Mise en place d'un outil de supervision et contrôle distant

Dimension: px
Commencer à balayer dès la page:

Download "Mise en place d'un outil de supervision et contrôle distant"

Transcription

1 Université de la Réunion Département de Mathématiques et Informatique Master 2 Informatique Rapport de Stage De Fin d'etudes Mise en place d'un outil de supervision et contrôle distant Réalisé au Conseil Général de la Réunion Du 06 Janvier 2014 au 7 Juillet 2014 Auteur : Kévin TAOCHY N Etudiant : Tuteur : François BOYER Responsable pédagogique : Fred MESNARD 20 juin 2014

2 1

3 Remerciements Je tiens à remercier en premier lieu François BOYER pour son encadrement sans faille ainsi que pour les nombreuses discussions que nous avons pu avoir. Mes remerciement s'adressent également à Laurent PRUNELLA, qui m'a permis d'eectuer ce stage au Service Support Utilisateur et pour ses précieux conseils. Je remercie mon meilleur ami Patrick IRSAPOULLE pour sa collaboration dans ce projet mené de façon professionnelle. Je remercie également Monsieur Fred MESNARD pour sa disponibilité et son implication durant ces années universitaires. Mes remerciements s'adressent à l'ensemble du Service Support Utilisateur pour leur gentillesse, leur accueil au sein de la Direction de l'e-administration et la Modernisation des Services et surtout leur bonne humeur quotidienne, notamment celle de Jean-Pierre JOB. Ils s'adressent également au Service Ressources et Méthodes, notamment Marie- Paule CRESCENCE, Chris RAMASSAMY et Valérie FONTAINE pour leur accueil et leur gentillesse, et au Service Applications pour leurs conseils tout au long de ce stage et j'ai été ravi des discussions sur les dernières technologies que j'ai pu aborder avec eux. Je tiens également à remercier l'équipe du Service Architecture et Réseaux et notamment Pierre-Louis CORION pour son aide précieuse et ses astuces dans le développement de l'application. 2

4 Résumé Le Conseil Général de la Réunion a connu durant ces dernières années un déploiement massif de matériel informatique. La Direction de l'e-administration et la Modernisation des Services, de part ces techniciens, s'occupe de la maintenance matérielle et applicative répondant aux demandes d'interventions des agents. Les techniciens décident de la nécessité d'agir sur site ou résoudre le problème à distance. Toutefois, certains de ces déplacements sont jugés superus. Dès lors, durant ce stage, il m'a été demandé de mettre en place un outil permettant le diagnostic de 1 niveau d'un matériel (poste de travail et imprimante) er à la demande du technicien. Des informations pertinentes doivent guider au mieux le technicien dans son processus d'analyse du problème. Une application Web développée en Ruby On Rails couplée à un outil de supervision a été conçue dans l'optique de répondre à ce besoin et augmenter les interventions à distance. Mots-clés : maintenance, diagnostic, supervision, application Web. Abstract Over the last few years, "Le Conseil Général de la Réunion" has invested enormesly in hardware. "La Direction de l'e-administration et la Modernisation des Services", thanks to their technicians, are in charge of the hardware and software maintenance to satisfy the requests of the employees. The technicians decide whether to solve the problem onsite or directly from their oce. However, certain onsite interventions could have been carried out at a distance. Thus, during my work experience, I was asked to develop a tool for use in the initial diagnosis of hardware (computer or printer), launched by the technician. The useful information guides the technician in his analysis of the problem. A Web application using the Ruby On Rails framework alongside with a monitoring tool was created for this purpose and increase remote interventions. Keywords : maintenance, diagnosis, monitoring, Web application. 3

5 Table des matières 1 Introduction Présentation du Conseil Général de la Réunion Organisation et fonctionnement La Direction de l'e-administration et la Modernisation des Services Problématique Missions de stage Présentation du rapport Étude du besoin et spécications Enjeux du projet Étude de l'existant Architecture du SI Les outils utilisés Les normes instaurées par la DEMS Les informations pertinentes pour le technicien Les postes de travail Les imprimantes Constitution de l'équipe projet Gestion du projet Les ressources nécessaires Le planning prévisionnel établi Validations mensuelles Cycle de développement État de l'art Des outils et langages de développement Le langage PHP ASP.NET Ruby On Rails Avantages et inconvénients

6 3.3 Solution retenue Ruby On Rails, du déploiement à l'authentication Passenger Phusion, module pour Apache Un outil open-source Les raisons de ce choix SSO : Kerberos, le gardien Single Sign-On Avantages Un point négatif Kerberos, la solution Réalisation Le diagnostic à l'instant t Superviser les imprimantes Requêter simplement les postes de travail Analyse du matériel à la demande A la recherche des imprimantes La diérenciation des sites du Conseil Général Discovery par SNMP Les dicultés rencontrées La barrière Linux - Windows Ports fermés et droits d'accès Des problèmes de normalisation Livrables Architecture de l'outil Documents écrits Maintenance Conclusions et Perspectives 47 7 Références bibliographiques et webographiques Références bibliographiques Références webographiques A Annexe technique 50 A.1 Les outils utilisés pour le développement A.2 Installation et conguration Passenger Phusion et Rails sur Debian 51 A.3 Créer des boites de sélection dynamiques avec Rails A.4 Diagramme de Gantt A.5 Interface de l'application : version Beta

7 Table des gures 1.1 Organigramme du Conseil Général de la Réunion Organigramme du Conseil Général de la Réunion Architecture générale du Conseil Général Coeur du LAN Schéma simplié du fonctionnement d'un Proxy - Kévin TAOCHY Graphe systémique - Kévin TAOCHY Déroulement des réunions mensuelles - TAOCHY Kévin Cycle de développement - TAOCHY Kévin Diagramme de cas d'utilisation - TAOCHY Kévin Fonctionnement de PHP Fonctionnement de Rails - MVC Architecture et fonctionnement de Kerberos Utilisation de l'architecture MVC - Kévin TAOCHY Exemple de MIB SNMP - Communication de base Processus d'implémentation SNMP sur les postes Windows - Kévin TAOCHY Diagramme de classes associant les zones géographiques aux sites Architecture de l'application Diagmoustik - Kévin TAOCHY Principe de fonctionnement de l'outil - Kévin TAOCHY A.1 Diagramme de Gantt - Kévin TAOCHY A.2 Page de lancement du diagnostic - Kévin TAOCHY A.3 Résultat du diagnostic pour un poste de travail - Kévin TAOCHY. 55 A.4 Résultat du diagnostic pour une imprimante - Kévin TAOCHY.. 56 A.5 Page de lancement d'un discovery - Kévin TAOCHY A.6 Page de lancement du diagnostic - Kévin TAOCHY

8 Chapitre 1 Introduction Dans le cadre du Master 2 Informatique à l'université de la Réunion, les étudiants ont l'obligation de réaliser un stage de n d'études an de valider leur diplôme universitaire et d'acquérir une expérience professionnelle. Ce stage d'une durée de 6 mois, allant du 6 Janvier 2014 au 7 Juillet 2014, s'est déroulé au sein de la Direction de l'e-administration et la Modernisation des Services (DEMS), entité du Conseil Général de la Réunion, sous la tutelle de François BOYER, chef de projet bureautique et avec la collaboration de Patrick IRSAPOULLE, étudiant du Master 2 Informatique également. Ce chapitre réunit les conditions générales de ce stage. Une présentation de l'organisme d'accueil et de ses objectifs sera faite, suivi de la problématique à laquelle j'ai dû répondre et apporter la meilleure solution, et les missions posées au lancement de ce stage. 1.1 Présentation du Conseil Général de la Réunion Le Conseil Général de la Réunion est une collectivité territoriale de l'île de la Réunion, dont la Présidente représente l'exécutif. Une collectivité est une division administrative située au dessous du niveau de l'etat, gérée par une assemblée délibérante élue (dite assemblée départementale) distincte de l'etat et qui exerce des compétences lui étant dévolues sur un département. Le Conseil Général règle par ses délibérations les aaires du Département. La collectivité possède plus de 150 sites inter connectés, avec des débits variés, grâce à leur Intranet. 7

9 1.1.1 Organisation et fonctionnement Le Conseil Général de la Réunion s'organise de la façon suivante : Un cabinet, sous l'autorité de la Présidente, qui exerce ses missions dans le souci de promouvoir le Département, l'action de la Présidence, de l'assemblée départementale et celle de son administration Un ensemble de services et fonctions, dirigé par un Directeur Général des Services. Figure 1.1 Organigramme du Conseil Général de la Réunion Il existe les fonctions opérationnelles qui se chargent des familles, de l'insertion professionnelle des Réunionnais ainsi que l'avenir de l'île, et les fonctions stratégiques au service des politiques publiques. Dans le pôle Management et Europe, on retrouve la Direction de l'e-administration et la Modernisation des Services (ex Direction Informatique), entité dans laquelle j'ai eectué mon stage de n d'études. 8

10 1.1.2 La Direction de l'e-administration et la Modernisation des Services La DEMS assure la maintenance évolutive, préventive et corrective du Système d'informations et Télécommunications des services du Conseil Général. Leur 1 principale mission est de développer l'administration électronique et l'ouverture du SI aux usagers et partenaires. La direction s'occupe également de la formation et de l'assistance des diérents agents de la collectivité. Figure 1.2 Organigramme du Conseil Général de la Réunion Il y a 4 services au sein de la DEMS : Le Service Ressources et Méthodes a pour but de faciliter les travaux des services opérationnels en mettant à leur disposition les moyens requis à la 1. Direction de l'e-administration et la Modernisation des Services 9

11 conduite de leurs missions et en assurant la gestion des ressources transversales. Le Service Architecture Réseaux a pour vocation de construire l'infrastructure du Système d'information, le surveiller, le maintenir et le moderniser. Le service Applications a pour vocation d'assurer la mise en place de solutions ou d'outils informatiques modernes et d'assurer leur fonctionnement et leur évolution. Le Service Support Utilisateur a pour but d'être toujours à la demande des agents en terme de ressource matérielle ou souci technique. C'est dans ce dernier que j'ai été aecté pour la conduite de ce projet, en compagnie de Patrick IRSAPOULLE. Le Service Support Utilisateur s'assure de la distribution d'équipements informatiques et téléphoniques aux diérents agents du Conseil Général, de la maintenance de ces équipements et de la bonne utilisation des diérents outils de base utilisés sur ces machines. Des marchés sont entrepris pour acheter le matériel nécessaire et le stocker an de ne jamais manquer à la demande de ressource informatique d'un agent. Le SSU dispose de trois cellules de travail : la cellule téléphone, la cellule maintenance et la cellule équipements. Les écrans, les unités centrales, les imprimantes, les scanners et les copieurs sont les appareils utilisés quotidiennement par l'employé. Pour parler de la maintenance, les techniciens ont la possibilité de régler le problème sur site ou à distance si possible. 1.2 Problématique Le Service Support Utilisateur est une entité très active au quotidien, notamment par les demandes d'intervention des agents du Conseil Général. Les techniciens de maintenance recueillent ces requêtes, les analysent grâce à la description de celles-ci faite par l'agent, puis décident de régler ces problèmes sur site ou à distance. Le numéro du matériel défaillant est également renseigné. Malheureusement, il arrive que les techniciens se déplacent en voiture pour de simples problèmes comme le câble réseau non branché ou une cartouche d'encre vide, et donc du carburant qui aurait pu être économisé. De plus, les descriptions faites par l'agent laissent un champ de possibilité concernant le problème assez large, ce qui oblige le technicien, potentiellement, à passer plus de temps sur le souci et trouver l'erreur. La problématique générale de mon stage était la suivante : Comment minimiser les déplacements superus des techniciens et rendre l'intervention à distance plus eciente? 10

