MIR INTEGRATION SYSTEMES ET RESEAUX

Dimension: px
Commencer à balayer dès la page:

Download "MIR INTEGRATION SYSTEMES ET RESEAUX"

Transcription

1 La performance à votre Service MIR INTEGRATION SYSTEMES ET RESEAUX Aurore BEGUEY Julien BARREAU-MAINSON Quentin CHANROUX Stéphane DURET Xavier LECLERCQ

2 TABLE DES MATIERES TABLE DES MATIERES RAPPEL DES BESOINS EXPRIMES (QUENTIN CHANROUX) VIRTUALISATION (QUENTIN CHANROUX) INFRASTRUCTURE RESEAUX (XAVIER LECLERCQ) RECAPITULATIF DES BESOINS EXPRIMES ARCHITECTURE LAN Architecture logique Architecture physique Câblage Adressage IP VLAN Règles de nommage Plan des sites ARCHITECTURE WAN Offre Orange retenue Analyse des flux Tarification et délais ACCES INTERNET Solution retenue Tarification et délais NOMADISME Solution retenue Tarification et délais ETUDE INTEGRATION VOIP Architecture VoIP matérielle Architecture VoIP logicielle Solution retenue ENERGIE INFORMATIQUE MISE A DISPOSITION DES UTILISATEURS DISPOSANT D UN POSTE WINDOWS OU LINUX (STEPHANE DURET ET JULIEN BARREAU-MAINSON) Services d infrastructure PARTAGE DE FICHIERS DISTRIBUES (STEPHANE DURET) OUTILS DE BUREAUTIQUE OFFICE (STEPHANE DURET) Serveur Client Interface Web GESTION DES CONTENUS / PORTAIL D ENTREPRISE (STEPHANE DURET) ACCES A DES SYSTEMES D IMPRESSION PARTAGES (STEPHANE DURET) Mise en place Règles de nommage MESSAGERIE COLLABORATIVE (JULIEN BARREAU-MAINSON) ACCES A INTERNET POUR LA NAVIGATION (STEPHANE DURET) SITE WEB DE L ENTREPRISE (AURORE BEGUEY) LE SERVEUR APACHE MIR INTEGRATION SYSTEME ET RESEAUX PAGE 1

3 5.2 LA SECURISATION DU SERVEUR APACHE NOMADISME (QUENTIN CHANROUX) SOLUTION CONFIGURATION DE L ACCES SECURITE DU SYSTEME (QUENTIN CHANROUX & AURORE BEGUEY) SECURISATION DES MOYENS DE COMMUNICATIONS (QUENTIN CHANROUX) Sécurisation des moyens de raccordement à Internet Sécurisation des nomades Accès internet : Sécurité des échanges Accès services internes depuis l extérieur : Accès au Wifi Schéma Global GESTION DES MISES A JOUR DE SECURITE (QUENTIN CHANROUX) Solution Windows : WSUS Solution Linux : APT-MIRROR Implémentation des serveurs de mises à jour SAUVEGARDES DES DONNEES (QUENTIN CHANROUX) Plan de sauvegarde : POLITIQUE ANTIVIRALE (AURORE BEGUEY) ADMINISTRATION ET SURVEILLANCE DU «SYSTEME» (JULIEN BARREAU-MAINSON) INTRODUCTION GESTION Inventaire Déploiement de masse Administration locale et à distance SUPERVISION DU PARC METHODOLOGIE DE DEPLOIEMENT (QUENTIN CHANROUX) REPARTITION DES APPLICATIONS PAR SITE (QUENTIN CHANROUX) COMPOSANTS A ACHETER (QUENTIN CHANROUX) Matériels Logiciels SERVICES OPERATEUR (XAVIER LECLERCQ) SOUS-TRAITANCE (XAVIER LECLERCQ) Câblage Installation des éléments actifs du réseau PLANIFICATION DU DEPLOIEMENT (QUENTIN CHANROUX) Tâches Méthodologie COUT GLOBAL DE L INFRASTRUCTURE (QUENTIN CHANROUX) Coûts globaux Prestation Ultimate Coût total de solution DESCRIPTION DE L ORGANISATION MISE EN PLACE POUR ASSURER L EXPLOITATION DES INFRASTRUCTURES (AURORE BEGUEY) MIR INTEGRATION SYSTEME ET RESEAUX PAGE 2

4 10.1 L INFOGERANCE LA SPECIFICATION DU NIVEAU DE SERVICE La disponibilité La confidentialité et l intégrité des données La sécurisation des données LES INCIDENTS UTILISATEURS La prise en charge des incidents La gestion des incidents LE RESPECT DES REFERENTIELS ANNEXES INFRASTRUCTURE RESEAU (XAVIER LECLERCQ) Le modèle de réseau hiérarchique Adressage IP Plan des sites distants ENERGIE INFORMATIQUE (STEPHANE DURET ET JULIEN BARREAU-MAINSON) Partage de fichiers distribués Gestion des contenus / Portail d entreprise (Stéphane DURET) SITE WEB DE L ENTREPRISE (AURORE BEGUEY) sites-available Activer les scripts CGI Sécurité des pages Activation du module SSL Création du certificat Configuration Apache Reload du Serveur Http Apache SECURITE DU SYSTEME (QUENTIN CHANROUX) Configuration du WSUS Configuration des clients via l AD et les GPO Configuration des différentes machines de la solution Linux Automatisation des mises à jour ADMINISTRATION ET SURVEILLANCE DU «SYSTEME» (JULIEN BARREAU-MAINSON) Gestion du parc MIR INTEGRATION SYSTEME ET RESEAUX PAGE 3

5 1 RAPPEL DES BESOINS EXPRIMES (QUENTIN CHANROUX) Le projet Mir intégration Systèmes et réseaux représente l aboutissement du projet MIR de la formation ERE. Après avoir réalisé 5 sous-projets : réseau, sécurité, messagerie, Linux et Windows, Le but final de cette préétude est de livrer à notre client une solution complète «clés en mains» répondant aux exigences inscrites dans le cahier des charges. Dans cette dernière partie, nous devons fournir une solution technique et les moyens de l exploiter. Les besoins de notre client sont les suivants : - Façonner une infrastructure réseau pour les 10 bâtiments répartis sur les 4 sites - Mettre à disposition (environnement Windows et Linux) un ensemble de ressources au profit des utilisateurs afin d accéder aux services suivants : partage de fichiers distribués, accès aux outils bureautiques, gestion des contenus, portail d entreprise, services d impression partagé, messagerie collaborative et accès à Internet - Publication d un site web de l entreprise - Possibilité d accéder aux ressources et données internes depuis l extérieur - Sécurisation du système mis à disposition - Surveillance et monitoring du système - Etudier la méthodologie de déploiement et l exploitation de l infrastructure 2 VIRTUALISATION (QUENTIN CHANROUX) La virtualisation est une technique consistant à faire fonctionner en même temps, sur un seul serveur physique, plusieurs systèmes d'exploitation comme s'ils fonctionnaient sur des serveurs distincts. Chaque serveur virtuel dispose de son propre système d exploitation et est totalement indépendant vis-à-vis des autres serveurs virtuels. La virtualisation est une technologie qui s est développée rapidement et qui à prendre désormais une place importante dans l architecture des entreprises grâce aux avantages qu elle apporte tels que : - réduction au niveau des coûts de l infrastructure et du nombre de licences serveurs - réduction du nombre de serveurs et de la consommation d énergie électrique - simplification et centralisation de l administration des serveurs, un serveur console pour gérer, contrôler et visualiser l état et le bon fonctionnement des serveurs - temps de récupération rapide en cas de problème et amélioration de la disponibilité, une machine virtuelle se présente sous forme d un ensemble de fichiers qui peuvent être sauvegardés et restaurés à tout moment. En cas de dysfonctionnement d un des serveurs physiques les serveurs virtuels pourraient être transférés et utilisés sur un autre serveur virtuel qui prendrait le relai. Pour cette infrastructure, nous utiliserons la technologie Microsoft Hyper-V R2 qui offre un rapport qualité/performance/prix très avantageux par rapport à ses concurrents (VMware ou Citrix). MIR INTEGRATION SYSTEME ET RESEAUX PAGE 4

6 3 INFRASTRUCTURE RESEAUX (XAVIER LECLERCQ) 3.1 Récapitulatif des besoins exprimés La société Archimède souhaite une refonte totale de son architecture réseau en place sur ces quatre sites distants (Orsay, Bayonne, Sophia-Antipolis et Bruxelles), situés en Europe. Dans cette architecture réseau, il a été demandé d étudier l architecture LAN, les différentes offres WAN de l opérateur Orange, l accès à Internet, les connexions sécurisées des postes nomades ainsi qu une étude de la faisabilité sur l intégration de la VoIP. La disponibilité ainsi que l évolution de cette architecture réseau sont deux éléments primordiaux. Orsay Bruxelles Bayonne Sophia-Antipolis Rappel des besoins du client Archimède cités dans le cahier des charges : L infrastructure de câblage interne doit supporter des débits allant de 100 Mbps à 1 Gbps. L infrastructure réseau doit pouvoir fonctionner 24h/24 et 7j/7. Des interruptions de services sont tolérées le dimanche, pour un total de 10h/mois. L architecture réseau définie doit pouvoir accueillir tous types de serveurs. Des précisions doivent être apportées s il y a usage de VLANs. L accès à Internet doit être sécurisé. Evolution possible de 20% des effectifs dans les 5 ans à venir. 3.2 Architecture LAN Pour améliorer les performances du réseau d'entreprise, l'architecture s'appuie sur une conception hiérarchisée en deux ou trois niveaux. De cette manière, chaque couche fournit des fonctions spécifiques qui définissent un rôle dans le réseau global. La conception du réseau devient modulaire, ce qui facilite l évolutivité et les performances. De plus, la segmentation du réseau favorise la réactivité des interlocuteurs face aux différents problèmes rencontrés. Vous pouvez retrouver en annexe, les bénéfices et rôles d une architecture réseaux en plusieurs niveaux. La société Archimède dispose de quatre sites. Le site d Orsay fait office de site principal et de siège social. Les principales ressources et services sont donc regroupés sur le site d Orsay. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 5

7 Le site d Orsay sera constitué d une architecture à trois niveaux, puisqu elle est composée actuellement de 400 collaborateurs. Nous installerons également sur ce site les serveurs principaux ainsi que le point d entrée de la connexion Internet de la société Archimède. La plupart des flux transiteront vers et depuis le site d Orsay. Les autres sites (Bayonne, Sophia-Antipolis et Bruxelles) auront une architecture réseaux simplifiée en 2 niveaux. En effet, le nombre d utilisateurs sur ces sites est limité (en moyenne 150 utilisateurs). De plus, ces sites ne disposeront pas de DMZ et d accès Internet direct. La plupart des flux transiteront depuis le site principal d Orsay (liaison WAN) Architecture logique La chaine de liaison permettant de connecter les utilisateurs au système d information est bâtie selon le schéma logique suivant : Utilisateur Utilisateurs Réseau d extrémité Prises réseaux Couche d accès Couche de distribution Commutateurs 2960 PoE Commutateurs 3750G Connexions Couche cœur de réseau Commutateurs 3750G WAN Routeurs CISCO Opérateur Architecture physique La solution que nous vous proposons est à la fois pérenne, évolutive et performante. Elle est composée des éléments suivants : Le cœur de réseau Pour le cœur de réseau, nous avons décidé de mettre en place deux Cisco Catalyst 375G0 de niveau 3 qui possèderont chacun 12 ports SFP. Ces équipements seront stackés de manière à ne former qu un seul équipement logique. Ils seront configurés afin de répartir la charge entre les différents couples de fibres avec l aide du protocole LACP. Ces commutateurs seront reliés aux routeurs de l opérateur, eux même connectés aux liaisons inter-sites. Ces équipements sont également chargés d effectuer la commutation au sein des sites. Cisco 3750G 12 ports SFP 1 Gbps Les connexions intra-bâtiments et inter-bâtiments Nous mettrons également en place des commutateurs de niveaux 3 (Cisco Catalyst 3750G) à chaque pied de bâtiments du site d Orsay. Ces équipements seront doublés et stackés pour assurer une tolérance de pannes élevée. Les autres sites, moins volumineux, ne disposeront pas d équipements en pieds de bâtiments. La connexion entre les étages des bâtiments et le cœur de réseau sera directe. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 6

8 Au niveau des commutateurs d étages, nous placerons des commutateurs Cisco Catalyst 2960 PoE qui intègrent également la technologie StackWise. La technologie PoE (Power over Ethernet) permet de facilement implémenter des téléphones IP sans utiliser des ressources électriques supplémentaires, l alimentation électrique s effectuant via le port Ethernet. Ces équipements apportent une grande densité de ports et un bon rapport qualité/prix. Les Uplink seront placés sur les ports SFP. Cisco 2960 PoE 48 ports cuivre 1 Gbps Les bonnes pratiques Pour éviter les boucles sur le réseau, nous mettrons en place le protocole Spanning Tree Protocole Cisco PVST+ qui a l avantage d allouer un processus STP pour chaque VLAN Emplacements des serveurs et des commutateurs Les serveurs seront placés dans une salle blanche située dans le bâtiment principal de chaque site. En effet, dans notre architecture ces bâtiments disposent des arrivées de l opérateur Orange. Ces salles machines répondront aux exigences de sécurités informatiques (Cage de Faraday, détection incendie, accès physique contrôlé, faux plancher, ). Des locaux techniques seront installés à chaque étage des bâtiments pour accueillir les commutateurs et les baies de brassage Eléments actifs de «SPARE» Afin de pallier aux éventuelles pannes des commutateurs, nous prévoyons un commutateur Cisco 3750G et un commutateur Cisco 2960 de spare sur chaque site. Nous pourrons ainsi effectuer le changement du matériel défectueux dans les plus brefs délais Câblage Le pré-câblage d un bâtiment consiste à installer un câble réseau de qualité et en quantité adaptée pour répondre aux futures utilisations tout en garantissant une bonne performance. Cette solution évite les lourdes modifications à chaque ajout d équipements informatiques et certifie que la solution est pérenne et évolutive. La norme ISO définit l installation complète en pré-câblage (composants et liens) Câblage d étages et salles blanches Dans le respect de la norme ISO 11801, nous utiliserons des câbles 4 paires de catégorie 6 F/STP (tressage blindé) qui permettent de transmettre à une vitesse de 1Gbps sur une distance de 100m. Ce câblage Ethernet présente le meilleur rapport qualité/prix. Un passage de câble sera prévu des locaux techniques vers les bureaux et des locaux techniques vers les salles blanches. Câble RJ45 F/STP catégorie 6 1 Gbps Câblage inter-équipements actifs Pour être conforme à la norme ISO 11801, tous les locaux d étages communiqueront avec la couche distribution ou cœur de réseau en fibre optique. Pour relier les bâtiments entre eux, la fibre optique s impose naturellement puisqu elle ne subit pas les variations de température ni les perturbations électromagnétiques. Toujours selon ce second principe, nous MIR INTEGRATION SYSTEME ET RESEAUX PAGE 7

9 avons décidé de relier les équipements de pieds de bâtiments et d étages avec de la fibre optique. Notre choix se portera sur de la fibre optique multimode (62,5µm), embouts LC, du fait des faibles distances à couvrir. Fibre multimode connecteurs LC 1 Gbps Prises murales La norme ISO définit deux prises réseaux par utilisateurs. Dans la partie Coûts du document, vous trouverez une analyse détaillée du nombre de prises nécessaires à déployer Adressage IP Concernant l adressage IP du projet MIR nous avons décidé que chaque site aurait son propre réseau pour faciliter la gestion de l administration, la sécurité de chaque site ainsi qu une meilleure gestion du trafic des différents flux. Nous avons choisi de donner à nos 4 sites des adresses IP privées de classe B, en effet, les adresses suivantes ne sont pas routées sur Internet. Elles sont réservées à un usage local au sein d'une organisation. Voici la liste des 4 sites : Site Adressage réseau ORSAY /21 BAYONNE /21 SOPHIA-ANTIPOLIS /21 BRUXELLES /21 Nous avons décidé de subdiviser le réseau de chaque site en 32 sous réseaux bien distincts en appliquant un masque de sous réseau égal à Ceci nous donne une très grande marge de manœuvre pour l évolution de chaque site. Chaque site disposera du même masque de sous-réseau pour un souci de conformité, d homogénéité et de logique d administration. Chaque sous réseau correspondra à un service bien défini du site ou à une utilisation bien spécifique (réseau incluant les routeurs, commutateurs etc ). Concernant les services au sein de chaque site nous aurons donc les sous réseaux suivants : - Direction générale - Direction administrative et financière - Direction commerciale et marketing - Direction des études - Direction de production Nous allons rajouter également un sous-réseau pour : - Direction informatique où est présente la DSI (Direction des Systèmes d Information) - Serveurs - Equipements informatiques actifs : routeurs, commutateurs, - Future infrastructure VoIP Vous pouvez retrouver en annexe, les différents sous-réseaux appliqués dans l architecture des sites. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 8

10 Chaque sous réseau pourra accueillir un nombre maximal de 2046 hôtes, ce qui garantit l évolution des 25 ans à venir. En effet, il est conseillé de disposer d un adressage réseau souple permettant l évolution du réseau sans devoir tout repenser (changement de masque,...) VLAN Chaque sous réseau appartiendra à un VLAN ce qui permettra de bien segmenter votre réseau (diminution des domaines de Broadcast) et de mieux gérer la sécurité entre les différents services au sein de chaque site. VLAN Services 100 LAN Direction informatique 101 LAN Direction Générale 102 LAN Direction Administrative et Financière 103 LAN Direction Commerciale et marketing 104 LAN Direction des Etudes 105 LAN Direction de Production 106 LAN Serveurs 107 LAN Equipements 108 VoIP (Prévisionnel / Optionnel) Nous avons choisi de faire des VLANs de niveau 1 (ou VLAN par port) : c'est-à-dire qu il faut configurer les ports du commutateur Ethernet et leur attribuer un VLAN (exemple port 1, 2,3 : VLAN 100, port 4, 5,6 : VLAN 101) Règles de nommage Nous allons maintenant nous intéresser aux règles de nommages des différents équipements des 4 sites. Le nom de l équipement, du serveur ou de la machine commencera par les 3 premières lettres du site (ORS, BAY, SOP ou BRU). Ensuite nous suivrons le tableau suivant en fonction du type d équipement SITE ORSAY BAYONNE SOPHIA BRUXELLES SWITCH ORS_SW01 BAY _SW01 SOP_ SW01 BRU_ SW01 ROUTEUR ORS_R01 BAY_R01 SOP_R01 BRU_R01 MIR INTEGRATION SYSTEME ET RESEAUX PAGE 9

11 3.2.7 Plan des sites Vous pouvez trouver dans cette partie le plan du site d Orsay. Les plans des autres sites sont situés en annexe Plan du site Orsay FICUS PRUNUS Local Tech. Etage Local Tech. Etage 1 étage VLAN VLAN 2 étage Salle Blanche DMZ + LAN Local Tech. Etage VLAN 1 étage RDC VLAN DMZ VLAN Local Tech. Etage + Bâtiment + Site Local Tech. Etage + Bâtiment FUSHIA Local Tech. Etage VLAN RDC VLAN 2 étage HSRP HSRP Local Tech. Etage VLAN 1 étage Accès Internet Equant IP VPN Local Tech. Etage + Bâtiment VLAN RDC 2 Commutateurs Stackés Cisco 2960 PoE 48 Ports 1 Gbps 2 Commutateurs Stackés Cisco 3750G 8 Ports SFP 1 Gbps 2 Commutateurs Stackés Cisco Ports SFP 1 Gbps LEGENDE Liaison Cuivre Ethernet F/STP 1 Gbps Cat 6 Liaison Fibre optique multi. 62,5µm Ces liaisons sont doublés (protocole LACP) MIR INTEGRATION SYSTEME ET RESEAUX PAGE 10

12 3.3 Architecture WAN Le client Archimède dispose de quatre sites en Europe. Trois sont en France, Orsay, Bayonne et Sophia- Antipolis et le quatrième en Belgique à Bruxelles. À partir de ces quatre sites, des informations seront échangées entres eux et vers l extérieur. Les salariés nomades de l entreprise doivent avoir accès aux ressources de l entreprise tout en étant à l extérieur de celle-ci. La solution proposée tiendra compte de tous ces aspects et garantira au client, une qualité de service et la sécurité de ses données. Il est à noter que le client Archimède a choisi l opérateur Orange Offre Orange retenue Nous avons choisi de mettre en place des liaisons basées sur la technologie MPLS. Notre choix s est porté sur cette technologie du fait des débits et des différentes classes de services proposées. L offre Equant IP VPN d Orange Business Services correspond à notre demande internationale. Ces liaisons louées seront secourues par des liaisons SDSL proposées dans l offre d OBS. Les routeurs MPLS sont fournis par l opérateur OBS. Les liaisons MPLS, fournies par OBS garantissent un temps de rétablissement maximum de quatre heures et un temps de coupure maximum de 16H par an pour la liaison principale. Le client Archimède ne peut pas se permettre un arrêt d activité de cette durée sur un site distant durant une année. C est pourquoi nous souscrirons à une option de l offre Équant IP VPN permettant de déployer des lignes de secours basées sur la technologie SDSL. ORSAY HSRP SOPHIA-ANTIPOLIS BRUXELLES BAYONNE HSRP Liaisons MPLS principale (Liaison Louée) OBS Equant IP VPN Liaison MPLS de secours (SDSL) Circuit Virtuel (Entre deux sites) Boucle locale LEGENDE HSRP HSRP Notre architecture WAN sera composée de deux éléments, les liaisons Equant IP VPN et les liaisons de secours SDSL. - Les liaisons fonctionneront en mode Actif/Passif. Si la liaison active (Equant IP VPN) tombe en panne, la liaison Passif (SDSL) prend le relais jusqu au rétablissement de la ligne par l opérateur. Les deux routeurs fonctionneront avec la technologie HSRP. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 11

