Rapport de stage. GAZEAU Damien. Entreprise MAZ AIR à Mazères (09) Du 07/11/2011 au 07/01/2012

Dimension: px
Commencer à balayer dès la page:

Download "Rapport de stage. GAZEAU Damien. Entreprise MAZ AIR à Mazères (09) Du 07/11/2011 au 07/01/2012"

Transcription

1 Rapport de stage GAZEAU Damien Entreprise MAZ AIR à Mazères (09) Du 07/11/2011 au 07/01/2012 TSRIT AFPA Balma 2011

2 Sommaire REMERCIEMENTS... 2 LEXIQUE... 3 PRESENTATION DE L ENTREPRISE... 4 I - MIGRATION DU DATACENTER Présentation Problématique Objectif Architecture existante Définition des besoins Solution Appel d offres Proposition d APX : Proposition de DELL : Proposition de SPIE : Infrastructure RAID mise en place par APX Choix final Obligations liées au projet : II - AUDIT DES LATENCES DU RESEAU Problématique Objectif Solutions : Vérification de la configuration matérielle : Vérification du réseau local et distant Conclusion III PRESTATIONS SUPPLEMENTAIRES IV CONCLUSION GENERALE V ANNEXES Annexe 1 : Bilan électrique Annexe 2 : Analyse des risques Annexe 3 : Mise en place d un partage spécialisé Annexe 4 : Gestion des sauvegardes Annexe 5 : Centralisation des logs Annexe 6 : Ajout du plugin fusioninventory sur GLPI Annexe 7 : Lecture de trame sur FORTIGATE pour mesurer des VPN grâce à Wireshark Annexe 8 : Installation du logiciel de supervision CACTI Page 1 sur 59

3 REMERCIEMENTS Je tiens tout d abord à remercier Monsieur LARRIEU Michaël, responsable du système d information et tuteur de mon stage,pour m avoir accueilli durant ces deux mois et pour m avoir donné l opportunité, à travers ce stage, d approfondir le métier d administrateur réseau grâce à des missions très intéressantes. Ses informations lucides et pertinentes m ontpermis d avancer rapidement. Je remercie pareillementmonsieur JEANNE-ROSE David, administrateur réseau et Mademoiselle LOUVET Céline, administrateur SI applications et Service Desk pour leurs conseils très utiles, leuramabilité et leur patience. Leur aide m a été très précieuse. Je remercieégalement tout le personnel de MAZ AIR pour leur sympathie et leur bienveillance. Ils m ont permis de me sentir très vite à l aise. Pour finir, je tiens à remercier spécialement Monsieur Mauborgne Jean-Marc et Monsieur Harmel Patrick, formateurs de la section TSRIT à l AFPA de Balma, pour leurs compétences et le savoir-faire qu ils ont su me transmettre et qui m a permis de réaliser tant de projets intéressants. Page 2 sur 59

4 LEXIQUE Ces mots techniques sont indiqués enitaliquedans le rapport Mots Définitions ESX Serveur de virtualisation VMware (voir schéma ci-dessus : VcenterServer) Vmfs Espace réservé sur un disque pour stocker des machines virtuelles (Vms) DC Contrôleur de domaine Active Directory DHCP Fournit des adresse IP DNS Permet la résolution de nom en fonction de l adresse IP et inversement GED Gestion Electronique des Documents RRDtool Outil de base de donnée permattant de créer des graphiques Vm Vms Machine Virtuelles (Virtual Machines) TSE Terminal Server : Permet de profiter de son bureau à distance SAS Disque Serial Attached SCSI Un taux de transfert de 3 Gbits/s SATA Disque Serial Advanced TechnologyAttachmentUn taux de transfert de150 Mo/s et 300Mo/s pour un SATAII Cacti Logiciel libre de mesure de performances réseau et serveur Cluster Grappe de serveurs (ou «ferme de calcul») constituée de deux serveurs au minimum (appelé aussi nœuds) et partageant une baie de disques commune, pour assurer une continuité de service et/ou repartir la charge de calcul et/ou la charge réseau. ERP «Enterprise Resource Planning», signifiant littéralement en anglais, «planification des ressources de l'entreprise», et traduit en français par «progiciel de gestion intégré» (PGI). requêtes MPLS SDSL VPN Interrogation d'une base pour en récupérer une certaine partie des données MultiProtocol Label Switching (MPLS) est un mécanisme de transport de données basé sur la commutation d'étiquettes ou "labels". La notion d'étiquette provient du fait que les labels sont insérés à l'entrée du réseau MPLS et retirés à sa sortie. Symmetric Digital Subscriber Line (SDSL, en français ligne d'abonné numérique à débit symétrique) est une technique d'accès qui permet de faire transporter des données à haut débit (jusqu'à 2 Mbit/s avec une portée maximale de 2,4 km) par un réseau. SDSL est une des techniques de la famille DSL. Comme son nom l'indique la ligne SDSL a, contrairement à la ligne ADSL, des débits symétriques : son débit en réception (download) est égal au débit en émission (upload). Virtual Private Network, réseau privé virtuel, une connexion inter-réseau permettant de relier deux réseaux locaux différents par un protocole de tunnel (sécurisé en général) VMWare Plateforme de Virtualisation «DATAS» Nom du serveur de Fichier RAID le mot RAID désigne les techniques permettant de répartir des données sur plusieurs disques durs afin d'améliorer la tolérance aux pannes HotSpare Disques de rechange sur un RAID GLPI Logiciel libre de gestion de parc informatique Iperf Logiciel libre de tests de débits TCP / UDP Page 3 sur 59

5 PRESENTATION DE L ENTREPRISE a) L entreprise Mr LARRIEU Michaël, responsable du système d information, et son équipe doivent harmoniser et consolider les entreprises qui constituent le groupe AIRIA. Ce groupe est composé de 7 sociétés réparties sur 6 sites en France. Ces sociétés sont spécialisées dans des activités telles que l usinage, l assemblage et le suivi de projet. Elles travaillent dans des secteurs d activités comme le composite, le ferroviaire et l aéronautique. Chacun de ces sites fonctionne grâce aux infrastructures informatiques du site de MAZ AIR. Le groupe, à ce jour, totalise environ 350 employés, dont 200 utilisateurs informatiques. b) L infrastructure Les infrastructures réseaux sont composées d un réseau MPLS sur VPNSDSL entre tous les sites, néanmoins chaque site à son propre accès VPN, utilisé principalement pour les communications messagerie électronique et les données des TSE. L équipe informatique est située sur le site de Mazères, qui regroupe aussi la majorité des utilisateurs, 150 à ce jour. Toute l infrastructure informatique est basée sur des solutions de Microsoft c) Le réseau A Mazères, deux accès Internet: 1) 2 * 2 Mb pour le réseau MPLS LAN étendu pour tout le groupe 2) 2 Mb pour la centralisation des accès Internet de tout le groupe Sur chaque site distant une ligne à 2 Mo pour le réseau MPLS d) Le site central de Mazères Il est le site central où la consolidation de l infrastructure se fait pour l ensemble du groupe AIRIA. C est le site qui concentre : 2) L équipe informatique 3) L administration des systèmes 4) L ensemble des activités d opération 5) L ensemble des activités d administration 6) La gestion des comptes utilisateurs 7) Le support utilisateurs (helpdesk) Page 4 sur 59

6 Mazèrespossède tous les services pour le groupe AIRIA : Point d accès réseaux Internet DNS/DHCP primaire Active Directory Service Mail, serveur Exchange, serveur BlackBerry (logiciel fourni par SFR) Serveurs de fichier Serveurs d impression Serveurs applicatifs (Compta, Paye, GED, ERP ) Serveur TSE C est pourquoi l architecture du réseau MPLS est une étoile à 5 branches depuis le site central vers les sites distants. Néanmoins le SLA contractualisé avec SFR, en particulier une GTR de 4 heures, oblige MAZAIR à mettre un minimum d infrastructure et de services redondants dans les sites distants pour sécuriser le service. Page 5 sur 59

7 I - MIGRATION DU DATACENTER 1-1 Présentation Aujourd hui, le site de MAZ AIR possède tous ses serveurs d applications virtualisésdans une seule et même salle informatique. Tous les serveurs virtualisésle sont sur une plateforme VMware. Cette même plateforme VMwareest composée de deux serveurs (ESX1 et ESX2) qui contrôlent respectivement quatrevmfs. CesVmfs sonthébergées sur les disques de production (SAS) qui stockent les machines virtuelles. Les données des disques SAS(Baie de Production) sont répliquées de façon asynchrone sur un stockage de disques SATA (Baie de Secours). Un serveur de backup est également présent pour sauvegarder chaque soir l intégralité des données de chaque Vms (Machines Virtuelles) sur la Baie de Secours Une fois par semaine (le week-end), les différents serveurs de backup des sites distants sauvegardent leurs données sur un Disque réseauiomega (SATA) présent dans une autre salle du site de Mazères. Tous les utilisateurs travaillent, pour la majorité, sur deux Terminal Server (TSE) reliésà des postes légers. 1-2 Problématique Aujourd hui, s il arrive un sinistre détruisant la salle 1, l entreprise de MAZ AIR perd une partie de ses données informatiques présente sur le serveur de fichier nommé «DATAS» et ne peut redémarrer ses machines virtuelles qu en mode dégradé, en fonction de ses besoins critiques (voir plus loin). L entreprise sera également obligée de transférer tous les utilisateurs travaillant sur le TSE1vers le TSE Objectif L objectif est de mettre en place une tolérance de panne de la salle 1 et rendre compte aux utilisateurs d une continuité de service en cas de panne destse pour qu ils puissent travailler sans aucune interruption. Page 6 sur 59

8 1-4 Architecture existante Page 7 sur 59

9 1-5 Définition des besoins Voici la liste des serveurs avec le niveau de criticité de chacun. Plus il est petit plus sa fonction est vitale pour l entreprise. Nom du serveur Domaine Physique Virtuel Fonction CRITICITE QCOMPTA AIRIA X ERP 1 PAIE AIRIA X PAYE 1 SILOGTEST AIRIA X ERP 5 SILOG AIRIA X ERP 1 SRVWEB AIRIA X WEB 2 BES AIRIA X BLACKBERRY 2 BODET AIRIA X POINTAGE 2 NAD1 AIRIA X DC,DHCP,DNS 1 NAD2 AIRIA X DC,DNS 2 EXCHANGE AIRIA X MESSAGERIE 2 IMP AIRIA X IMPRESSION 3 IMP2 AIRIA X IMPRESSION 2 CEGID AIRIA X ERP 1 SHAREPNT AIRIA X INTRANET 4 TSE-ADMIN AIRIA X SECURITE + LICENCE TSE 1 DATAS AIRIA X DONNEES 1 TSETEST AIRIA X TEST 5 VM-VC01 AIRIA X Supervisons VMware Solution Afin d éviter une perte de données conséquente (environ une semaine), il faut pouvoir relancer la majorité des serveurs virtuels d un autre endroit. Pour ce faire il faut, d une part, déporter l infrastructure VMware capable de lancer les machines virtuelles, et d autre part, déporterune partie des disques pour répliquer de façon asynchroneles données des Vms. Si l un des serveurs VMwareest endommagé, le basculement d un serveur à l autre devra être invisible pour l utilisateur. Concernant la réplication des données, deux solutions pourront êtreétudiées : - la mise en place d une fibre optique (Fibre Channel) qui permettra de relier les Switchs SAN entre eux. L entreprise MAZ AIR devra alors rajouter de l espace disque pour ses stockages. - la mise en place d un troisième serveur VMwareet une modification de la licence qui permettra de faire une remontée à chaud des VMs en cas de crash des deux serveurs. Page 8 sur 59

10 Une partie des VMFS de VmWare pourra ainsi être stockée sur les disques SAS (ERP par exemple) et une autre sur les disques SATA (gestion, comptabilité, paye ). Ce tri se fera en fonction des demandes en ressources des serveurs et de leurs utilisations en entreprise.le serveur de backup ainsi que l espace backup sur la baie de secours deviendront ainsi anodin. 1-7Appel d offres Un appel d offre a été fait à trois fournisseurs : - Apx - Dell - Spie Proposition d APX : La solution d APX sera donc de : - Déplacer la baie de secours vers la salle 2 - Mettre en place une fibre optique dédiée entre les Switch SAN pour la réplication des données. - Installer un cluster entre les deux serveurs ESX1 et ESX2 de façon à avoir un ESX prêt à fonctionner en cas de panne de l autre. - Mettre en route la réplication asynchrone qui n existe plus à ce jour. Avantage : - Le prix Inconvénients - Si les deux ESX venaient à être en panne en même temps ->Arrêt des serveurs - Nécessite des ressources importantes en stockage - Aucune étude du réseau en réponse aux latences (Voir plus loin) - La licence VMware de base ne supporte pas le redémarrage auto du système Prix : Page 9 sur 59

11 1-7-2 Proposition de DELL : Salle 2 Salle 1 Baie de prod (SAS et SATA) + stockage (sur SATA) La solution de DELL sera de mélanger les disques SAS et SATA afin de supprimer la baie de secours en compartimentant les espaces systèmes et les espaces de stockage. Ceci est réalisable en reconstruisant les RAID matériels (Voir Infrastructure RAID page suivante). Un troisième serveur Vmware(ESX) sera installé avec un stockage et une capacité mémoire capable de remonter à chaud la VMFS et les machines virtuelles endommagées. Avantages : - Migration à chaud des machines virtuelles - Gain de place sur stockage (voir infrastructure RAID) car suppression de la baie de secours - Haute disponibilité (redémarrage automatique après détection d une panne) - Solution mieux étudiée et donc plus élaborée qu APX Inconvénient : - Le prix Prix : Proposition de SPIE : A ce jour, nous ne sommes pas en mesure de comparer l offre commerciale de SPIE car nous n avons reçu aucun retour concernant cet appel d offre Page 10 sur 59

12 1-8Infrastructure RAID mise en place par APX Schéma global d explication SAS Disques de 300Go Un RAID avec tous les disques contenant un espace système de 60 Go SATA Disques de 1T Un RAID avec tous les disques contenant un espace système de 60 Go Le problème actuel est que le RAID matériel n a pas été optimisé lors de sa création. Seulement deux disques ont vraiment besoin d avoir un espace réservé à leur système d exploitation (VMFS). Ce sont les deux seuls qui nécessitent une sauvegarde de la partie «système». Aujourd hui, tous les disques sont copiés de manière à être identiques aux premiers. On perd donc 60 Go sur tous les disques répliqués et il n y a pas de disques HotSpare. En tout : - 60x5 = 300Go de perdus en SAS - 60x7 = 420Go de perdus en SATA 720 Go de perdus au total Dell propose donc une refonte du RAID pour séparer les disques systèmes des disques de stockage afin de récupérer la capacité d espace maximale sur ces disques : SAS RAID n 1 : 720Go Avec systèmes d exploitation 2 disques + 2 disques en RAID RAID 2 : 1200Go Données 2 disques + 2 disques en RAID HS (HotSpare) Disque de secours Page 11 sur 59

13 SATA RAID n 1 : 720Go Avec systèmes d exploitation 2 disques + 2 disques en RAID RAID 2 : 1200Go Données 2 disques + 2 disques en RAID HS (HotSpare) Disque de secours 1-9 Choix final L entreprise de MAZ AIR a donc choisit la solution de DELL. Un manque de confiance en APX et une solution plus sure de DELL ont fait la différence. 1-10Obligations liées au projet : Obligations internes : J ai vérifié la validité électrique des nouveaux emplacements en fonction des onduleurs. J en ai profité pour notifier, par des changements de couleurs, les différents éléments à transférer d une salle à l autre ainsi que les nouveaux éléments à installer dans chaque pièce (Annexe 1) Obligations externes : MAZ AIR doit rendre compte à ses clients de rang 1 sur les dangers de cette migration : j ai donc fait une analyse des risques liés à ce déménagement (Annexe 2). Page 12 sur 59

14 II - AUDIT DES LATENCES DU RESEAU 2-1 Problématique Les utilisateurs du site de MAZ AIR se plaignent de ralentissements fréquents. 2-2 Objectif Voici les différents points (flèches rouges) qui peuvent bloquer et faire ralentir le réseau : 2-4 Solutions : Afin de résoudre ce problème de latence, j ai vérifié les points suivants : - Configuration matérielle : Installation de Cacti - Configuration réseau local : Test du réseau local avec Iperf - Configuration lignes distantes : Test des réseaux distants (Iperf + SFR) Page 13 sur 59

15 2-4-1 Vérification de la configuration matérielle : 1. Un besoin Ace jour MAZ AIR n aaucunapplicatif lui permettant de savoir rapidement et facilement comment se comportent ses machines virtuelles. 2. Quelle application? Pour vérifier la configuration matérielle des serveurs de l entreprise, j ai choisi de les superviser avec Cacti. Celogiciel dit de «capacity planning» est basé sur RRDtool. Il permet de surveiller l'activité de son architecture informatique à partir de graphiques quotidiens, hebdomadaires, mensuels et annuels. Cette solution n'est donc pas destinée à alerter en temps réel sur les dysfonctionnements d'un système mais bien de proposer une vision dans le temps de l'évolution d'indicateurs matériels et logiciels (trafic réseau, occupation des disques, taille de la mémoire utilisée, etc.). L installation détaillée de Cacti est présente dans l ANNEXE 8 3. Observations Après plusieurs semaines d utilisation, les graphiques nous ont montré que les ralentissements venaient dutse et de l ERP. Le processeur du TSEest monté régulièrement à 100% saturant ainsi l utilisation du serveur pour tous les autres utilisateurs. L audit auprès du personnel a montré que cela venait derequêtes très gourmandes en ressources processeur. 4. Solutions TSE :Suite à cela nous avons compartimenté les utilisateurs de l atelier sur un TSE et les utilisateurs des bureaux sur un autretse, de façon à limiter l impact de ces requêtes malveillantes. L administrateur réseau a également créé un troisième TSE spécial pour les utilisateurs «spécial grosse requête». FORTIGATE : Cet appareil est au centre du réseau car il sert à la fois de pare-feu et de proxy pour tous les utilisateurs. Cacti m a également été utile pour le superviser car lorsque je suis rentré dans son interface, je me suis rendu compte que l utilisation de son processeur était de 95% avant son redémarrage. J ai également installéun plugin (THOLD) permettant d envoyer un mail d ALERTE au HELPDESK lorsque l utilisation de son processeur dépassait les 80% pendant 5 minutes pour les prévenir de cette montéet un mail d ALARME lorsque son processeur atteignait les 95 % pendant 5 minutes pour qu ils sachent qu un redémarrage est nécessaire par la suite. Page 14 sur 59

16 2-4-2 Vérification du réseau local et distant Problématique : Le réseau local et distant a-t-il une bande passante suffisante et les lignes SDSL arrivent-elles à saturation certaines fois? Solution : - Test du réseau local et distant avec Iperf - Mesure du flux réseau sur chaque ligne (sniffeurfortigate + courbes SFR)VoirAnnexe 7 Schéma d explication : Description du logiciel Iperf : Ce logiciel de mesure de performance réseau, disponible sur de nombreuses plateformes (Linux, BSD, Mac, Windows ), se présente sous la forme d une ligne de commande à exécuter sur deux machines disposées aux extrémités du réseau à tester. Iperf fonctionne en client/serveur selon le diagramme suivant: Page 15 sur 59

17 Iperf doit être lancé sur deux machines se trouvant de part et d autre du réseau à tester. La première machine lance Iperf en mode serveur (avec l option -s), la seconde le lance en mode client (option -c). Par défaut le test réseau se fait en utilisant le protocole TCP (mais il est également possible d utiliser le mode UDP avec l option -u). Installation : - Télécharger et installer Iperf - Ouvrir un terminal et se placer dans le répertoire correspondant à Iperf - Lancer les commandes sur le poste client et sur le poste serveur Etude de notre réseau : Dans notre cas nous mesurons la bande passante avec Iperf. 1- J ai tout d abord voulu tester Iperf sur ma machine pour mesurer ma bande passante interne : Ici j ai lancé le serveur sans option (iperf s) qui écoute sur le port 5001 et le client sur la même machine avec les options suivantes : Iperf -c i 1. Le client envoi pendant 10 secondes des trames TCP et l options i 1 nous fait un rapport tous les 1 secondes. On peut voir que ma bande passante moyenne interne est d environ 1,13 Gbits/sec. 2- Ensuite, j ai testé Iperf en mesurant la bande passante locale qui devrait correspondre à la vitesse des interfaces réseaux (~100 Mbits/s théoriques) Page 16 sur 59

18 C est vérifié ici car notre bande passante moyenne locale est d environ 88 Mbits/sec. Voici tableau récapitulatif du réseau avec l ajout de l option correspondant à un test sur 60 secondes coté client : Iperf -c i 1 -t 60 et coté serveur la commande Iperf s. Type Nom client Iperf Client Iperf Serveur Iperf Bande passante Valeur moyenne Système D exploit. Nad M 2008 R2 Qcompta M 2003 TSE M 2003 TSE M 2008 R2 Paie M 2008 Silog M 2008 BES M 2003 MSO M XP Maquette M XP Srv clé M XP SilogTest M 2008 R2 Bodet M 2008 R2 exchange M 2008 sd LOCAL Imp M 2003 Imp M 2008 R2 Cegid M 2003 Sharepoint M 2008 R2 TSE admin M 2008 R2 DATAS M 2003 Srv back M 2008 sd TSE M 2003 Nad M 2008 R2 Page 17 sur 59

19 Marignane (Fibres de Berres) K / 1.10 M DISTANT Belestat (Salvaire) K / 1.20 M Vaulx (CemaIndustrie) K / 1.18 M Colomiers (MSO) Mbits Résultats : - Concernant la bande passante Comme on peut le constater ici : certaines mesures plafonnent à 5Mbits/sec alors qu elles devraient atteindre les 90Mbits/sec. Au début, je pensais plutôt à un problème de réseau.un appareil (switch) ou des câbles endommagés empêchent d utiliser pleinement la capacité des interfaces réseaux qui est de 100 Mbits/sec, car seulement huit équipements sur 20 profitent pleinement de la bande passante de leurs interfaces. Mais après des tests tous positifs concernant les appareils du réseau, j ai dû chercher un autre point commun. Pourquoi certains ordinateurs ont une bande passante maximum de 90Mbits/sec et d autres sont complètement bridés à 5Mbits/sec? Avec l administrateur réseau de l entreprise, Mr Jeanne-Rose, nous avons exploré la piste des systèmes d exploitation.il s est avéré que tous les serveurs qui ne sont pas équipés d un système d exploitation en 2008 R2 disposent d une bande passante (via iperf) très médiocre vers mon serveur iperf sous XP. Après beaucoup d essais et d interrogations pour comprendre à quoi cela était dû, j ai remarqué qu en augmentant la taille des fenêtres TCP de 64k (par défaut) à 128 k (en moyenne), tous les serveurs annonçaient alors une bande passante moyenne de 90Mbits/sec alors qu en laissant la taille des fenêtres TCP à 64k entre deux serveurs 2008, la bande passante reste aussi élevée (90Mbits/sec). - Concernant l utilisation des lignes SDSL Comme l utilisation des lignes SDSL n est utilisée que pour l échange de données des postes légers, d internet pour les rares postes lourds et les différentes sauvegardes du soir et du weekend, les courbes nous montrent des lignes qui ne sont pas du tout saturées. Quelques pointes sont visibles mais seulement pendant les périodes de sauvegardes. En revanche, la ligne concernant internet montre des saturations visibles notamment pendant les périodes de 10h à 12h et de 14h à 16h. Page 18 sur 59

20 2-5 Conclusion Concernant le matériel Cactinous a montré que les utilisateurs, par une mauvaise utilisation des requêtes, peuvent créer des problèmes de latence sur le réseau. On a pu constater également que le logiciel d ERP nommé SILOG mettait du temps à répondre. Cela est plus un problème logiciel que matériel car les courbes du serveur hébergeant SILOG sur Cacti sont normales et ne montrent aucune souffrance matérielle Concernant la bande passante Le test établi avec le logiciel IPerfa pu vérifier la meilleure prise en compte des paquets TCP par le système d exploitation 2008 R2 comparativement à tous les autres anciens systèmes d exploitation Windows. J ai cherché à augmenter la capacité de la taille des fenêtres TCP de Windows Xp ou de Windows Server 2003 en modifiant la valeur de la taille des fenêtres TCP par défaut (64K) dans la base de registre : sans succès, car les tests Iperf ont montré le même résultat. La différence entre Windows Server 2008 et Windows Server 2003 ou Windows XP est la refonte complète de la pile TCP/IP et l intégration du protocole IPV6. Ce qui permet une meilleure prise en charge des grandes vitesses de transfert. Reste à savoir si Iperf possède son propre système de création de fenêtre Tcp ou s il utilise, et donc modifie, la taille des fenêtres par défaut de Windows pour ses tests avec l option -w. Je n ai pas réussi à obtenir cette information. Une solution intéressante serait de migrer tous les serveurs en 2008 R2 ou en système Unix Concernant l utilisation des lignes SDSL On a pu vérifier que la connexion aux sites distants grâce aux lignes SDSL était bien suffisante par rapport aux données y circulant. Cependant, une solution de VOIP est à l étude.il est donc préférable de ne pas modifier sa bande passante dans l attente du projet de migration téléphonique. Concernant la ligne Internet : il serait peut-être plus opportun d augmenter sa bande passante disponible. Cela éviterait quelques latences du navigateurinternet pour tous les utilisateurs. Page 19 sur 59

21 III PRESTATIONS SUPPLEMENTAIRES 3-1 TSE Pour répartir la charge sur les TSE, j ai basculé une vingtaine d utilisateurs du TSE principal vers un autre TSE. Pour cela, j ai dû reconfigurer les platines des postes légers, reconnecter les imprimantes, réinstaller la messagerie et attribuer de nouveaux droits dans Active Directory. J ai également installé deux nouveaux TSE pour assurer la redondance du matériel et une continuité de services pour les utilisateurs. J ai installé un équilibrage de la charge utilisateurs entre deux TSE (session broker). 3-2 Partage de données J ai créé un dossier avec un accès restreint pour la direction de l entreprise. J ai ensuite créé un exécutable que j ai envoyé par mail à chaque personne concernée, ceci permettant l installation de ce partage de manière simple et rapide sur leur poste de travail (Annexe 3). 3-3 Sauvegarde Je me suis aussi intéressé à la gestion des sauvegardes. En effet, pour améliorer mes connaissances sur le fonctionnement des sauvegardes de l entreprise, j ai étudié en Annexe 4 les tâches planifiées permettant les sauvegardes journalières. 3-4 Centralisation des logs Chaque jour, un membre de l équipe du service d information doit effectuer ce que le personnel appelle un «daily». Ce contrôle quotidien oblige à vérifier sur chaque serveur le bon fonctionnement des bases de données, des sauvegardes et aussi l absence de logs d erreur. Ce «daily» leur prend du temps. J ai donc essayé de leur en faire gagner en centralisant la vision des logs(annexe5). 3-5 GLPI J ai participé à la mise en place d un outil de surveillance et de gestion du réseau (GLPI) en installant un plugin sur GLPI permettant de référencer tous les matériels réseaux où l installation d un agent OCS est impossible (switch, hub, routeur, imprimante ), afin de compléter et d améliorer le fonctionnement du logiciel de gestion GLPI (Annexe 6). Page 20 sur 59

22 IV CONCLUSION GENERALE Ces deux mois passés à MAZ AIR m ont permis de mieux me rendre compte des différentes fonctions d un service informatique et des différentes interventions qui rythment ses journées. Une équipe compétente et chaleureuse m a vraiment fait apprécier ces deux mois de stage. Le côté relationnel et le côté technique sont deux parties que j affectionne et qui sont présents dans ce métier. J ai pris beaucoup de plaisir à résoudre les différents problèmes auxquels j ai été confronté pour mettre en œuvre les différentes tâches qui m ont été confié. Ce stage m a vraiment conforté dans mon choix professionnel. Page 21 sur 59

23 Annexe 1 : Bilan électrique Avant modification SALLE 1 Marque ref type tension (V) ampere (A) P nominal (W) Pmax (W) EMC² DS-300B switch EMC² DS-300B switch hp procurve switch 230 0,8 66 hp procurve switch 230 0,4 41 dell R710 serveur tse2 600 PowerVault 114T disquette 85 dell R610 serveur 502 dell R710 serveur 600 dell R710 serveur 600 EMC² Ax4 stockage SAS 230 1,8 450 EMC² Ax4 stockage SATA 230 1,8 450 Fortinet fortianalyser 100C analyser 230 1,5 56 hp procurve 2824 switch 230 0,3 50 hp procurve 2626 switch 230 1,5 100 Western Digital disque externe stockage 20 Batterie Onduleur1 Batterie Onduleur2 Batterie Onduleur3 Batterie Onduleur4 TOTAL MAX 3734 SALLE 2 Marque ref type tension (V) ampere (A) P nominal (W) Pmax (W) EMC² iomega storecenter stockage ix12-300r 200 dell R710 serveur tse1 570 ienovo pc pc MAQUETTE 250 ienovo pc pc ISA 250 dell pc pc SRVCLE 250 hp procurve 2626 switch 230 1,5 100 hp procurve 2626 switch 230 1,5 100 Fortinet fortigate 80C firewall/proxy 230 0,8 32 Fortinet fortigate 80C firewall/proxy 230 0,8 32??? petit switch 9port switch 30 Batterie Onduleur5 Batterie Onduleur6 TOTAL MAX 1814 Pmax (W) Pnom (W) Nb de Bat exttemps de maintien avec abaque (min) resumé salle , :41:00 salle , :01:00 Page 22 sur 59

24 Apres modification élément déplacé d'une salle à l'autre élément rajouté SALLE 1 Marque ref type tension (V) ampere (A)P nominal (W) Pmax (W) Fortinet fortianalyser 100Canalyser 230 1,5 56 hp procurve 2824 switch 230 0,3 50 hp procurve 2626 switch 230 1,5 100 dell R710 serveur tse2 600 dell R710 serveur tse3 600 dell R510 serveur de replication 500 hp procurve 2626 switch 230 1,5 100 hp procurve 2626 switch 230 1,5 100 Batterie Onduleur5 Batterie Onduleur6 TOTAL MAX 2106 SALLE 2 Marque ref type tension (V) ampere (A)P nominal (W) Pmax (W) dell R710 serveur tse1 570 ienovo pc pc MAQUETTE 250 ienovo pc pc ISA 250 dell pc pc SRVCLE 250 Fortinet fortigate 80C firewall/proxy 230 0,8 32 Fortinet fortigate 80C firewall/proxy 230 0,8 32??? petit switch 9portswitch 30 EMC² DS-300B switch EMC² DS-300B switch hp procurve switch 230 0,8 66 hp procurve switch 230 0,4 41 EMC² iomega storecenter stockage ix12-300r 200 PowerVault 114T disquette 85 dell R610 serveur 502 dell R710 serveur 570 dell R710 serveur 570 EMC² Ax4 stockage SAS 230 1,8 450 EMC² Ax4 stockage SATA 230 1,8 450 Western Digital disque externe stockage 20 Batterie Onduleur1 Batterie Onduleur2 Batterie Onduleur3 Batterie Onduleur4 dell R710 serveur tse4 600 Batterie Onduleur6 TOTAL 5082 Pmax (W) Pnom (W) Nb de Bat avec abaque (min) resumé salle :05:00 salle ,7 01:34:42 Page 23 sur 59

25 G (Gravité / Severity ) O (Occurrence) ND (Non-Détection / Detectability) R/IPR (Risque/Risk) G (Gravité / Severity ) O (Occurrence) ND (Non-Détection / Detectability) R/IPR (Risque/Risk) Annexe 2 : Analyse des risques Système / Projet / Processus : (ex. : Numéro de projet) Infrastructure IS IT Objectifs du plan (contexte) : Fonction / Système Mode de défaillance (ou situation critique) Effets potentiels / Conséquences Cause possible Mesure de réduction du risque pour réduire l'occurrence (O) Mesure de réduction du risque pour réduire la non-détection (ND) Cotation du risque Risk quotation Transport Casse matérielle Infiltration d'eau Matériel inutilisable risques électriques défaillance transporteur / Casse, Bien proteger les matéreils des chocs Surveiller la reception du materiel et Chocs, Intempéries et de l'eau lors du transfert. Savoir exactement quel matériels doivent être transférés et dans quelle salle pour limiter les manipulations inutiles. les transferts L Sauvegarde des données Transfert des données du matériel déjà présent au matéreil du prestataire faussé Perte de données. Panne matériels, pannes logiciels / Ou défaillance prestataire Système redondants Message d'erreur lors du transfert des données. Vérification de la capacité de stockage des supports L Restitution des données Transfert des données du matéreil du prestataire au nouveau matériel faussé Perte de données. Panne matériels, pannes logiciels / Ou défaillance prestataire Système redondants Message d'erreur lors du transfert des données L Transfert des données durée du transfert des données Système informatique faible débit de transfert des très longue inopérationel pour la rentrée du données / problémes lors du personnel en début de semaine transfert des données Estimer la capacitée de données à transferer et le temps de transfert Surveiller le taux de transfert des donnée J Infrastructure IS IT Arrêt brutal de l'alimentation générale électrique <4H Pas de perte d'activité ni de perte de données ou de configuration matérielle Pas d'alimentation électrique par la source (RME). Tout le réseau intégralement ondulé pour une durée effective de 4H. Envoie de messages au SI durant chaque panne secteur L Matériels Matériels non compatibles Système inutilisable Matéreils de marque diférente Un seul fournisseur : DELL J Minimiser les risques d'arrêts des activités et service en phase de fonctionnement normal lors de la modification de l'infrastructure dans le cadre de la migration du DataCenter. Equipe : Michaël LARRIEU Action corrective / préventive Responsable Date planifié de fin de réalisation Date réelle de fin de réalisation Avancement Retard + : Avance ; - : Retard Date de solde (Efficacité avérée en revue) Cotation du risque (risque résiduel) Risk quotation (risidual risk) Surveillance de la bonne réception du matériel, de son déplacement et de son instalation / Protection lors du transfert du materiel grâce a des flight cases : plus de risque de choc et protection contre l'humidité. Faire une analyse des éléments à transferer. Prévoir des emballages adaptés pour le transport en interne des serveurs ESX et des batteries d'onduleurs Michaël Larrieu 16/12/ Vérification de la totalité et de l'integrité des données transferées / Vérifier l'integrité des sauvegardes Michaël Larrieu 16/12/ J J Vérification de la totalité et de l'integrité des données transferées / Vérifier l'integrité des sauvegardes Michaël Larrieu 16/12/ J Estimer le temps de transfert des données à transferer.si le Michaël Larrieu 16/12/ transfert dure trop longtemps, on reviendra au système actuel. J Vérifier la capacité des onduleurs à délivrer le courant necessaire pour chaque nouvelle salle pour un temps défini de 4h Michaël Larrieu 09/12/ Michaël Larrieu 16/12/ J J Page 24 sur 59

26 Annexe 3 : Mise en place d un partage spécialisé - Création d un groupe dans l Active Directory : - Ajouter les membres que l on désire dans ce groupe - Créer un fichier partagé et n autoriser l accès qu à ce groupe : - Pour que le dossier partagé soit caché même si l on a permis l affichage des dossiers cachés dans les options des dossiers, il faut taper en ligne de commande : ATTRIB texte.txt -s -h -s pour l attribut fichier système -h pour l attribut fichier cachés Pour retrouver les attributs d origine, il faut taper : ATTRIB texte.txt +s +h Le fichier est maintenant invisible de n importe où sauf sur le serveur de fichiers où il est stocké. J ai ensuite créé un.bat que j ai envoyé par mail en.zip aux personnes concernées pour leur créer un nouveau lecteur de partage dans leur poste de travail qui contenait : net use * "\\IPduserveur\services\DDGARDNER" /PERSISTENT:YES Cette ligne va monter un partage avec une lettre disponible (*) et va se connecter au répertoire \\IPduserveur\services\DDGARDNERde façon permanente. Ce partage ne pourra s installer automatiquement qu avec les personnes se trouvant dans le groupe AD précédemment créer. Un nom d utilisateur et un mot de passe sont demandés dans le script de lancement lors de son utilisation par un utilisateur non autorisé. Page 25 sur 59

27 Annexe 4 : Gestion des sauvegardes Je me suis intéressé ensuite à toutes les sauvegardes présentes sur MAZ AIR afin de mieux comprendre leur fonctionnement. L entreprise possède beaucoup de bases de données et doit donc les sauvegarder tous les jours. Pour ce faire, on va planifier des tâches automatiques chaque jour (en principe) et y lancer un fichier.bat où va être écrit un petit script de sauvegarde. Exemple sur DATAS : Taches planifiés : Dossier de commandes : Page 26 sur 59

28 Scripts : Dans ces scripts, on utilise la commande ROBOCOPY qui est finalement bien plus puissante que COPY ou encore XCOPY pour les sauvegardes. Ici, une sauvegarde est faite tous les jours de la semaine sauf le weekend, et est valable une semaine (du lundi au lundi ). Les scripts ROBOCOPY_MAZAIR indiquent une copie des dossiers FAI et BE présents sur le disque datas vers le disque IOMEGA (partage) Q:\ avec les options suivantes : 2) /E = copie-les sous répertoires même vides 3) /SEC = copie les fichiers avec les mêmes sécurités 4) /R :2 = nombre d essai en cas d échec de la copie (défaut :1 million!) 5) /W :2 = temps d attente entre les essais (défaut : 30 secondes) 6) /LOG:file = créer le fichier log de cette copie à l endroit voulu. 7) Set mydate= %date:~6,4%%date :~3, 2%%date:~0, 2% = Créer la variable mydate sans «/» %date:~6,4% = 6 vers la droite et 4 vers la gauche = année = 2011 %date:~3,2% = 3 vers la droite et 2 vers la gauche = mois = 11 %date:~0,2% = 0 vers la droite et 2 vers la gauche = jour = 22 8) Move Q:\...logcopy.txt Q:\...logcopy-%mydate%.txt = renomme le log avec la date Page 27 sur 59

29 Annexe 5 : Centralisation des logs Durant mon stage, j ai pu remarquer que l équipe technique passait une partie de son temps à remplir une feuille journalière (daily) sur laquelle elle vérifiait les logs des différents serveurs et la réplication de leur base de donnée. J ai donc décidé de mettre en place une centralisation des logs pour leur faire gagner du temps. Pour ce faire, j ai utilisé le protocole Syslog (de base sur Linux) qui se compose d'une partie cliente et d'une partie serveur. La partie cliente émet les informations sur le réseau, via le portudp 514. Les serveurs collectent les informations et se chargent de créer les journaux. L'intérêt de Syslog est donc de centraliser les journaux d'événements, permettant de repérer plus rapidement et efficacement les défaillances d'ordinateurs présents sur un réseau. Côté client Windows, j ai utilisé le logiciel SNARE qui est une interface graphique qui permet de voir et de configurer les logs récupérés sur le serveur. On va pouvoir éliminer les logs acceptés et les logs refusés Côté serveur Windows, j ai utilisé kiwi Syslog qui va centraliser les logs sur le serveur et permettre de garder un historique des erreurs. En revanche, le logiciel de référence syslog server est devenu payant sur un autre système d exploitation que celui de Linux. Après des essais sur CYGWIN (qui émule un système d exploitation de type Linux sur Windows), je me suis rendu compte que ce logiciel ne gèrait pas les bases de données. Je me suis finalement orientée vers une console MMC bien paramétrée qui semble être la meilleure solution dans mon cas. Page 28 sur 59

30 Annexe 6 : Ajout du plugin fusioninventory sur GLPI Présentation : FusionInventory est un logiciel libre dont les fonctionnalités principales sont l inventaire du matériel et la découverte réseau et qui complète la gestion de parc et le helpdesk de l outil GLPI. FusionInventory est composé d une collection de plugins (extensions) qui dialoguent avec un agent installé sur les postes clients (FusionInventory-Agent) pour permettre : 1) L inventaire local des ordinateurs (matériel, logiciel, antivirus) 2) La prise en charge et la mise à jour des ordinateurs déjà dans GLPI. La découverte réseau avec gestion des matériels inconnus 3) L inventaire distant des switchs et imprimantes (grâce au protocole SNMP) 4) La récupération des informations sur les ports, les VLANs et liaison entre ports des switchs et matériels présents dans GLPI (ordinateurs, imprimantes réseau, switchs...) 5) L historique des changements sur chaque port de switch et rapports 6) Le niveau des cartouches des imprimantes, relevé journalier des compteurs de pages et rapports Installation sous Windows : Télécharger le plugin sur le site de fusioninventory (http://fusioninventory.org). Décompresser le(s) répertoire(s) et les placer dans le fichier c:\xamp\glpi\plugins. Il faut maintenant les activer dans GLPI : Configuration>Plugins Une fois activé, il faut maintenant configurer le plugin : plugin>fusioninventory>configuration Activer tous les modules dans l onglet «module des agents» Page 29 sur 59

31 Maintenant que le plugin est configuré, il faut installer un agent fusioninventory sur un ordinateur. Il faut télécharger un exécutable sur le site de fusioninventory qui va installer l agent et il vous faudra seulement modifier l adresse IP du serveur durant son installation : server : Ensuite, l activer en cliquant sur l icône dans Démarrer>tous les programmes>fusioninventory-agent et forcer un premier inventaire. Il faut maintenant l activer dans GLPI : Vérifier qu il est bien présent sur GLPI et double cliquez dessus Activer ici aussi tous les modules de l agent Page 30 sur 59

32 Créer maintenant une nouvelle plage IP pour définir la plage de découverte de l agent Ensuite il faut créer une tâche pour l exécution de l agent Donner un nom à cette tâche Choisissez le mode push Donner un nom à l action Choisir découverte réseau Attribuer la plage d adresse IP précédemment créée. Associer l agent à cette tâche Forcer un inventaire et normalement l agent devra communiquer à l agent sa nouvelle tâche. Page 31 sur 59

33 Vous trouverez ensuite les nouveaux matériels réseaux, détectés par l agent, qui n ont pas déjà été remontés dans l onglet matériel inconnu : Si vous voulez les transférer dans GLPI, il faut double cliquer sur l élément en question et passer la case «matériel approuvé» sur oui. Vous retrouverez cet appareil dans l onglet inventaire de GLPI. Cette tâche «découverte réseau» va aller questionner le matériel pour trouver le nom, l adresse MAC, l adresse IP et, si disponible, des informations de connexion snmp. Pour questionner plus en détails les matériels avec le protocole SNMP, il faut modifier la tâche précédemment créée et changer la case découverte réseau en inventaire réseau (SNMP). Forcer un nouvel inventaire et une fois la tâche terminée, vous pourrez trouver des informations supplémentaires dans l onglet Fusionsnmp sur vos matériels remontés dans GLPI tels que : 7) Les connexions actives ou non avec la vitesse de chaque port et le nombre de données envoyées et reçues sur les switchs : Page 32 sur 59

34 8) Les niveaux d encre et le nombre d impressions sur les imprimantes : Page 33 sur 59

35 Annexe 7 : Lecture de trame sur FORTIGATE pour mesurer des VPN grâce à Wireshark Description : - Fortigate : FortiGate est une gamme de boitiers de sécurité UTM (appliance sécurité tout en un) comprenant les fonctionnalités firewall, Antivirus, système de prévention d'intrusion (IPS), VPN (IPSec et SSL), filtrage Web, Antispam et d'autres fonctionnalités: QoS, virtualisation, compression de données, routage, policyrouting, etc. Les récents modèles comportent des ports accélérés par ASIC qui permettent d'optimiser le trafic au niveau des ports. Les boitiers de cette gamme sont isofonctionnels. Ils s'adaptent à chaque besoin depuis la TPE, avec la famille des FG50 jusqu à l opérateur avec le FG5000, en passant par les FG110C, FG310B, FG620B pour les moyennes et grosses entreprises. - FortiAnalyzer FortiAnalyzer est un boitier qui permet de centraliser les journaux des équipements Fortinet (FortiGate, FortiMail, FortiManager et FortiClient), de procéder à des analyses et de générer des reportings sur l'activité réseaux et sécurité. L entreprise de MAZ AIR possède un FortiGate80C couplé à un FortiAnalyseur100C Principe : - Connexion ssh sur Fortigate - Lancement commande sniffer et redirection sortie standard vers fichier.txt - Transformer le.txt en.pcap lisible par Wireshark - Filtrer avec Wireshark Pré-requis : Instalation Un émulateur de terminal comme Putty Un éditeur de texte simple comme Notepad Un interpréteur de Perl comme ActivePerl installé sur Windows (http://www.activestate.com) Le fichier fgt2eth.pl qui converti les.txt en.pcap à télécharger et placer dans le répertoire de Wireshark : ATTENTION : il possède une erreur : VOIR ANNEXE 1 TER Un analyseur de protocole comme Wireshark 1 - Sur votre ordinateur de gestion, démarrez PuTTY. Page 34 sur 59

36 2 - Utilisez PuTTY pour vous connecter à l'appareil FortiAnalyzer en utilisant soit une console locale de série, SSH ou connexion Telnet. 3 - Tapez la commande de capture de paquets : Dans cet exemple, nous allons mesurer la consommation du VPN du site FIBRES DE BERRES configuré en /24 : diagnose sniffer packet any 'net /24' 3 ATTENTION : Ne pas appuyer sur Enter encore. 4 - Dans le coin supérieur gauche de la fenêtre, cliquez sur l'icône de PuTTY pour ouvrir son menu déroulant, puis sélectionnez Change Settings Un dialogue apparaît dans lequel vous pouvez configurer PuTTY pour sauver la sortie vers un fichier texte. 5 - Dans l'arborescence de catégorie sur la gauche, allez à la session loggin. 6 - Dans l'enregistrement de session, sélectionnez Printable output. 7 - Dans le nom du fichier de log, cliquez sur le bouton Parcourir, puis choisissez un chemin de répertoire et nom de fichier comme Z:\essai damien\capturenet207.txt pour sauver la capture des paquets dans un fichier texte brut. (Vous n'avez pas besoin de l'enregistrer avec l'extension du fichier. Log.) Ps : Prendre un disque avec beaucoup d espace! 8 - Cliquez sur Apply. Page 35 sur 59

37 9 - Appuyez sur Entrée pour envoyer la commande CLI pour le FortiAnalyser : début de capture de paquets Si vous n'avez pas spécifié un nombre de paquets à capturer, quand vous avez capturé tous les paquets que vous souhaitez analyser, appuyez sur Ctrl + C pour arrêter la capture Fermez PuTTY Ouvrez le fichier de capture de paquets en utilisant un éditeur de texte tel que Notepad Supprimer les premières et dernières lignes, qui ressemblent à ceci: =~=~=~=~=~=~=~=~=~=~=~= PuTTY log 25/07/ :34:40 = ~ = ~ =~=~=~=~=~=~=~=~=~= FortiAnalyzer-2000 # Ces lignes ne font pas partie de la capture de paquets. Si vous ne les supprimez pas, elles pourraient interférer avec le script à l'étape suivante. Page 36 sur 59

38 14 - Convertir le fichier texte dans un format reconnaissable par votre application analyseur de protocole réseau. Vous pouvez convertir le fichier texte dans un format (. Pcap) reconnaissable par Wireshark (anciennement appelé Ethereal) en utilisant le script Perl fgt2eth.pl : Ouvrez une invite de commande, placez vous dans le repertoire de Wireshark puis entrez une commande comme la suivante: fgt2eth.pl en packet_capture.txt-out packet_capture.pcap où: fgt2eth.pl est le nom du script de conversion; inclure le chemin relatif au répertoire courant, qui est indiqué par l'invite de commande packet_capture.txt est le nom du fichier de sortie de la capture des paquets; inclure le chemin du répertoire relatif à votre répertoire courant packet_capture.pcap est le nom du fichier de sortie du script de conversion est; inclure le chemin du répertoire relatif à votre répertoire courant où vous souhaitez que la sortie convertie soit sauvée Ouvrez le fichier converti avec Wireshark! Page 37 sur 59

39 Apres une demande auprès de SFR, la société nous a communiqué l adresse d un site extranet où des graphiques de nos lignes VPN et internet sont disponibles. On y trouve pour chaque site distant la charge (en %), le volume (en Octet) et un récapitulatif des données des courbes. Ces données peuvent être visualisées par jour, par semaine, par trimestre ou par année. Cela vient consolider mon point de vue sur l utilisation très faible du réseau.commeon peut le voir avec la valeur moyenne de la charge pour le mois d octobre, par exemple, qui est seulement de 2.63 % en entrant et de 0.68 % en sortant. Dans le trimestre de Janvier à Mars, nous avons 2.56 % en entrant et % en sortant, dans le deuxième trimestre d Avril à Juin, on trouve 2.65 % en entrant et % en sortant. On remarque donc que la ligne VPN n est pas du tout saturée. Cela est logique. En effet, la plupart des utilisateurs travaillent sur des postes légers connectés au TSE. Tout le flux internet arrive au TSE et donc, transitent dans la ligne VPN, la vue de leurs bureaux virtuels et quelques commandes uniquement. Toutes leurs données restent à Maz air! Page 38 sur 59

40 Comparaison du trafic entre Fortigate et SFR : Voici le graphique de SFR correspondant à la charge en % de la matinée du 29 Novembre : Voici le graphique Fortigate de Wireshark lancé à 12h le 28 Novembre ; Pour voir le graphique à 6h le jour suivant il suffit de rajouter 12h à 6h = 18h : On peut voir que la valeur max correspond à environ 300 Kbytes/sec. Si SFR prend comme valeur maximum le débit de 1640 Kbytes/sec qu il annonce on a bien : (300 x 100) / 1640 = 18,3 % On retrouve cette valeur dans le graphique du trafic de SFR. Page 39 sur 59

41 Annexe 1 ter : Modification du fichier fgt2eth.pl Une faute est présente dans le fichier Perl «fgt2eth.pl» concernant la variable des heures $hour qui fausse le graphique de Wireshark : Avant modification : Après modification : Page 40 sur 59

42 Annexe 8 : Installation du logiciel de supervision CACTI Sommaire Présentation RRDtool CACTI Rappel succinct sur le protocole SNMP Liste des fichiers SNMP Difficultés rencontrées Annexe 1bis Installation de Cacti Annexe 2bis Installation du SNMP sur les serveurs Activation sur les serveurs antérieurs à Windows Server 2008 : Activation sur Windows Server 2008 : Modification du service SNMP Annexe 3bis Création d un graphique dans Cacti Créer un serveur à monitorer Déterminer les options des graphiques Créer une nouvelle entrée (branche) sur l arbre et y transférer les graphiques... 53Erreur! Signet non défini. Annexe 4bis Installation d un plugin Installation d un nouveau plugin Exemple de configuration du plugin THOLD Annexe 5bis Informations confidentielles Page 41 sur 59

43 Présentation L entreprise de MAZ AIR n a aujourd hui aucun visuel lui permettant de savoir rapidement et facilement comment se comporte ses machines virtuelles. J ai donc proposé d installer Cacti qui est un logiciel de supervision (dit de «capacity planning») basé sur RRDtool permettant de surveiller l'activité de son architecture informatique à partir de graphiques quotidiens, hebdomadaires, mensuels et annuels. Cette solution n'est donc pas destinée à alerter en temps réel sur les dysfonctionnements d'un système mais bien de proposer une vision dans le temps de l'évolution d'indicateurs matériels et logiciels (trafic réseau, occupation des disques, taille de la mémoire utilisée, etc.). RRDtool RRDtool est un outil de gestion de base de données RRD (round-robin database) créé par TobiOetiker. Il est utilisé par de nombreux outils open source, tels que Cacti, collectd, Lighttpd, et Nagios, pour la sauvegarde de données cycliques et le tracé de graphiques, de données chronologiques. Cet outil a été créé pour superviser des données serveur, telles que la bande passante et la température d'un processeur. Le principal avantage d'une base RRD est sa taille fixe. RRDTool inclut également un outil permettant de représenter graphiquement les données contenues dans la base. RRDTool est un logiciel libre distribué selon les termes de la GNU GPL. CACTI Cacti est un logiciel écrit en PHP, s'appuyant sur un base de données MySQL pour stocker tous ses éléments de configuration et sur RRDtool pour créer les fichiers RRD, les peupler et obtenir les graphiques correspondants. Il a pour objectif de faciliter les manipulations parfois fastidieuses de RRDtool. Rappel succinct sur le protocole SNMP Un matériel, quel que soit sa fonction (imprimante, commutateur, routeur, poste de travail, etc.), dispose d'innombrables informations de gestion (le nombre de page imprimées d'une imprimante, le trafic sur chaque port d'un commutateur, etc.) très intéressantes pour l'administrateur réseau. Plusieurs versions de SNMP (SNMPv1, SNMPv2 et SNMPv3) ont été décrites et publiées dans de nombreuses RFC. Le protocole SNMP permet notamment à ces derniers, grâce à un agent SNMP présent sur chaque matériel, de connaître en temps réel ces informations de gestion. L'agent SNMP peut fonctionner de deux manières : - il reste à l'écoute des éventuelles requêtes (port UDP 161) que l'administrateur lui enverra : il peut alors répondre ou modifier un paramètre ; Page 42 sur 59

44 - il peut aussi émettre des alertes de sa propre initiative, si sa configuration le lui permet (trap SNMP sur le port UDP 162). L'agent SNMP gère une base de données normalisée appelée la MIB (Management Information Base) regroupant des objets créés de manière hiérarchique à l'image du système DNS (Domain Name System). Voici un exemple de table MIB extrait du site La MIB est une structure arborescente dont chaque noeud (un objet) est défini de manière unique par un nombre ou OID (Object Identifier ou "identificateur d'objets"). Elle contient une partie commune à tous les agents SNMP en général, une partie commune à tous les agents SNMP d'un même type de matériel et une partie spécifique à chaque constructeur. Chaque équipement à superviser possède sa propre MIB. Chaque niveau de la hiérarchie est donc repéré par un index numérique et SNMP n'utilise que celui-ci pour y accéder. Par exemple, on peut lire la valeur de "l'uptime" d'un poste sous linux (c'est-à-dire le temps depuis lequel la machine est en marche) à partir de l'oid suivant : Mais tout ceci n'a d'intérêt que s'il existe des applications destinées à interroger la MIB. C'est le rôle des "manager" SNMP qui peuvent être très simples (ligne de commande) ou beaucoup plus sophistiqués (comme l'outil "openview" de HP). On interroge cette MIB grâce à des commandes comme snmpwalk ou snmpget. De nombreuses applications complètes de supervision réseau exploitent ces outils. Une authentification basique existe via la création de groupes de sécurité disposant d'une sorte de mot de passe, appelé "community" ou en français «communauté» qui auront accès en lecture seule ou en lecture/écriture (l'écriture étant quand même beaucoup plus rare), et ce, sur tout ou sur certaines branches seulement. En général, la plupart des matériels utilise par défaut la communauté "public" non sécurisé qui a le droit de lecture sur les informations non sensibles. Page 43 sur 59

45 Liste des fichiers SNMP Voici la liste des fichiers que Windows 2003 a besoin pour activer le service SNMP : Difficultés rencontrées Pas de graphique ou graphique vierge : attendre un petit peu que le poller se lance une ou deux fois avant de commencer à voir des courbes. Regarder les logs du poller si elles n apparaissent toujours pas : C:\\xampp\htdocs\cacti\log\cacti.log Les graphiques s arrêtent dans la nuit : Vérifier les paramètres de la tâche automatisée. Dans mon cas j avais laissé la case «démarrer à l ouverture d une session» cochée. Lors du redémarrage journalier, le poller n arrivait pas à se relancer tout seul. Page 44 sur 59

46 Annexe 1bis Installation de Cacti. Pour que Cacti fonctionne, il lui faut une base de données, une interface web et une librairie php. Pour cela nous avons installé Xampp qui est un pack très facile d installation. Ce pack comprend notamment mysqlserver pour la base de donnée, Apache pour l interface graphique et aussi des librairies de langages comme Php ou Perl. Une fois Xampp installé, il faut télécharger la dernière version de Cacti et les divers fichiers nécessaires au logiciel: - Cacti : - Outils SNMP (prendre binaries pour windows) : - Outils Rddtool (prendre.zip pour windows) : Décompresser le fichier et placer le dans le répertoire «htdocs» de Xampp (C:\\xampp\htdoc) puis renommer le en «cacti» pour une meilleure facilité d utilisation par la suite. Ensuite, il faut créer une nouvelle base de données SQL pour Cacti et lui affecter un utilisateur et un mot de passe. Le tout en ligne de commande donc Démarrer>Exécuter>cmd : - Créer la base de données MySQL - Importer la base par défaut de Cacti: Page 45 sur 59

47 - Créer un utilisateur cactiuser et un mot de passe MySQL. Renseigner ensuite la configuration de Cacti dans C:\xampp\htdocs\cacti\include\config.php Aller sur la page internet de Cacti : La charte de Cacti : Choisir New Install : Page 46 sur 59

48 Renseigner les chemins des divers éléments suivants : - Snmpwalk.exe - Snmpget.exe - Snmpbulwalk.exe - Snmpgetnext.exe - Rddtool.exe - Php.exe - Chemin pour les logs L installation de Cacti est quasiment terminée, il ne reste qu à créer une tâche automatisée qui va lancer le poller toutes les cinq minutes : - Description de la tâche - Exécuter avec les droits d administrateur même si une session n est pas ouverte - Lancer la tâche au démarrage du système et la relancer toutes les cinq minutes après son déclenchement. Page 47 sur 59

49 - Lancer le fichier c:\xampp\htdoc\cacti\poller.php - Définir les conditions - Définir les paramètres L installation de Cacti est terminée Page 48 sur 59

50 Annexe 2bis Installation du SNMP sur les serveurs Le principe est le même pour tous les serveurs Windows : - Ajouter la fonctionnalité SNMP - Modifier le service SNMP - Ajouter la communauté - Spécifier qui peut accéder à cet ordinateur via le protocole SNMP Activation sur les serveurs antérieurs à Windows Server 2008 : 1- Panneau de configuration>ajout /suppression de programmes 2- Ajouter des composants Windows 3- Outils de gestion d analyse>details 4- Cocher «SNMP (Protocole simplifié de gestion de réseau)» et «SNMP WMI» L installation va alors commencer et vous devrez insérer le cd d installation de Windows pour pouvoir la finaliser. Page 49 sur 59

51 Activation sur Windows Server 2008 : 1- Gestionnaire de serveur 2- Fonctionnalités>Ajouter des fonctionnalités 3- Cocher «Services SNMP» Modification du service SNMP Il se trouve dans les versions antérieurs à Windows Server 2008 en faisant un clic droit sur Poste de travail>gérer>services et applications>services Ou dans l onglet Configuration dans le Gestionnaire de serveur pour Windows Server Double cliquer sur «Service SNMP», onglet Sécurité : - Ajouter une Communauté - Spécifier la(les)machine(s) qui pourront venir l interroger avec du SNMP. Page 50 sur 59

52 Annexe 3bis Création d un graphique dans Cacti Principe : - Créer un serveur à monitorer - Déterminer les options des graphiques - Créer une nouvelle entrée (branche) sur l arbre - Transférer les graphiques dans cette branche Aller sur la page principale pour se logger : Username : admin Password : admin Créer un serveur à monitorer Donc une fois logger sur Cacti, on arrive sur la page principale. - Aller dans l onglet Devices et cliquer sur Add Page 51 sur 59

53 Puis renseigner : - le nom du serveur - l adresse IP - choisir le Template correspondant au serveur : Ici Windows Serveur donc «Windows 2000/XP host» - mettre la version SNMP n 2 - la communauté Déterminer les options des graphiques Aller dans l onglet «New Graphs» sur la gauche. - Choisir l hôte sur lequel on veut créer les graphiques - Passer en revue les différents types de graphes et cocher les options souhaitées à chaque page - Appuyer sur à chaque page modifiée Page 52 sur 59

54 Créer une nouvelle entrée (branche) sur l arbre et y transférer les graphiques Aller dans l onglet «Graphs Trees» sur la gauche. - Appuyer sur Add - Rentrer le nom que vous voulez voir s afficher sur l arbre des graphiques puis - Là vous venez de créer une branche principale. Il faut maintenant y ajouter les objets. Pour cela il faut cliquer sur le nom que vous venez de créer puis sur Add - Sélectionner host puis ajouter autant d objet que vous souhaitez un par un VOILA Lorsque vous allez sur l onglet graph en rouge en haut à gauche, vous pourrez visualiser les graphiques précédemment créés. Page 53 sur 59

55 Page 54 sur 59

56 Annexe 4bis Installation d un plugin Installer tout d abord le plugin architecture qui est le plugin nécessaire pour en ajouter des suivants. L activez dans «User management» (Colonne de gauche) puis sélectionner Admin. Cocher la case «plugin management» pour l activer. Vous trouverez désormais un nouvel onglet «plugin management» sur le bandeau de gauche. Installation d un nouveau plugin Télécharger le plugin Placer le fichier dans c:/xampp/htdocs/cacti/plugins (Ps : si le dossier plugins n existe pas, il faut le créer) Rajouter le.sql dans la base de données C:/xampp/mysql/bin/mysql u root p cacti< c:/xamp/htdocs/cacti/plugin/monplugin/fichier.sql Dans le dossier de configuration du plugin, rajouter au début : /* Default database settings*/ $database_type = "mysql"; $database_default = "cacti"; $database_hostname = "localhost"; $database_username = "cactiuser"; $database_password = "cactipassword"; $database_port = "3306"; $plugins = array(); $plugins[] = 'monitor'; $config['url_path'] = '/cacti/'; Page 55 sur 59

57 Coller tous les éléments du fichier image de Cacti dans le fichier image du plugin. Exemple de configuration du plugin THOLD Tholdest le premier module d'alertequi s'intègre parfaitement avec le moteur graphique de Cacti. - Il exploite les graphiques de Cacti pour générer des alertes et envoi un mail d avertissement ou d alerte aux utilisateurs sélectionnés. Voilà la configuration pour permettre d envoyer un mail : Note : Ne pas mettre de Password! Cacti ne supporte pas l authentification Faites un test et Cacti doit vous répondre : Page 56 sur 59

58 Vous devez ensuite créer un Thresholds qui est une alerte par seuil : Sur la colonne de gauche Onglet Management >Thresholds Cliquer sur Add en haut à droite et créer votre alerte en choisissant votre serveur. NOTE : Vous pouvez créer des alertes pour un ensemble de valeur comme tous les CPU par exemple grâce aux «ThresholdTemplates» (colonne de gauche). Voici un exemple d alerte qui préviendra le helpdesk de MAZ AIR lorsque le CPU ou la MEMOIRE dépasseront les 80% (warning) et 90 % (alerte). Page 57 sur 59

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

MIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP.

MIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP. MIGRATION ANNEXE SAINT YVES 1 : L existant 2 : Le projet Pourquoi cette migration Schéma et adressage IP Schéma et adressage IP 3: Mise en œuvre A- Esxi What that? a. Wmware Converter + vsphere B- Serveur

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Services de Bureau à Distance

Services de Bureau à Distance Services de Bureau à Distance 02 février 2015 TABLE DES MATIERES PRESENTATION DU SYSTEME RDS... 2 DEFINITION... 2 MODE DE FONCTIONNEMENTS... 4 AVANTAGES ET INCONVENIENTS... 4 AVANTAGES... 4 INCONVENIENTS...

Plus en détail

SIO-SISR : Projet GSB. LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc. BTS Services Informatiques aux Organisations 1 ère année

SIO-SISR : Projet GSB. LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc. BTS Services Informatiques aux Organisations 1 ère année SIO BTS Services Informatiques aux Organisations 1 ère année LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc Objectifs : LOT 1 : Evaluation d un logiciel d inventaire et de gestion

Plus en détail

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE Sommaire Description du réseau GSB... 2 Réseau GSB original... 2 Réseau GSB utilisé en PPE... 2 Liste des s de l'infrastructure... 3 Implémentation

Plus en détail

Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur :

Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur : 1. Présentation 1.1.Introduction Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur : Installation Active Directory. Configuration du DNS. Configuration

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS SECURITOO V2

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS SECURITOO V2 COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS SECURITOO V2 La fiche pratique suivante est composée de 3 parties : A - Configurer le Firewall B - Changer la taille des paquets C - Mettre en

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX 3 Network Shutdown Module Network

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5)

Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5) Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5) QU EST CE Q UN SYSTEME D ADMINISTRATION ET DE DEPLOIEMENT?... 1 1. INSTALLATION SUR LE SERVEUR :... 4 2. PREPARATION DE

Plus en détail

2013/2014. Nathan RENAULT BTS SIO SISR

2013/2014. Nathan RENAULT BTS SIO SISR 2013/2014 Nathan RENAULT Sommaire I. Active Directory (A.D.) a. Promotion du Windows Serveur en contrôleur de domaine b. Ajouts des rôles au contrôleur de domaine c. Consoles d administration MMC d. Utilisateurs

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Module GPO de Préférences

Module GPO de Préférences Configuration de Windows Server 2008 Active Directory Module GPO de Préférences Introduction Windows Server 2008 apporte son lot de nouveautés et notamment les stratégies de groupe de préférence. En entreprise,

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Évaluation du système de stockage

Évaluation du système de stockage Évaluation du système de stockage Rapport préparé sous contrat avec EMC Corporation Introduction EMC Corporation a chargé Demartek de procéder à une évaluation pratique du nouveau système de stockage d

Plus en détail

TP01: Installation de Windows Server 2012

TP01: Installation de Windows Server 2012 TP0: Installation de Windows Server 202 Rappel : nous utiliserons le terme «WS202» pour désigner Windows Server 202et le terme «VM» pour Machine Virtuelle. - Installation d une VM Windows Server 202 de

Plus en détail

Formation OpManager Standard, Pro & Expert

Formation OpManager Standard, Pro & Expert Standard, Pro & Expert Contact +33 (0)1 34 93 35 35 Sommaire Offres p.2 Les lieux - Votre profil p.2 et 3 Contenu de la formation p.4 - Présentation générale p.4 - Présentation p.4/5 fonctionnelle OpManager

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances Page 1/14 Sommaire Administration du système... 3 Journalisation pour le débogage... 3 Intellipool Network Monitor requiert-il un serveur web externe?... 3 Comment sauvegarder la

Plus en détail

Mise en place d un portail captif avec une distribution pfsense

Mise en place d un portail captif avec une distribution pfsense Mise en place d un portail captif avec une distribution pfsense Présentation : pfsense est une distribution routeur/pare-feu OpenSource basée sur FreeBSD, pouvant être installée sur un simple ordinateur

Plus en détail

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Sommaire 1. Contexte... 2 2. Prérequis... 2 3. Configuration du réseau dans VMWare Workstation 10... 2 4. Windows Server 2008

Plus en détail

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX MANUEL D UTILISATION VIRTUAL BOX Sommaire Partie 1 : Création d une machine virtuelle Partie 2 : 1) Paramétrage réseau de VirtualBox et de la machine virtuelle 2) Partie stockage de VirtualBox Partie 3

Plus en détail

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

14 Migration des profils utilisateur

14 Migration des profils utilisateur Migration des profils utilisateur Après avoir déployé puis installé Windows Vista, vous devez faire migrer le plus simplement et efficacement possible les données ainsi que les paramètres de compte de

Plus en détail

Migration Windows Server 2003(R2) Windows Server 2012(R2)

Migration Windows Server 2003(R2) Windows Server 2012(R2) 1 Avant-propos On se propose de migrer un serveur sous Windows Server 2003 ou 2003(R2) x86 sur un nouveau serveur en (R2) x64 tout en conservant le même nom et la même adresse IP (S1PEDA / 172.16.128.1).

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

Protège votre univers. Manuel abrégé de configuration et démarrage

Protège votre univers. Manuel abrégé de configuration et démarrage Protège votre univers Manuel abrégé de configuration et démarrage 1 Date de mise à jour : le 6 mars 2013 Dr.Web CureNet! est destiné à une analyse antivirus centralisée des ordinateurs réunis au sein d

Plus en détail

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTES SOUS L'ANTIVIRUS FIREWALL V4

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTES SOUS L'ANTIVIRUS FIREWALL V4 COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTES SOUS L'ANTIVIRUS FIREWALL V4 La fiche pratique suivante est composée de 3 parties : A - Configurer le firewall de la V4 B - Changer la taille des paquets

Plus en détail

Belleville Nicolas Robert Sylvain Sabadotto Cédric. Sécurité : SAUVEGARDE DE SITE A DISTANCE

Belleville Nicolas Robert Sylvain Sabadotto Cédric. Sécurité : SAUVEGARDE DE SITE A DISTANCE Belleville Nicolas Robert Sylvain Sabadotto Cédric Sécurité : SAUVEGARDE DE SITE A DISTANCE Présentation: Le problème posé dans le sujet est de sauvegarder les données informatiques des serveurs situés

Plus en détail

RevGED 3 Manuel d installation

RevGED 3 Manuel d installation RevGED 3 Manuel d installation RevGED est un logiciel de gestion électronique de document. Ce présent document explique comment l installer que vous ayez eu RevGED 2 ou non. Il est complété de configurations

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

FAQ. Produit: NovaScale BLADE Series Date : septembre 2009 Objet: Capture d'une image système avec la solution RDS/Ghost Solution Suite 2.5.

FAQ. Produit: NovaScale BLADE Series Date : septembre 2009 Objet: Capture d'une image système avec la solution RDS/Ghost Solution Suite 2.5. Référence Doc. : DT-ENG-017-FR FAQ Produit: NovaScale BLADE Series Date : septembre 2009 Objet: Capture d'une image système avec la solution RDS/Ghost Solution Suite 2.5. Résumé : Cette note explique comment

Plus en détail

Fiche Produit. Serveur de sauvegarde dédié Kiwi Pro

Fiche Produit. Serveur de sauvegarde dédié Kiwi Pro Révision d avril 2012 Fiche Produit Serveur de sauvegarde dédié Kiwi Pro La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance,

Plus en détail

Artica. La déduplication. Révision Du 08 Février 2011 version 1.5.020818

Artica. La déduplication. Révision Du 08 Février 2011 version 1.5.020818 Artica La déduplication Révision Du 08 Février 2011 version 1.5.020818 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2 Que fait Artica?...

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles. 16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

SUPERVISION. Centreon 5.9

SUPERVISION. Centreon 5.9 SUPERVISION Centreon 5.9 Steven DELAPRUNE BTS SIO 11/03/2015 Sommaire CAHIER DES CHARGES... 3 INTRODUCTION... 3 PRINCIPES GENERAUX... 3 Définition... 3 Problématique... 3 Description du besoin... 3 Solution...

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Installation des outils OCS et GLPI

Installation des outils OCS et GLPI Installation des outils OCS et GLPI MAYERAU David 06/02/2012 PRESENTATION. --------------------------------------------------------------------------------------------- 3 INSTALLATION DE GLPI. ------------------------------------------------------------------------------------

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

Installation de GFI FAXmaker

Installation de GFI FAXmaker Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

PROJET N 1 BTS SIO INSTALLATION ET CONFIGURATION D UN SERVEUR DE SAUVEGARDE SYMANTEC BACKUP EXEC 2014 ET DESKTOP AND LAPTOP OPTION.

PROJET N 1 BTS SIO INSTALLATION ET CONFIGURATION D UN SERVEUR DE SAUVEGARDE SYMANTEC BACKUP EXEC 2014 ET DESKTOP AND LAPTOP OPTION. PROJET N 1 BTS SIO INSTALLATION ET CONFIGURATION D UN SERVEUR DE SAUVEGARDE SYMANTEC BACKUP EXEC 2014 ET DESKTOP AND LAPTOP OPTION Alexandre MERER 15/02/2015 VERSIONNING Date Description Version 15/04/2015

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Manuel d utilisation Online Backup

Manuel d utilisation Online Backup Version logicielle 3.21 Pour Mac OS X Septembre 2009 Version 2.0 Clause de non-responsabilité Le présent document a été élaboré avec le plus grand soin. Il se peut toutefois que des erreurs s y soient

Plus en détail

Service de Déploiement Windows (WDS)

Service de Déploiement Windows (WDS) Service de Déploiement Windows (WDS) 7 décembre 2012 Dans ce document, vous trouverez une description détaillée des étapes à suivre pour installer les différents rôles sur votre poste Windows Server. Ce

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

SAUVEGARDE ET AD ET SERVEUR RESTAURATION DU SERVEUR D IMPRESSION. Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent

SAUVEGARDE ET AD ET SERVEUR RESTAURATION DU SERVEUR D IMPRESSION. Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent SAUVEGARDE ET RESTAURATION DU SERVEUR AD ET SERVEUR Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent Sommaire Objectifs :... 2 Pré requis :... 2 Installation de l active directory...

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS

OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS OCLOUD BACKUP GUIDE DE REFERENCE POUR WINDOWS http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications

Plus en détail

Guide d utilisation. Manuel d utilisation et d installation du système d exploitation UBUNTU 10.04.3 et d'installation d'un serveur LAMP.

Guide d utilisation. Manuel d utilisation et d installation du système d exploitation UBUNTU 10.04.3 et d'installation d'un serveur LAMP. Manuel d utilisation et d installation du système d exploitation UBUNTU 10.04.3 et d'installation d'un serveur LAMP. -- 1 -- Lycée Bahuet Table des matières Avant propos... - 5 - Démarrage d Ubuntu...

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Manuel d administration

Manuel d administration Gestion et sécurité de l accueil visiteurs Manuel d administration Version 1.35 Sommaire 1- Introduction... 3 2- L outil d administration WiSecure... 4 2.1 Lancement de l interface d administration...

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 28 Novembre 2013 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Le service M2Me_Connect est fourni par ETIC TELECOM 13 Chemin

Plus en détail

Installation OCS- NG, GLPI Windows 2008 R2

Installation OCS- NG, GLPI Windows 2008 R2 Installation OCS- NG, GLPI Windows 2008 R2 Description Ce document permet l installation d OCS Inventory NG sur un Serveur Windows 2008 R2 et d y ajouter l application GLPI. Il s agit d une application

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

Les Réseaux Informatiques Réseau Poste à Poste sous XP

Les Réseaux Informatiques Réseau Poste à Poste sous XP Les Réseaux Informatiques Réseau Poste à Poste sous XP Objectifs : Réaliser le câblage de deux postes sous windows XP afin de les mettre en réseau. Configurer chacun des postes (Groupe de travail et @IP).

Plus en détail

Partagez plus avec Christie Brio

Partagez plus avec Christie Brio Partagez plus avec Christie Brio Plus de productivité. Plus de travail en équipe. Plus de choix Sommaire Christie Brio Enterprise Guide de déploiement Présentation..2 Où installer le boitier sur le réseau..

Plus en détail

Administration Windows

Administration Windows Université Pierre et Marie Curie Sciences et Technologies UFR 919 d Ingénierie Département de Licence (3) mention : Informatique 1 Unité d Enseignement : LI350-2015fev Initiation à l Administration de

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes Atelier 2 Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape 1 :

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes :

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS Description: SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : inventaire de parc (postes de travail, logiciels

Plus en détail

DATA PROTECTOR EXPRESS + HBA SAS + ULTRIUM SOMMAIRE. Chapitre 3 Installation Data Protector Single Server 11

DATA PROTECTOR EXPRESS + HBA SAS + ULTRIUM SOMMAIRE. Chapitre 3 Installation Data Protector Single Server 11 Page 1 sur 65 SOMMAIRE Chapitre 1 Architecture pour la démonstration 3 1.1 Schéma 3 Chapitre 2 Installation Hardware 4 2.1 Liste du matériel utilisé 4 2.2 Installation dans le serveur 5 2.3 Installation

Plus en détail

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Windows Server 2008 Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Objectives À la fin de ce module, vous serez capable de : Comprendre les méthodes d installation de Windows Server 2008

Plus en détail

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OFFRE N 2013/01/03 MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OBJET DE LA CONSULTATION : Ce marché vise dans un 1 er temps,

Plus en détail

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2)

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) Avril 2014 Installation de l application Pré-requis (page 2) Mise en place de la base de données Base de données SQL Express (page 2) Base de données

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Cegid Expert On Demand et Juridique On Demand. Février 2015

Cegid Expert On Demand et Juridique On Demand. Février 2015 Cegid Expert On Demand et Juridique On Demand Février 2015 PR-YC Expertise Comptable-CE-OD-11/2011 Prérequis techniques Sommaire 1. PREAMBULE...3 2. PREREQUIS TELECOM...4 Généralités... 4 Accès Télécom

Plus en détail

CHATELET Aurélien Administrateur Infrastructure Systèmes et Réseaux

CHATELET Aurélien Administrateur Infrastructure Systèmes et Réseaux CHATELET Aurélien Administrateur Infrastructure Systèmes et Réseaux mail@aurelien-chatelet.fr 06.51.27.23.12 16430 BALZAC Tout mon parcours sur www.aurelien-chatelet.fr DOMAINES DE COMPÉTENCES Pilotage

Plus en détail