12 Ce travail étant réalisé avec Patrick IRSAPOULLE, le problème qui découle de cette problématique générale et sur lequel je me suis penché était : Comment permettre au technicien de voir depuis son poste des informations importantes liées à l'état d'un matériel? 1.3 Missions de stage Avant d'énoncer les missions liées à ce projet, d'autres demandes nous ont été faites dans le cadre de ce stage : Un projet d'aide à la prise en main de l'outil informatique a du être monté an d'enseigner aux travailleurs sociaux du Conseil Général les bonnes pratiques et la bonne utilisation d'un poste de travail Windows et ses outils. Ayant reçu des postes de travail dernièrement, à la demande de Madame La Présidente, ces personnes avaient, pour la plupart, peu de connaissances en informatique. Les thèmes choisis pour cette formation étaient : Windows 7, Microsoft Oce 2007, la navigation sur le Web et l'utilisation de la messagerie interne. Outre l'aspect pédagogique, nous devions, avec mon collègue, mettre en place ces diérentes journées d'apprentissage et les organiser (logistique). An de mieux comprendre le fonctionnement de SSU 2, des clonages de machines (installation de Windows via un service de déploiement), des interventions sur sites et des recensements de postes ont été eectués. De plus, Patrick et moi-même devions accueillir des stagiaires venant de centres de formation et leur présenter le fonctionnement de SSU et les mécanismes techniques utilisés. Lié à ce travail de recensement, Patrick IRSAPOULLE et moi devions trouver une application sur smartphone permettant de scanner les codes barres des étiquettes du Conseil Général, correspondant au numéro de chaque matériel, et de les associer à leurs propriétaires, ainsi qu'au site sur lesquels ils ont été placés. Ce projet s'inscrit entièrement dans les objectifs généraux de la DEMS, à savoir augmenter encore plus l'ecacité et la vitesse d'intervention des techniciens informatiques. Ce projet est décomposé en 3 missions : 2. Service Support Utilisateur 11

13 Choisir et récupérer des informations pertinentes concernant un matériel an d'évaluer au mieux la nature du problème rencontré. Réaliser une interface Web achant au technicien ces informations, uniquement à sa demande, et ne pas surcharger le réseau par des requêtes constantes de l'application vers les postes de travail, au vu de leur nombre. Sécuriser l'application et autoriser son utilisation qu'aux agents de la DEMS. 1.4 Présentation du rapport Dans une première partie, je ferai une description du système d'informations du Conseil Général, des outils utilisés et des normes instaurées par la DEMS pour parler plus précisément du besoin de SSU. Puis, nous verrons dans une seconde partie, les diérentes possibilités an de développer une interface Web, leurs avantages et inconvénients et la solution que j'ai retenu. La troisième partie montrera les pratiques eectuées autour de la solution retenue en terme de déploiement et d'authentication. Ensuite, j'exposerai les réalisations eectuées en mettant en avant les explications concrètes sur les choix réalisés, les problèmes rencontrés et l'avancement nal du projet. Enn, je donnerai une conclusion et des perspectives possibles sur ce projet, et un bilan sur mon apport personnel. 12

14 Chapitre 2 Étude du besoin et spécications L'analyse des besoins est la phase initiale de toute mise en uvre de projet. Elle conditionne une grande part de réussite et la performance de l'outil à venir. Ce chapitre traite d'une analyse de l'infrastructure actuelle du Système d'informations du Conseil Général, des outils utilisés en sein de la DEMS en terme de gestion, et des normes et contraintes instaurées par la DEMS et enn, d'une étude sur le besoin précis du technicien avant toute intervention. 2.1 Enjeux du projet Ce projet a une valeur importante pour le SSU. Les objectifs du service pour cette année 2014 est de satisfaire encore plus les agents du Conseil Général. Les techniciens sont les personnes les plus proches des ces agents, c'est pour cela qu'il est primordial de leur apporter une aide supplémentaire an d'améliorer leurs conditions de travail, par le biais d'un outil de supervision et de contrôle distant. Deux paramètres importants sont à prendre en compte : La vitesse d'intervention : Le technicien doit avoir un maximum d'informations avant son analyse du problème et sa résolution. Malheureusement, il doit souvent se contenter de la description faite par l'agent et du retour établi par la Hotline, service prestataire de la DEMS, qui s'avère quelques fois insusant et donc ralentissant. Un moyen doit être trouvé an de donner au technicien les meilleures conditions et accélérer son processus d'intervention. Le type d'intervention : Il est possible d'améliorer l'intervention du technicien en lui donnant des informations précises concernant le matériel. L'état d'un équipement ainsi que leurs congurations sont des informations qui peuvent aider le technicien à cibler encore mieux le problème et donc dé- 13

15 terminer l'utilité d'une intervention sur le terrain ou tout simplement d'une résolution à distance. Les techniciens se déplacent souvent pour des problèmes mineurs, voir quasiinexistants. Nous pouvons citer quelques exemples de situation à éviter : Câble réseau non branché Absence de conguration proxy dans les navigateurs Absence de papier dans le bac à papiers Cartouche d'encre à remplacer. 2.2 Étude de l'existant Cette section traite de l'architecture en place au Conseil Général (serveurs, sécurité), et des outils utilisés assurant l'intégrité de ce réseau Architecture du SI Le Conseil Général, c'est plus de 150 sites interconnectés. Sur ces sites, on retrouve près de 3500 postes de travail et pas moins de 500 imprimantes ou copieurs. Nous avons aaire à un parc informatique très conséquent. Il est important de tenir compte de la structure du système d'informations du Conseil Général an de pouvoir y adapter notre outil et respecter les politiques de sécurité. L'architecture du Conseil Général est de type réseau maillé hébergé par un opérateur historique. Des débits variés sont proposés aux diérents sites (en fonction du besoin des services). Le coeur du SI est un DataCenter sous VMWare. Les principaux OS sont Microsoft Windows Server, Debian et Ubuntu pour les serveurs. 2 1 Les postes de travail des agents disposent de Microsoft Windows XP à 7. Le réseau du Conseil Général est composé de : Connexion très haut débit. Deux connexions 10 Mbits en bre optique sont utilisées pour avoir accès aux applications métiers et applications Web hébergés par le Conseil Général. Une connexion de 50 Mbits est réservé uniquement aux connexions avec Internet. 1. Système d'informations 2. Operating System : Système d'exploitation 14

16 Figure 2.1 Architecture générale du Conseil Général Connexion haut débit. Les diérents sites du Conseil Général sont rattachés par des liaisons BVPN de 2 Mbits à 10 Gbits en fonction de leur 3 demande. Firewall. Deux rewalls sont disposés an d'assurer la sécurité du réseau : un rewall interne protégant les serveurs du réseau et un rewall externe bloquant les attaques provenant de l'extérieur. DMZ. Une zone démilitarisée ou DMZ est un réseau lié au réseau local et 4 Internet grâce au rewall. Les personnes malveillantes n'auront accès qu'aux machines placées dans la DMZ. On y retrouve également les serveurs hébergeant des applications accessibles depuis l'extérieur. Sous-réseaux. Un sous-réseau correspond à un site et communique avec les autres grâce aux switchs. Ces sous-réseaux sont des VLAN qui sont en 5 relation avec les serveurs grâce à un switch VLAN. En réseau, un site est 3. Broadband Virtual Private Network 4. Demilitarized Zone 5. Virtual LAN 15

17 identié grâce au deuxième octet de l'adresse IP. Exemple : 10.1.*.* correspond au site de la DEMS. Figure 2.2 Coeur du LAN Les outils utilisés Pour surveiller ces diérents serveurs, an de toujours prévenir un souci majeur du système et d'y remédier très rapidement, des outils ont été mis en place. Ces serveurs sont le coeur du SI, les agents du Conseil Général ne doivent à aucun moment être dépourvus de connexion Internet et Intranet. C'est une rigueur que la DEMS s'impose. 16

18 Les outils utilisés au sein de la DEMS qui supervise les serveurs sont : Boumbo. Il s'agit d'un outil développé en interne qui permet de remonter des informations telles que l'état des diérentes machines, switchs et routeurs côté serveur ou proposer des connexions à distance sur ces entités. Nagios. C'est une moteur permettant la surveillance système et réseau. Son système d'alerte permet à l'administrateur d'être informé très rapidement d'un dysfonctionnement. Centreon. Cette application permet la supervision du système informatique, basée sur le moteur de récupération d'information libre Nagios. Centreon simplie l'interface compliquée de Nagios et est destiné aux techniciens ou non-techniciens. Active Directory. Microsoft a mis en oeuvre des services d'annuaire LDAP 6. AD fournit des services d'identication et authentications à un groupe d'ordinateurs sous le système d'exploitation Windows mais également l'application de stratégies ou l'installation de mises à jour critiques. Ces informations sont stockées dans une base de données centralisée. Serveur d'authentications Kerberos. Kerberos est un outil permettant l'accès à une/des applications grâce à un système de tickets. On parle alors d'authentication unique et sans utilisation de mot de passe. Un autre outil, instauré à la DEMS depuis 2012, est utilisé quotidiennement par le clan informatique : EasyVista. Cette solution d'it Service Management 7 apporte une amélioration nette de la performance et la qualité des services informatiques de la DEMS. EasyVista permet la gestion du parc informatique, la continuité des services, et la gestion des indicents. C'est cette dernière fonctionnalité qui nous intéresse. 6. Lightweight Directory Access Protocol : Norme pour système d'annuaire 7. Information Technology Service Management : Gestion des services informatiques 17

19 Un prestataire Hotline du Conseil Général va recueillir les rêquetes des agents. Puis, après avoir posé quelques questions au demandeur, la Hotline crée, au besoin, une demande d'intervention sur l'outil EasyVista. C'est à ce moment que le technicien de maintenance entre en scène Les normes instaurées par la DEMS Au Conseil Général, chaque matériel informatique possède un identiant unique appelé code matériel : PC***** pour les postes de travail, PT***** pour les ordinateurs portables et PR*****. Il est important de diérencier chaque équipement informatique an d'avoir une base cohérente (gestion du parc). Un travail de recensement est eectué par la cellule équipements an de mettre à jour la base de manière régulière. Exemple : PC ou PR Les adresses IP. Les équipements informatiques en réseau ont également une adresse IP attribuée par le DHCP et qui respecte une normalisation an de pouvoir diérencier chaque type de matériel au niveau réseau 8 : Les postes de travail et ordinateurs portables : 10.*.7.* ou 10.*.8.* Les imprimantes : 10.*.2.* Ces informations nous permettront de bien cibler le matériel qui entre dans l'intérêt de notre outil. Cette étude nous a permis de comprendre que l'outil que nous développerons devra être une application Web, an de pouvoir communiquer très simplement avec les diérents matériels connectés au réseau Intranet et requêter les diérentes entités contenant des informations sur l'état des machines. C'est seulement après ce travail que nous pouvons choisir notre outil de développement. 8. Dynamic Host Conguration Protocol 18

20 2.3 Les informations pertinentes pour le technicien Ma réexion s'est porté sur le besoin concret de ce projet : le type d'informations pouvant servir au technicien. Ces informations doivent reéter l'état du matériel à la demande du technicien, ce qui nous a permis de comprendre qu'il s'agit d'un outil permettant le diagnostic du matériel à l'instant t qu'il faudra développer et un outil de supervision, c'est à dire avoir un il constant sur l'état de tous les matériels, avec un système d'alerte Les postes de travail An de pouvoir communiquer avec le poste distant, il est impératif que celui-ci soit connecté au réseau Intranet. La première information que l'on peut avoir c'est la présence du poste sur le réseau : Oui : un simple ping nous permet de vérier la réponse du poste. Non : le ping est négatif. Soit le poste n'est pas connecté au réseau, soit la carte Ethernet (ou Wi) du poste est hors-service. Stratégie de groupe Windows Si le poste est bien connecté au réseau, une série de tests peuvent être eectués. Des outils Windows nous permettent d'administrer les postes distants. On peut parler tout d'abord de la mise à jour de la stratégie de groupe du poste. Ces stratégies permettent la gestion des postes et de ses utilisateurs dans un environnement Active Directory. A chaque utilisateur est appliqué des restrictions d'utilisation comme le verrouillage du panneau de conguration, l'accès à des dossiers ou l'interdiction d'installer des programmes. Il serait donc judicieux de vérier ces informations, depuis le poste du technicien. Paramètres proxy Le proxy "proxysquid" est utilisé à la DEMS an de sécuriser le système d'informations. Un proxy sert d'intermédiaire entre deux réseaux (ici Intranet et Internet). L'ordinateur dans le réseau Intranet eectue la demande au proxy et c'est lui qui envoie ensuite l'information vers l'extérieur. Cependant, l'opréation inverse n'est pas possible an d'assurer la condentialité des informations contenues dans le réseau Intranet. An d'accéder à la toile, les agents utilisent les navigateurs Web qui doivent être congurés au préalable par le technicien, en y inscrivant l'adresse du serveur proxy et le port. Cette étape a pu être oublié, il est donc utile d'avoir ces informations. 19

21 Figure 2.3 Schéma simplié du fonctionnement d'un Proxy - Kévin TAOCHY DNS Un serveur de système de nom de domaine (DNS ) associe un nom de 9 machine à son adresse IP. Lorsque notre poste essaie de communiquer avec une machine sur le réseau, il va d'abord récupérer l'adresse IP de l'hôte distant sur le serveur DNS grâce à une résolution de nom. C'est un outil intégré à Windows Server. DHCP Le serveur DHCP 10 a pour but de distribuer les adresses IP à des clients sur le réseau pendant une durée déterminée. Seuls les postes de travail sont aectés par ce bail DHCP, une fois dépassé, une nouvelle adresse IP est attibuée. Les autres éléments du réseau ont, quand à eux, une adresse IP xe. DHCP fait partie intégrante de Windows Server Les imprimantes L'imprimante est un des périphériques les plus utilisés au Conseil Général, ce qui oblige les techniciens à veiller à son bon fonctionnement. Connectés au réseau, ces imprimantes se caractérisent par leurs composants et leur état. Ces informations nous permettraient de vérier le bon fonctionnement ou les réparations à eectuer, si besoin : Le ping. Ce test déterminera si l'imprimante est connectée au réseau ou non. 9. Domain Server Name 10. Dynamic Host Conguration Protocol 20

22 Le niveau d'encre. Le technicien anticipera de manière précise la cartouche d'encre à remplacer. Le bac à papier. Le technicien pourra déterminer si l'imprimante ne dispose plus de papier pour les impressions, et éviter un déplacement. Le nom et le modèle. Cette information permettrait au technicien de consulter avant intervention les documents techniques liés au modèle d'imprimante. Localisation physique. Si le technicien doit se déplacer, cette information lui permettrait de gagner du temps une fois arrivé sur le site. Statut de l'imprimante. Il pourra déterminer si l'imprimante est en cours d'impression ou autre. Top Access Il est possible d'accéder à la fenêtre de conguration de l'imprimante en indiquant l'adresse IP dans la barre d'adresses d'un navigateur Web. Depuis cette page, des modications peuvent être apportés à distance. Le besoin étant explicité, nous pouvons à présent étudier le système d'informations an de cadrer au mieux ce projet. 2.4 Constitution de l'équipe projet L'équipe se compose de trois personnes : Patrick IRSAPOULLE, le tuteur François BOYER et moi-même. An de partager au mieux la tâche qu'il nous a été coné et de proter pleinement de la productivité de chacun, la répartition du travail s'est faite ainsi : la partie Back End pour mon collègue et la partie Front 11 End pour moi. En eet, l'administration réseau et les serveurs sont les aspects 12 les plus appréciés par Patrick IRSAPOULLE, et le développement logiciel et Web est ma spécialité. François BOYER quand à lui vériera que nous restons toujours dans le cadre du projet, en donnant quelques directives. Le graphe systémique montre les diérentes personnes que j'ai sollicité et le niveau d'interaction que j'ai eu avec elles, les èches les plus nes montrant une faible interaction et les èches les plus larges une forte interaction. J'ai également mis en rouge le nom des acteurs principaux de ce projet. 11. Travail d'arrière-plan. 12. Correspond à l'interface Homme Machine et le recueil / achage des informations 21

23 Figure 2.4 Graphe systémique - Kévin TAOCHY 2.5 Gestion du projet Tout projet doit être bien organisé an d'en assurer son bon déroulement. Les chefs de projet doivent dénir les diérentes ressources humaines, matérielles, informationnelles et nancières Les ressources nécessaires Évaluer les ressources nécessaires avant la réalisation concrète du projet permet de visualiser l'ampleur et les services nécessaires pour son déroulement. On parle de ressources humaines, logicielles et nancières. Ressources humaines. La maitrise d'oeuvre est restreinte à Patrick IRSA- POULLE et moi-même. Cependant, des interactions ont dû se faire an de mieux appréhender l'architecture en place et les conditions de sécurité à respecter. Ressources logicielles. Un outil de développement ainsi qu'un outil de communication via SNMP doivent être étudiés et utilisés an de réaliser l'outil destiné à ces techniciens. 22

24 Ressources nancières. La maîtrise d'ouvrage, c'est à dire la DEMS et plus particulièrement SSU, a insisté sur le réalisation d'un outil sans frais. Des solutions open-sources doivent donc être trouvées Le planning prévisionnel établi Il faut impérativement être organisé lors du lancement d'un projet et savoir constamment vers où nous allons. Après concertation avec Patrick IRSAPOULLE, j'ai décidé de diviser mon travail en 4 grandes étapes qui a réellement commencé à la n du mois de février : Etape 1 : Analyser les besoins et étudier le fonctionnement de la DEMS ainsi que leur architecture, puis du SSU et organiser le projet. 1 mois. Etape 2 : Rééchir à la meilleure solution au niveau développement et système. 3 semaines. Etape 3 : Réaliser, sécuriser l'outil. Valider à chaque réunion mensuelle. 1 mois et demi Etape 4 : Mettre en production l'outil, apporter des modications si nécessaires et établir des documents techniques pour la maintenance. 2 semaines Validations mensuelles Des réunions mensuelles devaient être réaliséss an de montrer l'évolution de l'application aux techniciens et recueillir des critiques an d'améliorer le travail réalisé. La validation de l'avancement du projet est un point important an de ne pas dévier de l'objectif initialement prévu. Figure 2.5 Déroulement des réunions mensuelles - TAOCHY Kévin François BOYER, le tuteur de stage, nous faisait part également de son avis et de ses préférences concernant l'application très régulièrement. 23

25 2.5.4 Cycle de développement Le cycle de développement que j'ai entrepris est le suivant : Figure 2.6 Cycle de développement - TAOCHY Kévin C'est un projet de moyenne importance, qui concerne un service du Conseil Général. Cet outil va en aucun cas changer les principes et les fondements du SSU. Cependant, le but est d'apporter au technicien de maintenance un moyen d'analyse supplémentaire sur un équipement informatique, c'est à dire améliorer sa condition de travail. De ce fait, ce cycle de développement est un processus susant et adapté pour ce type de projet. Enn, la maintenance est un point essentiel an d'assurer la continuité de l'outil à la suite de notre stage. Cas d'utilisation de l'application Après avoir analysé les besoins, nous avons établi un diagramme concernant les cas d'utilisation de l'outil. Le technicien procédera soit à l'analyse d'une imprimante, soit à l'analyse d'un poste de travail, soit une exploration du réseau an de trouver des imprimantes sur un site. 24

26 Figure 2.7 Diagramme de cas d'utilisation - TAOCHY Kévin 25

27 Chapitre 3 État de l'art Dans ce chapitre, je présente dans un premier temps 3 solutions susceptibles d'être choisi an de répondre à la problématique. Puis dans un deuxième temps, je montrerai les raisons qui m'ont poussé à choisir un outil de développement en particulier. 3.1 Des outils et langages de développement Le langage PHP PHP : Hypertext Preprocessor, connu sous le sigle PHP est un langage de programmation impératif orienté objet utilisé principalement pour la création de pages Web dynamiques. Il s'agit d'un langage interprêté. PHP est né en 1994, il s'agissait là d'une simple bibliothèque en Perl. En 1995, son concepteur décida de publier le code, an que tous les développeurs puissent en proter. En 1997, des étudiants décidèrent de renforcer le coeur du langage et son moteur. Puis au l du temps, les versions de ce langage se succédèrent. Aujourd'hui, PHP est à sa version 6. C'est à ce jour le langage Web le plus utilisé dans la communauté des développeurs. Fonctionnement Le client, via son navigateur va envoyer des requêtes au serveur HTTP. Si la page est identié comme du code PHP, l'interpréteur du langage sera appelé et va traiter le code an d'en ressortir du code HTML. Ce contenu est alors renvoyé au serveur HTTP, qui l'envoie au navigateur et son client. Il peut y avoir également une étape de dialogue entre PHP et la base de données grâce à une connexion SGBD. 26

28 3.1.2 ASP.NET Figure 3.1 Fonctionnement de PHP ASP.NET fournit un modèle de développement Web qui ore des services an de générer des applications Web et permet de tirer parti au mieux du CLR de 1 Microsoft. Le langage utilisé principalement pour le développement est C# (prononcé C "Sharp"), un langage orienté objet à typage fort. On retrouve une grande similitude avec le langage Java. Les applications ASP.NET peuvent donc être écrites en plusieurs langages.net, le CLR pourra les interprêter. Les pages Web ASP.NET permettent également de créer du contenu dynamique. Lorsqu'une personne demande une page Web ASP.NET, celle-ci va s'exécuter en tant que programme côté serveur. Tous les calculs, les requêtes vers les bases de données ou les appels vers les autres programmes vont se lancer. De plus, comme la plupart des langages objet, ASP.NET dispose d'un ramasse-miettes an de toujours libérer de l'espace mémoire Ruby On Rails Ruby est un langage de programmation open-source et libre. Il est interprété, contrairement aux langages compilés et est orienté-objet. Il est standardisé en 2011 au Japon et en 2012 par ISO. Ruby est facile d'accès, c'est-à-dire simple en apparence mais doté d'une architecture interne très complexe, ce qui en fait sa 1. Common Language Runtime : Machine virtuelle du framework.net permettant d'exécuter le code. 27

29 robustesse. Ruby, le langage. Tout est un objet dans ce langage, chaque entité d'information et de code peut recevoir ses propres propriétés et actions, y compris les types de base. De plus, Ruby se rapproche des langages de haut-niveau par sa facilité en terme d'écriture d'algorithme. Les blocs sont utilisés dans Ruby, ce qui assure une grande exibilité. Le programmeur peut appliquer à chaque méthode, une closure, un bloc de code décrivant la manière dont la méthode doit se nir. On a comme type de bloc le if... else... end, mais encore do... end etc. D'autres fonctionnalités sont à la disposition du programmeur, on peut parler de gestion des exceptions, tout comme Java, ce qui permet au développeur de gérer les erreurs. Le ramasse-miettes est également un des principaux atouts de Ruby, ce qui permet de ne pas s'occuper de l'espace mémoire utilisé comme pour le langage C. Enn, Ruby est portable, le développement est possible sur une grande partie des systèmes UNIX, des Windows, des Macs et est principalement utilisé sur les distributions Linux. Rails, le framework écrit en Ruby. Rails est un framework web libre et écrit en Ruby. Il est basé sur une architecture MVC. Les modèles sont des classes qui 2 gèrent les données, Rails détermine automatiquement la structure de celles-ci à partir de la base de données (Classe mère ActiveRecord). Les vues correspondent à la manière dont est aché le contenu à l'utilisateur. Ce sont des chiers qui mélangent HTML et Ruby qui permettent l'achage des informations. Enn, les controlleurs s'occupent des actions des utilisateurs, ils récupèrent les données saisies ou stockées dans la base de données pour leur achage. Des chiers de routage permettent d'exécuter une méthode d'un controller à la demande du client. 2. Model View Controller 28

30 Figure 3.2 Fonctionnement de Rails - MVC 3.2 Avantages et inconvénients Voici un tableau des diérents avantages et inconvénients de chaque outil de développement Web vu précédemment. 29

31 Avantages Inconvénients PHP - Multi plateforme : compatible avec tous les navigateurs - Des failles de sécurité dues à sa popularité - De nombreuses interactions - Pas de typage donc attention à avec le serveur (BDD, scripts,...) la lisibilité - Beaucoup de documentations - Pas de structure prédénie car très utilisé - Peu robuste - Un IDE (Eclipse) pour tout (PHP, MySQL, Flex) ASP.NET - Une librairie très complète - Trois IDE au moins pour tra - Un langage robuste vailler (Visual Studio, Flex Buil- - Possibilité de développer en der, SQL Server) VB.NET, ou C# - Payant - Hébergement limité Ruby On Rails - Framework gratuit - Quelques signes de lenteur - Structure MVC bien intégrée - Récent, des mises à jour fré- - Langage littéraire, simple à quentes donc changement léger comprendre du langage - Hébergement simpliste 3.3 Solution retenue La solution choisie pour développer l'outil est : Ruby On Rails. Après une étude approfondie et avoir pris connaissance de ce qui était déjà réalisé à la DEMS, j'ai opté pour ce framework pour des raisons simples : Le framework est gratuit, il sut donc de télécharger les diérents outils an de l'installer L'architecture Model View Controller apporte une réelle vision et une simplication sur les diérentes parties de l'application (base de données, génération du code HTML, contrôle sur l'action du client) Grâce à un module pour Apache, le déploiement pourra se faire sans contraintes sur un serveur Linux et pourra être couplé à un module de sécurité comme Kerberos. De plus, un serveur d'authentication Kerberos est déjà en place à la DEMS. Découvrir ce langage me permettra d'avoir une vision encore plus large et des connaissances supplémentaires sur le développement Web. 30

32 Chapitre 4 Ruby On Rails, du déploiement à l'authentication Nous allons voir dans ce chapitre le moyen de déploiement choisi pour notre solution, l'accès à l'application mais également les principales raisons de ces choix. 4.1 Passenger Phusion, module pour Apache Un outil open-source Après avoir choisi ma solution, je me suis penché sur un élément très important de le cadre d'une application Web, le déploiement et surtout la mise en production. Il existe plusieurs modules pour déployer une application Rails. On peut citer par exemple JRuby On Rails, qui amène le framework vers une JVM 1. A la DEMS, Pierre-Louis CORION, ingénieur au SAR, a étudié ce framework et a déployé son application Boumbo sur les serveurs de la DEMS. Il m'a présenté le module pour Apache, Passenger Phusion, connu également sous le nom mod_rails. Passenger Phusion permet de déployer en production nos applications Rails sur Apache et gère seul le côté Back End de notre application, il sut de l'installer et de le lancer. Il est donc plus facile de commencer le développement de notre application, et la tester. Mod_rails est open-source et doit être installé sur une machine Linux. Une demande de création de machine virtuelle et d'accès a été faite an de pouvoir installer cet outil. An d'accéder à l'application, le service Apache doit être démarré et l'utilisateur a tout simplement besoin d'un client de navigation Web et de l'adresse de la machine virtuelle. 1. Java Virtual Machine : Machine Virtuelle Java 31

33 4.1.2 Les raisons de ce choix La première raison pour laquelle j'ai décidé de choisir ce module de déploiement est tout simplement la possibilité d'utiliser un système d'authentication unique, se greant à Apache. Il est important pour la sécurité de notre application et sa condentialité d'intégrer un moyen d'identier ses utilisateurs. La deuxième raison est le serveur d'authentication Kerberos déjà en place à la direction. Il est évident que notre application doit fonctionner avec les mêmes politiques de sécurité du Conseil Général. Enn, c'est un outil gratuit qui est utilisé par énormément de développeurs, qui conrme sur les diérents forums sur le Web sa stabilité et son intérêt. Nous allons voir dans la section suivante les avantages et inconvénients de cette protection. 4.2 SSO : Kerberos, le gardien Notre application est accessible seulement aux agents de la DEMS. Il a donc fallu rééchir à un moyen d'authentication sûr, ecace et simple à congurer Single Sign-On Durant le cursus en Licence Informatique, un moyen a été étudié : il s'agit de la connexion en utilisant les annuaires LDAP. L'annuaire LDAP regroupe toutes les informations concernant un utilisateur, notamment son nom et son mot de passe. Un utilisateur, pour accéder à une application, écrit dans les champs correspondants ces informations et un processus de vérication se fait an d'autoriser son accès à l'application. Les utilisateurs, en général, n'aiment pas ce processus, surtout si celui-ci est à répétition. De plus, ils doivent souvent retenir tous les mots de passe utilisés pour chaque application, chose qui n'est pas forcément évidente pour tout le monde. L'authentication unique appelé SSO a tous ses avantages à ce niveau. Le 2 but de cette technique est d'eectuer une seule authentication an d'accéder à plusieurs applications ou sites Web sécurisés. Un seul mot de passe est nécessaire. De plus, il est plus facile de dénir et mettre en uvre les politiques de sécurité, c'est-à-dire les plans d'actions pour assurer la pérennité et l'intégrité d'une application. 2. Single Sign-On 32

34 4.2.2 Avantages L'utilisateur a une meilleure souplesse concernant ses mots de passe. Un seul est utilisé pour plusieurs applications. Cette technique est utilisée par plusieurs géants dans le domaine informatique, comme Google ou Microsoft. Par conséquent, moins de temps est utilisé pour cette étape d'authentication. De plus, ces systèmes d'authentication sont centralisés, les modications apportées doivent s'eectuer au même endroit (avantage sur le contrôle ou les restrictions d'accès) Un point négatif L'inconvénient de SSO reste tout de même l'accès à de nombreuses ressources par le biais d'une authentication. Si un utilisateur mal intentionné arrive à se connecter en récupérant le mot de passe d'un agent, les pertes peuvent être nombreuses. Un système plus sécurisé est nécessaire, qui permettrait de palier à ce souci de vol de mot de passe Kerberos, la solution Chaque poste est placé sous le domaine utilisé au sein de la Collectivité et une base d'utilisateurs (annuaire) a été crée an que chacun d'entre eux puisse ouvrir une session Windows via Active Directory. Il est donc possible de dénir des restrictions grâce à cet annuaire disponible. C'est là qu'intervient le protocole d'authentication Kerberos (qui vient de Cerbère, gardien de la porte des enfers dans la mythologie grecque). C'est lui qui donne l'autorisation à un utilisateur d'utiliser l'application sans qu'il utilise un mot de passe. On dénit le groupe d'utilisateurs autorisés à accéder au service et à chaque tentative, Kerberos vérie et donne un ticket d'accès au client (utilisation d'un serveur d'émission de tickets). Ce procédé évite à l'agent de s'authentier à chaque utilisation, et de plus, une procédure d'identication de l'utilisateur (nom d'utilisateur récupéré par l'ouverture d'une session Windows) est faite an d'éviter qu'un utilisateur externe au domaine et donc à l'annuaire utilise l'application. Le serveur attribue une clé secrète avec un certain temps de validité à un client et c'est cette clé qui lui ouvrira la porte de l'application. Kerberos utilise l'algorithme de chirement DES 3, technique qui s'avère malheureusement vieillissante et facile à contourner. Kerberos assure l'identication des utilisateurs grâce à un serveur d'authentication(as 4 ) et les autorise à accéder aux applications et services à l'aide du 3. Data Encryption Standard 4. Authentication Server 33

35 Figure 4.1 Architecture et fonctionnement de Kerberos serveur d'émission de tickets (TGS 5 ). Ces deux services sont réunis dans ce qu'on appelle le Centre de Distribution des Clés (KDC 6 ). Après avoir pris connaissance de ces diérents procédés et système d'authentication réalisés en interne, nous avions pu commencer à rééchir sur le mode de fonctionnement que nous avions entrepris concernant ce projet, puis le réaliser concrètement. 5. Ticket Granting System 6. Key Distribution Center 34

36 Chapitre 5 Réalisation Dans ce chapitre, nous verrons dans un premier temps comment nous avions abordé ce projet, puis les choix réalisés vis à vis du développement de l'outil et les problèmes rencontrés. Ce schéma simplié introduit ce chapitre en expliquant mon exploitation de l'architecture MVC an de réaliser cette application. Les èches indiquent les interactions entre les diérentes entités Modèle Vue et Contrôleur de l'outil et les choix que j'ai réalisé pour le mécanisme de diagnostic et discovery. Figure 5.1 Utilisation de l'architecture MVC - Kévin TAOCHY 35

37 Grâce aux controllers, l'application attend chacune des actions que peut réaliser le technicien, à savoir lancer un diagnostic, réaliser les requêtes ou amorcer le discovery d'imprimantes. Les modèles (classe Site et Secteur) font directement l'interaction avec la base de données SQL. Enn, les views achent l'information et les boutons au technicien. 5.1 Le diagnostic à l'instant t Nous aborderons dans cette section le travail concret réalisé et l'approche que j'ai eu par rapport à cette problématique Superviser les imprimantes Les imprimantes étant connectées au réseau Intranet, il a fallu rééchir à un moyen de récupérer des informations concrètes sur chaque périphérique. Notre première analyse était de détecter l'emplacement des informations sur ces imprimantes, c'est à dire le toner, l'état ou encore leur description. Figure 5.2 Exemple de MIB 36

38 Sur les entités réseau, il existe des bases d'informations appelés MIB qui 1 peuvent être exploités an de les surveiller. Ces bases peuvent être interrogées grâce au protocole SNMP et sont de structure hiérarchisée comme l'indique le 2 schéma ci-dessous. Un identiant unique appelé OID est associé à chaque information de la base. Disposant d'un agent SNMP déjà installé sur ces périphériques, Patrick IRSA- POULLE a eectué des recherches sur le moyen de récupérer ces informations. Après étude et validation, c'est donc un outil de supervision qui ira en constance chercher ces données : Centreon, couplé à son moteur Nagios. Avantage. Nagios communique avec ces entités via le protocole SNMP et Centreon stocke ces informations dans une base de données interne de type SQL. L'intérêt d'un tel outil est donc évident : depuis notre application Rails, il me sura d'indiquer l'adresse de la machine hébergeant Centreon et le nom de base de données an d'envoyer mes requêtes. De plus, les requêtes sont d'une rapidité remarquable, ce qui est très important lors du diagnostic qui va être réalisé par le technicien : les résultats apparaîtront en quelques secondes. Inconvénient. La supervision du matériel est un processus à répétition. Des paquets sont échangés sans arrêt entre le moteur Nagios et les imprimantes, ce qui implique une utilisation de la bande passante fréquente. Des ressources sont donc utilisées, même si celles-ci sont tout de même minimes. Connexion avec l'application Rails. Grâce à la classe ActiveRecord, il est possible de se connecter à une base de données distante. En eet, les informations à renseigner sont simplement l'adresse IP de la machine virtuelle, le nom de la base de données, ainsi que le nom d'utilisateur et le mot de passe pour l'accès. Un objet de connexion est donc crée et des requêtes SQL peuvent être établies entre la Vue de l'application et la base Centreon. 1 = ActiveRecord : : Base. e s t a b l i s h _ c o n n e c t i o n ( { : adapter => ' mysql ', 3 : database => ' centreon_status ', : host => ' address_ip ', 5 : username => ' root ', : password => ' ' } 7 ) %> Listing 5.1 Se connecter à une base SQL distante 1. Management Information Base 2. Simple Network Management Protocol 37

39 Top Access. Un bouton Top Access a été intégré an d'accéder directement en un clic à la page de conguration de l'imprimante. Figure 5.3 SNMP - Communication de base Requêter simplement les postes de travail La supervision est une pratique utilisant des ressources informatiques, pouvant diminuer légèrement de façon générale le débit sur le réseau. Plus le nombre d'équipements à surveiller est grand, moins la rapidité de l'outil de supervision sera grande. Au Conseil Général, plus de 3500 postes sont connectés au réseau (contre seulement 500 imprimantes), un nombre très important. Les débits étant limités (mauvais retours des agents de la zone Sud de la Réunion), il est préférable de ne pas les diminuer. De plus, ces équipements ne font pas partie du coeur du système d'informations mais l'utilisent. Il est donc futile de recevoir des informations sans cesse sur ces machines. 38

40 Figure 5.4 Processus d'implémentation SNMP sur les postes Windows - Kévin TAOCHY Comme nous l'avons vu précédément, l'agent SNMP doit être installé et activé sur l'entité réseau que l'on veut requêter. Malheureusement, sur les postes de travail, l'agent n'est pas installé au préalable sur les systèmes Windows (comme nous montre la Figure 5.2, ce qui nous limite dans notre utilisation du protocole. De plus, les informations comme la stratégie Windows n'apparaissent pas dans ces MIB. Par conséquent, le moyen choisi est tout simplement l'utilisation de simples requêtes vers ces diérentes machines. Grâce à Ruby, il est possible d'exécuter des commandes Shell comme le ping. 1 argument = " t e s t " output = %x [ nom_de_la_commande #{ argument } ] Listing 5.2 Exécuter une commande Shell avec Ruby Avantage. Contrairement à la supervision, les requêtes sont eectués lors de l'analyse du matériel, ce qui implique une utilisation ponctuelle des ressources informatiques. Un inconvénient de taille. Malheureusement, les commandes Shell ne s'appliquent pas aux outils spéciques de Microsoft comme Active Directory. Nous sommes donc limités par rapport à l'architecture et à la plupart des outils utilisés par la DEMS, comme les outils d'administration à distance (Bureau à distance ou Assistance à distance). Une alternative a dû être étudiée. 39

41 5.1.3 Analyse du matériel à la demande François BOYER nous a demandé à concevoir un outil qui sera utilisé principalement lors d'une analyse technique d'un matériel dans le contexte d'une demande intervention. C'est à la demande du technicien qu'un diagnostic de premier niveau sera établi. Il était donc important de voir visuellement un bouton qui permet de lancer ce diagnostic. Les paramètres liés à ce bouton sont simples : L'adresse IP, an d'appliquer les diérentes requêtes SQL ou Bash sur les hôtes ou imprimantes distants. Après avoir constaté dans mon étude de l'existant de la présence d'un DNS et des normes concernant le nom des ordinateurs et des imprimantes, il est possible également de renseigner le nom de l'hôte ou de l'imprimante, et de procéder par la suite à une résolution d'adresse IP. Le type du matériel, an de donner les résultats correspondants à l'équipement concerné. 5.2 A la recherche des imprimantes A la demande de notre tuteur, il est possible d'avoir la liste des imprimantes placées sur un site. On appelle cette technique le discovery, qui va tout simplement rechercher sur le réseau la présence d'une entité La diérenciation des sites du Conseil Général Comme nous l'avons vu dans l'étude de l'existant, les sites sont diérenciés sur le réseau grâce au deuxième octet de l'adresse IP. Par exemple, le site de la DEMS correspond à la plage d'adresse IP Pour le bon établissement de la zone d'intervention, un découpage a été établi par zone : Nord, Sud, Est et Ouest, et pour chacune d'elles les sites qui leur sont associés. An de faciliter la recherche d'un site avant son inspection, j'ai décidé d'établir une base de données : C'est l'attribut plageip qui va me permettre d'exécuter la recherche d'imprimantes par site. 40

42 Figure 5.5 Diagramme de classes associant les zones géographiques aux sites Boites de sélection dynamiques. An de ltrer les sites en fonction de leur secteur, j'ai dû rechercher et implémenter un mécanisme qui va analyser la zone sélectionnée et générer automatiquement les sites qui sont liés. La classe Active- Record permet entre autre d'utiliser la technologie JSON qui est un format de 3 données textuelles permettant d'acher de l'information structuré comme XML 4 le permet. La classe ActiveRecord de Rails permet de convertir très simplement des informations de la base de données au format JSON. J'ai ensuite écrit un code en javascript qui, à la sélection du secteur géographique par le technicien, va générer dynamiquement les sites correspondants (voir Annexe A). Il est important pour le technicien de retrouver très rapidement un site, c'est un gain de = Class. to_json 2 render : j s o n Listing 5.3 Conversion d'une classe Ruby en chier JSON Discovery par SNMP Il est possible par le biais du protocole SNMP d'eectuer une exploration du réseau, dit discovery en anglais. En eet, cette opération s'exécute en deux étapes : Scanner les ports an de détecter la présence d'un matériel ou un service Récupérer les informations concernant le matériel en fonction de l'adresse IP et du port 3. JavaScript Object Notation 4. Extensible Markup Language 41

43 Patrick IRSAPOULLE a repris le travail l'un des travaux d'un agent du SAR. Il s'agit d'un script récupérant par SNMP les informations concernant les imprimantes en réseau en fonction d'une plage d'adresses IP. Il utilise deux outils pour son exploration : Nmap et snmpwalk, correspondant respectivement aux étapes détaillées précédemment. En sortie, un chier contenant les informations sur les diérentes imprimantes du site était crée. Exécution du script et recueil des résultats. Après modication du script, mon but était de l'implémenter dans mon architecture Rails et générer les liens correspondants aux diérentes lignes du chier de sortie. En cliquant sur chaque lien, le technicien lance le diagnostic du matériel correspondant. J'ai placé ce script sur la machine virtuelle, et depuis mon application Ruby, je lance le discovery en indiquant la plage d'adresses IP et l'emplacement du chier que je veux alimenter. Puis, une fois l'exploration faite, l'application va eectuer un découpage à chaque ligne du chier et récupérer les informations nécessaires pour chaque imprimante an de provoquer le diagnostic de ces entités. Intérêt. Notre discovery permet donc de rechercher les imprimantes qui sont situés sur un site. En eet, cette fonctionnalité lui permettra de faire une conclusion rapide sur l'état du réseau sur un site donné. De plus, si le numéro de l'imprimante n'est pas indiqué, le discovery lui permettra également de retrouver l'imprimante défectueuse grâce à son nom de modèle. 5.3 Les dicultés rencontrées J'ai été confronté à plusieurs soucis durant ce stage, qui ont ralenti le développement de l'outil. Dans cette section, j'expose les problèmes rencontrés et les moyens qui m'ont permis de les contourner La barrière Linux - Windows Comme cité précédemment, les commandes Shell ont un champ d'application restreinte, en fonction du système d'exploitation. En eet, depuis une console Unix (côté serveur), il est peu évident de communiquer avec des postes de travail Windows. La barrière entre les systèmes Unix et Microsoft a été négligée. Cependant, les machines utilisés par les techniciens sont sous le système Win- 42

44 dows. Il est donc possible d'utiliser la base de Registre de la machine. C'est une 5 base contenant les données de conguration du système d'exploitation Windows, comme l'exécution d'actions lors de l'utilisation des protocoles. Il sut d'ajouter un nouveau protocole dans la base et via un lien HTML, généré par le code Ruby, le Registre exécutera un script Visual Basic également placé sur le poste 6 du technicien. Ce script exécutera la requête voulue via une commande DOS par le professionnel et achera à l'écran les diérentes informations résultant de cette commande ou les outils d'administration voulus. [HKEY_CLASSES_ROOT\ protocole_ name ] P r o t o c o l e protocole_name " "URL Protocol "="" 4 " EditFlags "=dword : " BrowserFlags "=dword : [HKEY_CLASSES_ROOT\ execute \ s h e l l \open\command ] c s c r i p t. exe " \"PATH\ scriptvb. vbs " %1" Listing 5.4 Ajout d'un nouveau protocole dans le Registre Le chemin (PATH) doit être conguré dans ce code à chaque copie des deux scripts (édition de Registre et Visual Basic Script) sur les ordinateurs des techniciens. Concernant le code Ruby, il sut de générer un lien HTML et d'écrire la cible du lien comme ainsi : <%= link_to "nom_du_lien", " nom_protocole : / / argument1_argument2" %> Listing 5.5 Génération d'un lien HTML avec protocole C'est en utilisant ce procédé que les diérentes fonctionnalités d'accès à distance ou requêtes spéciques à Windows vont pouvoir être lancés. L'avantage est de pouvoir exécuter des programmes ou scripts même depuis un serveur Linux sur ces systèmes. L'inconvénient est l'obligation d'installer ces scripts et éditer le Registre du poste du technicien an d'utiliser pleinement l'outil que nous avons développé Ports fermés et droits d'accès La sécurité est un mot d'ordre à la DEMS, tout accès doit être justié. En déployant mon application sur l'un des serveurs, j'ai dû faire la demande d'ouverture de plusieurs ports, tout en justiant mes requêtes. L'utilisation de protocoles comme ICMP ou UDP pour le diagnostic dépendent de leurs accès vers le réseau Intranet. En eet, le serveur sur lequel j'ai eectué mon déploiement est isolé 5. Base de conguration Windows 6. Langage de programmation crée par Microsoft 43

45 du reste des serveurs du Conseil Général, ce qui a retardé le développement de l'application Des problèmes de normalisation Lors de l'installation des imprimantes, les techniciens doivent les renommer an de suivre la normalisation imposée au Conseil Général. Malheureusement, environ 15% de ces entités ont été correctement nommés après leur mise en place. Ce fait est clairement un problème pour notre outil. Pour procéder à la résolution d'adresses IP, le technicien doit connaître au préalable le numéro du matériel concerné, numéro qui est renseigné dans la demande d'intervention. Par conséquent, le DNS ne fera pas de lien entre le numéro du matériel et le nom de l'imprimante, et ne trouvera aucune adresse IP correspondante. Nous avons donc proposé au responsable du SSU d'élaborer à une campagne de renommages des imprimantes an d'exploiter au maximum notre outil. 5.4 Livrables Autour de notre application, des outils ont dû être implémentés an de conduire au mieux l'analyse du matériel. Après les tests, nous sommes donc passés à une étape intégration de l'outil et maintenance Architecture de l'outil L'outil est donc décomposé en deux grandes parties : La partie serveur où nous avons hébergé l'application Rails, qui est passé en mode production. Nous avons également les modules Kerberos (authentication) et Passenger Phusion (déploiement) qui ont une importance considérable dans le bon fonctionnement de l'outil. La partie cliente qui intègre un navigateur Web, un script Visual Basic où des commandes DOS seront exécutés an d'accéder aux outils d'administration Windows et un Registre édité. Il est important également de montrer au technicien le fonctionnement de l'application. Les diérentes pages et boutons doivent être explicités an de connaître exactement le processus d'utilisation de l'outil. 44

46 Figure 5.6 Architecture de l'application Diagmoustik - Kévin TAOCHY Figure 5.7 Principe de fonctionnement de l'outil - Kévin TAOCHY 45

47 5.4.2 Documents écrits An d'utiliser l'application, des documents techniques doivent être donnés au service an de comprendre l'utilisation de l'outil, les techniques utilisés et les informations achés. Une documentation est importante an de formaliser nos travaux et nos choix de conception. Deux types de documents ont été rédigés : Un document technique expliquant l'architecture, les technologies utilisées et la méthode abordée an de récupérer les données de chaque matériel. Un manuel d'utilisation de l'outil qui indique la procédure à suivre et comment analyser les informations achés Maintenance An d'assurer la pérennité de l'outil et éventuellement la reprise de nos travaux, il était primordial pour Patrick IRSAPOULLE et moi-même ainsi que pour le SSU d'avoir des détails techniques et des commentaires concernant notre code. Pour ma part, an de pouvoir réutiliser mes scripts, des commentaires ont été faits an de reprendre ma démarche dans le code et les mécanismes qui sont utilisés. De plus, ce travail m'a permis également de toujours me situer dans mon écriture et spécier l'utilité et le but de mon code. Grâce à un éditeur de code proposant une coloration syntaxique, il est facile de repérer les lignes de commentaires de mes chiers. Avec le document technique fourni, il sera très simple de se placer dans l'architecture MVC de l'application et de comprendre les principes. En cas de migration de serveur ou déplacement de chiers, les modications que l'on doit apporter aux connecteurs à distance (base de données Centreon par exemple) sont indiqués. 46

48 Chapitre 6 Conclusions et Perspectives Bilan et perspectives du projet. Le but de ce projet était d'apporter une aide concrète aux techniciens du Service Support Utilisateur du Conseil Général en leur donnant des informations pertinentes concernant l'état d'un matériel défectueux ou mal conguré. En eet, ces techniciens doivent assurer le bon fonctionnement du matériel pour 5000 agents, un nombre très important. Il est donc important d'éviter les déplacements supeus dus à des faux problèmes et pouvoir traiter plus rapidement les autres demandes. Du fait du temps passé sur les autres projets que nous avons dû mener avec mon collègue Patrick IRSAPOULLE, notamment la formation "Prise en main de l'outil informatique" que j'ai cité dans mon introduction (préparation, conception du support de formation, formation des groupes et réalisation), ce projet a été retardé. Cependant, malgré un côté design assez léger, nous avons pu réaliser ce projet à une estimation d'environ 80%. En eet, nous avons réussi à développer un outil beta qui ache des informations pertinentes, comme le toner, les informations DNS ou la stratégie Windows appliquée. De plus, j'ai réussi à faire en sorte de lancer directement les outils d'administrations depuis l'application, comme le Bureau à distance ou le Top Access. Aussi, c'est un outil exclusif aux agents de la DEMS, l'aspect authentication n'a pas été négligé. Des améliorations peuvent être apportées concernant l'aspect visuel de l'application et le traitement des informations. Malheureusement, la version mobile de l'outil n'a pas pu être abordée, étant clairement rattrapé par le temps. Mais le planning prévisionnel a été plus ou moins respecté. Ce projet se doit d'être poursuivi au vu de ses mérites au sein de la DEMS. En eet, cette version doit continuer à être développée an de l'étoer et la rendre complètement indispensable. Un système de suggestions dynamiques pourrait être établi, qui permettrait au technicien de lancer plus rapidement un diagnostic, plutôt que d'écrire le nom entier ou l'adresse IP entière de l'entité. De plus, une version mobile mérite d'être conçue. En eet, les techniciens pourraient accéder à l'outil 47

49 entre deux interventions et avoir des précisions sur un matériel, ce qui apporterait une connaissance supplémentaire avant le déplacement. La librairie JQueryMobile permettrait de concevoir une Web App, multi plateforme et donc compatible avec tous les appareils mobiles. Cependant, un accès depuis l'extérieur doit être établi. Cet outil concerne seulement les postes de travail et les imprimantes. Il ne s'agit pas des seuls équipements en réseau utilisés au sein du Conseil Général, on y retrouve également des photocopieurs, des scanners et des auto-commutateurs téléphoniques permettant de relier les postes téléphoniques d'un établissement avec le réseau téléphonique public. Pouvons-nous donc étendre l'utilisation de cet outil vers d'autres équipements qui pourraient servir à d'autres agents de la DEMS, comme ceux de la cellule téléphonie? Apport personnel. Ce stage était ma première expérience professionnelle et une grande réussite pour moi. Mon intégration s'est faite très rapidement grâce aux agents du Service Support Utilisateur, notamment Anise FONTAINE, et Marie- Paule CRESCENCE du Service Ressources & Méthodes. Dès mon arrivée, j'ai pu comprendre le rythme eréné et quotidien dans un service comme le SSU et il a fallu que je m'adapte. J'ai su adopter ce rythme, et répondre toujours présent. Étant confronté à une architecture réseau très importante et ayant peu de connaissance à ce niveau, j'ai appris énormément de notions dans ce domaine, et réalisé l'importance d'avoir un réseau Intranet toujours able. Pour rappel, la DEMS doit assurer le meilleur service pour 5000 agents. Ce que je retiendrai avant tout de cette expérience, c'est le travail à fournir avant de se lancer dans le développement d'un outil. En eet, il a fallu réellement comprendre le besoin derrière ce projet, et surtout dans quelles conditions j'allais développer. La sécurité est un point primordial, et je ne pouvais pas me lancer dans ce travail sans prendre en compte les contraintes qu'impose la DEMS et son fonctionnement. De plus, le choix d'un outil de développement a dû se faire en fonction des outils déjà en place à la Direction. Autre chose également, une boîte informatique ne peut pas avancer sans travail d'équipe. Chaque personne a son importance, sa spécialité et c'est en travaillant ensemble que nous aboutissons à de vrais résultats. Il est donc important d'interagir avec les autres professionnels du milieu et d'entretenir de bonnes relations avec ces derniers. Enn, j'ai pris conscience de ma capacité à réagir face à des problèmes concrets. La documentation et la recherche d'informations ainsi que mes phases de test sont des points essentiels que j'ai clairement amélioré. 48

50 Chapitre 7 Références bibliographiques et webographiques 7.1 Références bibliographiques Fact extraction for Ruby on Rails Platform, Nima Tshering, November Essential SNMP, Douglas Mauro et Kevin Schmidt, Références webographiques https://www.phusionpassenger.com/documentation_and_support

51 Annexe A Annexe technique A.1 Les outils utilisés pour le développement Notepad ++. C'est un éditeur de texte écrit en C++, qui dispose d'une coloration syntaxique des langages comme Ruby ou HTML. C'est un outil léger, ecace et une vraie alternative aux éditeurs de texte classique sous Windows. Putty. C'est un émulateur de terminal gratuit doublé d'un client pour diérents protocoles comme SSH, Telnet ou rlogin. Pour mon développement, j'ai utilisé cet outil an de travailler sur la machine virtuelle où j'ai déployé mon application Rails. Mozilla Firefox. C'est un navigateur Web qui existe depuis les années 2000 qui est open-source et développé grâce à de milliers de bénévoles. C'est grâce à ce navigateur que j'ai pu voir le rendu de mon application Rails et tester ses fonctionnalités. 50

52 A.2 Installation et conguration Passenger Phusion et Rails sur Debian Étape 1. Installer Ruby (sudo) : 1 apt g e t update apt get i n s t a l l ruby f u l l build e s s e n t i a l 3 wget http : / / rubyforge. org / f r s /download. php/57643/ rubygems tgz t a r xvzf rubygems tgz 5 cd rubygems ruby setup. rb 7 ln s / usr / bin /gem1. 8 / usr / bin /gem gem update system 9 apt get i n s t a l l apache2 apache2 mpm p r e f o r k apache2 prefork dev Étape 2. Installer Apache, MySQL (sudo) : 1 apt get i n s t a l l apache2 apache2 mpm p r e f o r k apache2 prefork dev apt get i n s t a l l mysql s e r v e r mysql c l i e n t 3 apt get i n s t a l l libmysql ruby l i b m y s q l c l i e n t 1 5 dev gem i n s t a l l mysql Étape 3. Installer Rails (sudo) : gem i n s t a l l r a i l s Etape 4. Installer Passenger Phusion (sudo) : 1 gem i n s t a l l passenger passenger i n s t a l l apache2 module Etape 5. Conguration de Passenger Phusion : Copier ces lignes dans /etc/apache2/apache2.conf. LoadModule passenger_module / usr / l i b /ruby/gems /1.8/ gems/ passenger 2.2.2/ ext / apache2 /mod_passenger. so 2 PassengerRoot \/ usr \/ l i b \/ ruby \/gems \/1.8\/ gems\ s / passenger PassengerRuby / usr / bin / ruby1. 8 Activer rewrite pour Apache(sudo) : 1 a2enmod r e w r i t e 51

53 Étape 6. Créer une première application : 1 r a i l s mon_projet d mysql Étape 7. Ajouter un Virtual Host dans les chiers de conguration de Apache : 1 <VirtualHost > RailsEnv development 3 ServerName s e r v e u r. nom DocumentRoot / var /www/mon_projet/ p u b l i c 5 </VirtualHost > Étape 8. Activer votre serveur et démarrer Apache (sudo) : 1 a 2 e n s i t e s e r v e u r. nom s e r v i c e apache2 r e s t a r t Ajouter dans /etc/hosts la ligne : s e r v e u r. nom A.3 Créer des boites de sélection dynamiques avec Rails Ajout de boîtes de sélection dans la vue concernée. de sélection et faire la liaison avec la méthode du contrôleur. Nommer les boîtes 1 <%= form_tag ( " p a r c o u r i r / r e s u l t ", : method => ' post ', : multipart => true ) do %> <p>s e l e c t i o n n e r l e s e c t e u r ou se trouve l e s i t e que vous voulez :</p> 3 <%= c o l l e c t i o n _ s e l e c t ( n i l, : : id, : name, { : prompt => " S el$ <p>s e l e c t i o n n e r l e s i t e que vous voulez a n a l y s e r : </p> 5 <%= c o l l e c t i o n _ s e l e c t ( n i l, : : id, : name, { : prompt => " S e l e c t i o n $ <%= submit_tag " Lancer " %></center > 7 <% end %> Listing A.1 Création des boîtes de sélection Implémentation du javascript. ce Javascript. Dans le chier.html.erb correspondant, écrire 52

54 1 $ ( document ). ready ( f u n c t i o n ( ) { $ ( '#s e c t e u r s _ s e l e c t ' ). change ( f u n c t i o n ( ) { 3 // r e c u p e r a t i o n de l ' id du s e c t e u r s e l e c t i o n n e secteur_id = $ ( '#s e c t e u r s _ s e l e c t ' ). val ( ) ; 5 $. get ( "/ p a r c o u r i r / l i s t _ s i t e s /" + secteur_id, f u n c t i o n ( data ) { 7 // c o n s t r u c t i o n de chaque <option> du <s e l e c t > des s i t e s var s i t e s _ s e l e c t _ h t m l = '<option value="0"> S e l e c t i o n n e z un s i t e </option>' $. each ( data, f u n c t i o n ( i, s i t e ) { 9 s i t e s _ s e l e c t _ h t m l += '<option value=" ' + s i t e. id + '"> ' + s i t e. name + ' $ }) ; 11 // mise a j o u r du s e l e c t des s i t e s $ ( '#s i t e s _ s e l e c t ' ). html ( s i t e s _ s e l e c t _ h t m l ) ; 13 }, ' j s o n ' ) ; }) ; 15 }) ; Listing A.2 Mise à jour de la boite de sélection Sites Dans le contrôleur, rechercher les sites corres- Méthode dans le Contrôleur. pondant au secteur sélectionné. 1 def l i s t _ s i t e s i t e s = Secteur. f i n d ( params [ : id ] ). s i t e s. to_json 3 render : j s o n s i t e s end Listing A.3 Récupération des sites en fonction de l'id du secteur dans la boite de sélection - TAOCHY Kévin A.4 Diagramme de Gantt 53

55 Figure A.1 Diagramme de Gantt - Kévin TAOCHY 54

56 A.5 Interface de l'application : version Beta Figure A.2 Page de lancement du diagnostic - Kévin TAOCHY Figure A.3 Résultat du diagnostic pour un poste de travail - Kévin TAOCHY 55

57 Figure A.4 Résultat du diagnostic pour une imprimante - Kévin TAOCHY Figure A.5 Page de lancement d'un discovery - Kévin TAOCHY 56

58 Figure A.6 Page de lancement du diagnostic - Kévin TAOCHY 57

ARCHITECTURE CLIENT / SERVEUR

ARCHITECTURE CLIENT / SERVEUR ARCHITECTURE CLIENT / SERVEUR ARCHITECTURE CLIENT/SERVEUR Définition : L'architecture client serveur s'appuie sur un poste central, le serveur, qui envoit des données aux machines clientes. Des programmes

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE Sommaire Description du réseau GSB... 2 Réseau GSB original... 2 Réseau GSB utilisé en PPE... 2 Liste des s de l'infrastructure... 3 Implémentation

Plus en détail

TAI @ AFPA Lomme 35 rue de la Mitterie 59160 Lille

TAI @ AFPA Lomme 35 rue de la Mitterie 59160 Lille 2012 Yann VANDENBERGHE TAI @ AFPA Lomme 35 rue de la Mitterie 59160 Lille [ACTIVITE USUELLES] Activités usuelles dans le cadre d'un stage effectué à l'epsm des Flandres en rapport avec les trois activités

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Guide de démarrage. pour Solution de gestion des EPN (Espaces Publics Numériques)

Guide de démarrage. pour Solution de gestion des EPN (Espaces Publics Numériques) Guide de démarrage pour Solution de gestion des EPN (Espaces Publics Numériques) 73 rue de Saint-Mandrier 83140 Six-Fours Tél.: 04 89 81 43 43 - Fax : 09 89 39 88 59 - www.aesis-conseil.com RCS Toulon

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Guide de démarrage. pour Solution de gestion des EPN (Espaces Publics Numériques)

Guide de démarrage. pour Solution de gestion des EPN (Espaces Publics Numériques) Guide de démarrage pour Solution de gestion des EPN (Espaces Publics Numériques) 73 rue de Saint-Mandrier 83140 Six-Fours Tél.: 04 89 81 43 43 - Fax : 09 89 39 88 59 - www.aesis-conseil.com RCS Toulon

Plus en détail

1.Introduction. Terminologie. Signification au sens Microsoft Comme on le voit sur le dessin ci-dessus, le terme

1.Introduction. Terminologie. Signification au sens Microsoft Comme on le voit sur le dessin ci-dessus, le terme Titre du document Sommaire 1. Introduction... 2 Terminologie... 2 Configuration minimum...5 2. Configuration des Imprimantes...6 2.1. Périphérique d'impression local...6 2.2. Périphérique d'impression

Plus en détail

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources Symantec Discovery Surveillez les ressources matérielles/logicielles et contrôlez la conformité des licences d'une infrastructure informatique multi plates-formes PRESENTATION Symantec Discovery vous aide

Plus en détail

VII- GESTION DES IMPRESSIONS...

VII- GESTION DES IMPRESSIONS... TABLES DES MATIERES VII- GESTION DES IMPRESSIONS... 2 7.1- Introduction... 2 7.1.1- Terminologie... 2 7.1.2- Configuration minimum... 4 7.2- Configuration des imprimantes... 5 7.2.1- Périphérique d'impression

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Télécom Nancy Année 2013-2014

Télécom Nancy Année 2013-2014 Télécom Nancy Année 2013-2014 Rapport 1A Ajout du langage C dans la Programmer's Learning Machine GIANNINI Valentin Loria 615, rue du Jardin Botanique 54600, Villers-Lès-Nancy Maître de stage : QUINSON

Plus en détail

INSTALLATION D UN SERVEUR D IMPRESSION MODELE D-LINK DP-301U

INSTALLATION D UN SERVEUR D IMPRESSION MODELE D-LINK DP-301U 1 INSTALLATION D UN SERVEUR D IMPRESSION MODELE D-LINK DP-301U 2 LIEU CONCERNE : Salles de formation 1 et 2 OBJECTIFGENERAL : partager une imprimante via le réseau local pour centraliser les travaux d

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

CONDUITE & GESTION DE PROJET

CONDUITE & GESTION DE PROJET LES THEMES DU PROGRAMME PEDAGOGIQUE CONDUITE & GESTION DE PROJET Techniques de gestion de projets Connaître le rôle d un chef de projet dans la conduite de projet. Les méthodes, les techniques et les outils

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Annexe C : Administration de Microsoft Windows Server l'aide de scripts

Annexe C : Administration de Microsoft Windows Server l'aide de scripts Annexe C : Administration de Microsoft Windows Server 2003 à l'aide de scripts Table des matières Dois-je apprendre un langage de script?...2 Apprendre à rédiger des scripts...3 Langages de script compatibles...3

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

SISR1 CH5 Gérer un ordinateur à distance

SISR1 CH5 Gérer un ordinateur à distance SISR1 CH5 Gérer un ordinateur à distance - Page 1 - Sommaire Application 1 Gestion d'un ordinateur à distance (entre 2 postes sous Windows)...2 Préambule...2 Coté serveur (Server)...3 Coté client (Viewer)...4

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES.

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. KMnet Admin LOGI CIEL D'ADMINISI TRATION DES PÉ RIPHÉR ÉRIQUES PO UR LES ENTREPRISES LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. ADMINISTRATION RAPIDE ET FACILE DES PÉRIPHÉRIQUES

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Editions ENI Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage (2 ième édition) Collection Expert IT Extrait 216 Les stratégies de groupe (GPO)

Plus en détail

Active Directory Sommaire :

Active Directory Sommaire : Active Directory Sommaire : Définition Ce qu'il permet A quoi sert-il? Principe de fonctionnement Structure Hiérarchie Schéma Qu'est ce qu'un service d'annuaire? Qu'elle est son intérêt? L'installation

Plus en détail

http://www.commentcamarche.net/pratique/vpn-xp.php3

http://www.commentcamarche.net/pratique/vpn-xp.php3 http://www.commentcamarche.net/pratique/vpn-xp.php3 Intérêt d'un VPN La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Compte-Rendu de Situation

Compte-Rendu de Situation Compte-Rendu de Situation Stage en entreprise BTS Services Informatiques aux Organisations NOM du stagiaire : CHATEAU RUDDY ANNÉE 2013-2014 L'entreprise d'accueil Fiche d'identité Nom : CBE-ADEALIS Statut

Plus en détail

Services de Bureau à Distance

Services de Bureau à Distance Services de Bureau à Distance 02 février 2015 TABLE DES MATIERES PRESENTATION DU SYSTEME RDS... 2 DEFINITION... 2 MODE DE FONCTIONNEMENTS... 4 AVANTAGES ET INCONVENIENTS... 4 AVANTAGES... 4 INCONVENIENTS...

Plus en détail

Connexions et protocole Internet (TCP/IP)

Connexions et protocole Internet (TCP/IP) «Présentation de l'installation et de la configuration réseau», page 3-2 «Choix d une méthode de connexion», page 3-3 «Connexion Ethernet (recommandée)», page 3-3 «Connexion USB», page 3-4 «Configuration

Plus en détail

Initiation au Web et à l'html

Initiation au Web et à l'html Initiation au Web et à l'html Mathieu LACROIX, François RÉVERET, Antoine VACAVANT mathieu.lacroix@isima.fr françois.reveret@univ-bpclermont.fr antoine.vacavant@liris.cnrs.fr 2 et 3 Avril 2007 /1 Mathieu

Plus en détail

DOCUMENTATION TECHNIQUE

DOCUMENTATION TECHNIQUE DOCUMENTATION TECHNIQUE Installation et configuration d un serveur AD/DHCP sous Windows Serveur 2012 R2 Active Directory et DHCP Benjamin Dupuy BTS Service Informatique aux Organisations Option : Système

Plus en détail

Contrôle à distance. Logiciels existants:

Contrôle à distance. Logiciels existants: Contrôle à distance Logiciels existants: CrossLoop, dont l édition gratuite est limitée à une seule machine. Est un utilitaire permettant de contrôler un ordinateur à distance s'inscrivant directement

Plus en détail

SUPERVISION. Centreon 5.9

SUPERVISION. Centreon 5.9 SUPERVISION Centreon 5.9 Steven DELAPRUNE BTS SIO 11/03/2015 Sommaire CAHIER DES CHARGES... 3 INTRODUCTION... 3 PRINCIPES GENERAUX... 3 Définition... 3 Problématique... 3 Description du besoin... 3 Solution...

Plus en détail

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP Version 1.0 Janvier 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX et XEROX and Design sont des marques commerciales de Xerox Corporation aux États-Unis et/ou dans d'autres pays. Des modifications

Plus en détail

Rapport de Stage 2ST

Rapport de Stage 2ST Université Nancy 2 - IUT Charlemagne Année universitaire 2008/2009 Rapport de Stage Migration d'un serveur de messagerie et Étude relative à l'ajout d'un deuxième fournisseur d'accès Internet 2ST Auteur

Plus en détail

Installation d OCS Inventory

Installation d OCS Inventory Installation d OCS Inventory Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure en réseau local,

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Réseaux informatiques --- Généralités sur les services réseaux

Réseaux informatiques --- Généralités sur les services réseaux Réseaux informatiques --- Généralités sur les services réseaux Auteur : Christophe VARDON Date : révision du 15/11/2004 TABLE DES MATIERES Un réseau : pour faire quoi?... Quels services sur le réseau?...

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Configuration du routeur NETGEAR DG834

Configuration du routeur NETGEAR DG834 Configuration du routeur NETGEAR DG834 A -Configuration Générale Le réseau Le schéma du réseau à constituer L'adresse 192.169.10.5 n'est pas utilisée au moment de l'installation Ce schéma demande quelques

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Logiciel de gestion d'imprimantes MarkVision

Logiciel de gestion d'imprimantes MarkVision Utilitaires et logiciels d impression 1 Logiciel de gestion d'imprimantes MarkVision Cette section propose une présentation rapide de l'utilitaire d'imprimante MarkVision et de certaines de ses principales

Plus en détail

Installer une imprimante réseau.

Installer une imprimante réseau. Installer une imprimante réseau. Préambule Vous êtes nombreux à demander de l'aide, une documentation (1) plus précise afin de savoir installer correctement et seuls une imprimante réseau. Le prix des

Plus en détail

Terminologie de l'enquête

Terminologie de l'enquête Terminologie de l'enquête 5 octobre 2015 Terme ou abréviation Accès à distance Accès sécurisé, de l'extérieur du parlement, au réseau parlementaire (ou Intranet) Accès ouvert Accès public, immédiat et

Plus en détail

Situation professionnelle n X

Situation professionnelle n X BENARD Jérémy BTS SIO 2 Situation professionnelle n X ========================================= Thème : Gestion et amélioration d'une infrastructure ========================================= Option SISR

Plus en détail

Stratégie de groupe dans Active Directory

Stratégie de groupe dans Active Directory Stratégie de groupe dans Active Directory 16 novembre 2012 Dans ce document vous trouverez des informations fondamentales sur les fonctionnements de Active Directory, et de ses fonctionnalités, peut être

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles. 16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau

Plus en détail

Polux Développement d'une maquette pour implémenter des tests de sécurité

Polux Développement d'une maquette pour implémenter des tests de sécurité Polux Développement d'une maquette pour implémenter des tests de sécurité équipes SERES et SSIR 28 septembre 2007 2 / 55 Plan Première partie I Aspects fonctionnels 3 / 55 Plan 1 Présentation des aspects

Plus en détail

[Serveur de déploiement FOG]

[Serveur de déploiement FOG] 2012 Yann VANDENBERGHE TAI @ AFPA Lomme [Serveur de déploiement FOG] Procédure d'installation d'un serveur FOG pour la création et le déploiement d'images disques. 1.1 Introduction : Malgré le développement

Plus en détail

La gestion de parc informatique

La gestion de parc informatique La gestion de parc informatique Intitulé long Module Propriétés Transversalité Présentation Activités Description Automatisation de l'inventaire d'un parc informatique avec télé-déploiement d'application,

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

RX3041. Guide d'installation rapide

RX3041. Guide d'installation rapide RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Les Imprimantes EOLE 2.3. Documentation sous licence Creative Commons by-nc-sa - EOLE (http ://eole.orion.education.fr) révisé : Janvier 2014

Les Imprimantes EOLE 2.3. Documentation sous licence Creative Commons by-nc-sa - EOLE (http ://eole.orion.education.fr) révisé : Janvier 2014 Les Imprimantes EOLE 2.3 révisé : Janvier 2014 Documentation sous licence Creative Commons by-nc-sa - EOLE (http ://eole.orion.education.fr) V e r s i o n d u d o c u m e n t r é v i s é : J a n v i e

Plus en détail

SEMINAIRE INFORMATIQUE BESANCON 2013 LES RESEAUX

SEMINAIRE INFORMATIQUE BESANCON 2013 LES RESEAUX SEMINAIRE INFORMATIQUE BESANCON 2013 LES RESEAUX Atelier 3 Exercices PARAMETRAGE DES POSTES Création du compte utilisateur + mot de passe Modification du netbios Modification du groupe de travail Vérification

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Solution logicielle Olfeo Copyright Olfeo Version:1.0.8 Informations légales Copyrights Copyright 2013 Olfeo. Tous droits réservés. Cette documentation ne peut être utilisé que

Plus en détail

CHAPITRE 1. Introduction aux web services. 1.1 Définition. Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C#

CHAPITRE 1. Introduction aux web services. 1.1 Définition. Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C# CHAPITRE 1 Introduction aux web services Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C# NetBeans JavaScript Eclipse Objective C Xcode PHP HTML Objectifs du chapitre : Ce

Plus en détail

Gestion d'un parc informatique avec OCS INVENTORY et GLPI

Gestion d'un parc informatique avec OCS INVENTORY et GLPI GSB Gestion d'un parc informatique avec OCS INVENTORY et GLPI Inventaire d'un parc informatique Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service Gestion exprime

Plus en détail

Installation et configuration de ZeroShell

Installation et configuration de ZeroShell Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture

Plus en détail

Mise en place d'un VPN sous Windows XP

Mise en place d'un VPN sous Windows XP Mise en place d'un VPN sous Windows XP Windows XP permet de gérer nativement des réseaux privés virtuels de petite taille, convenant pour des réseaux de petites entreprises ou familiaux (appelés SOHO,

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Réseaux informatiques

Réseaux informatiques Page 1 sur 8 Réseaux informatiques Introduction Matériel Logiciel Internet Introduction Réseau d'ordinateurs: Ensemble de machines connectées par un média leur permettant d'échanger des informations Matériel

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION)

MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION) MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION) SOMMAIRE AVANT PROPOS... 3 PRÉSENTATION FONCTIONNELLE WATCHDOC... 4 APERÇU DU MANUEL... 5 INTRODUCTION... 5 CONTACTER DOXENSE... 5 PRÉPARER L INSTALLATION...

Plus en détail

PPE 2.2 - GSB. PPE 2.2 GSB Vincent LAINE Eliott DELAUNEY. Page : 1 / 25. Date : 30/06/2014

PPE 2.2 - GSB. PPE 2.2 GSB Vincent LAINE Eliott DELAUNEY. Page : 1 / 25. Date : 30/06/2014 PPE 2.2 - GSB Page : 1 / 25 TABLE DES MATIERES SYNTHESE DES FONCTIONNALITEES D OCS ET GLPI 3 PRESENTATION OCS INVENTORY NG 3 PRESENTATION GLPI 4 DEUX OUTILS QUI SE COMPLETENT OCS ET GLPI. 5 TUTORIAL DES

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

1 Introduction. La sécurité

1 Introduction. La sécurité La sécurité 1 Introduction Lors de l'écriture d'une application de gestion, les problèmes liés à la sécurité deviennent vite prégnants. L'utilisateur doit disposer des droits nécessaires, ne pouvoir modifier

Plus en détail

MICROSOFT ISA SERVER. 71/79 Bd Richard LENOIR 75011 PARIS. TELINF Installation/Configuration Matériels

MICROSOFT ISA SERVER. 71/79 Bd Richard LENOIR 75011 PARIS. TELINF Installation/Configuration Matériels MICROSOFT ISA SERVER TELINF Installation/Configuration Matériels Réseaux Informatiques Télécommunications Multimédia 71/79 Bd Richard LENOIR 75011 PARIS Métro : Richard LENOIR Tél. : 01-42-14-07-08 / Fax

Plus en détail

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS INFO PPE 4 Firewall Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS info à pour mission d'établir des mécanismes de sécurité afin de protéger le réseau de M2L. Ce projet s'appuiera sur le logiciel

Plus en détail

TP4-5 : Authentication Java

TP4-5 : Authentication Java TP4-5 : Authentication Java V. Danjean V. Marangozova-Martin Résumé Le but de ce TP est double : se familiariser avec le mécanisme classique d'authentication en Java ; apprendre à utiliser la documentation

Plus en détail

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet.

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet. 1. Introduction La connexion entre ordinateurs nécessite une carte réseau implantée dans chaque ordinateur (PC ou autre) et éléments de réseau (commutateur, routeurs,...). Ces cartes sont aussi appelées

Plus en détail

Guide de démarrage. pour Solution de gestion des EPN (Espaces Publics Numériques)

Guide de démarrage. pour Solution de gestion des EPN (Espaces Publics Numériques) Guide de démarrage pour Solution de gestion des EPN (Espaces Publics Numériques) 73 rue de Saint-Mandrier 83140 Six-Fours Tél.: 04 89 81 43 43 - Fax : 09 89 39 88 59 - www.aesis-conseil.com RCS Toulon

Plus en détail

Installation des outils OCS et GLPI

Installation des outils OCS et GLPI Installation des outils OCS et GLPI MAYERAU David 06/02/2012 PRESENTATION. --------------------------------------------------------------------------------------------- 3 INSTALLATION DE GLPI. ------------------------------------------------------------------------------------

Plus en détail

Rapport de stage du 7 janvier au 22 février 2013

Rapport de stage du 7 janvier au 22 février 2013 Nicolas Roux BTS SIO, 2 ème année Année 2012/2013 Rapport de stage du 7 janvier au 22 février 2013 Entreprise : DBS Informatique 9, Place du commerce 87350 Panazol 1 Lycée : Suzanne Valadon 39, Rue François

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée Le réseau du lycée 1. Mise en évidence de la complexité du réseau Le réseau vu par les utilisateurs Le réseau vu par le technicien 2. «Architecture matérielle» du réseau Topologie Le switch, élément central

Plus en détail

Stage Linux-SambaÉdu Module 2. Jour 01 Le module DHCP du serveur Se3

Stage Linux-SambaÉdu Module 2. Jour 01 Le module DHCP du serveur Se3 Stage Linux-SambaÉdu Module 2 Jour 01 Le module DHCP du serveur Se3 Plus de 3600 serveurs installés http://wawadeb.crdp.ac-caen.fr/majse3/stat.php Solution libre en évolution permanente http://wwdeb.crdp.ac-caen.fr/mediase3/index.php/mises_à_jour

Plus en détail

INSTALLATION D'UN SERVEUR FTP, DEFINITION D'UN NOM DE DOMAINE

INSTALLATION D'UN SERVEUR FTP, DEFINITION D'UN NOM DE DOMAINE INSTALLATION D'UN SERVEUR FTP, DEFINITION D'UN NOM DE DOMAINE Table des matières i Objetcif :...2 ii Ma configuration :... 2 iii Méthodologie... 2 1 Votre mode de connexion à internet...3 1.1 Vous ne savez

Plus en détail

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet Version 1.0 09/10 Xerox 2010 Xerox Corporation. Tous droits réservés. Droits non publiés réservés conformément aux lois relatives au droit d'auteur en vigueur aux États-Unis. Le contenu de cette publication

Plus en détail

Programmation orientée objet et interfaces web en PHP

Programmation orientée objet et interfaces web en PHP Programmation orientée objet et interfaces web en PHP La programmation objet avec PHP5 Bases de données et interfaces web Fonctionnement des sessions Nicolas Moyroud Cemagref - UMR TETIS 26 Juin 2008 Programmation

Plus en détail

Établir et maintenir la connectivité - Guide de l'utilisateur Utilisateur final - Conseils pour les offres de services à distance

Établir et maintenir la connectivité - Guide de l'utilisateur Utilisateur final - Conseils pour les offres de services à distance Établir et maintenir la connectivité - Guide de l'utilisateur Utilisateur final - Conseils pour les offres de services à distance Table des matières Introduction... 1 Perte de communication après une

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

TECHNICIEN SUPPORT INFORMATIQUE

TECHNICIEN SUPPORT INFORMATIQUE TECHNICIEN SUPPORT INFORMATIQUE Niveau de Technicien 1 à technicien supérieur (assistant ingénieur 2 ) classification : Famille Support et assistance aux utilisateurs professionnelle : Systèmes informatiques,

Plus en détail

TP SIMULATION RESEAU Logiciel PACKET TRACER

TP SIMULATION RESEAU Logiciel PACKET TRACER TP SIMULATION RESEAU Logiciel PACKET TRACER Objectif du TP : Choix du matériel pour faire un réseau Comprendre l adressage IP Paramétrer des hôtes sur un même réseau pour qu ils communiquent entre eux

Plus en détail

Table des matières 18/12/2009 10:13:21

Table des matières 18/12/2009 10:13:21 V.P.N. sous Win XP Table des matières V.P.N. sous Win XP...1 Introduction aux Réseaux Privés Virtuels...1 Royaume : «realm»...3 Qui fait une demande de «realm»?...3 Quels sont les «realms» actifs?...3

Plus en détail