13 - Pour les liaisons de secours, nous prévoyons un débit deux fois inférieur à la liaison active Equant IP VPN. Nous utiliserons en plus sur le routeur d interconnexions, le protocole Hot Standby Router Protocol (HSRP). C est un protocole propriétaire de Cisco implémenté sur les routeurs permettant une continuité de service. Si le routeur nominal devient inaccessible, ou si le lien tombe, un autre routeur sera élu, celui qui a la deuxième priorité la plus élevée. Entre les sites Orsay-Bayonne et Orsay-Bruxelles, nous allons placer des liaisons MPLS 4 Mbps secourues par des liaisons SDSL 2 Mbps. Le nombre d utilisateurs étant restreint sur le site de Sophia, nous placerons une liaison MPLS 2 Mbps secourue par une liaison SDSL 1 Mbps Analyse des flux Nous avons choisi de mettre en place une architecture centralisée sur les liaisons WAN. Ces liaisons deviennent un point critique pour le bon fonctionnement des sites distants (Bayonne, Sophia-Antipolis et Bruxelles). Afin d optimiser les flux réseaux, il est nécessaire de pouvoir sélectionner un niveau de priorité de chacun des flux. L offre Equant IP VPN retenue permet de gérer 5 classes de priorité de flux (CoS). Nous allons les classer et attribuer de cette manière, la classe 1 étant la plus prioritaire : - Classe 1 (prévisionnelle/ Optionnelle) : flux audio estimé à 2 Mbps o Consommation continue de bande passante - Classe 2 : flux Réplications Annuaire et de sauvegarde estimés à 4 Mbps o Consommation à heures fixes - Classe 3 : flux Applications métiers et échanges de fichiers (CIFS) estimés à 10 Mbps o Consommation importante de bande passante - Classe 4 : flux messagerie estimé à 2 Mbps o Consommation continue de bande passante o Communication s instantanés - Classe 5 : flux World Wide Web estimé à 2 Mbps o Trafic Internet des sites distants o Trafic régulé par les différents proxys placés sur les sites distants. Pour un total de 20 Mbps Ces estimations générales partent du principe que la totalité des utilisateurs n utilisent pas les ressources en simultanées. Nous estimons que la charge effective est deux fois moins importante Tarification et délais Les tarifs pour les liaisons MPLS comprennent le prix de la liaison MPLS en elle-même et celui de l option «Ligne de secours SDSL». Les tarifs sont les suivants : - Liaison 2Mbps : 800 /mois - Liaison 4Mbps : 1600 /mois MIR INTEGRATION SYSTEME ET RESEAUX PAGE 12

14 Les frais d installation d une liaison Equant IP VPN sont de 500 par extrémité. La disponibilité de l offre est effective 30 jours après la signature du contrat. 3.4 Accès Internet La connexion Internet permet à la société Archimède de disposer de services variés tels que la messagerie électronique et l utilisation du World Wide Web par le biais d un réseau IP (Internet Protocole). L architecture étant centralisée sur le site d Orsay, nous placerons une liaison Internet importante sur ce site. Cette connexion Internet sera disponible à tous les utilisateurs, quel que soit leur site. Malgré sa position géographique hors de la France, le site de Bruxelles reste éligible à l offre Equant IP VPN. Nous pouvons donc assurer la connexion Internet de ce site à travers les liaisons WAN Solution retenue Notre choix s est porté sur une connexion Internet SDSL à 20Mbps conformément à l analyse des flux faite précédemment. Pour garantir une haute disponibilité à la société Archimède, cette connexion SDSL sera composée de deux connexions SDSL de 10Mbps fonctionnant avec un système d équilibrage de charge (HSRP). Nous pouvons ainsi garantir l accès à Internet en cas de coupure d une des liaisons SDSL. Internet 10 Mbps 10 Mbps HSRP Orsay SITE ORSAY Tarification et délais Le coût de la liaison Internet SDSL 10Mbps est de 2000 /mois, ce qui nous fait un coup mensuel de 4000 pour les deux liaisons Internet. Les deux routeurs fonctionnant en HSRP sont en location auprès d Orange. Orange s engage à fournir cette liaison dans les 3 semaines suivies de la souscription du contrat. 3.5 Nomadisme Le client Archimède souhaite une solution qui permette à ces utilisateurs nomades de se connecter aux ressources internes de l entreprise depuis l extérieur. Nous avons décidé de mettre en place une architecture VPN. Un VPN (Virtual Private Network ou Réseau Privé Virtuel) est un système sécurisé et crypté qui permet de connecter un ordinateur (ou un réseau) à un réseau distant via Internet. Ainsi, depuis l extérieur de l entreprise, l utilisateur bénéficie du partage des données, d'imprimantes,, comme s'il était sur le même réseau.. Dans cette partie, nous nous attacherons uniquement à la solution nomade proposée par Orange. Une autre partie du document sera consacrée à l explication technique de la solution VPN. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 13

15 3.5.1 Solution retenue Nous avons choisi la solution Business Everywhere. Business Everywhere pour Oléane VPN permet aux collaborateurs nomades d'accéder à distance, depuis leur PC, à tout leur environnement de travail (messagerie, Intranet, Internet, etc.). L'accès s'effectue depuis une interface sécurisée par un mot de passe, via le réseau d'accès le plus adapté à leur situation : 3G+, WiFi, 3G, EDGE, ADSL, GPRS, RTC (Réseau Téléphonique Commuté) Tarification et délais Une large gamme de forfaits existe, mais nous retiendrons l offre illimitée qui a l avantage de proposer une facture au forfait et une maitrise des coûts. Cette offre n a pas de limite de consommation et de temps. Cette offre coûte 501 /an (dont 1 /clé USB 3G) par utilisateur. La disponibilité de ce matériel se gère à la demande puisque les délais d approvisionnement sont très courts (< à 1 semaine). 3.6 Etude Intégration VoIP L architecture réseau du client Archimède supporte l intégration de la VoIP. Les équipements actifs (commutateurs, routeurs) ont été choisis pour supporter une configuration VoIP. Des flux de différents types peuvent être transportés simultanément (Voix, Data, Réplication, ). Pour ne pas dégrader la qualité de la voix, il est nécessaire de prioriser ce flux. Pour cela, nous allons activer la QoS sur l ensemble de la chaine de liaison VoIP. Les équipements véhiculant de la VoIP pourront ainsi garantir : - Une perte de paquets inférieurs à 1% - Un délai RTD inférieur à 150ms - Une gigue inférieure à 20ms Actuellement, deux solutions technologiques permettent de transporter de la VoIP jusqu aux postes utilisateurs : les solutions matérielles et les solutions logicielles Architecture VoIP matérielle La solution matérielle propose des services de VoIP rappelant ceux de la téléphonie standard (interface utilisateur). Elle permet de proposer un support technique indépendant des autres services. On évite les risques liés à la dépendance de l architecture logicielle. L intégration avec les applications métiers est moins présente Architecture VoIP logicielle La solution logicielle propose une nouvelle expérience utilisateur. Elle s intègre avec les applications métiers. La dépendance de l architecture logicielle (Active Directory, OCS) devient un point critique de l architecture Solution retenue Nous recommandons une architecture VoIP matérielle pour notre client Archimède. La téléphonie est une infrastructure critique d une entreprise. La qualité du réseau doit être optimale et garantie. La mise en place d une infrastructure VoIP implique l achat de téléphones IP et des commutateurs IPBX. De plus, les liaisons WAN devront faire l objet d une étude approfondie avant l intégration de la VoIP. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 14

16 4 ENERGIE INFORMATIQUE MISE A DISPOSITION DES UTILISATEURS DISPOSANT D UN POSTE WINDOWS OU LINUX (STEPHANE DURET ET JULIEN BARREAU-MAINSON) Le client souhaite que l ensemble des utilisateurs, qu ils disposent d un poste Windows ou d un poste Linux, puissent accéder aux ressources et services suivants : - Partage de fichiers distribués permettant à chaque utilisateur de trouver sur son site les documents désirés sans utilisation des liaisons WAN, - Outils de bureautiques Office, - Gestion des contenus en complément au partage de fichiers, - Portail d entreprise, - Systèmes d impression partagés, - Messagerie collaborative intégrant la messagerie instantanée. Ce système devra permettre l organisation de vidéo conférences, - Internet pour la navigation. L énergie informatique est mise à disposition d un utilisateur de la société afin de lui offrir le meilleur environnement de travail possible. Les systèmes d exploitation de l entreprise étant différents, Windows ou Linux, un utilisateur doit pouvoir accéder aux mêmes ressources qu un autre. C est pourquoi, il est important que nous puissions proposer des solutions qui s adapteront à l utilisateur, l inverse n étant pas permis dans le monde de l entreprise actuel. Voici un schéma qui représente les services d infrastructure nécessaire à la mise en place et au bon fonctionnement des solutions proposées ci-après. Les services d infrastructure sont les services réseau tels que les serveurs DHCP et DNS, ceux-ci sont indispensables dans une entreprise d une tel envergure Services d infrastructure MIR INTEGRATION SYSTEME ET RESEAUX PAGE 15

17 4.2 Partage de fichiers distribués (Stéphane DURET) Le système de fichier distribué DFS (Distributed File System) de Windows Server 2008 est tout à fait adapté aux besoins du client. Le système de fichiers DFS permet aux administrateurs système de faciliter la tâche aux utilisateurs pour accéder et gérer des fichiers qui sont physiquement distribués sur un réseau. Grâce au DFS, les utilisateurs peuvent afficher des fichiers distribués sur plusieurs serveurs, comme s'ils étaient tous sur un seul serveur. Les utilisateurs n'ont donc plus besoin de connaître ni de spécifier l'emplacement physique réel des fichiers pour y accéder. Surtout, cette solution est comprise dans les licences Windows Server 2008 et n ajoute donc aucun coût supplémentaire au projet. DFS organise les différents dossiers partagés sur plusieurs serveurs selon une arborescence logique et hiérarchique. Un point d entrée pointant vers un ensemble de serveurs, appelé racine, et un ensemble de liens pointant vers des répertoires partagés permet l organisation des partages. Un lien peut pointer vers plusieurs serveurs distants permettant la mise en place de la répartition de charge et de tolérances de pannes. Si la connexion vers un serveur distant est perdue, le trafic est redirigé vers l un des autres serveurs de fichiers assignés à ce lien. Ceci sera fait de façon automatique et transparente pour l utilisateur. Il existe plusieurs méthodes de synchronisation entre différents serveurs, mais une seule méthode de réplication nommée «Service de Réplication de Fichier», FRS en anglais. Elle est utilisée pour répliquer le contenu du partage SYSVOL entre les contrôleurs de domaine d'un même domaine. Mais FRS n est pas un outil optimisé pour les réplications par liens WAN et s'avère incapable de gérer la copie de fichiers volumineux. Le fait de choisir le DFS de Windows Serveur 2008 nous permet d utiliser un outil de réplication (DFS-R) et ainsi d implémenter un mécanisme de réplication des données différent de celui utilisé pour la réplication Active Directory. Depuis Windows Server 2003 les partages DFS peuvent être publiés en tant qu objet volume dans Active Directory et on peut en déléguer l administration en utilisant le service Active Directory. De plus, la nouvelle version de DFS intègre une fonctionnalité qui permet de sélectionner automatiquement le site le plus proche pour router un client vers le serveur de fichiers disponible le plus proche à partir de critères prédéfinis. Ainsi, si des documents qualités sont éparpillés sur plusieurs serveurs dans le domaine mir-archimede.eu, on peut utiliser le DFS pour les faire apparaître comme si tous les documents résidaient sur un seul serveur. Les utilisateurs n'ont ainsi plus besoin de se rendre à plusieurs emplacements du réseau pour rechercher les informations voulues. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 16

