MIR INTEGRATION SYSTEMES ET RESEAUX

Dimension: px
Commencer à balayer dès la page:

Download "MIR INTEGRATION SYSTEMES ET RESEAUX"

Transcription

1 La performance à votre Service MIR INTEGRATION SYSTEMES ET RESEAUX Aurore BEGUEY Julien BARREAU-MAINSON Quentin CHANROUX Stéphane DURET Xavier LECLERCQ

2 TABLE DES MATIERES TABLE DES MATIERES RAPPEL DES BESOINS EXPRIMES (QUENTIN CHANROUX) VIRTUALISATION (QUENTIN CHANROUX) INFRASTRUCTURE RESEAUX (XAVIER LECLERCQ) RECAPITULATIF DES BESOINS EXPRIMES ARCHITECTURE LAN Architecture logique Architecture physique Câblage Adressage IP VLAN Règles de nommage Plan des sites ARCHITECTURE WAN Offre Orange retenue Analyse des flux Tarification et délais ACCES INTERNET Solution retenue Tarification et délais NOMADISME Solution retenue Tarification et délais ETUDE INTEGRATION VOIP Architecture VoIP matérielle Architecture VoIP logicielle Solution retenue ENERGIE INFORMATIQUE MISE A DISPOSITION DES UTILISATEURS DISPOSANT D UN POSTE WINDOWS OU LINUX (STEPHANE DURET ET JULIEN BARREAU-MAINSON) Services d infrastructure PARTAGE DE FICHIERS DISTRIBUES (STEPHANE DURET) OUTILS DE BUREAUTIQUE OFFICE (STEPHANE DURET) Serveur Client Interface Web GESTION DES CONTENUS / PORTAIL D ENTREPRISE (STEPHANE DURET) ACCES A DES SYSTEMES D IMPRESSION PARTAGES (STEPHANE DURET) Mise en place Règles de nommage MESSAGERIE COLLABORATIVE (JULIEN BARREAU-MAINSON) ACCES A INTERNET POUR LA NAVIGATION (STEPHANE DURET) SITE WEB DE L ENTREPRISE (AURORE BEGUEY) LE SERVEUR APACHE MIR INTEGRATION SYSTEME ET RESEAUX PAGE 1

3 5.2 LA SECURISATION DU SERVEUR APACHE NOMADISME (QUENTIN CHANROUX) SOLUTION CONFIGURATION DE L ACCES SECURITE DU SYSTEME (QUENTIN CHANROUX & AURORE BEGUEY) SECURISATION DES MOYENS DE COMMUNICATIONS (QUENTIN CHANROUX) Sécurisation des moyens de raccordement à Internet Sécurisation des nomades Accès internet : Sécurité des échanges Accès services internes depuis l extérieur : Accès au Wifi Schéma Global GESTION DES MISES A JOUR DE SECURITE (QUENTIN CHANROUX) Solution Windows : WSUS Solution Linux : APT-MIRROR Implémentation des serveurs de mises à jour SAUVEGARDES DES DONNEES (QUENTIN CHANROUX) Plan de sauvegarde : POLITIQUE ANTIVIRALE (AURORE BEGUEY) ADMINISTRATION ET SURVEILLANCE DU «SYSTEME» (JULIEN BARREAU-MAINSON) INTRODUCTION GESTION Inventaire Déploiement de masse Administration locale et à distance SUPERVISION DU PARC METHODOLOGIE DE DEPLOIEMENT (QUENTIN CHANROUX) REPARTITION DES APPLICATIONS PAR SITE (QUENTIN CHANROUX) COMPOSANTS A ACHETER (QUENTIN CHANROUX) Matériels Logiciels SERVICES OPERATEUR (XAVIER LECLERCQ) SOUS-TRAITANCE (XAVIER LECLERCQ) Câblage Installation des éléments actifs du réseau PLANIFICATION DU DEPLOIEMENT (QUENTIN CHANROUX) Tâches Méthodologie COUT GLOBAL DE L INFRASTRUCTURE (QUENTIN CHANROUX) Coûts globaux Prestation Ultimate Coût total de solution DESCRIPTION DE L ORGANISATION MISE EN PLACE POUR ASSURER L EXPLOITATION DES INFRASTRUCTURES (AURORE BEGUEY) MIR INTEGRATION SYSTEME ET RESEAUX PAGE 2

4 10.1 L INFOGERANCE LA SPECIFICATION DU NIVEAU DE SERVICE La disponibilité La confidentialité et l intégrité des données La sécurisation des données LES INCIDENTS UTILISATEURS La prise en charge des incidents La gestion des incidents LE RESPECT DES REFERENTIELS ANNEXES INFRASTRUCTURE RESEAU (XAVIER LECLERCQ) Le modèle de réseau hiérarchique Adressage IP Plan des sites distants ENERGIE INFORMATIQUE (STEPHANE DURET ET JULIEN BARREAU-MAINSON) Partage de fichiers distribués Gestion des contenus / Portail d entreprise (Stéphane DURET) SITE WEB DE L ENTREPRISE (AURORE BEGUEY) sites-available Activer les scripts CGI Sécurité des pages Activation du module SSL Création du certificat Configuration Apache Reload du Serveur Http Apache SECURITE DU SYSTEME (QUENTIN CHANROUX) Configuration du WSUS Configuration des clients via l AD et les GPO Configuration des différentes machines de la solution Linux Automatisation des mises à jour ADMINISTRATION ET SURVEILLANCE DU «SYSTEME» (JULIEN BARREAU-MAINSON) Gestion du parc MIR INTEGRATION SYSTEME ET RESEAUX PAGE 3

5 1 RAPPEL DES BESOINS EXPRIMES (QUENTIN CHANROUX) Le projet Mir intégration Systèmes et réseaux représente l aboutissement du projet MIR de la formation ERE. Après avoir réalisé 5 sous-projets : réseau, sécurité, messagerie, Linux et Windows, Le but final de cette préétude est de livrer à notre client une solution complète «clés en mains» répondant aux exigences inscrites dans le cahier des charges. Dans cette dernière partie, nous devons fournir une solution technique et les moyens de l exploiter. Les besoins de notre client sont les suivants : - Façonner une infrastructure réseau pour les 10 bâtiments répartis sur les 4 sites - Mettre à disposition (environnement Windows et Linux) un ensemble de ressources au profit des utilisateurs afin d accéder aux services suivants : partage de fichiers distribués, accès aux outils bureautiques, gestion des contenus, portail d entreprise, services d impression partagé, messagerie collaborative et accès à Internet - Publication d un site web de l entreprise - Possibilité d accéder aux ressources et données internes depuis l extérieur - Sécurisation du système mis à disposition - Surveillance et monitoring du système - Etudier la méthodologie de déploiement et l exploitation de l infrastructure 2 VIRTUALISATION (QUENTIN CHANROUX) La virtualisation est une technique consistant à faire fonctionner en même temps, sur un seul serveur physique, plusieurs systèmes d'exploitation comme s'ils fonctionnaient sur des serveurs distincts. Chaque serveur virtuel dispose de son propre système d exploitation et est totalement indépendant vis-à-vis des autres serveurs virtuels. La virtualisation est une technologie qui s est développée rapidement et qui à prendre désormais une place importante dans l architecture des entreprises grâce aux avantages qu elle apporte tels que : - réduction au niveau des coûts de l infrastructure et du nombre de licences serveurs - réduction du nombre de serveurs et de la consommation d énergie électrique - simplification et centralisation de l administration des serveurs, un serveur console pour gérer, contrôler et visualiser l état et le bon fonctionnement des serveurs - temps de récupération rapide en cas de problème et amélioration de la disponibilité, une machine virtuelle se présente sous forme d un ensemble de fichiers qui peuvent être sauvegardés et restaurés à tout moment. En cas de dysfonctionnement d un des serveurs physiques les serveurs virtuels pourraient être transférés et utilisés sur un autre serveur virtuel qui prendrait le relai. Pour cette infrastructure, nous utiliserons la technologie Microsoft Hyper-V R2 qui offre un rapport qualité/performance/prix très avantageux par rapport à ses concurrents (VMware ou Citrix). MIR INTEGRATION SYSTEME ET RESEAUX PAGE 4

6 3 INFRASTRUCTURE RESEAUX (XAVIER LECLERCQ) 3.1 Récapitulatif des besoins exprimés La société Archimède souhaite une refonte totale de son architecture réseau en place sur ces quatre sites distants (Orsay, Bayonne, Sophia-Antipolis et Bruxelles), situés en Europe. Dans cette architecture réseau, il a été demandé d étudier l architecture LAN, les différentes offres WAN de l opérateur Orange, l accès à Internet, les connexions sécurisées des postes nomades ainsi qu une étude de la faisabilité sur l intégration de la VoIP. La disponibilité ainsi que l évolution de cette architecture réseau sont deux éléments primordiaux. Orsay Bruxelles Bayonne Sophia-Antipolis Rappel des besoins du client Archimède cités dans le cahier des charges : L infrastructure de câblage interne doit supporter des débits allant de 100 Mbps à 1 Gbps. L infrastructure réseau doit pouvoir fonctionner 24h/24 et 7j/7. Des interruptions de services sont tolérées le dimanche, pour un total de 10h/mois. L architecture réseau définie doit pouvoir accueillir tous types de serveurs. Des précisions doivent être apportées s il y a usage de VLANs. L accès à Internet doit être sécurisé. Evolution possible de 20% des effectifs dans les 5 ans à venir. 3.2 Architecture LAN Pour améliorer les performances du réseau d'entreprise, l'architecture s'appuie sur une conception hiérarchisée en deux ou trois niveaux. De cette manière, chaque couche fournit des fonctions spécifiques qui définissent un rôle dans le réseau global. La conception du réseau devient modulaire, ce qui facilite l évolutivité et les performances. De plus, la segmentation du réseau favorise la réactivité des interlocuteurs face aux différents problèmes rencontrés. Vous pouvez retrouver en annexe, les bénéfices et rôles d une architecture réseaux en plusieurs niveaux. La société Archimède dispose de quatre sites. Le site d Orsay fait office de site principal et de siège social. Les principales ressources et services sont donc regroupés sur le site d Orsay. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 5

7 Le site d Orsay sera constitué d une architecture à trois niveaux, puisqu elle est composée actuellement de 400 collaborateurs. Nous installerons également sur ce site les serveurs principaux ainsi que le point d entrée de la connexion Internet de la société Archimède. La plupart des flux transiteront vers et depuis le site d Orsay. Les autres sites (Bayonne, Sophia-Antipolis et Bruxelles) auront une architecture réseaux simplifiée en 2 niveaux. En effet, le nombre d utilisateurs sur ces sites est limité (en moyenne 150 utilisateurs). De plus, ces sites ne disposeront pas de DMZ et d accès Internet direct. La plupart des flux transiteront depuis le site principal d Orsay (liaison WAN) Architecture logique La chaine de liaison permettant de connecter les utilisateurs au système d information est bâtie selon le schéma logique suivant : Utilisateur Utilisateurs Réseau d extrémité Prises réseaux Couche d accès Couche de distribution Commutateurs 2960 PoE Commutateurs 3750G Connexions Couche cœur de réseau Commutateurs 3750G WAN Routeurs CISCO Opérateur Architecture physique La solution que nous vous proposons est à la fois pérenne, évolutive et performante. Elle est composée des éléments suivants : Le cœur de réseau Pour le cœur de réseau, nous avons décidé de mettre en place deux Cisco Catalyst 375G0 de niveau 3 qui possèderont chacun 12 ports SFP. Ces équipements seront stackés de manière à ne former qu un seul équipement logique. Ils seront configurés afin de répartir la charge entre les différents couples de fibres avec l aide du protocole LACP. Ces commutateurs seront reliés aux routeurs de l opérateur, eux même connectés aux liaisons inter-sites. Ces équipements sont également chargés d effectuer la commutation au sein des sites. Cisco 3750G 12 ports SFP 1 Gbps Les connexions intra-bâtiments et inter-bâtiments Nous mettrons également en place des commutateurs de niveaux 3 (Cisco Catalyst 3750G) à chaque pied de bâtiments du site d Orsay. Ces équipements seront doublés et stackés pour assurer une tolérance de pannes élevée. Les autres sites, moins volumineux, ne disposeront pas d équipements en pieds de bâtiments. La connexion entre les étages des bâtiments et le cœur de réseau sera directe. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 6

8 Au niveau des commutateurs d étages, nous placerons des commutateurs Cisco Catalyst 2960 PoE qui intègrent également la technologie StackWise. La technologie PoE (Power over Ethernet) permet de facilement implémenter des téléphones IP sans utiliser des ressources électriques supplémentaires, l alimentation électrique s effectuant via le port Ethernet. Ces équipements apportent une grande densité de ports et un bon rapport qualité/prix. Les Uplink seront placés sur les ports SFP. Cisco 2960 PoE 48 ports cuivre 1 Gbps Les bonnes pratiques Pour éviter les boucles sur le réseau, nous mettrons en place le protocole Spanning Tree Protocole Cisco PVST+ qui a l avantage d allouer un processus STP pour chaque VLAN Emplacements des serveurs et des commutateurs Les serveurs seront placés dans une salle blanche située dans le bâtiment principal de chaque site. En effet, dans notre architecture ces bâtiments disposent des arrivées de l opérateur Orange. Ces salles machines répondront aux exigences de sécurités informatiques (Cage de Faraday, détection incendie, accès physique contrôlé, faux plancher, ). Des locaux techniques seront installés à chaque étage des bâtiments pour accueillir les commutateurs et les baies de brassage Eléments actifs de «SPARE» Afin de pallier aux éventuelles pannes des commutateurs, nous prévoyons un commutateur Cisco 3750G et un commutateur Cisco 2960 de spare sur chaque site. Nous pourrons ainsi effectuer le changement du matériel défectueux dans les plus brefs délais Câblage Le pré-câblage d un bâtiment consiste à installer un câble réseau de qualité et en quantité adaptée pour répondre aux futures utilisations tout en garantissant une bonne performance. Cette solution évite les lourdes modifications à chaque ajout d équipements informatiques et certifie que la solution est pérenne et évolutive. La norme ISO définit l installation complète en pré-câblage (composants et liens) Câblage d étages et salles blanches Dans le respect de la norme ISO 11801, nous utiliserons des câbles 4 paires de catégorie 6 F/STP (tressage blindé) qui permettent de transmettre à une vitesse de 1Gbps sur une distance de 100m. Ce câblage Ethernet présente le meilleur rapport qualité/prix. Un passage de câble sera prévu des locaux techniques vers les bureaux et des locaux techniques vers les salles blanches. Câble RJ45 F/STP catégorie 6 1 Gbps Câblage inter-équipements actifs Pour être conforme à la norme ISO 11801, tous les locaux d étages communiqueront avec la couche distribution ou cœur de réseau en fibre optique. Pour relier les bâtiments entre eux, la fibre optique s impose naturellement puisqu elle ne subit pas les variations de température ni les perturbations électromagnétiques. Toujours selon ce second principe, nous MIR INTEGRATION SYSTEME ET RESEAUX PAGE 7

9 avons décidé de relier les équipements de pieds de bâtiments et d étages avec de la fibre optique. Notre choix se portera sur de la fibre optique multimode (62,5µm), embouts LC, du fait des faibles distances à couvrir. Fibre multimode connecteurs LC 1 Gbps Prises murales La norme ISO définit deux prises réseaux par utilisateurs. Dans la partie Coûts du document, vous trouverez une analyse détaillée du nombre de prises nécessaires à déployer Adressage IP Concernant l adressage IP du projet MIR nous avons décidé que chaque site aurait son propre réseau pour faciliter la gestion de l administration, la sécurité de chaque site ainsi qu une meilleure gestion du trafic des différents flux. Nous avons choisi de donner à nos 4 sites des adresses IP privées de classe B, en effet, les adresses suivantes ne sont pas routées sur Internet. Elles sont réservées à un usage local au sein d'une organisation. Voici la liste des 4 sites : Site Adressage réseau ORSAY /21 BAYONNE /21 SOPHIA-ANTIPOLIS /21 BRUXELLES /21 Nous avons décidé de subdiviser le réseau de chaque site en 32 sous réseaux bien distincts en appliquant un masque de sous réseau égal à Ceci nous donne une très grande marge de manœuvre pour l évolution de chaque site. Chaque site disposera du même masque de sous-réseau pour un souci de conformité, d homogénéité et de logique d administration. Chaque sous réseau correspondra à un service bien défini du site ou à une utilisation bien spécifique (réseau incluant les routeurs, commutateurs etc ). Concernant les services au sein de chaque site nous aurons donc les sous réseaux suivants : - Direction générale - Direction administrative et financière - Direction commerciale et marketing - Direction des études - Direction de production Nous allons rajouter également un sous-réseau pour : - Direction informatique où est présente la DSI (Direction des Systèmes d Information) - Serveurs - Equipements informatiques actifs : routeurs, commutateurs, - Future infrastructure VoIP Vous pouvez retrouver en annexe, les différents sous-réseaux appliqués dans l architecture des sites. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 8

10 Chaque sous réseau pourra accueillir un nombre maximal de 2046 hôtes, ce qui garantit l évolution des 25 ans à venir. En effet, il est conseillé de disposer d un adressage réseau souple permettant l évolution du réseau sans devoir tout repenser (changement de masque,...) VLAN Chaque sous réseau appartiendra à un VLAN ce qui permettra de bien segmenter votre réseau (diminution des domaines de Broadcast) et de mieux gérer la sécurité entre les différents services au sein de chaque site. VLAN Services 100 LAN Direction informatique 101 LAN Direction Générale 102 LAN Direction Administrative et Financière 103 LAN Direction Commerciale et marketing 104 LAN Direction des Etudes 105 LAN Direction de Production 106 LAN Serveurs 107 LAN Equipements 108 VoIP (Prévisionnel / Optionnel) Nous avons choisi de faire des VLANs de niveau 1 (ou VLAN par port) : c'est-à-dire qu il faut configurer les ports du commutateur Ethernet et leur attribuer un VLAN (exemple port 1, 2,3 : VLAN 100, port 4, 5,6 : VLAN 101) Règles de nommage Nous allons maintenant nous intéresser aux règles de nommages des différents équipements des 4 sites. Le nom de l équipement, du serveur ou de la machine commencera par les 3 premières lettres du site (ORS, BAY, SOP ou BRU). Ensuite nous suivrons le tableau suivant en fonction du type d équipement SITE ORSAY BAYONNE SOPHIA BRUXELLES SWITCH ORS_SW01 BAY _SW01 SOP_ SW01 BRU_ SW01 ROUTEUR ORS_R01 BAY_R01 SOP_R01 BRU_R01 MIR INTEGRATION SYSTEME ET RESEAUX PAGE 9

11 3.2.7 Plan des sites Vous pouvez trouver dans cette partie le plan du site d Orsay. Les plans des autres sites sont situés en annexe Plan du site Orsay FICUS PRUNUS Local Tech. Etage Local Tech. Etage 1 étage VLAN VLAN 2 étage Salle Blanche DMZ + LAN Local Tech. Etage VLAN 1 étage RDC VLAN DMZ VLAN Local Tech. Etage + Bâtiment + Site Local Tech. Etage + Bâtiment FUSHIA Local Tech. Etage VLAN RDC VLAN 2 étage HSRP HSRP Local Tech. Etage VLAN 1 étage Accès Internet Equant IP VPN Local Tech. Etage + Bâtiment VLAN RDC 2 Commutateurs Stackés Cisco 2960 PoE 48 Ports 1 Gbps 2 Commutateurs Stackés Cisco 3750G 8 Ports SFP 1 Gbps 2 Commutateurs Stackés Cisco Ports SFP 1 Gbps LEGENDE Liaison Cuivre Ethernet F/STP 1 Gbps Cat 6 Liaison Fibre optique multi. 62,5µm Ces liaisons sont doublés (protocole LACP) MIR INTEGRATION SYSTEME ET RESEAUX PAGE 10

12 3.3 Architecture WAN Le client Archimède dispose de quatre sites en Europe. Trois sont en France, Orsay, Bayonne et Sophia- Antipolis et le quatrième en Belgique à Bruxelles. À partir de ces quatre sites, des informations seront échangées entres eux et vers l extérieur. Les salariés nomades de l entreprise doivent avoir accès aux ressources de l entreprise tout en étant à l extérieur de celle-ci. La solution proposée tiendra compte de tous ces aspects et garantira au client, une qualité de service et la sécurité de ses données. Il est à noter que le client Archimède a choisi l opérateur Orange Offre Orange retenue Nous avons choisi de mettre en place des liaisons basées sur la technologie MPLS. Notre choix s est porté sur cette technologie du fait des débits et des différentes classes de services proposées. L offre Equant IP VPN d Orange Business Services correspond à notre demande internationale. Ces liaisons louées seront secourues par des liaisons SDSL proposées dans l offre d OBS. Les routeurs MPLS sont fournis par l opérateur OBS. Les liaisons MPLS, fournies par OBS garantissent un temps de rétablissement maximum de quatre heures et un temps de coupure maximum de 16H par an pour la liaison principale. Le client Archimède ne peut pas se permettre un arrêt d activité de cette durée sur un site distant durant une année. C est pourquoi nous souscrirons à une option de l offre Équant IP VPN permettant de déployer des lignes de secours basées sur la technologie SDSL. ORSAY HSRP SOPHIA-ANTIPOLIS BRUXELLES BAYONNE HSRP Liaisons MPLS principale (Liaison Louée) OBS Equant IP VPN Liaison MPLS de secours (SDSL) Circuit Virtuel (Entre deux sites) Boucle locale LEGENDE HSRP HSRP Notre architecture WAN sera composée de deux éléments, les liaisons Equant IP VPN et les liaisons de secours SDSL. - Les liaisons fonctionneront en mode Actif/Passif. Si la liaison active (Equant IP VPN) tombe en panne, la liaison Passif (SDSL) prend le relais jusqu au rétablissement de la ligne par l opérateur. Les deux routeurs fonctionneront avec la technologie HSRP. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 11

13 - Pour les liaisons de secours, nous prévoyons un débit deux fois inférieur à la liaison active Equant IP VPN. Nous utiliserons en plus sur le routeur d interconnexions, le protocole Hot Standby Router Protocol (HSRP). C est un protocole propriétaire de Cisco implémenté sur les routeurs permettant une continuité de service. Si le routeur nominal devient inaccessible, ou si le lien tombe, un autre routeur sera élu, celui qui a la deuxième priorité la plus élevée. Entre les sites Orsay-Bayonne et Orsay-Bruxelles, nous allons placer des liaisons MPLS 4 Mbps secourues par des liaisons SDSL 2 Mbps. Le nombre d utilisateurs étant restreint sur le site de Sophia, nous placerons une liaison MPLS 2 Mbps secourue par une liaison SDSL 1 Mbps Analyse des flux Nous avons choisi de mettre en place une architecture centralisée sur les liaisons WAN. Ces liaisons deviennent un point critique pour le bon fonctionnement des sites distants (Bayonne, Sophia-Antipolis et Bruxelles). Afin d optimiser les flux réseaux, il est nécessaire de pouvoir sélectionner un niveau de priorité de chacun des flux. L offre Equant IP VPN retenue permet de gérer 5 classes de priorité de flux (CoS). Nous allons les classer et attribuer de cette manière, la classe 1 étant la plus prioritaire : - Classe 1 (prévisionnelle/ Optionnelle) : flux audio estimé à 2 Mbps o Consommation continue de bande passante - Classe 2 : flux Réplications Annuaire et de sauvegarde estimés à 4 Mbps o Consommation à heures fixes - Classe 3 : flux Applications métiers et échanges de fichiers (CIFS) estimés à 10 Mbps o Consommation importante de bande passante - Classe 4 : flux messagerie estimé à 2 Mbps o Consommation continue de bande passante o Communication s instantanés - Classe 5 : flux World Wide Web estimé à 2 Mbps o Trafic Internet des sites distants o Trafic régulé par les différents proxys placés sur les sites distants. Pour un total de 20 Mbps Ces estimations générales partent du principe que la totalité des utilisateurs n utilisent pas les ressources en simultanées. Nous estimons que la charge effective est deux fois moins importante Tarification et délais Les tarifs pour les liaisons MPLS comprennent le prix de la liaison MPLS en elle-même et celui de l option «Ligne de secours SDSL». Les tarifs sont les suivants : - Liaison 2Mbps : 800 /mois - Liaison 4Mbps : 1600 /mois MIR INTEGRATION SYSTEME ET RESEAUX PAGE 12

14 Les frais d installation d une liaison Equant IP VPN sont de 500 par extrémité. La disponibilité de l offre est effective 30 jours après la signature du contrat. 3.4 Accès Internet La connexion Internet permet à la société Archimède de disposer de services variés tels que la messagerie électronique et l utilisation du World Wide Web par le biais d un réseau IP (Internet Protocole). L architecture étant centralisée sur le site d Orsay, nous placerons une liaison Internet importante sur ce site. Cette connexion Internet sera disponible à tous les utilisateurs, quel que soit leur site. Malgré sa position géographique hors de la France, le site de Bruxelles reste éligible à l offre Equant IP VPN. Nous pouvons donc assurer la connexion Internet de ce site à travers les liaisons WAN Solution retenue Notre choix s est porté sur une connexion Internet SDSL à 20Mbps conformément à l analyse des flux faite précédemment. Pour garantir une haute disponibilité à la société Archimède, cette connexion SDSL sera composée de deux connexions SDSL de 10Mbps fonctionnant avec un système d équilibrage de charge (HSRP). Nous pouvons ainsi garantir l accès à Internet en cas de coupure d une des liaisons SDSL. Internet 10 Mbps 10 Mbps HSRP Orsay SITE ORSAY Tarification et délais Le coût de la liaison Internet SDSL 10Mbps est de 2000 /mois, ce qui nous fait un coup mensuel de 4000 pour les deux liaisons Internet. Les deux routeurs fonctionnant en HSRP sont en location auprès d Orange. Orange s engage à fournir cette liaison dans les 3 semaines suivies de la souscription du contrat. 3.5 Nomadisme Le client Archimède souhaite une solution qui permette à ces utilisateurs nomades de se connecter aux ressources internes de l entreprise depuis l extérieur. Nous avons décidé de mettre en place une architecture VPN. Un VPN (Virtual Private Network ou Réseau Privé Virtuel) est un système sécurisé et crypté qui permet de connecter un ordinateur (ou un réseau) à un réseau distant via Internet. Ainsi, depuis l extérieur de l entreprise, l utilisateur bénéficie du partage des données, d'imprimantes,, comme s'il était sur le même réseau.. Dans cette partie, nous nous attacherons uniquement à la solution nomade proposée par Orange. Une autre partie du document sera consacrée à l explication technique de la solution VPN. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 13

15 3.5.1 Solution retenue Nous avons choisi la solution Business Everywhere. Business Everywhere pour Oléane VPN permet aux collaborateurs nomades d'accéder à distance, depuis leur PC, à tout leur environnement de travail (messagerie, Intranet, Internet, etc.). L'accès s'effectue depuis une interface sécurisée par un mot de passe, via le réseau d'accès le plus adapté à leur situation : 3G+, WiFi, 3G, EDGE, ADSL, GPRS, RTC (Réseau Téléphonique Commuté) Tarification et délais Une large gamme de forfaits existe, mais nous retiendrons l offre illimitée qui a l avantage de proposer une facture au forfait et une maitrise des coûts. Cette offre n a pas de limite de consommation et de temps. Cette offre coûte 501 /an (dont 1 /clé USB 3G) par utilisateur. La disponibilité de ce matériel se gère à la demande puisque les délais d approvisionnement sont très courts (< à 1 semaine). 3.6 Etude Intégration VoIP L architecture réseau du client Archimède supporte l intégration de la VoIP. Les équipements actifs (commutateurs, routeurs) ont été choisis pour supporter une configuration VoIP. Des flux de différents types peuvent être transportés simultanément (Voix, Data, Réplication, ). Pour ne pas dégrader la qualité de la voix, il est nécessaire de prioriser ce flux. Pour cela, nous allons activer la QoS sur l ensemble de la chaine de liaison VoIP. Les équipements véhiculant de la VoIP pourront ainsi garantir : - Une perte de paquets inférieurs à 1% - Un délai RTD inférieur à 150ms - Une gigue inférieure à 20ms Actuellement, deux solutions technologiques permettent de transporter de la VoIP jusqu aux postes utilisateurs : les solutions matérielles et les solutions logicielles Architecture VoIP matérielle La solution matérielle propose des services de VoIP rappelant ceux de la téléphonie standard (interface utilisateur). Elle permet de proposer un support technique indépendant des autres services. On évite les risques liés à la dépendance de l architecture logicielle. L intégration avec les applications métiers est moins présente Architecture VoIP logicielle La solution logicielle propose une nouvelle expérience utilisateur. Elle s intègre avec les applications métiers. La dépendance de l architecture logicielle (Active Directory, OCS) devient un point critique de l architecture Solution retenue Nous recommandons une architecture VoIP matérielle pour notre client Archimède. La téléphonie est une infrastructure critique d une entreprise. La qualité du réseau doit être optimale et garantie. La mise en place d une infrastructure VoIP implique l achat de téléphones IP et des commutateurs IPBX. De plus, les liaisons WAN devront faire l objet d une étude approfondie avant l intégration de la VoIP. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 14

16 4 ENERGIE INFORMATIQUE MISE A DISPOSITION DES UTILISATEURS DISPOSANT D UN POSTE WINDOWS OU LINUX (STEPHANE DURET ET JULIEN BARREAU-MAINSON) Le client souhaite que l ensemble des utilisateurs, qu ils disposent d un poste Windows ou d un poste Linux, puissent accéder aux ressources et services suivants : - Partage de fichiers distribués permettant à chaque utilisateur de trouver sur son site les documents désirés sans utilisation des liaisons WAN, - Outils de bureautiques Office, - Gestion des contenus en complément au partage de fichiers, - Portail d entreprise, - Systèmes d impression partagés, - Messagerie collaborative intégrant la messagerie instantanée. Ce système devra permettre l organisation de vidéo conférences, - Internet pour la navigation. L énergie informatique est mise à disposition d un utilisateur de la société afin de lui offrir le meilleur environnement de travail possible. Les systèmes d exploitation de l entreprise étant différents, Windows ou Linux, un utilisateur doit pouvoir accéder aux mêmes ressources qu un autre. C est pourquoi, il est important que nous puissions proposer des solutions qui s adapteront à l utilisateur, l inverse n étant pas permis dans le monde de l entreprise actuel. Voici un schéma qui représente les services d infrastructure nécessaire à la mise en place et au bon fonctionnement des solutions proposées ci-après. Les services d infrastructure sont les services réseau tels que les serveurs DHCP et DNS, ceux-ci sont indispensables dans une entreprise d une tel envergure Services d infrastructure MIR INTEGRATION SYSTEME ET RESEAUX PAGE 15

17 4.2 Partage de fichiers distribués (Stéphane DURET) Le système de fichier distribué DFS (Distributed File System) de Windows Server 2008 est tout à fait adapté aux besoins du client. Le système de fichiers DFS permet aux administrateurs système de faciliter la tâche aux utilisateurs pour accéder et gérer des fichiers qui sont physiquement distribués sur un réseau. Grâce au DFS, les utilisateurs peuvent afficher des fichiers distribués sur plusieurs serveurs, comme s'ils étaient tous sur un seul serveur. Les utilisateurs n'ont donc plus besoin de connaître ni de spécifier l'emplacement physique réel des fichiers pour y accéder. Surtout, cette solution est comprise dans les licences Windows Server 2008 et n ajoute donc aucun coût supplémentaire au projet. DFS organise les différents dossiers partagés sur plusieurs serveurs selon une arborescence logique et hiérarchique. Un point d entrée pointant vers un ensemble de serveurs, appelé racine, et un ensemble de liens pointant vers des répertoires partagés permet l organisation des partages. Un lien peut pointer vers plusieurs serveurs distants permettant la mise en place de la répartition de charge et de tolérances de pannes. Si la connexion vers un serveur distant est perdue, le trafic est redirigé vers l un des autres serveurs de fichiers assignés à ce lien. Ceci sera fait de façon automatique et transparente pour l utilisateur. Il existe plusieurs méthodes de synchronisation entre différents serveurs, mais une seule méthode de réplication nommée «Service de Réplication de Fichier», FRS en anglais. Elle est utilisée pour répliquer le contenu du partage SYSVOL entre les contrôleurs de domaine d'un même domaine. Mais FRS n est pas un outil optimisé pour les réplications par liens WAN et s'avère incapable de gérer la copie de fichiers volumineux. Le fait de choisir le DFS de Windows Serveur 2008 nous permet d utiliser un outil de réplication (DFS-R) et ainsi d implémenter un mécanisme de réplication des données différent de celui utilisé pour la réplication Active Directory. Depuis Windows Server 2003 les partages DFS peuvent être publiés en tant qu objet volume dans Active Directory et on peut en déléguer l administration en utilisant le service Active Directory. De plus, la nouvelle version de DFS intègre une fonctionnalité qui permet de sélectionner automatiquement le site le plus proche pour router un client vers le serveur de fichiers disponible le plus proche à partir de critères prédéfinis. Ainsi, si des documents qualités sont éparpillés sur plusieurs serveurs dans le domaine mir-archimede.eu, on peut utiliser le DFS pour les faire apparaître comme si tous les documents résidaient sur un seul serveur. Les utilisateurs n'ont ainsi plus besoin de se rendre à plusieurs emplacements du réseau pour rechercher les informations voulues. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 16

18 Partage DFS DFS étant basé sur Windows, il faut alors se poser la question concernant les utilisateurs Linux. Depuis sa version 2.2.0, Samba intègre DFS. Samba est un serveur de fichiers pour Linux compatible avec les réseaux Microsoft Windows. C'est-à-dire qu il permet de partager les fichiers d un serveur Linux avec les ordinateurs Windows de manière totalement transparente : Linux passe pour un serveur Windows aux «yeux» des clients Windows. Ces derniers deviennent alors en quelques sortes des clients Linux. L activation du DFS dans Samba se trouve en annexe. Nous allons relier entre eux différents dossiers, répartis sur un ou plusieurs serveurs, en une seule entité. Un espace de nom réunira des dossiers physiquement localisés sur plusieurs serveurs différents. Il est prévu un espace de nom unique pour le domaine mir-archimede.eu. Chaque site disposera d un serveur de fichiers DFS et d un Samba de manière à ne pas exploiter les liens WAN. Si l'un des serveurs tombe en panne, alors DFS cesse de l'utiliser et répartie la charge entre les serveurs de fichiers restants. Chaque serveur DFS contiendra l ensemble des fichiers d entreprise qui seront répliqués sur tous les sites grâce au protocole DFS-R. Le partage sera monté en tant que lecteur réseau lors de l ouverture des sessions. Les personnes se connectent sur un espace de nom de type domaine qui permet la mise en place de réplication et de tolérance de pannes. 4.3 Outils de bureautique Office (Stéphane DURET) Pour que tous les utilisateurs, qu ils soient dans leur bureau ou nomades, aient un accès aux outils de bureautique, la solution la plus adaptée est l installation de ces outils non pas sur leur machine mais sur un serveur. Ainsi, il n'est pas nécessaire de déployer et de maintenir les applications sur tous les postes clients. Cela représente une solution fiable et économique et permet d éviter le surcout du déploiement des applications sur les postes des utilisateurs. Concernant l accès distant des applications proposées aux collaborateurs, l utilisation d un accès Internet classique convient à la mise en place de ce système, évitant l utilisation de lignes spécialisées à des coûts faramineux Serveur Windows Server 2008, permet l exécution distante d une application en transférant uniquement les informations liées à son contrôle (clavier, écran, impression), ce type de dispositif autorise la création de sites distants exploitant la même application que le siège. Cette solution a l avantage de permettre également d accéder aux applications en interne comme en externe. Le Windows Terminal Serveur est compatible avec la plupart des applications Windows du marché et bien entendu l ensemble des outils bureautique qui composent la solution Microsoft Office. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 17

19 4.3.2 Client Microsoft fournit le client "Remote Desktop Connection" pour se connecter sur la partie serveur de l'application. Ce client est disponible sur toutes les versions de ses systèmes d'exploitation Windows et également sur le système d'exploitation Mac OS X d'apple. Le logiciel rdesktop est un autre client pour les systèmes Unix (dont GNU/Linux), en effet ce dernier est la version Linux de RDC Interface Web Terminal Services Web Access est un portail qui va permettre de publier des applications via une interface web. Il permet à tous les utilisateurs possédant un navigateur web de lancer les applications publiées. L accès Web aux services Terminal Server est un rôle des services Terminal Server qui permettra aux administrateurs de mettre les outils de bureautique Office à disposition des utilisateurs à partir d un navigateur Web, bien évidement sans qu ils aient à installer ces applications. Lorsque l utilisateur démarre l une des applications publiées, une session Terminal Server est lancée automatiquement pour cet utilisateur sur le Terminal Server de Windows Server 2008 hébergeant l application. Les clients auront donc le choix, soit de passer par l'outil client, soit par une interface web. 4.4 Gestion des contenus / Portail d entreprise (Stéphane DURET) La gestion des contenus est destinée à la conception et à la mise à jour dynamique de sites web ou d'applications multimédia. Elle a les fonctionnalités suivantes : - Elle permet à plusieurs individus de travailler sur un même document ; - Elle fournit une chaîne de publication (workflow) offrant par exemple la possibilité de mettre en ligne le contenu des documents ; - Elle permet de séparer les opérations de gestion de la forme et du contenu ; - Elle permet de structurer le contenu (utilisation de FAQ, de documents, de blogs, de forums de discussion, etc.). Pour les besoins qui concernent le travail collaboratif, nous devons proposer une solution facile d utilisation afin que les utilisateurs de tous les services soient en mesure de partager des informations, de travailler sur des fichiers, de suivre des procédures de travail ou d organiser des réunions d équipe, le plus simplement possible. Ils risquent sinon d utiliser de manière excessive la messagerie pour échanger des documents, dont ce n est pas le rôle principal, et de produire une surcharge inutile de ce système. Nous préconisons une solution de sécurisation des informations échangées lors de communications externes avec les collaborateurs, ceci, par exemple, à travers la génération de certificats serveurs et le cryptage des données échangées. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 18

20 Une authentification de tous les utilisateurs qui souhaitent accéder aux données, aussi bien depuis l intérieur que depuis l extérieur de l entreprise, sera mise en place. Un visiteur ou n importe quelle personne ayant accès au réseau mais n étant pas authentifié ne doit pas pouvoir obtenir les informations de l Intranet-Extranet. Le travail collaboratif doit avoir le même niveau de sécurité que celui utilisé pour l Intranet-Extranet, c'est-àdire l authentification des utilisateurs, l accès aux documents selon les autorisations spécifiées et la confidentialité des données échangées. La sécurisation de ces informations est basée sur des solutions Microsoft, au cœur d un service d annuaire Active Directory. Une infrastructure de clés publiques (PKI) sera créée pour d autres types de services (authentification, messagerie, etc. ) et pourra être réutilisée pour ce service. La solution utilisée pour le travail collaboratif doit être la plus facile d utilisation, aussi bien pour publier que pour consulter des informations. Sur ce dernier point, le logiciel Sharepoint se trouve être extrêmement convivial et très ergonomique pour les utilisateurs. Il permet notamment de faire de l authentification à travers un annuaire LDAP (Active Directory), de la gestion de Workflow, du partage de documents, de la planification de projet, de créer des sites d équipe, de publier des informations, créer des sites wiki, etc. Nous installerons le Serveur Sharepoit 2010 dans le mode ferme (complet). Dans ce mode tous les composants seront installé sur le serveur, il sera par la suite possible d y ajouter d autres serveurs pour former une batterie. Ce mode d installation ne fournit pas de moteur de base de données. Il faudra fournir les caractéristiques d un serveur SQL opérationnel pour pouvoir installer SharePoint (Nom du serveur SQL, Login du compte à utiliser, mot de passe du compte). SharePoint sera installé sur Windows 2008 R2 accompagné de SQL server 2008 R2. LAN BAYONNE LAN ORSAY DMZ ORSAY Applications Sharepoint 2010 IIS (Web) Sharepoint 2010 Base de données SQL Sharepoint 2010 Applications Sharepoint 2010 IIS (Web) Sharepoint 2010 Base de données SQL Sharepoint 2010 WAN Internet LAN BRUXELLES LAN SOPHIA-ANTIPOLIS MIR INTEGRATION SYSTEME ET RESEAUX PAGE 19

21 Le contenu des pages Intranet-Extranet et des documents d équipe échangés étant capitaux pour le client Archimède, nous établirons le plus haut niveau de sécurité autour de ces systèmes. PHP est aujourd hui connu pour être la cause d un nombre de failles de sécurité important et ne peut être considéré comme fiable contre des attaques. Microsoft Sharepoint Server n étant pas développé en PHP (ce qui n est pas le cas d autres logiciels équivalents), c est naturellement que nous choisissons cette solution car c est la plus sécurisée. Les explications des différentes fonctionnalités et l intégration de ce service dans l architecture finale sont en annexe. 4.5 Accès à des systèmes d impression partagés (Stéphane DURET) Mise en place Tous les utilisateurs doivent avoir accès aux systèmes d impression. Nous avons décidé de mettre en place les imprimantes de la manière suivante : - une imprimante laser réseau débit rapide format A3, A4 par étage (en noir et blanc) dans chaque bâtiment - Une imprimante recto/verso couleur par bâtiment Sites Nb Bâtiments Nb Etages Total Imprimantes Orsay Bayonne Sofia-Antipolis Bruxelles 3 3(2) 11 Total 40 Afin de réduire les coûts, les imprimantes seront installées sur nos serveurs de fichiers. Chaque site dispose de ses propres serveurs de fichiers. Le service d impression étant inclut dans la licence Windows Serveur 2008, il n y a donc pas de surcoût. Concernant la gestion de localisation des imprimantes, elles seront renseignées sur l annuaire Active Directory. La gestion des droits d impression et l ajout des imprimantes sur les postes des utilisateurs (script d ouverture de session) se feront de manière automatisée grâce aux GPO avec l Active Directory. Pour les utilisateurs Linux, l ajout et la configuration de l imprimante se fera via Samba Règles de nommage Nous voulons que le nom de chaque imprimante donne implicitement son emplacement sur l un des sites de l entreprise. Les règles suivantes seront mise en place (dans l ordre) : - Trois premières lettres du site en majuscules (puis «_»), - La lettre B (bâtiment) suivie de numéro du bâtiment, - La lettre E (Etage) suivie du numéro de l étage (puis «_»), - NB (noir et blanc) ou COU (couleur) en fonction de l imprimante. Par exemple, une imprimante noir et blanc sur le site d Orsay, au bâtiment 2 à l étage 3 sera nommée : ORS_B2E3_NB MIR INTEGRATION SYSTEME ET RESEAUX PAGE 20

22 4.6 Messagerie collaborative (Julien BARREAU-MAINSON) Elément clé pour chaque entreprise, la messagerie collaborative est un point stratégique qui doit être pensé au mieux. Vous souhaitez un système avec gestion et partage des mails, agendas, contacts personnels, tâches, demandes de réunions, vidéos conférences ainsi qu un système de communications en temps réels de type messagerie instantanée audio/vidéo en complément. C est dans l optique d un système devant répondre à une demande de très haute disponibilité, de performance et de sécurité que nous avons imaginé la solution la plus pertinente pour répondre à vos besoins. Nous allons mettre en place une solution dimensionnée à vos besoins, simple de mise en place et d administration, évolutive et pérenne. C est pour ces différentes raisons que nos choix se sont portés sur la solution Microsoft Exchange 2010 Entreprise Edition couplée à Office Communications Server 2007 R2. Afin d obtenir les meilleures performances, diverses redondances seront mises en place. Du point de vue sécurité, un système antiviral sera intégré ainsi qu un agent antispam. De plus, grâce au système de supervision que nous allons implémenter, les problèmes pourront rapidement être détectés et solutionnés. Exchange 2010 fournit cinq rôles serveur distincts qui sont adaptés à vos besoins : - Accès au client : Client Access Server permettant l'accès non propriétaire Microsoft (non-mapi) comme le POP, l'imap et aussi l accès en Webmail. Il permet aussi des fonctionnalités comme Autodiscover permettant une configuration automatique des clients Outlook et la synchronisation sur assistant informatiques ; - Transport Hub : Routage et transport des messages ; - Boîte aux lettres : Base de données dans laquelle les boites aux lettre seront stockées ; - Transport Edge : Représente la passerelle SMTP. Placé dans la DMZ, il permet le routage vers et depuis Internet ; - Messagerie unifiée : Représente le point d accès entre l architecture Exchange et la téléphonie. Cela apporte des fonctions intéressantes telles que des messages vocaux dans les courriels ou la gestion des télécopies. Dans un souci de performance et de productivité, nous installerons chacun de ces rôles sur des serveurs distincts. Pour assurer la continuité des services, une redondance de chaque serveur sera établie. Tous les serveurs seront placés sur le site d Orsay. Les protocoles de messagerie pris en charge par Exchange sont : POP, IMAP et SMTP mais également POP sur SSL, IMAP sur SSL et SMTP sur SSL. La récupération de mail se fera à l aide du client Outlook 2010 inclus dans la suite Office, ou bien du Webmail en HTTPS propose Exchange. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 21

23 Disposant de la version Entreprise d Exchange, vous n aurez aucune limitation concernant la taille de la base de données des boîtes aux lettres. Cependant, afin d avoir des performances optimales, nous limiterons la taille de chaque boîte aux lettres à 2 Go (qui est la taille par défaut). Point important, la sauvegarde de votre messagerie : afin de réduire les coûts, nous ne passerons pas par une solution tierce pour sauvegarder votre cluster de boîtes aux lettres Exchange 2010, nous utiliserons la sauvegarde de Windows Server. Archimède souhaite offrir à ses utilisateurs non pas des dizaines d'outils pour communiquer (mails, téléphones, ) mais un seul : la communication unifiée. La messagerie unifiée permet de faire converger les messages, écrits ou vocaux, issus de différentes sources (courrier électronique, fax, téléphone...) vers un seul serveur accessible à tout type de terminal (ordinateur, téléphone, mobile, PDA). Les buts et objectifs de cette mise en place pour Archimède : - Communiquer via une Messagerie instantanée ; - Animer et participer à une réunion audio ou vidéo ; - Connaître l état de présence d un collègue (connecté, au téléphone, en réunion etc.) ; - Consulter ses messages vocaux, les fax reçus ; - Envoyer un message texte à son interlocuteur selon sa disponibilité ; - Gérer sa disponibilité derrière un numéro d'appel unique : le portail web permet aux utilisateurs de modifier eux même les règles d'acheminement et de présentation des appels ; - Initier une communication vocale ou Visio, soit sur son PC directement ou sur un téléphone couplé avec le PC ; - Publier et modifier un document en temps réel à plusieurs ; - Transférer rapidement et de manière sécurisée un document. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 22

24 OCS 2007 simplifie l'accès aux outils de communication pour vos utilisateurs afin de leur permettre de communiquer instantanément avec les personnes appropriées. OCS 2007 repose sur trois points : - Présence et Messagerie instantanée : grâce aux fonctionnalités de présence intégrées à la suite Office les utilisateurs peuvent accélérer et améliorer les échanges dans l entreprise et avec les partenaires extérieurs. Le client Office Communicator 2007 permet de gérer ses propres contacts ou d utiliser les listes de messagerie déjà existantes pour faciliter la visibilité des personnes. - Conférence Audio/Vidéo : Grâce à Live Meeting 2007, on peut organiser une conférence audio et/ou vidéo permettant un échange immédiat entre tous les participants, quel que soit l endroit où ils se situent. Le partage de documents est un excellent moyen pour que chacun puisse participer à l élaboration d un document d équipe par exemple. - Téléphonie sur IP : OCS 2007 permet une interconnexion avec la téléphonie de l entreprise pour mettre en place différents scénarios de VoIP selon les besoins des utilisateurs. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 23

25 L architecture retenue est la suivante : 4.7 Accès à Internet pour la navigation (Stéphane DURET) Un accès à Internet est prévu sur le site d Orsay. Les équipements réseaux et systèmes seront configurés de manière à partager et permettre aux utilisateurs des différents sites de bénéficier de cet accès. Toutefois un accès total à internet n est pas possible pour des mesures de sécurité. Les risques Il existe de nombreux risques en sécurité du système d'information. Le fait de connecter le réseau de l entreprise à Internet augmente considérablement le risque de menaces, d intrusions ou de fuites. On peut regrouper ces menaces en deux groupes : - Les attaques externes (20 % des attaques), elles sont effectuées par des personnes qui ne sont pas directement connectées au réseau interne de l entreprise. Ces personnes passent par le réseau Internet, en décelant les failles de sécurités, pour rentrer, explorer ou pirater dans le réseau interne de l entreprise. - Les attaques internes, en effet 80 % des attaques subies par les entreprises sont exécutés dans le réseau interne de l entreprise par des employés, des personnes de l extérieur non autorisées, des clients pour accéder à des informations confidentielles. Un pare-feu avec filtrage des flux Internet sera mis en place. Ainsi les utilisateurs pourront naviguer sur Internet de manière sécurisée avec un filtrage sur les sites visités. Il ne sera en effet pas possible d aller sur un MIR INTEGRATION SYSTEME ET RESEAUX PAGE 24

26 site de jeu en ligne depuis un poste de l entreprise. Les utilisateurs qui ne respecterons pas ces règles de bon sens ou qui abuseront de l accès internet pourront être sanctionnés par le blocage de leur accès internet. En ce qui concerne la diversité des postes de travail, un simple navigateur web suffit pour profiter de l accès internet mis à leur disposition. Sur le marché actuel, tous les systèmes d exploitation intègrent un navigateur dans les logiciels installés de base. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 25

27 5 SITE WEB DE L ENTREPRISE (AURORE BEGUEY) Un site WEB est devenu un point capital pour toute société. Cela lui permet de communiquer, à travers les sites intranet, avec ses salariés et les nomades. Un site Intranet permet à ces derniers d avoir accès pour trouver certaines informations importantes. Le site WEB lorsqu il est public va permettre à la société de se faire connaitre dans le monde entier. Il s agira alors de la vitrine de la société qui va permettre à cette dernière de trouver de potentiels clients et de communiquer avec ceux-ci. 5.1 Le serveur Apache Afin de donner un site WEB complet à votre société tout en fournissant une administration simplifiée, nous allons mettre en place un serveur web Apache sous Linux. Un des atouts majeurs d Apache est la configuration de serveurs virtuels qui permettent la configuration de plusieurs sites web sur le même serveur. Le principe de configuration d Apache repose sur une hiérarchie de fichiers de configuration, chaque fichier pouvant être géré indépendamment des autres. Apache permet de prendre en charge de nombreux modules qui lui donnent des fonctionnalités supplémentaires. Ces modules peuvent être Perl, PHP, SSI (Server Side Includes), CGI (Common Gateway Interface), la réécriture d URL Cependant le fait d utiliser plusieurs modules peut faire baisser les performance et complexifier la configuration, c est pour cela que nous préconisons l utilisation d un nombre limité de modules et que nous nous limiterons à l essentiel (PHP, SSI et CGI). Afin de simplifier l administration du serveur Apache nous allons installer le logiciel «Kochizz» qui permet d avoir une interface graphique pour l administration d Apache. La configuration par l interface graphique n empêche pas celle par ligne de commande, ainsi la personne qui administre le serveur a le choix du mode d administration en fonction de ses préférences et compétences. 5.2 La sécurisation du serveur Apache Comme nous le verrons lors de la partie sécurité, le serveur Apache sera disposé dans la partie DMZ (Demilitarized Zone). Cette DMZ sera elle-même placée derrière un pare-feu afin de filtrer et router les requêtes à destination du serveur WEB dans le but de protéger le serveur et le réseau. Pour que des partenaires ou nomades aient des accès privés au serveur WEB une sécurité sera mise en place sur le site concerné avec l utilisation de SSL (HTTPS). Ce sera la PKI installée sur le domaine qui se chargera de générer les certificats nécessaires. Le client devra alors faire une demande de certificat sur le serveur WEB qui devra lui répondre en lui envoyant le certificat correspondant. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 26

28 Le schéma ci-dessous vous montre l architecture qui sera mise en place. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 27

29 6 NOMADISME (QUENTIN CHANROUX) Comme toutes les grandes sociétés, la société Archimède doit permettre aux collaborateurs qui le désirent ou qui en ont le besoin d accéder aux ressources internes de l entreprise depuis l extérieur. Ce service permet aux utilisateurs de travailler et d accéder aux ressources et informations qu ils souhaitent lors de leurs déplacements, rendez-vous, congés maladies, vacances Cette solution comprend des risques pour l entreprise qui pourraient nuire à la sécurité de ses données (informations confidentielles) et de ses ressources. Pour éviter ce genre d incidents, il est impératif que l accès distant soit le plus sécurisé possible. 6.1 Solution La solution utilisée sera l utilisation de VPN (Virtual Private Network). En effet, lors de la transmission de données, les utilisateurs doivent s authentifier et les données sont chiffrées afin de protéger l intégrité de ces dernières. Pour plus de sécurité, l utilisateur doit se connecter au réseau interne de l entreprise uniquement via son pc portable professionnel (fournit par l entreprise) où est installé le VPN-1 Client SecureClient (Windows XP, Vista, Seven, Linux, MacOS). Pour faciliter l utilisation de ce service et ne pas multiplier le nombre de «login/mot de passe», les utilisateurs doivent entrer le login et le mot de passe qu ils utilisent pour s authentifier sur le domaine de l entreprise. Chaque ordinateur est référencé et surveillé. L ordinateur se voit attribuer une adresse IP par le Firewall (manuel ip pool) en fonction du login de l utilisateur. De cette manière, on peut obtenir les rapports d utilisation de chaque connexion VPN grâce aux logs. Outre sa fonctionnalité de connexion au réseau de l'entreprise via un tunnel VPN, le client VPN-1 SecureClient fournit une fonctionnalité qui permet de vérifier la cohérence du poste nomade vis-à-vis de la politique de sécurité de l'entreprise : "SCV" ("Secure Configuration Verification"). SCV permet de vérifier, avant d'ouvrir une connexion entrante vers le réseau local, le numéro de série du système d'exploitation, les processus actifs et le niveau de mise à jour de l'anti-virus sur le poste nomade. Cette politique de sécurité est mise à jour lors de chaque connexion au réseau local de l'entreprise via le tunnel VPN. 6.2 Configuration de l accès Comme nous le verrons dans la partie «Sécurité du système», la société Archimède dispose d un Cluster XL CheckPoint Firewall-1 UTM. Une des fonctionnalités de cet équipement «pare-feu» est d assurer depuis l extérieur l accès aux ressources internes de manière totalement sécurisée. Pour gérer l authentification des utilisateurs via le client sécurisé, un serveur Radius Cisco ACS 4.2 sera également mis en place. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 28

30 En effet, lors d une demande de connexion d un utilisateur au réseau interne de l entreprise le Firewall CheckPoint est le premier sollicité. Le Firewall contact alors le serveur Radius pour vérifier l identité de l utilisateur. Le serveur Radius qui est couplé avec l annuaire LDAP de l entreprise vérifiera si la demande d authentification est correcte et autorisée. Client 1 : connexion ethernet Etape 1 : connexion via le SecureClient à l adresse IP publique du Firewall. Le PC client se voit attribuer une adresse IP par le Firewall Cluster XL CheckPoint UTM-1 Etape 5 : Le Client est autorisé à se connecter Etape 2 : Demande d authentification Etape 3 : Vérification auprès de l annuaire LDAP Serveur RADIUS Etape 4 : Authentification OK Client 2 : connexion Wifi Controleur de domaine ORSDC01 Lien IPSEC Figure 1 - Schéma de connexion VPN IPSEC - SecureClient CheckPoint MIR INTEGRATION SYSTEME ET RESEAUX PAGE 29

31 7 SECURITE DU SYSTEME (QUENTIN CHANROUX & AURORE BEGUEY) 7.1 Sécurisation des moyens de communications (Quentin Chanroux) Voici les différents besoins fonctionnels spécifiés par le client dans le cahier des charges : - Sécuriser l architecture réseau (accès externe, interne et inter-site) afin de garantir un niveau de confidentialité et de sécurisation des données contre toutes les données. L accès aux services et données depuis l extérieur augmente le risque des attaques et menaces ; - Assurer une politique de mise à jour des correctifs de sécurité pour les environnements Windows et Linux, permet de diminuer les risques d intrusion en corrigeant les failles des systèmes ; - Assurer une politique de sauvegarde des données, pour revenir en arrière en cas d une erreur ou d incident ; - Assurer une politique Antivirale, pour assurer la protection des serveurs et des clients de l entreprise et des nomades. La sécurité concerne 3 familles de produits : - Les Accès (accès au réseau et permissions) ; - Les Données (récupération des données erronées) ; - Les Systèmes (Sauvegarde des systèmes et mise à jour) Sécurisation des moyens de raccordement à Internet L entreprise est composée de 4 sites. Le site d Orsay est le site principal, il est relié directement à Internet et le redistribue aux 3 autres sites (Bayonne, Sophia, Antipolis, Bruxelles) Réseau LAN : Comme nous l avons vu dans la Infrastructure réseaux, les sites sont interconnectés via une liaison «Equant IP VPN MPLS» ce qui garantit l étanchéité des flux transitant entre les sites. L ensemble des 4 sites forme un immense LAN, Il n est donc pas nécessaire de mettre de Pare-feu à chaque entrée de sites Réseau WAN : L arrivée Internet est prévue sur le site d Orsay, sécurisée via un Cluster XL CheckPoint (Pare-feu) qui offre une protection complète, multi-niveaux (gère la couche 7 applicative). Le Cluster XL comprend 3 équipements serveurs, un serveur management et deux serveurs Pare-feu. Le management sert à gérer, modifier et installer les règles sur les deux Pare-feu. Le système de Cluster permet d assurer la redondance et une continuité de service. En effet, Il n y a qu un seul Pare-feu en mode actif «Actif», le deuxième est en mode «Standby». En cas de disfonctionnement, de panne, ou d attaque du premier Pare-feu, le second prendrait automatiquement le relai grâce à l auto-balance. Ce SmartCenter CheckPoint UTM fournit une administration centralisée et intègre une interface qui permet aux administrateurs de définir de manière centralisée des politiques de sécurité et de VPN ainsi qu un tracker qui offre un contrôle visuel en temps réel de toutes les connexions et des opérations d exploitation. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 30

32 Seuls les ports de services nécessaires à l infrastructure système et échanges sont autorisés Réseau DMZ : Appelée aussi «zone démilitarisée», la DMZ est une zone semi-ouverte. Elle permet de rendre accessible certains serveurs aux utilisateurs externes via le réseau internet. Certains serveurs nécessitent d un accès depuis l extérieur comme l extranet ou le site web de l entreprise. Le SmartCenter UTM mis en place nous permet de mettre en place cette zone DMZ sur le site d Orsay de manière totalement sécurisée. Comme il a été spécifié précédemment cette équipement réalise du filtrage jusqu à la couche 7 et garanti un niveau de sécurité supérieur en pratiquant le filtrage d url ou bloquer les protocoles non-autorisés encapsulé dans de l HTTP (port 80) Sécurisation des nomades En choisissant de mettre à disposition des ressources et données interne de l entreprise à des collaborateurs distants, il est nécessaire d assurer leur sécurité. Pour cela, l utilisateur doit disposer du client VPN SecureCLient de CheckPoint. Pour se connecter une authentification via un serveur Radius avec login/mot de passe est demandée, le tout encapsulé dans un tunnel IPSEC permettra de chiffrer les communications entre le nomade et l entreprise. Pour plus de sécurité, si le pc n a pas été référencé dans le firewall, il ne pourra jamais recevoir d adresse IP et donc se connecter au LAN. Il y a une correspondance entre le login et l adresse IP fournie. A chaque connexion l utilisateur se voit attribuer la même adresse IP afin d assurer un suivi des utilisateurs Accès internet : Pour l accès à internet, tous les utilisateurs passeront par le Proxy Web (Squid avec le module SquidGuard). Squid assure les fonctions de proxy-cache, optimisation de la bande passante, identification des utilisateurs, filtrage d'accès «basique». Le module SquidGuard propose un filtrage très puissant d'accès au web, en fonction : - De groupes d'utilisateurs, définis de diverses manières. On peut se baser sur l'identification des utilisateurs mise en place sur Squid, mais il est également possible d utiliser des IP ou des groupes d'ip - De listes de domaines et d'urls qui serviront à définir soit des cibles autorisées, soit des cibles interdites (listes blanches, listes noires) - De plages horaires pendant lesquelles l'accès sera autorisé ou interdit Sécurité des échanges Une infrastructure à clé publique utilise des mécanismes de signature et certifie des clés publiques qui permettent de chiffrer et de signer des messages ainsi que des flux de données, afin d assurer : - Confidentialité: seul le destinataire (ou le possesseur) légitime d'un bloc de données ou d'un message pourra en avoir une vision intelligible ; - Authentification: lors de l'envoi d'un bloc de données ou d'un message ou lors de la connexion à un système, on connaît sûrement l'identité de l'émetteur ou l'identité de l'utilisateur qui s'est connecté ; - Intégrité: on a la garantie qu'un bloc de données ou un message expédié n'a pas été altéré, accidentellement ou intentionnellement ; MIR INTEGRATION SYSTEME ET RESEAUX PAGE 31

33 - Non-répudiation: l'auteur d'un bloc de données ou d'un message ne peut pas renier son œuvre. Une autorité de certification sera installée sur chaque site et une autorité de certification racine sera en plus installée sur le site principal : Orsay Accès services internes depuis l extérieur : Les services web (extranet, SharePoint, OWA) publiés vers l extérieur doivent être fortement sécurisés. Pour cela, ils doivent être publiés à travers le Pare-feu CheckPoint et demander une authentification sécurisée avec un certificat SSL (https 8080). Afin de garantir un niveau haut niveau de sécurité est demandé entre le client et notre serveur, il est nécessaire de mettre un place un certificat qui va crypter les données et les rendre illisible pour une personne nonautorisée. De cette manière, lorsqu un client va se connecter sur notre page web, le serveur va envoyer le certificat. Ainsi les communications seront sécurisées et l intégrité des données échangées sera garantie Accès au Wifi Avec des réseaux de plus en plus grands, il est parfois intéressant pour des contraintes géographiques ou pratiques (nomades) de disposer de moyens de communications sans fils tel que le Wifi. Pour sécuriser l accès aux réseaux via le WIFI, nous mettons en place des techniques de protection telle que l authentification EAP-TLS qui est la plus sécurisée. Le serveur radius et le client possèdent chacun leur certificat qui va servir à les authentifier mutuellement. TLS est la version normalisée de SSL (Secure Socket Layer) qui est un protocole de transport sécurisé (chiffrement, authentification mutuelle, contrôle d intégrité). Avec la méthode EAP-TLS l authentification du client d'accès peut se faire de différentes façons : A l aide d un certificat personnel associé à la machine, l authentification a lieu au démarrage de la machine. A l aide d un certificat personnel associé à l utilisateur, l authentification a lieu après l entrée en session (" logon ") de l utilisateur. Cette authentification se fait entre le client et le point d accès WIFI. Cela permet de sécuriser tout d abord l accès à la borne. Puis la borne va s occuper de vérifier l authentification avec le serveur RADIUS. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 32

34 7.1.7 Schéma Global ORSAY Internet BAYONNE LAN Serveurs LDAP Autorité de certification DMZ Serveurs Web OWA/SharePoint/Site Entreprise Cluster XL CheckPoint SOPHIA-ANTIPOLIS LAN Serveurs LDAP Autorité de certification LAN Serveurs LDAP Autorité de certification Autorité de certification racine Serveur Radius BRUXELLES LAN Serveurs LDAP Autorité de certification 7.2 Gestion des mises à jour de sécurité (Quentin Chanroux) Le problème qui se pose le plus souvent en matière de sécurité est la navigation sur internet, le fait de surfer sur internet est un risque important dû notamment aux virus et aux failles de sécurités. Cela signifie que pour assurer la sécurité des données ainsi que la stabilité des serveurs et postes utilisateurs, il est impératif de mettre en place une politique de mise à jour sérieuse. Afin de garantir la sécurité des systèmes, il est primordial de les maintenir à jour grâce aux correctifs de sécurité. La société dispose de deux environnements : Windows et Linux, deux solutions sont mises en place et fonctionnent de la même manière. Un serveur dédié télécharge et centralise les mises à jour de sécurité et les packages de correctifs. Le téléchargement de ces mises à jour est planifié au cours de la nuit afin d économiser la bande passante de l entreprise. Les postes utilisateurs récupèrent et installent les correctifs et mises à jour de sécurité à partir de ce serveur (les postes utilisateurs pourraient télécharger eux-mêmes ces paquets mais le réseau vers internet risquerait d être saturé ou dégradé). La solution mise en place permet de tester en amont les correctifs avant de les appliquer aux postes utilisateurs. L installation de «mises à jour automatiques» sans vérification au préalable peut engendrer de réels conflits avec les logiciels installés sur les postes utilisateurs ou court-circuiter complètement un serveur d application. Pour gérer ces mises à jour de sécurité de manière méthodique, contrôlée, automatisée et centralisée voici les deux solutions proposées. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 33

35 7.2.1 Solution Windows : WSUS 3 Pour l environnement Microsoft, la solution retenue est Microsoft WSUS 3 c est une solution très simple à mettre en place et totalement gratuite. Elle utilise déjà des produits intégrés dans notre infrastructure telle que l Active Directory et elle est directement intégrée dans les rôles de Windows Serveur 2008 R2. Ce service de mises à jour est capable de télécharger et déployer tout seul les correctifs de sécurité sur les postes utilisateurs. Ces derniers sont classés par groupe et les mises à jour peuvent être approuvées automatiquement ou manuellement. Concernant les mises à jour de sécurité, elles seront approuvées et déployées automatiquement. Une approbation manuelle devra être effectuée pour toutes les autres mises à jour. Ce serveur sera couplé à notre serveur de déploiement d image MDT/WDS. La configuration des postes utilisateurs s effectue de deux manières : - via l Active Directory par les stratégies de groupes (GPO) afin de spécifier l emplacement intranet du serveur de mises à jour, la fréquence de détection, désactiver le redémarrage automatique - via MDT/WDS, lors de la création d une image de déploiement le serveur de mise à jour WSUS peut être renseigné Solution Linux : APT-MIRROR La solution proposée consiste à mettre en place un serveur miroir (apt-mirror) autrement appelé dépôt local. Cette solution permet de disposer sur un serveur de l ensemble des mises à jour. En contre parti, il est nécessaire de disposer d un espace de stockage conséquent (environ 20 Go). Son intégration et sa configuration étant simple et rapide. Il est particulièrement intéressant de créer un dépôt local de logiciels sous forme binaire (.deb) dans les situations suivantes : - Une installation sur une machine dépourvue de connexion Internet - Une installation sur une machine avec une connexion Internet lente - Un déploiement massif de machines à installer avec une connexion Internet pas assez rapide. La création d un miroir pour les paquets va permettre de maintenir la copie conforme de dépôts, officiel ou non, en local. De cette manière, il n est plus nécessaire d avoir une connexion Internet pour installer une mise à jour ou un paquet sur les postes clients ou serveurs. Serveur de mises à jour (dépôt offciel ) Serveur de mises à jour (dépôt local ) Serveurs Internet Pare Feu Postes Clients La configuration des postes clients Linux se fera uniquement par la modification du fichier contenant les sources des dépôts. A la connexion d un utilisateur sur un poste Linux, on exécutera un script permettant de modifier automatiquement le fichier contenant les sources des dépôts. Ce fichier sera modifié par les paramètres de notre serveur de dépôt local. Le téléchargement des paquets s effectuera via notre serveur. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 34

36 7.2.3 Implémentation des serveurs de mises à jour Nos quatre sites disposent d environnement de travail différent. On retrouve deux systèmes d exploitation sur 3 de nos 4 sites (Microsoft Windows et Linux). Seul le siège, situé à Orsay, fait exception puisqu il ne comporte que des ordinateurs fonctionnant sous Microsoft Windows. Les deux solutions seront virtualisées sous Hyper-V. Pour que l ensemble des ordinateurs situés sur le réseau puissent obtenir des mises à jour de sécurité, nous devons mettre en place sur chaque site les serveurs suivants : Sites Microsoft WSUS Linux APT-MIRROR ORSAY X BAYONNE X X SOPHIA-ANTIPOLIS X X BRUXELLES X X BAYONNE Internet LAN WSUS APT-MIRROR ORSAY Cluster XL CheckPoint SOPHIA ANTIPOLIS LAN WSUS WSUS APT-MIRROR LAN BRUXELLES LAN WSUS APT-MIRROR MIR INTEGRATION SYSTEME ET RESEAUX PAGE 35

37 7.3 Sauvegardes des données (Quentin Chanroux) Il existe un certain nombre de cas où la sauvegarde des données s avère très utile dans le cas d une erreur utilisateur (suppression de fichiers), d un problème mécanique ("crash du disque"), d une attaque par un pirate Pour prévenir la perte d informations et assurer un retour en arrière, une continuité et reprise du travail dans les meilleurs délais, un système de sauvegarde complet et performant est nécessaire. Pour assurer ce service nous avons retenu la solution «CA ArcServe Backup». Cette solution dispose d une administration centralisée permettant de gérer, modifier et contrôler les opérations de sauvegardes et restauration, les serveurs, les alertes et couvre à la fois les sites locaux et distants. De ce fait, tous les types de serveurs mis en place au sein de cette infrastructure (serveurs Windows Server 2008 R2, Exchange, SharePoint, SQL, virtuels sous Hyper-V, Linux) peuvent être sauvegardés. Pour la sauvegarde des données un seul serveur de sauvegarde est nécessaire. Dans un souci de mutualision, la solution Ca ArcServe Backup est installée sur le contrôleur de domaine secondaire du site d Orsay et deux équipements de sauvegarde sont raccordés en SCSI à ce serveur, stockage sur disque et sur bande Plan de sauvegarde : Les sauvegardes seront effectuées tous les jours de la manière suivante : - sauvegarde incrémentale (sauvegarde uniquement la différence depuis la dernière sauvegarde) du lundi au jeudi sur le stockage sur disque ; - sauvegarde complète le vendredi sur le stockage sur disque ; - sauvegarde complète le samedi sur le stockage sur bande. Pour assurer la communication entre le serveur de sauvegarde et les serveurs à sauvegarder, il est nécessaire d installer un agent sur chacun d eux qui initialise la connexion et effectue une remontée d informations. Concernant les 4 serveurs de fichiers situés à Orsay, Bayonne et Sophia Antipolis et Bruxelles font partis d un DFS. Cette configuration nous permet de n avoir que le serveur de fichiers d Orsay à sauvegarder puisque les autres sont identiques. Pour les autres serveurs, le système et les données seront sauvegardées en intégralité. Seules les données contenues sur les serveurs seront sauvegardées et aucune donnée professionnelle ne devra être stockée en local sur les postes clients. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 36

38 BAYONNE Internet LAN Serveurs avec agent ArcServe ORSAY LAN Cluster XL CheckPoint SOPHIA-ANTIPOLIS Serveur de sauvegarde ArcServe Backup 15 Serveurs avec agent ArcServe LAN Serveurs avec agent ArcServe 5 U 2 U Stockage sur disque Stockage sur bande BRUXELLES Communication entre serveur et agent ArcServe LAN Serveurs avec agent ArcServe Cable SCSI 7.4 Politique antivirale (Aurore BEGUEY) Pour la solution antivirale nous nous appuierons sur une solution compatible à la fois avec Unix et Windows. Cette solution est l antivirus McAfee qui se compose d une partie cliente qui protège les différents postes informatiques et d une partie serveur qui permet de contrôler les différents clients. L application que nous utiliserons pour la partie serveur sera epo (e-policy Orchestrator). Cette application va centraliser l ensemble des informations des clients anti-virus du réseau dans sa propre base de données. Ce serveur antivirus sera mis en place dans le LAN d Orsay et permettra de gérer l ensemble des clients antivirus dans le domaine Archimède. Il leur fournira des mises à jour de l antivirus et de la base virale. Les clients seront administrés grâce à un agent epo présent sur toutes les machines distantes et qui pourra récolter des informations en local pour informer le serveur central à tout instant. De plus la console epo permet le déploiement des clients à distance. Du coté des clients nous utiliserons le logiciel McAfee VirusScan. Il intègre les solutions anti virus/spyware nécessaires à la sécurité du réseau d Archimède. Les différents clients Windows seront gérés par epo. En revanche les clients linux ne sont pas gérés par le serveur epo, ils seront donc configurés en autonome, c'est-à-dire que les clients antivirus devront se mettre à jour sur des serveurs publics MIR INTEGRATION SYSTEME ET RESEAUX PAGE 37

39 Le schéma ci-dessous vous montre l architecture antivirale pour le réseau d Archimède. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 38

40 8 ADMINISTRATION ET SURVEILLANCE DU «SYSTEME» (JULIEN BARREAU- MAINSON) 8.1 Introduction Afin de disposer d une solution informatique pérenne, stable, et de prévenir les éventuelles pannes, la surveillance du système et son administration est une tâche primordiale. Forte de son architecture système et réseau, Archimède doit disposer d une surveillance constante de son système d informations : un grand nombre de serveurs et équipements réseaux seront mis en place et c est dans cette optique que nous vous présentons les différents outils de surveillance que nous installerons. L équipe chargée de l exploitation du système pourra ainsi gérer le parc, assurer une surveillance complète de ses équipements (système et réseau) et être alertée en cas de défaillance (mail, sms, flux rss ). Le but étant d identifier avant que cela ne s aggrave les problèmes survenant dans l environnement informatique. Un site intranet regroupera l ensemble des outils que nous allons vous présenter et sera consultable depuis l extérieur de manière sécurisée. 8.2 Gestion Inventaire Réaliser un inventaire de son parc est indispensable pour son maintien et son évolution. Connaitre le nom des différents postes, le système d exploitation installé, la quantité de RAM, le type de processeur sont des informations capitales pour les administrateurs. Archimède possède des machines sous des environnements différents, nous avons donc exclu de notre étude les produits Microsoft car ceux-ci ne permettent pas de lister les machines sous un environnement autre que Windows. Nous vous proposons la solution libre OCS Inventory couplée à GLPI que nous verrons dans un second temps. Ces deux logiciels vont respectivement permettre de recenser, gérer l intégralité de votre parc et d offrir un système d helpdesk. OCS fonctionne en mode Clients/Serveur : l agent OCS sera installé sur chaque poste que vous souhaitez inventorier et les informations liées aux postes seront remontées au serveur qui les stockera dans une base de données. GLPI récupérera les informations stockées dans la base mise à jour par OCS et fournira de manière simplifiée les informations. Bien que nécessaire, l installation de l agent OCS sur chaque poste est une opération longue et fastidieuse. Nous mettrons donc en place une stratégie de groupe dans notre Active Directory pour les postes sous Windows (qui représentent la majorité des machines) afin de simplifier cette tâche. L installation pour les postes sous linux se fera à la main. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 39

41 Architecture d OCS : En plus de lister les différentes machines de votre parc, OCS permet le déploiement rapide et en masse de paquets, logiciels via un serveur de déploiement. Celui-ci contacte les différents agents OCS en leur indiquant le ou les paquets à télécharger. Tout est fait de manière automatique et facilite grandement la tâche des administrateurs. GLPI est une application conçue pour gérer l ensemble de vos problématiques de gestion de parc informatique : grâce au module OCSNG de GLPI, nous allons pouvoir faire communiquer l ensemble et ainsi récupérer les informations recensées par OCS et ses agents stockées dans une base de données. Inventaire via GLPI : De manière à réduire les coûts, le serveur de déploiement, le serveur de communication et le serveur GLPI seront réunis sur un seul serveur avec comme système d exploitation Ubuntu Serveur MIR INTEGRATION SYSTEME ET RESEAUX PAGE 40

42 8.2.2 Déploiement de masse Les nouvelles installations de logiciels ou encore leurs mises à jours sont des tâches qui peuvent vite devenir très longues lorsque le parc géré par l administrateur est important. Comme présenté précédemment, le déploiement de paquets sera donc géré par OCS. Cependant, les postes utilisateurs ont également besoin d être installés et vous serez amené dans les mois prochains à réaliser cette action lorsque vos nouveaux collaborateurs arriveront sur site. C est pourquoi dans le but de faciliter et d optimiser le déploiement de vos machines sous Windows, nous mettrons en place le logiciel MDT 2010 couplé à WDS. Microsoft Deployement Toolkit (MDT) est un pack d outils qui permet de créer un inventaire logiciel et matériel, de tester la compatibilité des applications, de configurer un environnement, de personnaliser une application, d automatiser la création et les déploiements, d assurer la sécurité et de gérer les processus et les technologies pour un déploiement. Sur le serveur où MDT sera installé, les services Windows Deployement Services (WDS) seront également installés. Les Services de déploiement Windows ont remplacé les services d'installation à distance ("Remote Installation services" ou RIS). Ils ont les avantages suivants : rapidité, déploiement en masse, interface graphique, possibilité d intégrer des modifications en cours de route, ISO-Bootimages pour ordinateur sans PXE. Fonctionnement du déploiement de masse : MDT est un pack d outils qui permet de créer un inventaire logiciel et matériel, de tester la compatibilité des applications, de configurer un environnement, de personnaliser une application, d automatiser la création et les déploiements, d assurer la sécurité et de gérer les processus et les technologies pour un déploiement. L installation de ces produits ne nécessitant aucune option particulière ne sera pas explicitée. Le système d exploitation du serveur hébergeant WDS et MDT sera Windows 2008 R2 à jour (patchs Windows Update), membre du domaine. En utilisant la dernière version Windows 2008 R2, on bénéficie de meilleures performances et fonctionnalités comme le Multicast Administration locale et à distance Il existe de nombreux produits qui pourraient répondre à votre demande d administration locale et à distance de vos serveurs comme de vos postes clients. Ultimate a sélectionné un logiciel vous permettant de gérer cette problématique de manière très simple mais très efficace. Teamviewer permet assistance à distance, réunions, présentations et accès à distance par canaux de données entièrement sécurisés avec échange de clés et codage de session AES (256bit). Ce logiciel est compatible Windows, Unix, Mac. Etant le seul logiciel utilisé quelque soit l environnement de la machine cible, cette solution vous apporte facilité, sécurité et rapidité d intervention. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 41

43 Un de ses grands avantages est qu il permet la prise en main des machines de votre LAN depuis l intérieur de votre entreprise comme depuis l extérieur. Il sera par exemple possible d intervenir depuis Orsay sur un serveur de Bayonne. Pour les connexions avec l extérieur, Teamviewer propose un lien VPN entre les deux paires. Teamviewer fonctionne en mode paire à paire. Chaque machine possède un ID la représentant (voir photo ci-contre) et c est en indiquant l ID de la machine cible que nous allons pouvoir nous connecter dessus. De manière à sécuriser l ensemble, une stratégie de mot de passe sera appliquée en fonction du rôle de la machine. Nous installerons Teamviewer sur chaque machines clientes et chaque serveur. Ce logiciel se lance au démarrage de la machine et est transparent pour l utilisateur, il peut être paramétré comme service pour vos serveurs. Pour les équipements sous Windows, vous pourrez déployer aisément Teamviewer via le package MSI qui se fera via les stratégies de groupe de votre domaine Active Directory. L installation de Teamviewer pour les postes sous linux se fera à la main. Autre point fort de ce logiciel, vous pourrez réaliser des conférences audio et vidéo entre les différents administrateurs de vos différents sites. Cela pourra être particulièrement utile pour vos réunions supervision. Teamviewer permet également l envoi de fichiers entre paires. Cela peut s avérer utile et pratique lors d un dépannage serveur. De manière à gérer aisément vos partenaires dans une base de données nous ajouterons le Manager pour les administrateurs qui comporte des fonctions étendues de protocole et d analyse pour vos connexions. En plus de pouvoir gérer vos différents serveurs depuis votre bureau, Teamviewer peut-être très efficace pour l équipe support Hotline. Les problèmes de niveau 1 peuvent rapidement être traités à distance. De plus un module de chat est disponible entre le technicien et l utilisateur. Nous mettrons en place la version Premium de Teamviewer qui permet d installer le logiciel sur un nombre illimité de postes. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 42

44 7.3. Supervision du parc Une fois que nous aurons terminé la mise en place de tous vos équipements systèmes et réseaux, les buts seront non seulement de garder cette solution stable et pérenne, mais également d assurer une haute disponibilité avec un service continu 7 jours / 7. Afin de répondre à ce besoin, Ultimate vous dotera de trois outils de supervision permettant un suivit complet de : L accès vers/depuis Internet ; - L état des liens/services opérateurs ; - La cartographie de l ensemble du système ; - La surveillance des équipements actifs du réseau avec report d alarmes ; - La gestion des événements avec rapports complets sur vos équipements/services. Les outils de monitoring et autres statistiques réseaux se basent sur le protocole SNMP, ils sont appelés des superviseurs. C est par cet intermédiaire que les superviseurs vont régulièrement interroger les équipements à surveiller pour s assurer de leur bon fonctionnement. Nagios, Cacti et MRTG seront vos outils de supervision. Ces trois outils seront disponibles sur un site Intranet qui pourra être visible depuis l extérieur pour les administrateurs via une connexion sécurisée. Nagios sera le site central à partir duquel vous pourrez surveiller vos équipements actifs du réseau avec remontées d alarmes et suivit des événements. Vous pourrez organiser vos équipements par groupes qui seront triées par site, par rôle etc Nagios est relativement simple d utilisation : vous avez une vision d ensemble de votre système d informations, chaque équipement y est référencé avec ses services. Lorsque que Nagios via une remontée SNMP détecte qu un équipement ou un de ses services ne remplis pas une/des conditions alors Nagios affiche en rouge le statut CRITICAL. Lorsque tout est normal, Nagios affiche le status OK. Chaque équipement surveillé étant différent, vous aurez la possibilité de personnaliser le suivit pour chaque équipement. Les éléments surveillés sont appelés «services». Chaque service de chaque machine est éditable en fonction de vos besoins. Ainsi, si l administrateur juge que l espace disque dur pour un serveur ne doit pas descendre en dessous de 10 Go alors il pourra paramétrer cette variable et sera alerté le cas venait à se produire. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 43

45 Les méthodes d alertes sont très nombreuses et il est possible d être alerté de plusieurs manières à la fois. Nous vous proposons de paramétrer une alerte mail pour tous vos serveurs + équipements réseau ainsi qu une alerte SMS pour les équipements jugés sensibles tels que les cœurs de réseau ou encore contrôleurs de domaine afin de garantir un temps de rétablissement de 4H. Nagios propose une gestion complète des événements, vous donne une trace des alarmes acquittés ou toujours en cours. Afin d avoir une vue d ensemble de votre système, il est possible d afficher une cartographie complète de votre réseau : Cette fonction peut-être parfois très utile pour comprendre d où vient un problème. Cacti vous permettra d établir des graphiques des différentes activités de vos équipements: utilisation des processeurs machines, de la mémoire, des utilisateurs actifs, du trafic réseau Cet outil pourra être un très bon indicateur sur les besoins processeur et mémoire que nécessitent vos applications. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 44

46 ULTIMATE Enfin, MRTG vous permettra d avoir une vision complète sur l utilisation de vos liens opérateurs : De plus, l addon WeatherMap permet d afficher une carte du réseau avec l utilisation de chaque lien : Afin de réduire les coûts, les trois outils de supervision seront installés sur le serveur de gestion du parc. L ordre d installation des outils sera : Nagios, Cacti puis MRTG avec son addon WeatherMap. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 45

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Laboratoire #2 TÉLÉINFORMATIQUE ET RÉSEAUX PLANIFICATION D UN RÉSEAU D ENTREPRISE

Laboratoire #2 TÉLÉINFORMATIQUE ET RÉSEAUX PLANIFICATION D UN RÉSEAU D ENTREPRISE ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DÉPARTEMENT DE GÉNIE DE LA PRODUCTION AUTOMATISÉE GPA-785 Automne 2009 Professeur : Mohamed Chériet Chargé de Laboratoire : Ludovic Felten Laboratoire #2 TÉLÉINFORMATIQUE

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.5 Revu le : 22/07/2010 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Hébergement Applicatif En quoi cela consiste? Objectif : Fournir au client une solution hébergée de son système d information

Plus en détail

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie Introduction à Exchange 1. Présentation d'exchange 17 1.1 La messagerie au sein de l entreprise 17 1.2 L évolution des plateformes Exchange 18 2. Introduction à Exchange 2O13 23 2.1 Contribution aux métiers

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

Présentez l utilisation d OCS avec déploiement de clients OCS situés dans les VLAN des nouvelles Ligues et exploitation de celles-ci.

Présentez l utilisation d OCS avec déploiement de clients OCS situés dans les VLAN des nouvelles Ligues et exploitation de celles-ci. Titre : Production associée(mission 1) 1 MISE EN PLACE D UN OUTIL DE GESTION DU PARC INFORMATIQUE DE LA MAISON DES LIGUES ET DE GESTION D INCIDENT. Assurer l exploitation du parc informatique de l association

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique (SAI) 3 CONTENU 1 Objectif... 2 2 Principes... 3 3 Résumé de la solution... 4 4 Adressage IP... 4 5 Politique de sécurité... 4 6 Mise en réseau Inhouse LAN... 4 7 Organisation et exploitation...

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER ixware permet aux utilisateurs d envoyer et de recevoir des messages depuis leur poste de travail ou même leurs applications

Plus en détail

Description de l offre de services

Description de l offre de services Description de l offre de services Prestations en Webconférence... 2 Les prestations :... 3 Etude d éligibilité Microsoft Office 365... 3 Forfait de Mise en service... 4 Migration 5 utilisateurs... 5 Formation

Plus en détail

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OFFRE N 2013/01/03 MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OBJET DE LA CONSULTATION : Ce marché vise dans un 1 er temps,

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs.

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs. RESEAU ERIC ET P2P I. Introduction : Ce document est destiné à vous aider dans la mise en œuvre d un réseau informatique adapté au besoin d un ERIC, sécurisé, en conformité avec la loi (loi relative à

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel 1 Sommaire 1) Présentation du contexte technique...3 1.1) Des

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de :

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de : Programme détaillé Objectifs de la formation Spécialisation Administrateur Réseaux et L échange d informations est devenu une nécessité absolue pour toutes les entreprises, quel que soit le secteur d activité.

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Centre hospitalier Sainte croix

Centre hospitalier Sainte croix Projet Personnel encadré semestre 1 BTS SIO 1 ère année Centre hospitalier Sainte croix 2 nd mission Installation des chercheurs UNIS POUR SOIGNER La nouvelle équipe arrive dans deux mois et la nouvelle

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Windows Server 2012 Administration

Windows Server 2012 Administration Généralités 1. Introduction 11 2. Le gestionnaire de serveur 11 2.1 Création d un groupe de serveurs 19 2.2 Installation d un rôle à distance 21 2.3 Suppression du groupe de serveurs 22 3. Serveur en mode

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3 Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Note de synthèse 15/11/2011. BTS Informatique de gestion option administrateur réseau. Note de synthèse Page 1

Note de synthèse 15/11/2011. BTS Informatique de gestion option administrateur réseau. Note de synthèse Page 1 Note de synthèse 15/11/2011 BTS Informatique de gestion option administrateur réseau Note de synthèse Page 1 Sommaire I. Présentation de l entreprise :... 3 II. Activités de l entreprise :... 3 III. Mon

Plus en détail

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif Objectifs du projet et du service à réaliser Dans le but de mettre en place un réseau interne

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Durée 280h PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Dates prévisionnelles 2 mars 2015 au 26 juin 2015 ou 28 août au 18 décembre 2015 (calendriers en annexe) Lieu de formation

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2

Comment déployer l'active Directory sur Windows Server 2008 R2 ENSAT 2014-2015 Le 29 septembre 2014 Administration Système : Active Directory Génie Informatique 2 ème année cycle ingénieur Comment déployer l'active Directory sur Windows Server 2008 R2 Département

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Une journée dans la vie Une équipe hébergée par Microsoft Online Services

Une journée dans la vie Une équipe hébergée par Microsoft Online Services Une journée dans la vie Une équipe hébergée par Microsoft Online Services Description du scénario Retracez le processus d élaboration d un nouveau document dans une entreprise éclatée sur plusieurs sites.

Plus en détail

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise Introduction : Tout au long de ce tutorial nous allons voir comment installer un serveur TSE sous Windows Server 2008 R2 Entreprise dans vsphère commençons tout d abord à les définir et voir leurs fonctions.

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option)

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d un système de gestion de messages électroniques et d outils collaboratifs d un système de protection anti-virus (en option) Pour le Centre

Plus en détail

Fondation Lenval Hôpital pour Enfant. 57 avenue de la Californie. 06000 Nice

Fondation Lenval Hôpital pour Enfant. 57 avenue de la Californie. 06000 Nice Fondation Lenval Hôpital pour Enfant 57 avenue de la Californie 06000 Nice Table des matières A propos du document :... 2 1. Statut Juridique et secteurs d activités de la Fondation Lenval :... 2 2. Le

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques : Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Les accès aux plateformes CALMIP et GDRMIP. Une offre innovante. présenté par Marc Motais Ingénieur Technico Commercial

Les accès aux plateformes CALMIP et GDRMIP. Une offre innovante. présenté par Marc Motais Ingénieur Technico Commercial Les accès aux plateformes CALMIP et GDRMIP Une offre innovante présenté par Marc Motais Ingénieur Technico Commercial simplifier la technologie un réseau mondial d innovation plus de 3,800 chercheurs 18

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

LETTRE DE CONSULTATION

LETTRE DE CONSULTATION LETTRE DE CONSULTATION Lot 1 : Assistance et Maintenance du réseau Informatique Lot 2 : Assistance et Maintenance de la solution de messagerie VMware Zimbra I. Introduction : Depuis janvier 2006, dans

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012 Cahier des charges MAINTENANCE INFORMATIQUE Mai 2013 Table des matières Sommaire 1 Introduction... 3 1.1 Objectifs...

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE Comment déployer l'active Directory sur Windows Server 2008 R2 Microsoft France Division DPE 1 Table des matières Présentation... 3 Objectifs... 3 Pré requis... 3 Introduction à l Active Directory... 4

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Réaliser une démonstration ShoreTel

Réaliser une démonstration ShoreTel Réaliser une démonstration ShoreTel ShoreTel Demo Cloud by Exer Table des matières I Présenter l offre ShoreTel... 2 II Réaliser une démo «Téléphone»... 3 III Réaliser une démo «Communicator»... 4 IV Réaliser

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Réseaux informatiques

Réseaux informatiques Page 1 sur 8 Réseaux informatiques Introduction Matériel Logiciel Internet Introduction Réseau d'ordinateurs: Ensemble de machines connectées par un média leur permettant d'échanger des informations Matériel

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET.

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. SERVICES INTERNET EASY ONLINE NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. Utiliser à son avantage les nouveaux médias pour optimiser ainsi la communication

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 1.1 Qu est-ce qu un réseau informatique?... 19 1.2 À quoi sert un réseau local?... 22 1.3 La transmission de données... 28

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

Approbations et relations entre contrôleurs de domaines dans un réseau étendu.

Approbations et relations entre contrôleurs de domaines dans un réseau étendu. NOTE DE SYNTHESE : Approbations et relations entre contrôleurs de domaines dans un réseau étendu. Page 1 sur 21 Sommaire Présentation de l entreprise :... 3 Son histoire:... 3 Infrastructure technique

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Projets d évolution du réseau existant

Projets d évolution du réseau existant Projets d évolution du réseau existant Dans le cadre d un plan d amélioration générale de l infrastructure du réseau de la maison des ligues de lorraines et des services proposés sur cette infrastructure,

Plus en détail

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés.

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés. Le CESI, centre de formation professionnelle et supérieure, situé à Brest, recherche des personnes pour animer des formations dans les domaines suivants : Systèmes d information Page 2 Architecture systèmes

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail