Manuel d installation Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement

Plus en détail

2013-2015. PPE Contexte de travail GSB Activité 2.1 - Reconditionnement et Helpdesk

2013-2015. PPE Contexte de travail GSB Activité 2.1 - Reconditionnement et Helpdesk 2013-2015 PPE Contexte de travail GSB Activité 2.1 - Reconditionnement et Helpdesk Victor CHANTELOUP/Anthony DUBOIS/ Jérémy GRONDIN /Jérémy LOPES BTS SIO Option SISR 1ère année 2013-2015 Victor CHANTELOUP

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Administration Réseau

Administration Réseau Refonte du LAN, Administration, Performance & Sécurité. Projet réalisé par Jean-Damien POGOLOTTI et Vincent LAYRISSE dans le cadre d un appel d offre Description du projet Le design suivant a été réalisé

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659 Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

TP01: Installation de Windows Server 2012

TP01: Installation de Windows Server 2012 TP0: Installation de Windows Server 202 Rappel : nous utiliserons le terme «WS202» pour désigner Windows Server 202et le terme «VM» pour Machine Virtuelle. - Installation d une VM Windows Server 202 de

Plus en détail

Eléments techniques tome I 2012. Installation Serveur Windows 2012

Eléments techniques tome I 2012. Installation Serveur Windows 2012 Eléments techniques tome I MAGRET 2012 V8.5 Installation Serveur Windows 2012 JPG GP - TC Mission TICE 06/2013 Table des matières 1. PREAMBULE... 2 2. SYSTEME D EXPLOITATION... 3 1.1. PRESENTATION... 3

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant

Plus en détail

Stockage des machines virtuelles d un système ESXi jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch

Stockage des machines virtuelles d un système ESXi jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch Titre Stockage des machines virtuelles d un système ESXi Auteurs jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch Classification Document publique Date dernière modification 12 Mai 2009 Chemin\NomFichier

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Utilisation de KoXo Computers V2.1

Utilisation de KoXo Computers V2.1 Version 2.1.0.0 / Mai 2013 Page 2/45 Sommaire 1 Présentation... 4 2 Configuration des stations... 4 2. 1 Démarche manuelle (non conseillée)... 4 2. 2 Démarche automatique par les stratégies de groupe (conseillée)...

Plus en détail

WinReporter Guide de démarrage rapide. Version 4

WinReporter Guide de démarrage rapide. Version 4 WinReporter Guide de démarrage rapide Version 4 Table des Matières 1. Bienvenue dans WinReporter... 3 1.1. Introduction... 3 1.2. Configuration minimale... 3 1.3. Installer WinReporter... 3 2. Votre premier

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

VIDEO SURVEILLANCE SV82400 SV82500 SV82600 Type de panne cause Que faire? VIDEO SURVEILLANCE IPSV87050 VIDEO SURVEILLANCE IPSV87050 SERR1

VIDEO SURVEILLANCE SV82400 SV82500 SV82600 Type de panne cause Que faire? VIDEO SURVEILLANCE IPSV87050 VIDEO SURVEILLANCE IPSV87050 SERR1 VIDEO SURVEILLANCE SV82400 SV82500 SV82600 Le moniteur ne s allume pas (SV82400 - Pas d alimentation - Vérifier le branchement de l adaptateur 82500) Le récepteur ne s allume pas (SV82600) Pas d image

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Formateur : Jackie DAÖN

Formateur : Jackie DAÖN Active Directory Stage personnes ressources réseau en établissement janvier 2005 Formateur : Jackie DAÖN Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

Mise en œuvre d une infrastructure de virtualisation au CNRGV

Mise en œuvre d une infrastructure de virtualisation au CNRGV Mise en œuvre d une infrastructure de virtualisation au CNRGV Pourquoi la virtualisation? Choix de la solution Mise en œuvre Avantages, inconvénients, perspectives Pour aller plus loin 26/03/2013 AG CATI

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes :

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS Description: SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : inventaire de parc (postes de travail, logiciels

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Gestion des sauvegardes

Gestion des sauvegardes Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus

Plus en détail

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows

Plus en détail

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée Le réseau du lycée 1. Mise en évidence de la complexité du réseau Le réseau vu par les utilisateurs Le réseau vu par le technicien 2. «Architecture matérielle» du réseau Topologie Le switch, élément central

Plus en détail