18 Partage DFS DFS étant basé sur Windows, il faut alors se poser la question concernant les utilisateurs Linux. Depuis sa version 2.2.0, Samba intègre DFS. Samba est un serveur de fichiers pour Linux compatible avec les réseaux Microsoft Windows. C'est-à-dire qu il permet de partager les fichiers d un serveur Linux avec les ordinateurs Windows de manière totalement transparente : Linux passe pour un serveur Windows aux «yeux» des clients Windows. Ces derniers deviennent alors en quelques sortes des clients Linux. L activation du DFS dans Samba se trouve en annexe. Nous allons relier entre eux différents dossiers, répartis sur un ou plusieurs serveurs, en une seule entité. Un espace de nom réunira des dossiers physiquement localisés sur plusieurs serveurs différents. Il est prévu un espace de nom unique pour le domaine mir-archimede.eu. Chaque site disposera d un serveur de fichiers DFS et d un Samba de manière à ne pas exploiter les liens WAN. Si l'un des serveurs tombe en panne, alors DFS cesse de l'utiliser et répartie la charge entre les serveurs de fichiers restants. Chaque serveur DFS contiendra l ensemble des fichiers d entreprise qui seront répliqués sur tous les sites grâce au protocole DFS-R. Le partage sera monté en tant que lecteur réseau lors de l ouverture des sessions. Les personnes se connectent sur un espace de nom de type domaine qui permet la mise en place de réplication et de tolérance de pannes. 4.3 Outils de bureautique Office (Stéphane DURET) Pour que tous les utilisateurs, qu ils soient dans leur bureau ou nomades, aient un accès aux outils de bureautique, la solution la plus adaptée est l installation de ces outils non pas sur leur machine mais sur un serveur. Ainsi, il n'est pas nécessaire de déployer et de maintenir les applications sur tous les postes clients. Cela représente une solution fiable et économique et permet d éviter le surcout du déploiement des applications sur les postes des utilisateurs. Concernant l accès distant des applications proposées aux collaborateurs, l utilisation d un accès Internet classique convient à la mise en place de ce système, évitant l utilisation de lignes spécialisées à des coûts faramineux Serveur Windows Server 2008, permet l exécution distante d une application en transférant uniquement les informations liées à son contrôle (clavier, écran, impression), ce type de dispositif autorise la création de sites distants exploitant la même application que le siège. Cette solution a l avantage de permettre également d accéder aux applications en interne comme en externe. Le Windows Terminal Serveur est compatible avec la plupart des applications Windows du marché et bien entendu l ensemble des outils bureautique qui composent la solution Microsoft Office. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 17

19 4.3.2 Client Microsoft fournit le client "Remote Desktop Connection" pour se connecter sur la partie serveur de l'application. Ce client est disponible sur toutes les versions de ses systèmes d'exploitation Windows et également sur le système d'exploitation Mac OS X d'apple. Le logiciel rdesktop est un autre client pour les systèmes Unix (dont GNU/Linux), en effet ce dernier est la version Linux de RDC Interface Web Terminal Services Web Access est un portail qui va permettre de publier des applications via une interface web. Il permet à tous les utilisateurs possédant un navigateur web de lancer les applications publiées. L accès Web aux services Terminal Server est un rôle des services Terminal Server qui permettra aux administrateurs de mettre les outils de bureautique Office à disposition des utilisateurs à partir d un navigateur Web, bien évidement sans qu ils aient à installer ces applications. Lorsque l utilisateur démarre l une des applications publiées, une session Terminal Server est lancée automatiquement pour cet utilisateur sur le Terminal Server de Windows Server 2008 hébergeant l application. Les clients auront donc le choix, soit de passer par l'outil client, soit par une interface web. 4.4 Gestion des contenus / Portail d entreprise (Stéphane DURET) La gestion des contenus est destinée à la conception et à la mise à jour dynamique de sites web ou d'applications multimédia. Elle a les fonctionnalités suivantes : - Elle permet à plusieurs individus de travailler sur un même document ; - Elle fournit une chaîne de publication (workflow) offrant par exemple la possibilité de mettre en ligne le contenu des documents ; - Elle permet de séparer les opérations de gestion de la forme et du contenu ; - Elle permet de structurer le contenu (utilisation de FAQ, de documents, de blogs, de forums de discussion, etc.). Pour les besoins qui concernent le travail collaboratif, nous devons proposer une solution facile d utilisation afin que les utilisateurs de tous les services soient en mesure de partager des informations, de travailler sur des fichiers, de suivre des procédures de travail ou d organiser des réunions d équipe, le plus simplement possible. Ils risquent sinon d utiliser de manière excessive la messagerie pour échanger des documents, dont ce n est pas le rôle principal, et de produire une surcharge inutile de ce système. Nous préconisons une solution de sécurisation des informations échangées lors de communications externes avec les collaborateurs, ceci, par exemple, à travers la génération de certificats serveurs et le cryptage des données échangées. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 18

20 Une authentification de tous les utilisateurs qui souhaitent accéder aux données, aussi bien depuis l intérieur que depuis l extérieur de l entreprise, sera mise en place. Un visiteur ou n importe quelle personne ayant accès au réseau mais n étant pas authentifié ne doit pas pouvoir obtenir les informations de l Intranet-Extranet. Le travail collaboratif doit avoir le même niveau de sécurité que celui utilisé pour l Intranet-Extranet, c'est-àdire l authentification des utilisateurs, l accès aux documents selon les autorisations spécifiées et la confidentialité des données échangées. La sécurisation de ces informations est basée sur des solutions Microsoft, au cœur d un service d annuaire Active Directory. Une infrastructure de clés publiques (PKI) sera créée pour d autres types de services (authentification, messagerie, etc. ) et pourra être réutilisée pour ce service. La solution utilisée pour le travail collaboratif doit être la plus facile d utilisation, aussi bien pour publier que pour consulter des informations. Sur ce dernier point, le logiciel Sharepoint se trouve être extrêmement convivial et très ergonomique pour les utilisateurs. Il permet notamment de faire de l authentification à travers un annuaire LDAP (Active Directory), de la gestion de Workflow, du partage de documents, de la planification de projet, de créer des sites d équipe, de publier des informations, créer des sites wiki, etc. Nous installerons le Serveur Sharepoit 2010 dans le mode ferme (complet). Dans ce mode tous les composants seront installé sur le serveur, il sera par la suite possible d y ajouter d autres serveurs pour former une batterie. Ce mode d installation ne fournit pas de moteur de base de données. Il faudra fournir les caractéristiques d un serveur SQL opérationnel pour pouvoir installer SharePoint (Nom du serveur SQL, Login du compte à utiliser, mot de passe du compte). SharePoint sera installé sur Windows 2008 R2 accompagné de SQL server 2008 R2. LAN BAYONNE LAN ORSAY DMZ ORSAY Applications Sharepoint 2010 IIS (Web) Sharepoint 2010 Base de données SQL Sharepoint 2010 Applications Sharepoint 2010 IIS (Web) Sharepoint 2010 Base de données SQL Sharepoint 2010 WAN Internet LAN BRUXELLES LAN SOPHIA-ANTIPOLIS MIR INTEGRATION SYSTEME ET RESEAUX PAGE 19

21 Le contenu des pages Intranet-Extranet et des documents d équipe échangés étant capitaux pour le client Archimède, nous établirons le plus haut niveau de sécurité autour de ces systèmes. PHP est aujourd hui connu pour être la cause d un nombre de failles de sécurité important et ne peut être considéré comme fiable contre des attaques. Microsoft Sharepoint Server n étant pas développé en PHP (ce qui n est pas le cas d autres logiciels équivalents), c est naturellement que nous choisissons cette solution car c est la plus sécurisée. Les explications des différentes fonctionnalités et l intégration de ce service dans l architecture finale sont en annexe. 4.5 Accès à des systèmes d impression partagés (Stéphane DURET) Mise en place Tous les utilisateurs doivent avoir accès aux systèmes d impression. Nous avons décidé de mettre en place les imprimantes de la manière suivante : - une imprimante laser réseau débit rapide format A3, A4 par étage (en noir et blanc) dans chaque bâtiment - Une imprimante recto/verso couleur par bâtiment Sites Nb Bâtiments Nb Etages Total Imprimantes Orsay Bayonne Sofia-Antipolis Bruxelles 3 3(2) 11 Total 40 Afin de réduire les coûts, les imprimantes seront installées sur nos serveurs de fichiers. Chaque site dispose de ses propres serveurs de fichiers. Le service d impression étant inclut dans la licence Windows Serveur 2008, il n y a donc pas de surcoût. Concernant la gestion de localisation des imprimantes, elles seront renseignées sur l annuaire Active Directory. La gestion des droits d impression et l ajout des imprimantes sur les postes des utilisateurs (script d ouverture de session) se feront de manière automatisée grâce aux GPO avec l Active Directory. Pour les utilisateurs Linux, l ajout et la configuration de l imprimante se fera via Samba Règles de nommage Nous voulons que le nom de chaque imprimante donne implicitement son emplacement sur l un des sites de l entreprise. Les règles suivantes seront mise en place (dans l ordre) : - Trois premières lettres du site en majuscules (puis «_»), - La lettre B (bâtiment) suivie de numéro du bâtiment, - La lettre E (Etage) suivie du numéro de l étage (puis «_»), - NB (noir et blanc) ou COU (couleur) en fonction de l imprimante. Par exemple, une imprimante noir et blanc sur le site d Orsay, au bâtiment 2 à l étage 3 sera nommée : ORS_B2E3_NB MIR INTEGRATION SYSTEME ET RESEAUX PAGE 20

22 4.6 Messagerie collaborative (Julien BARREAU-MAINSON) Elément clé pour chaque entreprise, la messagerie collaborative est un point stratégique qui doit être pensé au mieux. Vous souhaitez un système avec gestion et partage des mails, agendas, contacts personnels, tâches, demandes de réunions, vidéos conférences ainsi qu un système de communications en temps réels de type messagerie instantanée audio/vidéo en complément. C est dans l optique d un système devant répondre à une demande de très haute disponibilité, de performance et de sécurité que nous avons imaginé la solution la plus pertinente pour répondre à vos besoins. Nous allons mettre en place une solution dimensionnée à vos besoins, simple de mise en place et d administration, évolutive et pérenne. C est pour ces différentes raisons que nos choix se sont portés sur la solution Microsoft Exchange 2010 Entreprise Edition couplée à Office Communications Server 2007 R2. Afin d obtenir les meilleures performances, diverses redondances seront mises en place. Du point de vue sécurité, un système antiviral sera intégré ainsi qu un agent antispam. De plus, grâce au système de supervision que nous allons implémenter, les problèmes pourront rapidement être détectés et solutionnés. Exchange 2010 fournit cinq rôles serveur distincts qui sont adaptés à vos besoins : - Accès au client : Client Access Server permettant l'accès non propriétaire Microsoft (non-mapi) comme le POP, l'imap et aussi l accès en Webmail. Il permet aussi des fonctionnalités comme Autodiscover permettant une configuration automatique des clients Outlook et la synchronisation sur assistant informatiques ; - Transport Hub : Routage et transport des messages ; - Boîte aux lettres : Base de données dans laquelle les boites aux lettre seront stockées ; - Transport Edge : Représente la passerelle SMTP. Placé dans la DMZ, il permet le routage vers et depuis Internet ; - Messagerie unifiée : Représente le point d accès entre l architecture Exchange et la téléphonie. Cela apporte des fonctions intéressantes telles que des messages vocaux dans les courriels ou la gestion des télécopies. Dans un souci de performance et de productivité, nous installerons chacun de ces rôles sur des serveurs distincts. Pour assurer la continuité des services, une redondance de chaque serveur sera établie. Tous les serveurs seront placés sur le site d Orsay. Les protocoles de messagerie pris en charge par Exchange sont : POP, IMAP et SMTP mais également POP sur SSL, IMAP sur SSL et SMTP sur SSL. La récupération de mail se fera à l aide du client Outlook 2010 inclus dans la suite Office, ou bien du Webmail en HTTPS propose Exchange. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 21

23 Disposant de la version Entreprise d Exchange, vous n aurez aucune limitation concernant la taille de la base de données des boîtes aux lettres. Cependant, afin d avoir des performances optimales, nous limiterons la taille de chaque boîte aux lettres à 2 Go (qui est la taille par défaut). Point important, la sauvegarde de votre messagerie : afin de réduire les coûts, nous ne passerons pas par une solution tierce pour sauvegarder votre cluster de boîtes aux lettres Exchange 2010, nous utiliserons la sauvegarde de Windows Server. Archimède souhaite offrir à ses utilisateurs non pas des dizaines d'outils pour communiquer (mails, téléphones, ) mais un seul : la communication unifiée. La messagerie unifiée permet de faire converger les messages, écrits ou vocaux, issus de différentes sources (courrier électronique, fax, téléphone...) vers un seul serveur accessible à tout type de terminal (ordinateur, téléphone, mobile, PDA). Les buts et objectifs de cette mise en place pour Archimède : - Communiquer via une Messagerie instantanée ; - Animer et participer à une réunion audio ou vidéo ; - Connaître l état de présence d un collègue (connecté, au téléphone, en réunion etc.) ; - Consulter ses messages vocaux, les fax reçus ; - Envoyer un message texte à son interlocuteur selon sa disponibilité ; - Gérer sa disponibilité derrière un numéro d'appel unique : le portail web permet aux utilisateurs de modifier eux même les règles d'acheminement et de présentation des appels ; - Initier une communication vocale ou Visio, soit sur son PC directement ou sur un téléphone couplé avec le PC ; - Publier et modifier un document en temps réel à plusieurs ; - Transférer rapidement et de manière sécurisée un document. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 22

24 OCS 2007 simplifie l'accès aux outils de communication pour vos utilisateurs afin de leur permettre de communiquer instantanément avec les personnes appropriées. OCS 2007 repose sur trois points : - Présence et Messagerie instantanée : grâce aux fonctionnalités de présence intégrées à la suite Office les utilisateurs peuvent accélérer et améliorer les échanges dans l entreprise et avec les partenaires extérieurs. Le client Office Communicator 2007 permet de gérer ses propres contacts ou d utiliser les listes de messagerie déjà existantes pour faciliter la visibilité des personnes. - Conférence Audio/Vidéo : Grâce à Live Meeting 2007, on peut organiser une conférence audio et/ou vidéo permettant un échange immédiat entre tous les participants, quel que soit l endroit où ils se situent. Le partage de documents est un excellent moyen pour que chacun puisse participer à l élaboration d un document d équipe par exemple. - Téléphonie sur IP : OCS 2007 permet une interconnexion avec la téléphonie de l entreprise pour mettre en place différents scénarios de VoIP selon les besoins des utilisateurs. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 23

25 L architecture retenue est la suivante : 4.7 Accès à Internet pour la navigation (Stéphane DURET) Un accès à Internet est prévu sur le site d Orsay. Les équipements réseaux et systèmes seront configurés de manière à partager et permettre aux utilisateurs des différents sites de bénéficier de cet accès. Toutefois un accès total à internet n est pas possible pour des mesures de sécurité. Les risques Il existe de nombreux risques en sécurité du système d'information. Le fait de connecter le réseau de l entreprise à Internet augmente considérablement le risque de menaces, d intrusions ou de fuites. On peut regrouper ces menaces en deux groupes : - Les attaques externes (20 % des attaques), elles sont effectuées par des personnes qui ne sont pas directement connectées au réseau interne de l entreprise. Ces personnes passent par le réseau Internet, en décelant les failles de sécurités, pour rentrer, explorer ou pirater dans le réseau interne de l entreprise. - Les attaques internes, en effet 80 % des attaques subies par les entreprises sont exécutés dans le réseau interne de l entreprise par des employés, des personnes de l extérieur non autorisées, des clients pour accéder à des informations confidentielles. Un pare-feu avec filtrage des flux Internet sera mis en place. Ainsi les utilisateurs pourront naviguer sur Internet de manière sécurisée avec un filtrage sur les sites visités. Il ne sera en effet pas possible d aller sur un MIR INTEGRATION SYSTEME ET RESEAUX PAGE 24

26 site de jeu en ligne depuis un poste de l entreprise. Les utilisateurs qui ne respecterons pas ces règles de bon sens ou qui abuseront de l accès internet pourront être sanctionnés par le blocage de leur accès internet. En ce qui concerne la diversité des postes de travail, un simple navigateur web suffit pour profiter de l accès internet mis à leur disposition. Sur le marché actuel, tous les systèmes d exploitation intègrent un navigateur dans les logiciels installés de base. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 25

27 5 SITE WEB DE L ENTREPRISE (AURORE BEGUEY) Un site WEB est devenu un point capital pour toute société. Cela lui permet de communiquer, à travers les sites intranet, avec ses salariés et les nomades. Un site Intranet permet à ces derniers d avoir accès pour trouver certaines informations importantes. Le site WEB lorsqu il est public va permettre à la société de se faire connaitre dans le monde entier. Il s agira alors de la vitrine de la société qui va permettre à cette dernière de trouver de potentiels clients et de communiquer avec ceux-ci. 5.1 Le serveur Apache Afin de donner un site WEB complet à votre société tout en fournissant une administration simplifiée, nous allons mettre en place un serveur web Apache sous Linux. Un des atouts majeurs d Apache est la configuration de serveurs virtuels qui permettent la configuration de plusieurs sites web sur le même serveur. Le principe de configuration d Apache repose sur une hiérarchie de fichiers de configuration, chaque fichier pouvant être géré indépendamment des autres. Apache permet de prendre en charge de nombreux modules qui lui donnent des fonctionnalités supplémentaires. Ces modules peuvent être Perl, PHP, SSI (Server Side Includes), CGI (Common Gateway Interface), la réécriture d URL Cependant le fait d utiliser plusieurs modules peut faire baisser les performance et complexifier la configuration, c est pour cela que nous préconisons l utilisation d un nombre limité de modules et que nous nous limiterons à l essentiel (PHP, SSI et CGI). Afin de simplifier l administration du serveur Apache nous allons installer le logiciel «Kochizz» qui permet d avoir une interface graphique pour l administration d Apache. La configuration par l interface graphique n empêche pas celle par ligne de commande, ainsi la personne qui administre le serveur a le choix du mode d administration en fonction de ses préférences et compétences. 5.2 La sécurisation du serveur Apache Comme nous le verrons lors de la partie sécurité, le serveur Apache sera disposé dans la partie DMZ (Demilitarized Zone). Cette DMZ sera elle-même placée derrière un pare-feu afin de filtrer et router les requêtes à destination du serveur WEB dans le but de protéger le serveur et le réseau. Pour que des partenaires ou nomades aient des accès privés au serveur WEB une sécurité sera mise en place sur le site concerné avec l utilisation de SSL (HTTPS). Ce sera la PKI installée sur le domaine qui se chargera de générer les certificats nécessaires. Le client devra alors faire une demande de certificat sur le serveur WEB qui devra lui répondre en lui envoyant le certificat correspondant. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 26

28 Le schéma ci-dessous vous montre l architecture qui sera mise en place. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 27

29 6 NOMADISME (QUENTIN CHANROUX) Comme toutes les grandes sociétés, la société Archimède doit permettre aux collaborateurs qui le désirent ou qui en ont le besoin d accéder aux ressources internes de l entreprise depuis l extérieur. Ce service permet aux utilisateurs de travailler et d accéder aux ressources et informations qu ils souhaitent lors de leurs déplacements, rendez-vous, congés maladies, vacances Cette solution comprend des risques pour l entreprise qui pourraient nuire à la sécurité de ses données (informations confidentielles) et de ses ressources. Pour éviter ce genre d incidents, il est impératif que l accès distant soit le plus sécurisé possible. 6.1 Solution La solution utilisée sera l utilisation de VPN (Virtual Private Network). En effet, lors de la transmission de données, les utilisateurs doivent s authentifier et les données sont chiffrées afin de protéger l intégrité de ces dernières. Pour plus de sécurité, l utilisateur doit se connecter au réseau interne de l entreprise uniquement via son pc portable professionnel (fournit par l entreprise) où est installé le VPN-1 Client SecureClient (Windows XP, Vista, Seven, Linux, MacOS). Pour faciliter l utilisation de ce service et ne pas multiplier le nombre de «login/mot de passe», les utilisateurs doivent entrer le login et le mot de passe qu ils utilisent pour s authentifier sur le domaine de l entreprise. Chaque ordinateur est référencé et surveillé. L ordinateur se voit attribuer une adresse IP par le Firewall (manuel ip pool) en fonction du login de l utilisateur. De cette manière, on peut obtenir les rapports d utilisation de chaque connexion VPN grâce aux logs. Outre sa fonctionnalité de connexion au réseau de l'entreprise via un tunnel VPN, le client VPN-1 SecureClient fournit une fonctionnalité qui permet de vérifier la cohérence du poste nomade vis-à-vis de la politique de sécurité de l'entreprise : "SCV" ("Secure Configuration Verification"). SCV permet de vérifier, avant d'ouvrir une connexion entrante vers le réseau local, le numéro de série du système d'exploitation, les processus actifs et le niveau de mise à jour de l'anti-virus sur le poste nomade. Cette politique de sécurité est mise à jour lors de chaque connexion au réseau local de l'entreprise via le tunnel VPN. 6.2 Configuration de l accès Comme nous le verrons dans la partie «Sécurité du système», la société Archimède dispose d un Cluster XL CheckPoint Firewall-1 UTM. Une des fonctionnalités de cet équipement «pare-feu» est d assurer depuis l extérieur l accès aux ressources internes de manière totalement sécurisée. Pour gérer l authentification des utilisateurs via le client sécurisé, un serveur Radius Cisco ACS 4.2 sera également mis en place. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 28

30 En effet, lors d une demande de connexion d un utilisateur au réseau interne de l entreprise le Firewall CheckPoint est le premier sollicité. Le Firewall contact alors le serveur Radius pour vérifier l identité de l utilisateur. Le serveur Radius qui est couplé avec l annuaire LDAP de l entreprise vérifiera si la demande d authentification est correcte et autorisée. Client 1 : connexion ethernet Etape 1 : connexion via le SecureClient à l adresse IP publique du Firewall. Le PC client se voit attribuer une adresse IP par le Firewall Cluster XL CheckPoint UTM-1 Etape 5 : Le Client est autorisé à se connecter Etape 2 : Demande d authentification Etape 3 : Vérification auprès de l annuaire LDAP Serveur RADIUS Etape 4 : Authentification OK Client 2 : connexion Wifi Controleur de domaine ORSDC01 Lien IPSEC Figure 1 - Schéma de connexion VPN IPSEC - SecureClient CheckPoint MIR INTEGRATION SYSTEME ET RESEAUX PAGE 29

31 7 SECURITE DU SYSTEME (QUENTIN CHANROUX & AURORE BEGUEY) 7.1 Sécurisation des moyens de communications (Quentin Chanroux) Voici les différents besoins fonctionnels spécifiés par le client dans le cahier des charges : - Sécuriser l architecture réseau (accès externe, interne et inter-site) afin de garantir un niveau de confidentialité et de sécurisation des données contre toutes les données. L accès aux services et données depuis l extérieur augmente le risque des attaques et menaces ; - Assurer une politique de mise à jour des correctifs de sécurité pour les environnements Windows et Linux, permet de diminuer les risques d intrusion en corrigeant les failles des systèmes ; - Assurer une politique de sauvegarde des données, pour revenir en arrière en cas d une erreur ou d incident ; - Assurer une politique Antivirale, pour assurer la protection des serveurs et des clients de l entreprise et des nomades. La sécurité concerne 3 familles de produits : - Les Accès (accès au réseau et permissions) ; - Les Données (récupération des données erronées) ; - Les Systèmes (Sauvegarde des systèmes et mise à jour) Sécurisation des moyens de raccordement à Internet L entreprise est composée de 4 sites. Le site d Orsay est le site principal, il est relié directement à Internet et le redistribue aux 3 autres sites (Bayonne, Sophia, Antipolis, Bruxelles) Réseau LAN : Comme nous l avons vu dans la Infrastructure réseaux, les sites sont interconnectés via une liaison «Equant IP VPN MPLS» ce qui garantit l étanchéité des flux transitant entre les sites. L ensemble des 4 sites forme un immense LAN, Il n est donc pas nécessaire de mettre de Pare-feu à chaque entrée de sites Réseau WAN : L arrivée Internet est prévue sur le site d Orsay, sécurisée via un Cluster XL CheckPoint (Pare-feu) qui offre une protection complète, multi-niveaux (gère la couche 7 applicative). Le Cluster XL comprend 3 équipements serveurs, un serveur management et deux serveurs Pare-feu. Le management sert à gérer, modifier et installer les règles sur les deux Pare-feu. Le système de Cluster permet d assurer la redondance et une continuité de service. En effet, Il n y a qu un seul Pare-feu en mode actif «Actif», le deuxième est en mode «Standby». En cas de disfonctionnement, de panne, ou d attaque du premier Pare-feu, le second prendrait automatiquement le relai grâce à l auto-balance. Ce SmartCenter CheckPoint UTM fournit une administration centralisée et intègre une interface qui permet aux administrateurs de définir de manière centralisée des politiques de sécurité et de VPN ainsi qu un tracker qui offre un contrôle visuel en temps réel de toutes les connexions et des opérations d exploitation. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 30

32 Seuls les ports de services nécessaires à l infrastructure système et échanges sont autorisés Réseau DMZ : Appelée aussi «zone démilitarisée», la DMZ est une zone semi-ouverte. Elle permet de rendre accessible certains serveurs aux utilisateurs externes via le réseau internet. Certains serveurs nécessitent d un accès depuis l extérieur comme l extranet ou le site web de l entreprise. Le SmartCenter UTM mis en place nous permet de mettre en place cette zone DMZ sur le site d Orsay de manière totalement sécurisée. Comme il a été spécifié précédemment cette équipement réalise du filtrage jusqu à la couche 7 et garanti un niveau de sécurité supérieur en pratiquant le filtrage d url ou bloquer les protocoles non-autorisés encapsulé dans de l HTTP (port 80) Sécurisation des nomades En choisissant de mettre à disposition des ressources et données interne de l entreprise à des collaborateurs distants, il est nécessaire d assurer leur sécurité. Pour cela, l utilisateur doit disposer du client VPN SecureCLient de CheckPoint. Pour se connecter une authentification via un serveur Radius avec login/mot de passe est demandée, le tout encapsulé dans un tunnel IPSEC permettra de chiffrer les communications entre le nomade et l entreprise. Pour plus de sécurité, si le pc n a pas été référencé dans le firewall, il ne pourra jamais recevoir d adresse IP et donc se connecter au LAN. Il y a une correspondance entre le login et l adresse IP fournie. A chaque connexion l utilisateur se voit attribuer la même adresse IP afin d assurer un suivi des utilisateurs Accès internet : Pour l accès à internet, tous les utilisateurs passeront par le Proxy Web (Squid avec le module SquidGuard). Squid assure les fonctions de proxy-cache, optimisation de la bande passante, identification des utilisateurs, filtrage d'accès «basique». Le module SquidGuard propose un filtrage très puissant d'accès au web, en fonction : - De groupes d'utilisateurs, définis de diverses manières. On peut se baser sur l'identification des utilisateurs mise en place sur Squid, mais il est également possible d utiliser des IP ou des groupes d'ip - De listes de domaines et d'urls qui serviront à définir soit des cibles autorisées, soit des cibles interdites (listes blanches, listes noires) - De plages horaires pendant lesquelles l'accès sera autorisé ou interdit Sécurité des échanges Une infrastructure à clé publique utilise des mécanismes de signature et certifie des clés publiques qui permettent de chiffrer et de signer des messages ainsi que des flux de données, afin d assurer : - Confidentialité: seul le destinataire (ou le possesseur) légitime d'un bloc de données ou d'un message pourra en avoir une vision intelligible ; - Authentification: lors de l'envoi d'un bloc de données ou d'un message ou lors de la connexion à un système, on connaît sûrement l'identité de l'émetteur ou l'identité de l'utilisateur qui s'est connecté ; - Intégrité: on a la garantie qu'un bloc de données ou un message expédié n'a pas été altéré, accidentellement ou intentionnellement ; MIR INTEGRATION SYSTEME ET RESEAUX PAGE 31

33 - Non-répudiation: l'auteur d'un bloc de données ou d'un message ne peut pas renier son œuvre. Une autorité de certification sera installée sur chaque site et une autorité de certification racine sera en plus installée sur le site principal : Orsay Accès services internes depuis l extérieur : Les services web (extranet, SharePoint, OWA) publiés vers l extérieur doivent être fortement sécurisés. Pour cela, ils doivent être publiés à travers le Pare-feu CheckPoint et demander une authentification sécurisée avec un certificat SSL (https 8080). Afin de garantir un niveau haut niveau de sécurité est demandé entre le client et notre serveur, il est nécessaire de mettre un place un certificat qui va crypter les données et les rendre illisible pour une personne nonautorisée. De cette manière, lorsqu un client va se connecter sur notre page web, le serveur va envoyer le certificat. Ainsi les communications seront sécurisées et l intégrité des données échangées sera garantie Accès au Wifi Avec des réseaux de plus en plus grands, il est parfois intéressant pour des contraintes géographiques ou pratiques (nomades) de disposer de moyens de communications sans fils tel que le Wifi. Pour sécuriser l accès aux réseaux via le WIFI, nous mettons en place des techniques de protection telle que l authentification EAP-TLS qui est la plus sécurisée. Le serveur radius et le client possèdent chacun leur certificat qui va servir à les authentifier mutuellement. TLS est la version normalisée de SSL (Secure Socket Layer) qui est un protocole de transport sécurisé (chiffrement, authentification mutuelle, contrôle d intégrité). Avec la méthode EAP-TLS l authentification du client d'accès peut se faire de différentes façons : A l aide d un certificat personnel associé à la machine, l authentification a lieu au démarrage de la machine. A l aide d un certificat personnel associé à l utilisateur, l authentification a lieu après l entrée en session (" logon ") de l utilisateur. Cette authentification se fait entre le client et le point d accès WIFI. Cela permet de sécuriser tout d abord l accès à la borne. Puis la borne va s occuper de vérifier l authentification avec le serveur RADIUS. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 32

34 7.1.7 Schéma Global ORSAY Internet BAYONNE LAN Serveurs LDAP Autorité de certification DMZ Serveurs Web OWA/SharePoint/Site Entreprise Cluster XL CheckPoint SOPHIA-ANTIPOLIS LAN Serveurs LDAP Autorité de certification LAN Serveurs LDAP Autorité de certification Autorité de certification racine Serveur Radius BRUXELLES LAN Serveurs LDAP Autorité de certification 7.2 Gestion des mises à jour de sécurité (Quentin Chanroux) Le problème qui se pose le plus souvent en matière de sécurité est la navigation sur internet, le fait de surfer sur internet est un risque important dû notamment aux virus et aux failles de sécurités. Cela signifie que pour assurer la sécurité des données ainsi que la stabilité des serveurs et postes utilisateurs, il est impératif de mettre en place une politique de mise à jour sérieuse. Afin de garantir la sécurité des systèmes, il est primordial de les maintenir à jour grâce aux correctifs de sécurité. La société dispose de deux environnements : Windows et Linux, deux solutions sont mises en place et fonctionnent de la même manière. Un serveur dédié télécharge et centralise les mises à jour de sécurité et les packages de correctifs. Le téléchargement de ces mises à jour est planifié au cours de la nuit afin d économiser la bande passante de l entreprise. Les postes utilisateurs récupèrent et installent les correctifs et mises à jour de sécurité à partir de ce serveur (les postes utilisateurs pourraient télécharger eux-mêmes ces paquets mais le réseau vers internet risquerait d être saturé ou dégradé). La solution mise en place permet de tester en amont les correctifs avant de les appliquer aux postes utilisateurs. L installation de «mises à jour automatiques» sans vérification au préalable peut engendrer de réels conflits avec les logiciels installés sur les postes utilisateurs ou court-circuiter complètement un serveur d application. Pour gérer ces mises à jour de sécurité de manière méthodique, contrôlée, automatisée et centralisée voici les deux solutions proposées. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 33

35 7.2.1 Solution Windows : WSUS 3 Pour l environnement Microsoft, la solution retenue est Microsoft WSUS 3 c est une solution très simple à mettre en place et totalement gratuite. Elle utilise déjà des produits intégrés dans notre infrastructure telle que l Active Directory et elle est directement intégrée dans les rôles de Windows Serveur 2008 R2. Ce service de mises à jour est capable de télécharger et déployer tout seul les correctifs de sécurité sur les postes utilisateurs. Ces derniers sont classés par groupe et les mises à jour peuvent être approuvées automatiquement ou manuellement. Concernant les mises à jour de sécurité, elles seront approuvées et déployées automatiquement. Une approbation manuelle devra être effectuée pour toutes les autres mises à jour. Ce serveur sera couplé à notre serveur de déploiement d image MDT/WDS. La configuration des postes utilisateurs s effectue de deux manières : - via l Active Directory par les stratégies de groupes (GPO) afin de spécifier l emplacement intranet du serveur de mises à jour, la fréquence de détection, désactiver le redémarrage automatique - via MDT/WDS, lors de la création d une image de déploiement le serveur de mise à jour WSUS peut être renseigné Solution Linux : APT-MIRROR La solution proposée consiste à mettre en place un serveur miroir (apt-mirror) autrement appelé dépôt local. Cette solution permet de disposer sur un serveur de l ensemble des mises à jour. En contre parti, il est nécessaire de disposer d un espace de stockage conséquent (environ 20 Go). Son intégration et sa configuration étant simple et rapide. Il est particulièrement intéressant de créer un dépôt local de logiciels sous forme binaire (.deb) dans les situations suivantes : - Une installation sur une machine dépourvue de connexion Internet - Une installation sur une machine avec une connexion Internet lente - Un déploiement massif de machines à installer avec une connexion Internet pas assez rapide. La création d un miroir pour les paquets va permettre de maintenir la copie conforme de dépôts, officiel ou non, en local. De cette manière, il n est plus nécessaire d avoir une connexion Internet pour installer une mise à jour ou un paquet sur les postes clients ou serveurs. Serveur de mises à jour (dépôt offciel ) Serveur de mises à jour (dépôt local ) Serveurs Internet Pare Feu Postes Clients La configuration des postes clients Linux se fera uniquement par la modification du fichier contenant les sources des dépôts. A la connexion d un utilisateur sur un poste Linux, on exécutera un script permettant de modifier automatiquement le fichier contenant les sources des dépôts. Ce fichier sera modifié par les paramètres de notre serveur de dépôt local. Le téléchargement des paquets s effectuera via notre serveur. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 34

36 7.2.3 Implémentation des serveurs de mises à jour Nos quatre sites disposent d environnement de travail différent. On retrouve deux systèmes d exploitation sur 3 de nos 4 sites (Microsoft Windows et Linux). Seul le siège, situé à Orsay, fait exception puisqu il ne comporte que des ordinateurs fonctionnant sous Microsoft Windows. Les deux solutions seront virtualisées sous Hyper-V. Pour que l ensemble des ordinateurs situés sur le réseau puissent obtenir des mises à jour de sécurité, nous devons mettre en place sur chaque site les serveurs suivants : Sites Microsoft WSUS Linux APT-MIRROR ORSAY X BAYONNE X X SOPHIA-ANTIPOLIS X X BRUXELLES X X BAYONNE Internet LAN WSUS APT-MIRROR ORSAY Cluster XL CheckPoint SOPHIA ANTIPOLIS LAN WSUS WSUS APT-MIRROR LAN BRUXELLES LAN WSUS APT-MIRROR MIR INTEGRATION SYSTEME ET RESEAUX PAGE 35

37 7.3 Sauvegardes des données (Quentin Chanroux) Il existe un certain nombre de cas où la sauvegarde des données s avère très utile dans le cas d une erreur utilisateur (suppression de fichiers), d un problème mécanique ("crash du disque"), d une attaque par un pirate Pour prévenir la perte d informations et assurer un retour en arrière, une continuité et reprise du travail dans les meilleurs délais, un système de sauvegarde complet et performant est nécessaire. Pour assurer ce service nous avons retenu la solution «CA ArcServe Backup». Cette solution dispose d une administration centralisée permettant de gérer, modifier et contrôler les opérations de sauvegardes et restauration, les serveurs, les alertes et couvre à la fois les sites locaux et distants. De ce fait, tous les types de serveurs mis en place au sein de cette infrastructure (serveurs Windows Server 2008 R2, Exchange, SharePoint, SQL, virtuels sous Hyper-V, Linux) peuvent être sauvegardés. Pour la sauvegarde des données un seul serveur de sauvegarde est nécessaire. Dans un souci de mutualision, la solution Ca ArcServe Backup est installée sur le contrôleur de domaine secondaire du site d Orsay et deux équipements de sauvegarde sont raccordés en SCSI à ce serveur, stockage sur disque et sur bande Plan de sauvegarde : Les sauvegardes seront effectuées tous les jours de la manière suivante : - sauvegarde incrémentale (sauvegarde uniquement la différence depuis la dernière sauvegarde) du lundi au jeudi sur le stockage sur disque ; - sauvegarde complète le vendredi sur le stockage sur disque ; - sauvegarde complète le samedi sur le stockage sur bande. Pour assurer la communication entre le serveur de sauvegarde et les serveurs à sauvegarder, il est nécessaire d installer un agent sur chacun d eux qui initialise la connexion et effectue une remontée d informations. Concernant les 4 serveurs de fichiers situés à Orsay, Bayonne et Sophia Antipolis et Bruxelles font partis d un DFS. Cette configuration nous permet de n avoir que le serveur de fichiers d Orsay à sauvegarder puisque les autres sont identiques. Pour les autres serveurs, le système et les données seront sauvegardées en intégralité. Seules les données contenues sur les serveurs seront sauvegardées et aucune donnée professionnelle ne devra être stockée en local sur les postes clients. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 36

38 BAYONNE Internet LAN Serveurs avec agent ArcServe ORSAY LAN Cluster XL CheckPoint SOPHIA-ANTIPOLIS Serveur de sauvegarde ArcServe Backup 15 Serveurs avec agent ArcServe LAN Serveurs avec agent ArcServe 5 U 2 U Stockage sur disque Stockage sur bande BRUXELLES Communication entre serveur et agent ArcServe LAN Serveurs avec agent ArcServe Cable SCSI 7.4 Politique antivirale (Aurore BEGUEY) Pour la solution antivirale nous nous appuierons sur une solution compatible à la fois avec Unix et Windows. Cette solution est l antivirus McAfee qui se compose d une partie cliente qui protège les différents postes informatiques et d une partie serveur qui permet de contrôler les différents clients. L application que nous utiliserons pour la partie serveur sera epo (e-policy Orchestrator). Cette application va centraliser l ensemble des informations des clients anti-virus du réseau dans sa propre base de données. Ce serveur antivirus sera mis en place dans le LAN d Orsay et permettra de gérer l ensemble des clients antivirus dans le domaine Archimède. Il leur fournira des mises à jour de l antivirus et de la base virale. Les clients seront administrés grâce à un agent epo présent sur toutes les machines distantes et qui pourra récolter des informations en local pour informer le serveur central à tout instant. De plus la console epo permet le déploiement des clients à distance. Du coté des clients nous utiliserons le logiciel McAfee VirusScan. Il intègre les solutions anti virus/spyware nécessaires à la sécurité du réseau d Archimède. Les différents clients Windows seront gérés par epo. En revanche les clients linux ne sont pas gérés par le serveur epo, ils seront donc configurés en autonome, c'est-à-dire que les clients antivirus devront se mettre à jour sur des serveurs publics MIR INTEGRATION SYSTEME ET RESEAUX PAGE 37

39 Le schéma ci-dessous vous montre l architecture antivirale pour le réseau d Archimède. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 38

40 8 ADMINISTRATION ET SURVEILLANCE DU «SYSTEME» (JULIEN BARREAU- MAINSON) 8.1 Introduction Afin de disposer d une solution informatique pérenne, stable, et de prévenir les éventuelles pannes, la surveillance du système et son administration est une tâche primordiale. Forte de son architecture système et réseau, Archimède doit disposer d une surveillance constante de son système d informations : un grand nombre de serveurs et équipements réseaux seront mis en place et c est dans cette optique que nous vous présentons les différents outils de surveillance que nous installerons. L équipe chargée de l exploitation du système pourra ainsi gérer le parc, assurer une surveillance complète de ses équipements (système et réseau) et être alertée en cas de défaillance (mail, sms, flux rss ). Le but étant d identifier avant que cela ne s aggrave les problèmes survenant dans l environnement informatique. Un site intranet regroupera l ensemble des outils que nous allons vous présenter et sera consultable depuis l extérieur de manière sécurisée. 8.2 Gestion Inventaire Réaliser un inventaire de son parc est indispensable pour son maintien et son évolution. Connaitre le nom des différents postes, le système d exploitation installé, la quantité de RAM, le type de processeur sont des informations capitales pour les administrateurs. Archimède possède des machines sous des environnements différents, nous avons donc exclu de notre étude les produits Microsoft car ceux-ci ne permettent pas de lister les machines sous un environnement autre que Windows. Nous vous proposons la solution libre OCS Inventory couplée à GLPI que nous verrons dans un second temps. Ces deux logiciels vont respectivement permettre de recenser, gérer l intégralité de votre parc et d offrir un système d helpdesk. OCS fonctionne en mode Clients/Serveur : l agent OCS sera installé sur chaque poste que vous souhaitez inventorier et les informations liées aux postes seront remontées au serveur qui les stockera dans une base de données. GLPI récupérera les informations stockées dans la base mise à jour par OCS et fournira de manière simplifiée les informations. Bien que nécessaire, l installation de l agent OCS sur chaque poste est une opération longue et fastidieuse. Nous mettrons donc en place une stratégie de groupe dans notre Active Directory pour les postes sous Windows (qui représentent la majorité des machines) afin de simplifier cette tâche. L installation pour les postes sous linux se fera à la main. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 39

41 Architecture d OCS : En plus de lister les différentes machines de votre parc, OCS permet le déploiement rapide et en masse de paquets, logiciels via un serveur de déploiement. Celui-ci contacte les différents agents OCS en leur indiquant le ou les paquets à télécharger. Tout est fait de manière automatique et facilite grandement la tâche des administrateurs. GLPI est une application conçue pour gérer l ensemble de vos problématiques de gestion de parc informatique : grâce au module OCSNG de GLPI, nous allons pouvoir faire communiquer l ensemble et ainsi récupérer les informations recensées par OCS et ses agents stockées dans une base de données. Inventaire via GLPI : De manière à réduire les coûts, le serveur de déploiement, le serveur de communication et le serveur GLPI seront réunis sur un seul serveur avec comme système d exploitation Ubuntu Serveur MIR INTEGRATION SYSTEME ET RESEAUX PAGE 40

42 8.2.2 Déploiement de masse Les nouvelles installations de logiciels ou encore leurs mises à jours sont des tâches qui peuvent vite devenir très longues lorsque le parc géré par l administrateur est important. Comme présenté précédemment, le déploiement de paquets sera donc géré par OCS. Cependant, les postes utilisateurs ont également besoin d être installés et vous serez amené dans les mois prochains à réaliser cette action lorsque vos nouveaux collaborateurs arriveront sur site. C est pourquoi dans le but de faciliter et d optimiser le déploiement de vos machines sous Windows, nous mettrons en place le logiciel MDT 2010 couplé à WDS. Microsoft Deployement Toolkit (MDT) est un pack d outils qui permet de créer un inventaire logiciel et matériel, de tester la compatibilité des applications, de configurer un environnement, de personnaliser une application, d automatiser la création et les déploiements, d assurer la sécurité et de gérer les processus et les technologies pour un déploiement. Sur le serveur où MDT sera installé, les services Windows Deployement Services (WDS) seront également installés. Les Services de déploiement Windows ont remplacé les services d'installation à distance ("Remote Installation services" ou RIS). Ils ont les avantages suivants : rapidité, déploiement en masse, interface graphique, possibilité d intégrer des modifications en cours de route, ISO-Bootimages pour ordinateur sans PXE. Fonctionnement du déploiement de masse : MDT est un pack d outils qui permet de créer un inventaire logiciel et matériel, de tester la compatibilité des applications, de configurer un environnement, de personnaliser une application, d automatiser la création et les déploiements, d assurer la sécurité et de gérer les processus et les technologies pour un déploiement. L installation de ces produits ne nécessitant aucune option particulière ne sera pas explicitée. Le système d exploitation du serveur hébergeant WDS et MDT sera Windows 2008 R2 à jour (patchs Windows Update), membre du domaine. En utilisant la dernière version Windows 2008 R2, on bénéficie de meilleures performances et fonctionnalités comme le Multicast Administration locale et à distance Il existe de nombreux produits qui pourraient répondre à votre demande d administration locale et à distance de vos serveurs comme de vos postes clients. Ultimate a sélectionné un logiciel vous permettant de gérer cette problématique de manière très simple mais très efficace. Teamviewer permet assistance à distance, réunions, présentations et accès à distance par canaux de données entièrement sécurisés avec échange de clés et codage de session AES (256bit). Ce logiciel est compatible Windows, Unix, Mac. Etant le seul logiciel utilisé quelque soit l environnement de la machine cible, cette solution vous apporte facilité, sécurité et rapidité d intervention. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 41

43 Un de ses grands avantages est qu il permet la prise en main des machines de votre LAN depuis l intérieur de votre entreprise comme depuis l extérieur. Il sera par exemple possible d intervenir depuis Orsay sur un serveur de Bayonne. Pour les connexions avec l extérieur, Teamviewer propose un lien VPN entre les deux paires. Teamviewer fonctionne en mode paire à paire. Chaque machine possède un ID la représentant (voir photo ci-contre) et c est en indiquant l ID de la machine cible que nous allons pouvoir nous connecter dessus. De manière à sécuriser l ensemble, une stratégie de mot de passe sera appliquée en fonction du rôle de la machine. Nous installerons Teamviewer sur chaque machines clientes et chaque serveur. Ce logiciel se lance au démarrage de la machine et est transparent pour l utilisateur, il peut être paramétré comme service pour vos serveurs. Pour les équipements sous Windows, vous pourrez déployer aisément Teamviewer via le package MSI qui se fera via les stratégies de groupe de votre domaine Active Directory. L installation de Teamviewer pour les postes sous linux se fera à la main. Autre point fort de ce logiciel, vous pourrez réaliser des conférences audio et vidéo entre les différents administrateurs de vos différents sites. Cela pourra être particulièrement utile pour vos réunions supervision. Teamviewer permet également l envoi de fichiers entre paires. Cela peut s avérer utile et pratique lors d un dépannage serveur. De manière à gérer aisément vos partenaires dans une base de données nous ajouterons le Manager pour les administrateurs qui comporte des fonctions étendues de protocole et d analyse pour vos connexions. En plus de pouvoir gérer vos différents serveurs depuis votre bureau, Teamviewer peut-être très efficace pour l équipe support Hotline. Les problèmes de niveau 1 peuvent rapidement être traités à distance. De plus un module de chat est disponible entre le technicien et l utilisateur. Nous mettrons en place la version Premium de Teamviewer qui permet d installer le logiciel sur un nombre illimité de postes. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 42

44 7.3. Supervision du parc Une fois que nous aurons terminé la mise en place de tous vos équipements systèmes et réseaux, les buts seront non seulement de garder cette solution stable et pérenne, mais également d assurer une haute disponibilité avec un service continu 7 jours / 7. Afin de répondre à ce besoin, Ultimate vous dotera de trois outils de supervision permettant un suivit complet de : L accès vers/depuis Internet ; - L état des liens/services opérateurs ; - La cartographie de l ensemble du système ; - La surveillance des équipements actifs du réseau avec report d alarmes ; - La gestion des événements avec rapports complets sur vos équipements/services. Les outils de monitoring et autres statistiques réseaux se basent sur le protocole SNMP, ils sont appelés des superviseurs. C est par cet intermédiaire que les superviseurs vont régulièrement interroger les équipements à surveiller pour s assurer de leur bon fonctionnement. Nagios, Cacti et MRTG seront vos outils de supervision. Ces trois outils seront disponibles sur un site Intranet qui pourra être visible depuis l extérieur pour les administrateurs via une connexion sécurisée. Nagios sera le site central à partir duquel vous pourrez surveiller vos équipements actifs du réseau avec remontées d alarmes et suivit des événements. Vous pourrez organiser vos équipements par groupes qui seront triées par site, par rôle etc Nagios est relativement simple d utilisation : vous avez une vision d ensemble de votre système d informations, chaque équipement y est référencé avec ses services. Lorsque que Nagios via une remontée SNMP détecte qu un équipement ou un de ses services ne remplis pas une/des conditions alors Nagios affiche en rouge le statut CRITICAL. Lorsque tout est normal, Nagios affiche le status OK. Chaque équipement surveillé étant différent, vous aurez la possibilité de personnaliser le suivit pour chaque équipement. Les éléments surveillés sont appelés «services». Chaque service de chaque machine est éditable en fonction de vos besoins. Ainsi, si l administrateur juge que l espace disque dur pour un serveur ne doit pas descendre en dessous de 10 Go alors il pourra paramétrer cette variable et sera alerté le cas venait à se produire. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 43

45 Les méthodes d alertes sont très nombreuses et il est possible d être alerté de plusieurs manières à la fois. Nous vous proposons de paramétrer une alerte mail pour tous vos serveurs + équipements réseau ainsi qu une alerte SMS pour les équipements jugés sensibles tels que les cœurs de réseau ou encore contrôleurs de domaine afin de garantir un temps de rétablissement de 4H. Nagios propose une gestion complète des événements, vous donne une trace des alarmes acquittés ou toujours en cours. Afin d avoir une vue d ensemble de votre système, il est possible d afficher une cartographie complète de votre réseau : Cette fonction peut-être parfois très utile pour comprendre d où vient un problème. Cacti vous permettra d établir des graphiques des différentes activités de vos équipements: utilisation des processeurs machines, de la mémoire, des utilisateurs actifs, du trafic réseau Cet outil pourra être un très bon indicateur sur les besoins processeur et mémoire que nécessitent vos applications. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 44

46 ULTIMATE Enfin, MRTG vous permettra d avoir une vision complète sur l utilisation de vos liens opérateurs : De plus, l addon WeatherMap permet d afficher une carte du réseau avec l utilisation de chaque lien : Afin de réduire les coûts, les trois outils de supervision seront installés sur le serveur de gestion du parc. L ordre d installation des outils sera : Nagios, Cacti puis MRTG avec son addon WeatherMap. MIR INTEGRATION SYSTEME ET RESEAUX PAGE 45

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

MIR Intégration. Réponse à appel d offre Intégration Systèmes et Réseaux

MIR Intégration. Réponse à appel d offre Intégration Systèmes et Réseaux Groupe CFG MIR Intégration Réponse à appel d offre Intégration Systèmes et Réseaux Dans le cadre de l appel d offre émit par la société Aristote pour le renouvellement complet de son système d information,

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

[MIR MESSAGERIE] 18/10/2010. Teneur Jérôme Gayral Bastien Promé Rudy Desseaux Vincent Hamon Arnaud

[MIR MESSAGERIE] 18/10/2010. Teneur Jérôme Gayral Bastien Promé Rudy Desseaux Vincent Hamon Arnaud 18/10/2010 ERE P43 Teneur Jérôme Gayral Bastien Promé Rudy Desseaux Vincent Hamon Arnaud Groupe [MIR MESSAGERIE] Ce rapport portera sur l infrastructure du système de messagerie de notre client Aristote.

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Les accès aux plateformes CALMIP et GDRMIP. Une offre innovante. présenté par Marc Motais Ingénieur Technico Commercial

Les accès aux plateformes CALMIP et GDRMIP. Une offre innovante. présenté par Marc Motais Ingénieur Technico Commercial Les accès aux plateformes CALMIP et GDRMIP Une offre innovante présenté par Marc Motais Ingénieur Technico Commercial simplifier la technologie un réseau mondial d innovation plus de 3,800 chercheurs 18

Plus en détail

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel 1 Sommaire 1) Présentation du contexte technique...3 1.1) Des

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3 Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Mise en place d un service de voix sur IP

Mise en place d un service de voix sur IP PROJET DE MASTER 1 2004-2005 Mention Informatique Spécialité Réseaux Mise en place d un service de voix sur IP CAHIER DES CHARGES Adrien Dorland < revok_2k2@hotmail.com > Loic gautier < ciolcavalli@hotmail.com

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

UCOPIA SOLUTION EXPRESS

UCOPIA SOLUTION EXPRESS UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

I. Description de la solution cible

I. Description de la solution cible CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre

Plus en détail

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre 2011. Cahier des charges. Projet Télécom

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre 2011. Cahier des charges. Projet Télécom Consultation Réseaux Etendus Références: Exakis/D2011 Lyon, le 10 octobre 2011 Vos interlocuteurs: Cyril DREVON Cahier des charges Projet Télécom SOMMAIRE 1. Introduction 4 a. Présentation de la société

Plus en détail

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

MARCHE PUBLIC CAHIER DES CLAUSES TECHNIQUES PARTICULIERES

MARCHE PUBLIC CAHIER DES CLAUSES TECHNIQUES PARTICULIERES Chambre de Métiers et de l Artisanat de l Ardèche 5 rue de l Isle 07 300 TOURNON SUR RHONE Tél. 04 75 07 54 00 Télécopie 04 75 08 09 22 MARCHE PUBLIC CAHIER DES CLAUSES TECHNIQUES PARTICULIERES Procédure

Plus en détail

Soutenance de projet

Soutenance de projet Brevet de Technicien Supérieur Informatique de Gestion. Benoît HAMET Session 2002 Soutenance de projet......... Soutenance de projet Sommaire Sommaire...2 Présentation de la société...3 Mise en œuvre d

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Projet Système & Réseau

Projet Système & Réseau Olivier Raulin CSII3 Epsi Nantes Projet Système & Réseau Mise en place d une infrastructure systèmes et réseaux Ce document a pour but d expliquer la démarche de recherche, et d expliquer les choix techniques

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Fourniture et mise en œuvre d'une plate-forme de téléphonie IP MARCHÉ N 2012-008. Cahier des Clauses Techniques Particulières

Fourniture et mise en œuvre d'une plate-forme de téléphonie IP MARCHÉ N 2012-008. Cahier des Clauses Techniques Particulières Marché à procédure adaptée En application de l'article 28 du code des marchés publics (Décret n 2006-975 du 1 août 2006 portant code des marchés publics) NOR: ECOM0620003D Fourniture et mise en œuvre d'une

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier 1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

Des moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept.

Des moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept. S.A.S. au capital de 38112 - N RC 88 B 00415 A.P.E. 518G - N SIRET 344 809 967 00039 - N Formateur 9380061983 24 années d expérience Le savoir-faire et l expérience d une société varoise dans le domaine

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés. Services Colt IP VPN 2010 Colt Technology Services Group Limited. Tous droits réservés. Agenda Présentation de l'ip VPN Colt IP VPN Réseau hybride Workforce Mobility En résumé 2 Les bénéfices liés au déploiement

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions. LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de 1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Remplacement du système de contrôle d accès de l Enssat

Remplacement du système de contrôle d accès de l Enssat Remplacement du système de contrôle d accès de l Enssat Cahier des Clauses Techniques Particulières (CCTP) Dossier 0955 W ENSSAT 17 juin 2009 Page 1/8 Table des matières I. Présentation de l environnement...

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

2013 Microsoft Exchange 2007 OLIVIER D.

2013 Microsoft Exchange 2007 OLIVIER D. 2013 Microsoft Exchange 2007 OLIVIER D. Table des matières 1 Présentation... 3 2 Installation d Exchange... 4 3 L administration : la console Exchange... 6 4 Les dossiers publics... 9 5 Configuration des

Plus en détail

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail