Mise en place d'un outil de supervision et contrôle distant

Dimension: px
Commencer à balayer dès la page:

Download "Mise en place d'un outil de supervision et contrôle distant"

Transcription

1 Université de la Réunion Département de Mathématiques et Informatique Master 2 Informatique Rapport de Stage De Fin d'etudes Mise en place d'un outil de supervision et contrôle distant Réalisé au Conseil Général de la Réunion Du 06 Janvier 2014 au 7 Juillet 2014 Auteur : Kévin TAOCHY N Etudiant : Tuteur : François BOYER Responsable pédagogique : Fred MESNARD 20 juin 2014

2 1

3 Remerciements Je tiens à remercier en premier lieu François BOYER pour son encadrement sans faille ainsi que pour les nombreuses discussions que nous avons pu avoir. Mes remerciement s'adressent également à Laurent PRUNELLA, qui m'a permis d'eectuer ce stage au Service Support Utilisateur et pour ses précieux conseils. Je remercie mon meilleur ami Patrick IRSAPOULLE pour sa collaboration dans ce projet mené de façon professionnelle. Je remercie également Monsieur Fred MESNARD pour sa disponibilité et son implication durant ces années universitaires. Mes remerciements s'adressent à l'ensemble du Service Support Utilisateur pour leur gentillesse, leur accueil au sein de la Direction de l'e-administration et la Modernisation des Services et surtout leur bonne humeur quotidienne, notamment celle de Jean-Pierre JOB. Ils s'adressent également au Service Ressources et Méthodes, notamment Marie- Paule CRESCENCE, Chris RAMASSAMY et Valérie FONTAINE pour leur accueil et leur gentillesse, et au Service Applications pour leurs conseils tout au long de ce stage et j'ai été ravi des discussions sur les dernières technologies que j'ai pu aborder avec eux. Je tiens également à remercier l'équipe du Service Architecture et Réseaux et notamment Pierre-Louis CORION pour son aide précieuse et ses astuces dans le développement de l'application. 2

4 Résumé Le Conseil Général de la Réunion a connu durant ces dernières années un déploiement massif de matériel informatique. La Direction de l'e-administration et la Modernisation des Services, de part ces techniciens, s'occupe de la maintenance matérielle et applicative répondant aux demandes d'interventions des agents. Les techniciens décident de la nécessité d'agir sur site ou résoudre le problème à distance. Toutefois, certains de ces déplacements sont jugés superus. Dès lors, durant ce stage, il m'a été demandé de mettre en place un outil permettant le diagnostic de 1 niveau d'un matériel (poste de travail et imprimante) er à la demande du technicien. Des informations pertinentes doivent guider au mieux le technicien dans son processus d'analyse du problème. Une application Web développée en Ruby On Rails couplée à un outil de supervision a été conçue dans l'optique de répondre à ce besoin et augmenter les interventions à distance. Mots-clés : maintenance, diagnostic, supervision, application Web. Abstract Over the last few years, "Le Conseil Général de la Réunion" has invested enormesly in hardware. "La Direction de l'e-administration et la Modernisation des Services", thanks to their technicians, are in charge of the hardware and software maintenance to satisfy the requests of the employees. The technicians decide whether to solve the problem onsite or directly from their oce. However, certain onsite interventions could have been carried out at a distance. Thus, during my work experience, I was asked to develop a tool for use in the initial diagnosis of hardware (computer or printer), launched by the technician. The useful information guides the technician in his analysis of the problem. A Web application using the Ruby On Rails framework alongside with a monitoring tool was created for this purpose and increase remote interventions. Keywords : maintenance, diagnosis, monitoring, Web application. 3

5 Table des matières 1 Introduction Présentation du Conseil Général de la Réunion Organisation et fonctionnement La Direction de l'e-administration et la Modernisation des Services Problématique Missions de stage Présentation du rapport Étude du besoin et spécications Enjeux du projet Étude de l'existant Architecture du SI Les outils utilisés Les normes instaurées par la DEMS Les informations pertinentes pour le technicien Les postes de travail Les imprimantes Constitution de l'équipe projet Gestion du projet Les ressources nécessaires Le planning prévisionnel établi Validations mensuelles Cycle de développement État de l'art Des outils et langages de développement Le langage PHP ASP.NET Ruby On Rails Avantages et inconvénients

6 3.3 Solution retenue Ruby On Rails, du déploiement à l'authentication Passenger Phusion, module pour Apache Un outil open-source Les raisons de ce choix SSO : Kerberos, le gardien Single Sign-On Avantages Un point négatif Kerberos, la solution Réalisation Le diagnostic à l'instant t Superviser les imprimantes Requêter simplement les postes de travail Analyse du matériel à la demande A la recherche des imprimantes La diérenciation des sites du Conseil Général Discovery par SNMP Les dicultés rencontrées La barrière Linux - Windows Ports fermés et droits d'accès Des problèmes de normalisation Livrables Architecture de l'outil Documents écrits Maintenance Conclusions et Perspectives 47 7 Références bibliographiques et webographiques Références bibliographiques Références webographiques A Annexe technique 50 A.1 Les outils utilisés pour le développement A.2 Installation et conguration Passenger Phusion et Rails sur Debian 51 A.3 Créer des boites de sélection dynamiques avec Rails A.4 Diagramme de Gantt A.5 Interface de l'application : version Beta

7 Table des gures 1.1 Organigramme du Conseil Général de la Réunion Organigramme du Conseil Général de la Réunion Architecture générale du Conseil Général Coeur du LAN Schéma simplié du fonctionnement d'un Proxy - Kévin TAOCHY Graphe systémique - Kévin TAOCHY Déroulement des réunions mensuelles - TAOCHY Kévin Cycle de développement - TAOCHY Kévin Diagramme de cas d'utilisation - TAOCHY Kévin Fonctionnement de PHP Fonctionnement de Rails - MVC Architecture et fonctionnement de Kerberos Utilisation de l'architecture MVC - Kévin TAOCHY Exemple de MIB SNMP - Communication de base Processus d'implémentation SNMP sur les postes Windows - Kévin TAOCHY Diagramme de classes associant les zones géographiques aux sites Architecture de l'application Diagmoustik - Kévin TAOCHY Principe de fonctionnement de l'outil - Kévin TAOCHY A.1 Diagramme de Gantt - Kévin TAOCHY A.2 Page de lancement du diagnostic - Kévin TAOCHY A.3 Résultat du diagnostic pour un poste de travail - Kévin TAOCHY. 55 A.4 Résultat du diagnostic pour une imprimante - Kévin TAOCHY.. 56 A.5 Page de lancement d'un discovery - Kévin TAOCHY A.6 Page de lancement du diagnostic - Kévin TAOCHY

8 Chapitre 1 Introduction Dans le cadre du Master 2 Informatique à l'université de la Réunion, les étudiants ont l'obligation de réaliser un stage de n d'études an de valider leur diplôme universitaire et d'acquérir une expérience professionnelle. Ce stage d'une durée de 6 mois, allant du 6 Janvier 2014 au 7 Juillet 2014, s'est déroulé au sein de la Direction de l'e-administration et la Modernisation des Services (DEMS), entité du Conseil Général de la Réunion, sous la tutelle de François BOYER, chef de projet bureautique et avec la collaboration de Patrick IRSAPOULLE, étudiant du Master 2 Informatique également. Ce chapitre réunit les conditions générales de ce stage. Une présentation de l'organisme d'accueil et de ses objectifs sera faite, suivi de la problématique à laquelle j'ai dû répondre et apporter la meilleure solution, et les missions posées au lancement de ce stage. 1.1 Présentation du Conseil Général de la Réunion Le Conseil Général de la Réunion est une collectivité territoriale de l'île de la Réunion, dont la Présidente représente l'exécutif. Une collectivité est une division administrative située au dessous du niveau de l'etat, gérée par une assemblée délibérante élue (dite assemblée départementale) distincte de l'etat et qui exerce des compétences lui étant dévolues sur un département. Le Conseil Général règle par ses délibérations les aaires du Département. La collectivité possède plus de 150 sites inter connectés, avec des débits variés, grâce à leur Intranet. 7

9 1.1.1 Organisation et fonctionnement Le Conseil Général de la Réunion s'organise de la façon suivante : Un cabinet, sous l'autorité de la Présidente, qui exerce ses missions dans le souci de promouvoir le Département, l'action de la Présidence, de l'assemblée départementale et celle de son administration Un ensemble de services et fonctions, dirigé par un Directeur Général des Services. Figure 1.1 Organigramme du Conseil Général de la Réunion Il existe les fonctions opérationnelles qui se chargent des familles, de l'insertion professionnelle des Réunionnais ainsi que l'avenir de l'île, et les fonctions stratégiques au service des politiques publiques. Dans le pôle Management et Europe, on retrouve la Direction de l'e-administration et la Modernisation des Services (ex Direction Informatique), entité dans laquelle j'ai eectué mon stage de n d'études. 8

10 1.1.2 La Direction de l'e-administration et la Modernisation des Services La DEMS assure la maintenance évolutive, préventive et corrective du Système d'informations et Télécommunications des services du Conseil Général. Leur 1 principale mission est de développer l'administration électronique et l'ouverture du SI aux usagers et partenaires. La direction s'occupe également de la formation et de l'assistance des diérents agents de la collectivité. Figure 1.2 Organigramme du Conseil Général de la Réunion Il y a 4 services au sein de la DEMS : Le Service Ressources et Méthodes a pour but de faciliter les travaux des services opérationnels en mettant à leur disposition les moyens requis à la 1. Direction de l'e-administration et la Modernisation des Services 9

11 conduite de leurs missions et en assurant la gestion des ressources transversales. Le Service Architecture Réseaux a pour vocation de construire l'infrastructure du Système d'information, le surveiller, le maintenir et le moderniser. Le service Applications a pour vocation d'assurer la mise en place de solutions ou d'outils informatiques modernes et d'assurer leur fonctionnement et leur évolution. Le Service Support Utilisateur a pour but d'être toujours à la demande des agents en terme de ressource matérielle ou souci technique. C'est dans ce dernier que j'ai été aecté pour la conduite de ce projet, en compagnie de Patrick IRSAPOULLE. Le Service Support Utilisateur s'assure de la distribution d'équipements informatiques et téléphoniques aux diérents agents du Conseil Général, de la maintenance de ces équipements et de la bonne utilisation des diérents outils de base utilisés sur ces machines. Des marchés sont entrepris pour acheter le matériel nécessaire et le stocker an de ne jamais manquer à la demande de ressource informatique d'un agent. Le SSU dispose de trois cellules de travail : la cellule téléphone, la cellule maintenance et la cellule équipements. Les écrans, les unités centrales, les imprimantes, les scanners et les copieurs sont les appareils utilisés quotidiennement par l'employé. Pour parler de la maintenance, les techniciens ont la possibilité de régler le problème sur site ou à distance si possible. 1.2 Problématique Le Service Support Utilisateur est une entité très active au quotidien, notamment par les demandes d'intervention des agents du Conseil Général. Les techniciens de maintenance recueillent ces requêtes, les analysent grâce à la description de celles-ci faite par l'agent, puis décident de régler ces problèmes sur site ou à distance. Le numéro du matériel défaillant est également renseigné. Malheureusement, il arrive que les techniciens se déplacent en voiture pour de simples problèmes comme le câble réseau non branché ou une cartouche d'encre vide, et donc du carburant qui aurait pu être économisé. De plus, les descriptions faites par l'agent laissent un champ de possibilité concernant le problème assez large, ce qui oblige le technicien, potentiellement, à passer plus de temps sur le souci et trouver l'erreur. La problématique générale de mon stage était la suivante : Comment minimiser les déplacements superus des techniciens et rendre l'intervention à distance plus eciente? 10

12 Ce travail étant réalisé avec Patrick IRSAPOULLE, le problème qui découle de cette problématique générale et sur lequel je me suis penché était : Comment permettre au technicien de voir depuis son poste des informations importantes liées à l'état d'un matériel? 1.3 Missions de stage Avant d'énoncer les missions liées à ce projet, d'autres demandes nous ont été faites dans le cadre de ce stage : Un projet d'aide à la prise en main de l'outil informatique a du être monté an d'enseigner aux travailleurs sociaux du Conseil Général les bonnes pratiques et la bonne utilisation d'un poste de travail Windows et ses outils. Ayant reçu des postes de travail dernièrement, à la demande de Madame La Présidente, ces personnes avaient, pour la plupart, peu de connaissances en informatique. Les thèmes choisis pour cette formation étaient : Windows 7, Microsoft Oce 2007, la navigation sur le Web et l'utilisation de la messagerie interne. Outre l'aspect pédagogique, nous devions, avec mon collègue, mettre en place ces diérentes journées d'apprentissage et les organiser (logistique). An de mieux comprendre le fonctionnement de SSU 2, des clonages de machines (installation de Windows via un service de déploiement), des interventions sur sites et des recensements de postes ont été eectués. De plus, Patrick et moi-même devions accueillir des stagiaires venant de centres de formation et leur présenter le fonctionnement de SSU et les mécanismes techniques utilisés. Lié à ce travail de recensement, Patrick IRSAPOULLE et moi devions trouver une application sur smartphone permettant de scanner les codes barres des étiquettes du Conseil Général, correspondant au numéro de chaque matériel, et de les associer à leurs propriétaires, ainsi qu'au site sur lesquels ils ont été placés. Ce projet s'inscrit entièrement dans les objectifs généraux de la DEMS, à savoir augmenter encore plus l'ecacité et la vitesse d'intervention des techniciens informatiques. Ce projet est décomposé en 3 missions : 2. Service Support Utilisateur 11

13 Choisir et récupérer des informations pertinentes concernant un matériel an d'évaluer au mieux la nature du problème rencontré. Réaliser une interface Web achant au technicien ces informations, uniquement à sa demande, et ne pas surcharger le réseau par des requêtes constantes de l'application vers les postes de travail, au vu de leur nombre. Sécuriser l'application et autoriser son utilisation qu'aux agents de la DEMS. 1.4 Présentation du rapport Dans une première partie, je ferai une description du système d'informations du Conseil Général, des outils utilisés et des normes instaurées par la DEMS pour parler plus précisément du besoin de SSU. Puis, nous verrons dans une seconde partie, les diérentes possibilités an de développer une interface Web, leurs avantages et inconvénients et la solution que j'ai retenu. La troisième partie montrera les pratiques eectuées autour de la solution retenue en terme de déploiement et d'authentication. Ensuite, j'exposerai les réalisations eectuées en mettant en avant les explications concrètes sur les choix réalisés, les problèmes rencontrés et l'avancement nal du projet. Enn, je donnerai une conclusion et des perspectives possibles sur ce projet, et un bilan sur mon apport personnel. 12

14 Chapitre 2 Étude du besoin et spécications L'analyse des besoins est la phase initiale de toute mise en uvre de projet. Elle conditionne une grande part de réussite et la performance de l'outil à venir. Ce chapitre traite d'une analyse de l'infrastructure actuelle du Système d'informations du Conseil Général, des outils utilisés en sein de la DEMS en terme de gestion, et des normes et contraintes instaurées par la DEMS et enn, d'une étude sur le besoin précis du technicien avant toute intervention. 2.1 Enjeux du projet Ce projet a une valeur importante pour le SSU. Les objectifs du service pour cette année 2014 est de satisfaire encore plus les agents du Conseil Général. Les techniciens sont les personnes les plus proches des ces agents, c'est pour cela qu'il est primordial de leur apporter une aide supplémentaire an d'améliorer leurs conditions de travail, par le biais d'un outil de supervision et de contrôle distant. Deux paramètres importants sont à prendre en compte : La vitesse d'intervention : Le technicien doit avoir un maximum d'informations avant son analyse du problème et sa résolution. Malheureusement, il doit souvent se contenter de la description faite par l'agent et du retour établi par la Hotline, service prestataire de la DEMS, qui s'avère quelques fois insusant et donc ralentissant. Un moyen doit être trouvé an de donner au technicien les meilleures conditions et accélérer son processus d'intervention. Le type d'intervention : Il est possible d'améliorer l'intervention du technicien en lui donnant des informations précises concernant le matériel. L'état d'un équipement ainsi que leurs congurations sont des informations qui peuvent aider le technicien à cibler encore mieux le problème et donc dé- 13

15 terminer l'utilité d'une intervention sur le terrain ou tout simplement d'une résolution à distance. Les techniciens se déplacent souvent pour des problèmes mineurs, voir quasiinexistants. Nous pouvons citer quelques exemples de situation à éviter : Câble réseau non branché Absence de conguration proxy dans les navigateurs Absence de papier dans le bac à papiers Cartouche d'encre à remplacer. 2.2 Étude de l'existant Cette section traite de l'architecture en place au Conseil Général (serveurs, sécurité), et des outils utilisés assurant l'intégrité de ce réseau Architecture du SI Le Conseil Général, c'est plus de 150 sites interconnectés. Sur ces sites, on retrouve près de 3500 postes de travail et pas moins de 500 imprimantes ou copieurs. Nous avons aaire à un parc informatique très conséquent. Il est important de tenir compte de la structure du système d'informations du Conseil Général an de pouvoir y adapter notre outil et respecter les politiques de sécurité. L'architecture du Conseil Général est de type réseau maillé hébergé par un opérateur historique. Des débits variés sont proposés aux diérents sites (en fonction du besoin des services). Le coeur du SI est un DataCenter sous VMWare. Les principaux OS sont Microsoft Windows Server, Debian et Ubuntu pour les serveurs. 2 1 Les postes de travail des agents disposent de Microsoft Windows XP à 7. Le réseau du Conseil Général est composé de : Connexion très haut débit. Deux connexions 10 Mbits en bre optique sont utilisées pour avoir accès aux applications métiers et applications Web hébergés par le Conseil Général. Une connexion de 50 Mbits est réservé uniquement aux connexions avec Internet. 1. Système d'informations 2. Operating System : Système d'exploitation 14

16 Figure 2.1 Architecture générale du Conseil Général Connexion haut débit. Les diérents sites du Conseil Général sont rattachés par des liaisons BVPN de 2 Mbits à 10 Gbits en fonction de leur 3 demande. Firewall. Deux rewalls sont disposés an d'assurer la sécurité du réseau : un rewall interne protégant les serveurs du réseau et un rewall externe bloquant les attaques provenant de l'extérieur. DMZ. Une zone démilitarisée ou DMZ est un réseau lié au réseau local et 4 Internet grâce au rewall. Les personnes malveillantes n'auront accès qu'aux machines placées dans la DMZ. On y retrouve également les serveurs hébergeant des applications accessibles depuis l'extérieur. Sous-réseaux. Un sous-réseau correspond à un site et communique avec les autres grâce aux switchs. Ces sous-réseaux sont des VLAN qui sont en 5 relation avec les serveurs grâce à un switch VLAN. En réseau, un site est 3. Broadband Virtual Private Network 4. Demilitarized Zone 5. Virtual LAN 15

17 identié grâce au deuxième octet de l'adresse IP. Exemple : 10.1.*.* correspond au site de la DEMS. Figure 2.2 Coeur du LAN Les outils utilisés Pour surveiller ces diérents serveurs, an de toujours prévenir un souci majeur du système et d'y remédier très rapidement, des outils ont été mis en place. Ces serveurs sont le coeur du SI, les agents du Conseil Général ne doivent à aucun moment être dépourvus de connexion Internet et Intranet. C'est une rigueur que la DEMS s'impose. 16

18 Les outils utilisés au sein de la DEMS qui supervise les serveurs sont : Boumbo. Il s'agit d'un outil développé en interne qui permet de remonter des informations telles que l'état des diérentes machines, switchs et routeurs côté serveur ou proposer des connexions à distance sur ces entités. Nagios. C'est une moteur permettant la surveillance système et réseau. Son système d'alerte permet à l'administrateur d'être informé très rapidement d'un dysfonctionnement. Centreon. Cette application permet la supervision du système informatique, basée sur le moteur de récupération d'information libre Nagios. Centreon simplie l'interface compliquée de Nagios et est destiné aux techniciens ou non-techniciens. Active Directory. Microsoft a mis en oeuvre des services d'annuaire LDAP 6. AD fournit des services d'identication et authentications à un groupe d'ordinateurs sous le système d'exploitation Windows mais également l'application de stratégies ou l'installation de mises à jour critiques. Ces informations sont stockées dans une base de données centralisée. Serveur d'authentications Kerberos. Kerberos est un outil permettant l'accès à une/des applications grâce à un système de tickets. On parle alors d'authentication unique et sans utilisation de mot de passe. Un autre outil, instauré à la DEMS depuis 2012, est utilisé quotidiennement par le clan informatique : EasyVista. Cette solution d'it Service Management 7 apporte une amélioration nette de la performance et la qualité des services informatiques de la DEMS. EasyVista permet la gestion du parc informatique, la continuité des services, et la gestion des indicents. C'est cette dernière fonctionnalité qui nous intéresse. 6. Lightweight Directory Access Protocol : Norme pour système d'annuaire 7. Information Technology Service Management : Gestion des services informatiques 17

19 Un prestataire Hotline du Conseil Général va recueillir les rêquetes des agents. Puis, après avoir posé quelques questions au demandeur, la Hotline crée, au besoin, une demande d'intervention sur l'outil EasyVista. C'est à ce moment que le technicien de maintenance entre en scène Les normes instaurées par la DEMS Au Conseil Général, chaque matériel informatique possède un identiant unique appelé code matériel : PC***** pour les postes de travail, PT***** pour les ordinateurs portables et PR*****. Il est important de diérencier chaque équipement informatique an d'avoir une base cohérente (gestion du parc). Un travail de recensement est eectué par la cellule équipements an de mettre à jour la base de manière régulière. Exemple : PC ou PR Les adresses IP. Les équipements informatiques en réseau ont également une adresse IP attribuée par le DHCP et qui respecte une normalisation an de pouvoir diérencier chaque type de matériel au niveau réseau 8 : Les postes de travail et ordinateurs portables : 10.*.7.* ou 10.*.8.* Les imprimantes : 10.*.2.* Ces informations nous permettront de bien cibler le matériel qui entre dans l'intérêt de notre outil. Cette étude nous a permis de comprendre que l'outil que nous développerons devra être une application Web, an de pouvoir communiquer très simplement avec les diérents matériels connectés au réseau Intranet et requêter les diérentes entités contenant des informations sur l'état des machines. C'est seulement après ce travail que nous pouvons choisir notre outil de développement. 8. Dynamic Host Conguration Protocol 18

20 2.3 Les informations pertinentes pour le technicien Ma réexion s'est porté sur le besoin concret de ce projet : le type d'informations pouvant servir au technicien. Ces informations doivent reéter l'état du matériel à la demande du technicien, ce qui nous a permis de comprendre qu'il s'agit d'un outil permettant le diagnostic du matériel à l'instant t qu'il faudra développer et un outil de supervision, c'est à dire avoir un il constant sur l'état de tous les matériels, avec un système d'alerte Les postes de travail An de pouvoir communiquer avec le poste distant, il est impératif que celui-ci soit connecté au réseau Intranet. La première information que l'on peut avoir c'est la présence du poste sur le réseau : Oui : un simple ping nous permet de vérier la réponse du poste. Non : le ping est négatif. Soit le poste n'est pas connecté au réseau, soit la carte Ethernet (ou Wi) du poste est hors-service. Stratégie de groupe Windows Si le poste est bien connecté au réseau, une série de tests peuvent être eectués. Des outils Windows nous permettent d'administrer les postes distants. On peut parler tout d'abord de la mise à jour de la stratégie de groupe du poste. Ces stratégies permettent la gestion des postes et de ses utilisateurs dans un environnement Active Directory. A chaque utilisateur est appliqué des restrictions d'utilisation comme le verrouillage du panneau de conguration, l'accès à des dossiers ou l'interdiction d'installer des programmes. Il serait donc judicieux de vérier ces informations, depuis le poste du technicien. Paramètres proxy Le proxy "proxysquid" est utilisé à la DEMS an de sécuriser le système d'informations. Un proxy sert d'intermédiaire entre deux réseaux (ici Intranet et Internet). L'ordinateur dans le réseau Intranet eectue la demande au proxy et c'est lui qui envoie ensuite l'information vers l'extérieur. Cependant, l'opréation inverse n'est pas possible an d'assurer la condentialité des informations contenues dans le réseau Intranet. An d'accéder à la toile, les agents utilisent les navigateurs Web qui doivent être congurés au préalable par le technicien, en y inscrivant l'adresse du serveur proxy et le port. Cette étape a pu être oublié, il est donc utile d'avoir ces informations. 19

21 Figure 2.3 Schéma simplié du fonctionnement d'un Proxy - Kévin TAOCHY DNS Un serveur de système de nom de domaine (DNS ) associe un nom de 9 machine à son adresse IP. Lorsque notre poste essaie de communiquer avec une machine sur le réseau, il va d'abord récupérer l'adresse IP de l'hôte distant sur le serveur DNS grâce à une résolution de nom. C'est un outil intégré à Windows Server. DHCP Le serveur DHCP 10 a pour but de distribuer les adresses IP à des clients sur le réseau pendant une durée déterminée. Seuls les postes de travail sont aectés par ce bail DHCP, une fois dépassé, une nouvelle adresse IP est attibuée. Les autres éléments du réseau ont, quand à eux, une adresse IP xe. DHCP fait partie intégrante de Windows Server Les imprimantes L'imprimante est un des périphériques les plus utilisés au Conseil Général, ce qui oblige les techniciens à veiller à son bon fonctionnement. Connectés au réseau, ces imprimantes se caractérisent par leurs composants et leur état. Ces informations nous permettraient de vérier le bon fonctionnement ou les réparations à eectuer, si besoin : Le ping. Ce test déterminera si l'imprimante est connectée au réseau ou non. 9. Domain Server Name 10. Dynamic Host Conguration Protocol 20

22 Le niveau d'encre. Le technicien anticipera de manière précise la cartouche d'encre à remplacer. Le bac à papier. Le technicien pourra déterminer si l'imprimante ne dispose plus de papier pour les impressions, et éviter un déplacement. Le nom et le modèle. Cette information permettrait au technicien de consulter avant intervention les documents techniques liés au modèle d'imprimante. Localisation physique. Si le technicien doit se déplacer, cette information lui permettrait de gagner du temps une fois arrivé sur le site. Statut de l'imprimante. Il pourra déterminer si l'imprimante est en cours d'impression ou autre. Top Access Il est possible d'accéder à la fenêtre de conguration de l'imprimante en indiquant l'adresse IP dans la barre d'adresses d'un navigateur Web. Depuis cette page, des modications peuvent être apportés à distance. Le besoin étant explicité, nous pouvons à présent étudier le système d'informations an de cadrer au mieux ce projet. 2.4 Constitution de l'équipe projet L'équipe se compose de trois personnes : Patrick IRSAPOULLE, le tuteur François BOYER et moi-même. An de partager au mieux la tâche qu'il nous a été coné et de proter pleinement de la productivité de chacun, la répartition du travail s'est faite ainsi : la partie Back End pour mon collègue et la partie Front 11 End pour moi. En eet, l'administration réseau et les serveurs sont les aspects 12 les plus appréciés par Patrick IRSAPOULLE, et le développement logiciel et Web est ma spécialité. François BOYER quand à lui vériera que nous restons toujours dans le cadre du projet, en donnant quelques directives. Le graphe systémique montre les diérentes personnes que j'ai sollicité et le niveau d'interaction que j'ai eu avec elles, les èches les plus nes montrant une faible interaction et les èches les plus larges une forte interaction. J'ai également mis en rouge le nom des acteurs principaux de ce projet. 11. Travail d'arrière-plan. 12. Correspond à l'interface Homme Machine et le recueil / achage des informations 21

23 Figure 2.4 Graphe systémique - Kévin TAOCHY 2.5 Gestion du projet Tout projet doit être bien organisé an d'en assurer son bon déroulement. Les chefs de projet doivent dénir les diérentes ressources humaines, matérielles, informationnelles et nancières Les ressources nécessaires Évaluer les ressources nécessaires avant la réalisation concrète du projet permet de visualiser l'ampleur et les services nécessaires pour son déroulement. On parle de ressources humaines, logicielles et nancières. Ressources humaines. La maitrise d'oeuvre est restreinte à Patrick IRSA- POULLE et moi-même. Cependant, des interactions ont dû se faire an de mieux appréhender l'architecture en place et les conditions de sécurité à respecter. Ressources logicielles. Un outil de développement ainsi qu'un outil de communication via SNMP doivent être étudiés et utilisés an de réaliser l'outil destiné à ces techniciens. 22

24 Ressources nancières. La maîtrise d'ouvrage, c'est à dire la DEMS et plus particulièrement SSU, a insisté sur le réalisation d'un outil sans frais. Des solutions open-sources doivent donc être trouvées Le planning prévisionnel établi Il faut impérativement être organisé lors du lancement d'un projet et savoir constamment vers où nous allons. Après concertation avec Patrick IRSAPOULLE, j'ai décidé de diviser mon travail en 4 grandes étapes qui a réellement commencé à la n du mois de février : Etape 1 : Analyser les besoins et étudier le fonctionnement de la DEMS ainsi que leur architecture, puis du SSU et organiser le projet. 1 mois. Etape 2 : Rééchir à la meilleure solution au niveau développement et système. 3 semaines. Etape 3 : Réaliser, sécuriser l'outil. Valider à chaque réunion mensuelle. 1 mois et demi Etape 4 : Mettre en production l'outil, apporter des modications si nécessaires et établir des documents techniques pour la maintenance. 2 semaines Validations mensuelles Des réunions mensuelles devaient être réaliséss an de montrer l'évolution de l'application aux techniciens et recueillir des critiques an d'améliorer le travail réalisé. La validation de l'avancement du projet est un point important an de ne pas dévier de l'objectif initialement prévu. Figure 2.5 Déroulement des réunions mensuelles - TAOCHY Kévin François BOYER, le tuteur de stage, nous faisait part également de son avis et de ses préférences concernant l'application très régulièrement. 23

25 2.5.4 Cycle de développement Le cycle de développement que j'ai entrepris est le suivant : Figure 2.6 Cycle de développement - TAOCHY Kévin C'est un projet de moyenne importance, qui concerne un service du Conseil Général. Cet outil va en aucun cas changer les principes et les fondements du SSU. Cependant, le but est d'apporter au technicien de maintenance un moyen d'analyse supplémentaire sur un équipement informatique, c'est à dire améliorer sa condition de travail. De ce fait, ce cycle de développement est un processus susant et adapté pour ce type de projet. Enn, la maintenance est un point essentiel an d'assurer la continuité de l'outil à la suite de notre stage. Cas d'utilisation de l'application Après avoir analysé les besoins, nous avons établi un diagramme concernant les cas d'utilisation de l'outil. Le technicien procédera soit à l'analyse d'une imprimante, soit à l'analyse d'un poste de travail, soit une exploration du réseau an de trouver des imprimantes sur un site. 24

26 Figure 2.7 Diagramme de cas d'utilisation - TAOCHY Kévin 25

27 Chapitre 3 État de l'art Dans ce chapitre, je présente dans un premier temps 3 solutions susceptibles d'être choisi an de répondre à la problématique. Puis dans un deuxième temps, je montrerai les raisons qui m'ont poussé à choisir un outil de développement en particulier. 3.1 Des outils et langages de développement Le langage PHP PHP : Hypertext Preprocessor, connu sous le sigle PHP est un langage de programmation impératif orienté objet utilisé principalement pour la création de pages Web dynamiques. Il s'agit d'un langage interprêté. PHP est né en 1994, il s'agissait là d'une simple bibliothèque en Perl. En 1995, son concepteur décida de publier le code, an que tous les développeurs puissent en proter. En 1997, des étudiants décidèrent de renforcer le coeur du langage et son moteur. Puis au l du temps, les versions de ce langage se succédèrent. Aujourd'hui, PHP est à sa version 6. C'est à ce jour le langage Web le plus utilisé dans la communauté des développeurs. Fonctionnement Le client, via son navigateur va envoyer des requêtes au serveur HTTP. Si la page est identié comme du code PHP, l'interpréteur du langage sera appelé et va traiter le code an d'en ressortir du code HTML. Ce contenu est alors renvoyé au serveur HTTP, qui l'envoie au navigateur et son client. Il peut y avoir également une étape de dialogue entre PHP et la base de données grâce à une connexion SGBD. 26

28 3.1.2 ASP.NET Figure 3.1 Fonctionnement de PHP ASP.NET fournit un modèle de développement Web qui ore des services an de générer des applications Web et permet de tirer parti au mieux du CLR de 1 Microsoft. Le langage utilisé principalement pour le développement est C# (prononcé C "Sharp"), un langage orienté objet à typage fort. On retrouve une grande similitude avec le langage Java. Les applications ASP.NET peuvent donc être écrites en plusieurs langages.net, le CLR pourra les interprêter. Les pages Web ASP.NET permettent également de créer du contenu dynamique. Lorsqu'une personne demande une page Web ASP.NET, celle-ci va s'exécuter en tant que programme côté serveur. Tous les calculs, les requêtes vers les bases de données ou les appels vers les autres programmes vont se lancer. De plus, comme la plupart des langages objet, ASP.NET dispose d'un ramasse-miettes an de toujours libérer de l'espace mémoire Ruby On Rails Ruby est un langage de programmation open-source et libre. Il est interprété, contrairement aux langages compilés et est orienté-objet. Il est standardisé en 2011 au Japon et en 2012 par ISO. Ruby est facile d'accès, c'est-à-dire simple en apparence mais doté d'une architecture interne très complexe, ce qui en fait sa 1. Common Language Runtime : Machine virtuelle du framework.net permettant d'exécuter le code. 27

29 robustesse. Ruby, le langage. Tout est un objet dans ce langage, chaque entité d'information et de code peut recevoir ses propres propriétés et actions, y compris les types de base. De plus, Ruby se rapproche des langages de haut-niveau par sa facilité en terme d'écriture d'algorithme. Les blocs sont utilisés dans Ruby, ce qui assure une grande exibilité. Le programmeur peut appliquer à chaque méthode, une closure, un bloc de code décrivant la manière dont la méthode doit se nir. On a comme type de bloc le if... else... end, mais encore do... end etc. D'autres fonctionnalités sont à la disposition du programmeur, on peut parler de gestion des exceptions, tout comme Java, ce qui permet au développeur de gérer les erreurs. Le ramasse-miettes est également un des principaux atouts de Ruby, ce qui permet de ne pas s'occuper de l'espace mémoire utilisé comme pour le langage C. Enn, Ruby est portable, le développement est possible sur une grande partie des systèmes UNIX, des Windows, des Macs et est principalement utilisé sur les distributions Linux. Rails, le framework écrit en Ruby. Rails est un framework web libre et écrit en Ruby. Il est basé sur une architecture MVC. Les modèles sont des classes qui 2 gèrent les données, Rails détermine automatiquement la structure de celles-ci à partir de la base de données (Classe mère ActiveRecord). Les vues correspondent à la manière dont est aché le contenu à l'utilisateur. Ce sont des chiers qui mélangent HTML et Ruby qui permettent l'achage des informations. Enn, les controlleurs s'occupent des actions des utilisateurs, ils récupèrent les données saisies ou stockées dans la base de données pour leur achage. Des chiers de routage permettent d'exécuter une méthode d'un controller à la demande du client. 2. Model View Controller 28

30 Figure 3.2 Fonctionnement de Rails - MVC 3.2 Avantages et inconvénients Voici un tableau des diérents avantages et inconvénients de chaque outil de développement Web vu précédemment. 29

31 Avantages Inconvénients PHP - Multi plateforme : compatible avec tous les navigateurs - Des failles de sécurité dues à sa popularité - De nombreuses interactions - Pas de typage donc attention à avec le serveur (BDD, scripts,...) la lisibilité - Beaucoup de documentations - Pas de structure prédénie car très utilisé - Peu robuste - Un IDE (Eclipse) pour tout (PHP, MySQL, Flex) ASP.NET - Une librairie très complète - Trois IDE au moins pour tra - Un langage robuste vailler (Visual Studio, Flex Buil- - Possibilité de développer en der, SQL Server) VB.NET, ou C# - Payant - Hébergement limité Ruby On Rails - Framework gratuit - Quelques signes de lenteur - Structure MVC bien intégrée - Récent, des mises à jour fré- - Langage littéraire, simple à quentes donc changement léger comprendre du langage - Hébergement simpliste 3.3 Solution retenue La solution choisie pour développer l'outil est : Ruby On Rails. Après une étude approfondie et avoir pris connaissance de ce qui était déjà réalisé à la DEMS, j'ai opté pour ce framework pour des raisons simples : Le framework est gratuit, il sut donc de télécharger les diérents outils an de l'installer L'architecture Model View Controller apporte une réelle vision et une simplication sur les diérentes parties de l'application (base de données, génération du code HTML, contrôle sur l'action du client) Grâce à un module pour Apache, le déploiement pourra se faire sans contraintes sur un serveur Linux et pourra être couplé à un module de sécurité comme Kerberos. De plus, un serveur d'authentication Kerberos est déjà en place à la DEMS. Découvrir ce langage me permettra d'avoir une vision encore plus large et des connaissances supplémentaires sur le développement Web. 30

32 Chapitre 4 Ruby On Rails, du déploiement à l'authentication Nous allons voir dans ce chapitre le moyen de déploiement choisi pour notre solution, l'accès à l'application mais également les principales raisons de ces choix. 4.1 Passenger Phusion, module pour Apache Un outil open-source Après avoir choisi ma solution, je me suis penché sur un élément très important de le cadre d'une application Web, le déploiement et surtout la mise en production. Il existe plusieurs modules pour déployer une application Rails. On peut citer par exemple JRuby On Rails, qui amène le framework vers une JVM 1. A la DEMS, Pierre-Louis CORION, ingénieur au SAR, a étudié ce framework et a déployé son application Boumbo sur les serveurs de la DEMS. Il m'a présenté le module pour Apache, Passenger Phusion, connu également sous le nom mod_rails. Passenger Phusion permet de déployer en production nos applications Rails sur Apache et gère seul le côté Back End de notre application, il sut de l'installer et de le lancer. Il est donc plus facile de commencer le développement de notre application, et la tester. Mod_rails est open-source et doit être installé sur une machine Linux. Une demande de création de machine virtuelle et d'accès a été faite an de pouvoir installer cet outil. An d'accéder à l'application, le service Apache doit être démarré et l'utilisateur a tout simplement besoin d'un client de navigation Web et de l'adresse de la machine virtuelle. 1. Java Virtual Machine : Machine Virtuelle Java 31

33 4.1.2 Les raisons de ce choix La première raison pour laquelle j'ai décidé de choisir ce module de déploiement est tout simplement la possibilité d'utiliser un système d'authentication unique, se greant à Apache. Il est important pour la sécurité de notre application et sa condentialité d'intégrer un moyen d'identier ses utilisateurs. La deuxième raison est le serveur d'authentication Kerberos déjà en place à la direction. Il est évident que notre application doit fonctionner avec les mêmes politiques de sécurité du Conseil Général. Enn, c'est un outil gratuit qui est utilisé par énormément de développeurs, qui conrme sur les diérents forums sur le Web sa stabilité et son intérêt. Nous allons voir dans la section suivante les avantages et inconvénients de cette protection. 4.2 SSO : Kerberos, le gardien Notre application est accessible seulement aux agents de la DEMS. Il a donc fallu rééchir à un moyen d'authentication sûr, ecace et simple à congurer Single Sign-On Durant le cursus en Licence Informatique, un moyen a été étudié : il s'agit de la connexion en utilisant les annuaires LDAP. L'annuaire LDAP regroupe toutes les informations concernant un utilisateur, notamment son nom et son mot de passe. Un utilisateur, pour accéder à une application, écrit dans les champs correspondants ces informations et un processus de vérication se fait an d'autoriser son accès à l'application. Les utilisateurs, en général, n'aiment pas ce processus, surtout si celui-ci est à répétition. De plus, ils doivent souvent retenir tous les mots de passe utilisés pour chaque application, chose qui n'est pas forcément évidente pour tout le monde. L'authentication unique appelé SSO a tous ses avantages à ce niveau. Le 2 but de cette technique est d'eectuer une seule authentication an d'accéder à plusieurs applications ou sites Web sécurisés. Un seul mot de passe est nécessaire. De plus, il est plus facile de dénir et mettre en uvre les politiques de sécurité, c'est-à-dire les plans d'actions pour assurer la pérennité et l'intégrité d'une application. 2. Single Sign-On 32

34 4.2.2 Avantages L'utilisateur a une meilleure souplesse concernant ses mots de passe. Un seul est utilisé pour plusieurs applications. Cette technique est utilisée par plusieurs géants dans le domaine informatique, comme Google ou Microsoft. Par conséquent, moins de temps est utilisé pour cette étape d'authentication. De plus, ces systèmes d'authentication sont centralisés, les modications apportées doivent s'eectuer au même endroit (avantage sur le contrôle ou les restrictions d'accès) Un point négatif L'inconvénient de SSO reste tout de même l'accès à de nombreuses ressources par le biais d'une authentication. Si un utilisateur mal intentionné arrive à se connecter en récupérant le mot de passe d'un agent, les pertes peuvent être nombreuses. Un système plus sécurisé est nécessaire, qui permettrait de palier à ce souci de vol de mot de passe Kerberos, la solution Chaque poste est placé sous le domaine utilisé au sein de la Collectivité et une base d'utilisateurs (annuaire) a été crée an que chacun d'entre eux puisse ouvrir une session Windows via Active Directory. Il est donc possible de dénir des restrictions grâce à cet annuaire disponible. C'est là qu'intervient le protocole d'authentication Kerberos (qui vient de Cerbère, gardien de la porte des enfers dans la mythologie grecque). C'est lui qui donne l'autorisation à un utilisateur d'utiliser l'application sans qu'il utilise un mot de passe. On dénit le groupe d'utilisateurs autorisés à accéder au service et à chaque tentative, Kerberos vérie et donne un ticket d'accès au client (utilisation d'un serveur d'émission de tickets). Ce procédé évite à l'agent de s'authentier à chaque utilisation, et de plus, une procédure d'identication de l'utilisateur (nom d'utilisateur récupéré par l'ouverture d'une session Windows) est faite an d'éviter qu'un utilisateur externe au domaine et donc à l'annuaire utilise l'application. Le serveur attribue une clé secrète avec un certain temps de validité à un client et c'est cette clé qui lui ouvrira la porte de l'application. Kerberos utilise l'algorithme de chirement DES 3, technique qui s'avère malheureusement vieillissante et facile à contourner. Kerberos assure l'identication des utilisateurs grâce à un serveur d'authentication(as 4 ) et les autorise à accéder aux applications et services à l'aide du 3. Data Encryption Standard 4. Authentication Server 33

35 Figure 4.1 Architecture et fonctionnement de Kerberos serveur d'émission de tickets (TGS 5 ). Ces deux services sont réunis dans ce qu'on appelle le Centre de Distribution des Clés (KDC 6 ). Après avoir pris connaissance de ces diérents procédés et système d'authentication réalisés en interne, nous avions pu commencer à rééchir sur le mode de fonctionnement que nous avions entrepris concernant ce projet, puis le réaliser concrètement. 5. Ticket Granting System 6. Key Distribution Center 34

36 Chapitre 5 Réalisation Dans ce chapitre, nous verrons dans un premier temps comment nous avions abordé ce projet, puis les choix réalisés vis à vis du développement de l'outil et les problèmes rencontrés. Ce schéma simplié introduit ce chapitre en expliquant mon exploitation de l'architecture MVC an de réaliser cette application. Les èches indiquent les interactions entre les diérentes entités Modèle Vue et Contrôleur de l'outil et les choix que j'ai réalisé pour le mécanisme de diagnostic et discovery. Figure 5.1 Utilisation de l'architecture MVC - Kévin TAOCHY 35

37 Grâce aux controllers, l'application attend chacune des actions que peut réaliser le technicien, à savoir lancer un diagnostic, réaliser les requêtes ou amorcer le discovery d'imprimantes. Les modèles (classe Site et Secteur) font directement l'interaction avec la base de données SQL. Enn, les views achent l'information et les boutons au technicien. 5.1 Le diagnostic à l'instant t Nous aborderons dans cette section le travail concret réalisé et l'approche que j'ai eu par rapport à cette problématique Superviser les imprimantes Les imprimantes étant connectées au réseau Intranet, il a fallu rééchir à un moyen de récupérer des informations concrètes sur chaque périphérique. Notre première analyse était de détecter l'emplacement des informations sur ces imprimantes, c'est à dire le toner, l'état ou encore leur description. Figure 5.2 Exemple de MIB 36

38 Sur les entités réseau, il existe des bases d'informations appelés MIB qui 1 peuvent être exploités an de les surveiller. Ces bases peuvent être interrogées grâce au protocole SNMP et sont de structure hiérarchisée comme l'indique le 2 schéma ci-dessous. Un identiant unique appelé OID est associé à chaque information de la base. Disposant d'un agent SNMP déjà installé sur ces périphériques, Patrick IRSA- POULLE a eectué des recherches sur le moyen de récupérer ces informations. Après étude et validation, c'est donc un outil de supervision qui ira en constance chercher ces données : Centreon, couplé à son moteur Nagios. Avantage. Nagios communique avec ces entités via le protocole SNMP et Centreon stocke ces informations dans une base de données interne de type SQL. L'intérêt d'un tel outil est donc évident : depuis notre application Rails, il me sura d'indiquer l'adresse de la machine hébergeant Centreon et le nom de base de données an d'envoyer mes requêtes. De plus, les requêtes sont d'une rapidité remarquable, ce qui est très important lors du diagnostic qui va être réalisé par le technicien : les résultats apparaîtront en quelques secondes. Inconvénient. La supervision du matériel est un processus à répétition. Des paquets sont échangés sans arrêt entre le moteur Nagios et les imprimantes, ce qui implique une utilisation de la bande passante fréquente. Des ressources sont donc utilisées, même si celles-ci sont tout de même minimes. Connexion avec l'application Rails. Grâce à la classe ActiveRecord, il est possible de se connecter à une base de données distante. En eet, les informations à renseigner sont simplement l'adresse IP de la machine virtuelle, le nom de la base de données, ainsi que le nom d'utilisateur et le mot de passe pour l'accès. Un objet de connexion est donc crée et des requêtes SQL peuvent être établies entre la Vue de l'application et la base Centreon. 1 = ActiveRecord : : Base. e s t a b l i s h _ c o n n e c t i o n ( { : adapter => ' mysql ', 3 : database => ' centreon_status ', : host => ' address_ip ', 5 : username => ' root ', : password => ' ' } 7 ) %> Listing 5.1 Se connecter à une base SQL distante 1. Management Information Base 2. Simple Network Management Protocol 37

39 Top Access. Un bouton Top Access a été intégré an d'accéder directement en un clic à la page de conguration de l'imprimante. Figure 5.3 SNMP - Communication de base Requêter simplement les postes de travail La supervision est une pratique utilisant des ressources informatiques, pouvant diminuer légèrement de façon générale le débit sur le réseau. Plus le nombre d'équipements à surveiller est grand, moins la rapidité de l'outil de supervision sera grande. Au Conseil Général, plus de 3500 postes sont connectés au réseau (contre seulement 500 imprimantes), un nombre très important. Les débits étant limités (mauvais retours des agents de la zone Sud de la Réunion), il est préférable de ne pas les diminuer. De plus, ces équipements ne font pas partie du coeur du système d'informations mais l'utilisent. Il est donc futile de recevoir des informations sans cesse sur ces machines. 38

40 Figure 5.4 Processus d'implémentation SNMP sur les postes Windows - Kévin TAOCHY Comme nous l'avons vu précédément, l'agent SNMP doit être installé et activé sur l'entité réseau que l'on veut requêter. Malheureusement, sur les postes de travail, l'agent n'est pas installé au préalable sur les systèmes Windows (comme nous montre la Figure 5.2, ce qui nous limite dans notre utilisation du protocole. De plus, les informations comme la stratégie Windows n'apparaissent pas dans ces MIB. Par conséquent, le moyen choisi est tout simplement l'utilisation de simples requêtes vers ces diérentes machines. Grâce à Ruby, il est possible d'exécuter des commandes Shell comme le ping. 1 argument = " t e s t " output = %x [ nom_de_la_commande #{ argument } ] Listing 5.2 Exécuter une commande Shell avec Ruby Avantage. Contrairement à la supervision, les requêtes sont eectués lors de l'analyse du matériel, ce qui implique une utilisation ponctuelle des ressources informatiques. Un inconvénient de taille. Malheureusement, les commandes Shell ne s'appliquent pas aux outils spéciques de Microsoft comme Active Directory. Nous sommes donc limités par rapport à l'architecture et à la plupart des outils utilisés par la DEMS, comme les outils d'administration à distance (Bureau à distance ou Assistance à distance). Une alternative a dû être étudiée. 39

41 5.1.3 Analyse du matériel à la demande François BOYER nous a demandé à concevoir un outil qui sera utilisé principalement lors d'une analyse technique d'un matériel dans le contexte d'une demande intervention. C'est à la demande du technicien qu'un diagnostic de premier niveau sera établi. Il était donc important de voir visuellement un bouton qui permet de lancer ce diagnostic. Les paramètres liés à ce bouton sont simples : L'adresse IP, an d'appliquer les diérentes requêtes SQL ou Bash sur les hôtes ou imprimantes distants. Après avoir constaté dans mon étude de l'existant de la présence d'un DNS et des normes concernant le nom des ordinateurs et des imprimantes, il est possible également de renseigner le nom de l'hôte ou de l'imprimante, et de procéder par la suite à une résolution d'adresse IP. Le type du matériel, an de donner les résultats correspondants à l'équipement concerné. 5.2 A la recherche des imprimantes A la demande de notre tuteur, il est possible d'avoir la liste des imprimantes placées sur un site. On appelle cette technique le discovery, qui va tout simplement rechercher sur le réseau la présence d'une entité La diérenciation des sites du Conseil Général Comme nous l'avons vu dans l'étude de l'existant, les sites sont diérenciés sur le réseau grâce au deuxième octet de l'adresse IP. Par exemple, le site de la DEMS correspond à la plage d'adresse IP Pour le bon établissement de la zone d'intervention, un découpage a été établi par zone : Nord, Sud, Est et Ouest, et pour chacune d'elles les sites qui leur sont associés. An de faciliter la recherche d'un site avant son inspection, j'ai décidé d'établir une base de données : C'est l'attribut plageip qui va me permettre d'exécuter la recherche d'imprimantes par site. 40

42 Figure 5.5 Diagramme de classes associant les zones géographiques aux sites Boites de sélection dynamiques. An de ltrer les sites en fonction de leur secteur, j'ai dû rechercher et implémenter un mécanisme qui va analyser la zone sélectionnée et générer automatiquement les sites qui sont liés. La classe Active- Record permet entre autre d'utiliser la technologie JSON qui est un format de 3 données textuelles permettant d'acher de l'information structuré comme XML 4 le permet. La classe ActiveRecord de Rails permet de convertir très simplement des informations de la base de données au format JSON. J'ai ensuite écrit un code en javascript qui, à la sélection du secteur géographique par le technicien, va générer dynamiquement les sites correspondants (voir Annexe A). Il est important pour le technicien de retrouver très rapidement un site, c'est un gain de = Class. to_json 2 render : j s o n Listing 5.3 Conversion d'une classe Ruby en chier JSON Discovery par SNMP Il est possible par le biais du protocole SNMP d'eectuer une exploration du réseau, dit discovery en anglais. En eet, cette opération s'exécute en deux étapes : Scanner les ports an de détecter la présence d'un matériel ou un service Récupérer les informations concernant le matériel en fonction de l'adresse IP et du port 3. JavaScript Object Notation 4. Extensible Markup Language 41

43 Patrick IRSAPOULLE a repris le travail l'un des travaux d'un agent du SAR. Il s'agit d'un script récupérant par SNMP les informations concernant les imprimantes en réseau en fonction d'une plage d'adresses IP. Il utilise deux outils pour son exploration : Nmap et snmpwalk, correspondant respectivement aux étapes détaillées précédemment. En sortie, un chier contenant les informations sur les diérentes imprimantes du site était crée. Exécution du script et recueil des résultats. Après modication du script, mon but était de l'implémenter dans mon architecture Rails et générer les liens correspondants aux diérentes lignes du chier de sortie. En cliquant sur chaque lien, le technicien lance le diagnostic du matériel correspondant. J'ai placé ce script sur la machine virtuelle, et depuis mon application Ruby, je lance le discovery en indiquant la plage d'adresses IP et l'emplacement du chier que je veux alimenter. Puis, une fois l'exploration faite, l'application va eectuer un découpage à chaque ligne du chier et récupérer les informations nécessaires pour chaque imprimante an de provoquer le diagnostic de ces entités. Intérêt. Notre discovery permet donc de rechercher les imprimantes qui sont situés sur un site. En eet, cette fonctionnalité lui permettra de faire une conclusion rapide sur l'état du réseau sur un site donné. De plus, si le numéro de l'imprimante n'est pas indiqué, le discovery lui permettra également de retrouver l'imprimante défectueuse grâce à son nom de modèle. 5.3 Les dicultés rencontrées J'ai été confronté à plusieurs soucis durant ce stage, qui ont ralenti le développement de l'outil. Dans cette section, j'expose les problèmes rencontrés et les moyens qui m'ont permis de les contourner La barrière Linux - Windows Comme cité précédemment, les commandes Shell ont un champ d'application restreinte, en fonction du système d'exploitation. En eet, depuis une console Unix (côté serveur), il est peu évident de communiquer avec des postes de travail Windows. La barrière entre les systèmes Unix et Microsoft a été négligée. Cependant, les machines utilisés par les techniciens sont sous le système Win- 42

44 dows. Il est donc possible d'utiliser la base de Registre de la machine. C'est une 5 base contenant les données de conguration du système d'exploitation Windows, comme l'exécution d'actions lors de l'utilisation des protocoles. Il sut d'ajouter un nouveau protocole dans la base et via un lien HTML, généré par le code Ruby, le Registre exécutera un script Visual Basic également placé sur le poste 6 du technicien. Ce script exécutera la requête voulue via une commande DOS par le professionnel et achera à l'écran les diérentes informations résultant de cette commande ou les outils d'administration voulus. [HKEY_CLASSES_ROOT\ protocole_ name ] P r o t o c o l e protocole_name " "URL Protocol "="" 4 " EditFlags "=dword : " BrowserFlags "=dword : [HKEY_CLASSES_ROOT\ execute \ s h e l l \open\command ] c s c r i p t. exe " \"PATH\ scriptvb. vbs " %1" Listing 5.4 Ajout d'un nouveau protocole dans le Registre Le chemin (PATH) doit être conguré dans ce code à chaque copie des deux scripts (édition de Registre et Visual Basic Script) sur les ordinateurs des techniciens. Concernant le code Ruby, il sut de générer un lien HTML et d'écrire la cible du lien comme ainsi : <%= link_to "nom_du_lien", " nom_protocole : / / argument1_argument2" %> Listing 5.5 Génération d'un lien HTML avec protocole C'est en utilisant ce procédé que les diérentes fonctionnalités d'accès à distance ou requêtes spéciques à Windows vont pouvoir être lancés. L'avantage est de pouvoir exécuter des programmes ou scripts même depuis un serveur Linux sur ces systèmes. L'inconvénient est l'obligation d'installer ces scripts et éditer le Registre du poste du technicien an d'utiliser pleinement l'outil que nous avons développé Ports fermés et droits d'accès La sécurité est un mot d'ordre à la DEMS, tout accès doit être justié. En déployant mon application sur l'un des serveurs, j'ai dû faire la demande d'ouverture de plusieurs ports, tout en justiant mes requêtes. L'utilisation de protocoles comme ICMP ou UDP pour le diagnostic dépendent de leurs accès vers le réseau Intranet. En eet, le serveur sur lequel j'ai eectué mon déploiement est isolé 5. Base de conguration Windows 6. Langage de programmation crée par Microsoft 43

45 du reste des serveurs du Conseil Général, ce qui a retardé le développement de l'application Des problèmes de normalisation Lors de l'installation des imprimantes, les techniciens doivent les renommer an de suivre la normalisation imposée au Conseil Général. Malheureusement, environ 15% de ces entités ont été correctement nommés après leur mise en place. Ce fait est clairement un problème pour notre outil. Pour procéder à la résolution d'adresses IP, le technicien doit connaître au préalable le numéro du matériel concerné, numéro qui est renseigné dans la demande d'intervention. Par conséquent, le DNS ne fera pas de lien entre le numéro du matériel et le nom de l'imprimante, et ne trouvera aucune adresse IP correspondante. Nous avons donc proposé au responsable du SSU d'élaborer à une campagne de renommages des imprimantes an d'exploiter au maximum notre outil. 5.4 Livrables Autour de notre application, des outils ont dû être implémentés an de conduire au mieux l'analyse du matériel. Après les tests, nous sommes donc passés à une étape intégration de l'outil et maintenance Architecture de l'outil L'outil est donc décomposé en deux grandes parties : La partie serveur où nous avons hébergé l'application Rails, qui est passé en mode production. Nous avons également les modules Kerberos (authentication) et Passenger Phusion (déploiement) qui ont une importance considérable dans le bon fonctionnement de l'outil. La partie cliente qui intègre un navigateur Web, un script Visual Basic où des commandes DOS seront exécutés an d'accéder aux outils d'administration Windows et un Registre édité. Il est important également de montrer au technicien le fonctionnement de l'application. Les diérentes pages et boutons doivent être explicités an de connaître exactement le processus d'utilisation de l'outil. 44

46 Figure 5.6 Architecture de l'application Diagmoustik - Kévin TAOCHY Figure 5.7 Principe de fonctionnement de l'outil - Kévin TAOCHY 45

47 5.4.2 Documents écrits An d'utiliser l'application, des documents techniques doivent être donnés au service an de comprendre l'utilisation de l'outil, les techniques utilisés et les informations achés. Une documentation est importante an de formaliser nos travaux et nos choix de conception. Deux types de documents ont été rédigés : Un document technique expliquant l'architecture, les technologies utilisées et la méthode abordée an de récupérer les données de chaque matériel. Un manuel d'utilisation de l'outil qui indique la procédure à suivre et comment analyser les informations achés Maintenance An d'assurer la pérennité de l'outil et éventuellement la reprise de nos travaux, il était primordial pour Patrick IRSAPOULLE et moi-même ainsi que pour le SSU d'avoir des détails techniques et des commentaires concernant notre code. Pour ma part, an de pouvoir réutiliser mes scripts, des commentaires ont été faits an de reprendre ma démarche dans le code et les mécanismes qui sont utilisés. De plus, ce travail m'a permis également de toujours me situer dans mon écriture et spécier l'utilité et le but de mon code. Grâce à un éditeur de code proposant une coloration syntaxique, il est facile de repérer les lignes de commentaires de mes chiers. Avec le document technique fourni, il sera très simple de se placer dans l'architecture MVC de l'application et de comprendre les principes. En cas de migration de serveur ou déplacement de chiers, les modications que l'on doit apporter aux connecteurs à distance (base de données Centreon par exemple) sont indiqués. 46

48 Chapitre 6 Conclusions et Perspectives Bilan et perspectives du projet. Le but de ce projet était d'apporter une aide concrète aux techniciens du Service Support Utilisateur du Conseil Général en leur donnant des informations pertinentes concernant l'état d'un matériel défectueux ou mal conguré. En eet, ces techniciens doivent assurer le bon fonctionnement du matériel pour 5000 agents, un nombre très important. Il est donc important d'éviter les déplacements supeus dus à des faux problèmes et pouvoir traiter plus rapidement les autres demandes. Du fait du temps passé sur les autres projets que nous avons dû mener avec mon collègue Patrick IRSAPOULLE, notamment la formation "Prise en main de l'outil informatique" que j'ai cité dans mon introduction (préparation, conception du support de formation, formation des groupes et réalisation), ce projet a été retardé. Cependant, malgré un côté design assez léger, nous avons pu réaliser ce projet à une estimation d'environ 80%. En eet, nous avons réussi à développer un outil beta qui ache des informations pertinentes, comme le toner, les informations DNS ou la stratégie Windows appliquée. De plus, j'ai réussi à faire en sorte de lancer directement les outils d'administrations depuis l'application, comme le Bureau à distance ou le Top Access. Aussi, c'est un outil exclusif aux agents de la DEMS, l'aspect authentication n'a pas été négligé. Des améliorations peuvent être apportées concernant l'aspect visuel de l'application et le traitement des informations. Malheureusement, la version mobile de l'outil n'a pas pu être abordée, étant clairement rattrapé par le temps. Mais le planning prévisionnel a été plus ou moins respecté. Ce projet se doit d'être poursuivi au vu de ses mérites au sein de la DEMS. En eet, cette version doit continuer à être développée an de l'étoer et la rendre complètement indispensable. Un système de suggestions dynamiques pourrait être établi, qui permettrait au technicien de lancer plus rapidement un diagnostic, plutôt que d'écrire le nom entier ou l'adresse IP entière de l'entité. De plus, une version mobile mérite d'être conçue. En eet, les techniciens pourraient accéder à l'outil 47

49 entre deux interventions et avoir des précisions sur un matériel, ce qui apporterait une connaissance supplémentaire avant le déplacement. La librairie JQueryMobile permettrait de concevoir une Web App, multi plateforme et donc compatible avec tous les appareils mobiles. Cependant, un accès depuis l'extérieur doit être établi. Cet outil concerne seulement les postes de travail et les imprimantes. Il ne s'agit pas des seuls équipements en réseau utilisés au sein du Conseil Général, on y retrouve également des photocopieurs, des scanners et des auto-commutateurs téléphoniques permettant de relier les postes téléphoniques d'un établissement avec le réseau téléphonique public. Pouvons-nous donc étendre l'utilisation de cet outil vers d'autres équipements qui pourraient servir à d'autres agents de la DEMS, comme ceux de la cellule téléphonie? Apport personnel. Ce stage était ma première expérience professionnelle et une grande réussite pour moi. Mon intégration s'est faite très rapidement grâce aux agents du Service Support Utilisateur, notamment Anise FONTAINE, et Marie- Paule CRESCENCE du Service Ressources & Méthodes. Dès mon arrivée, j'ai pu comprendre le rythme eréné et quotidien dans un service comme le SSU et il a fallu que je m'adapte. J'ai su adopter ce rythme, et répondre toujours présent. Étant confronté à une architecture réseau très importante et ayant peu de connaissance à ce niveau, j'ai appris énormément de notions dans ce domaine, et réalisé l'importance d'avoir un réseau Intranet toujours able. Pour rappel, la DEMS doit assurer le meilleur service pour 5000 agents. Ce que je retiendrai avant tout de cette expérience, c'est le travail à fournir avant de se lancer dans le développement d'un outil. En eet, il a fallu réellement comprendre le besoin derrière ce projet, et surtout dans quelles conditions j'allais développer. La sécurité est un point primordial, et je ne pouvais pas me lancer dans ce travail sans prendre en compte les contraintes qu'impose la DEMS et son fonctionnement. De plus, le choix d'un outil de développement a dû se faire en fonction des outils déjà en place à la Direction. Autre chose également, une boîte informatique ne peut pas avancer sans travail d'équipe. Chaque personne a son importance, sa spécialité et c'est en travaillant ensemble que nous aboutissons à de vrais résultats. Il est donc important d'interagir avec les autres professionnels du milieu et d'entretenir de bonnes relations avec ces derniers. Enn, j'ai pris conscience de ma capacité à réagir face à des problèmes concrets. La documentation et la recherche d'informations ainsi que mes phases de test sont des points essentiels que j'ai clairement amélioré. 48

50 Chapitre 7 Références bibliographiques et webographiques 7.1 Références bibliographiques Fact extraction for Ruby on Rails Platform, Nima Tshering, November Essential SNMP, Douglas Mauro et Kevin Schmidt, Références webographiques https://www.phusionpassenger.com/documentation_and_support

51 Annexe A Annexe technique A.1 Les outils utilisés pour le développement Notepad ++. C'est un éditeur de texte écrit en C++, qui dispose d'une coloration syntaxique des langages comme Ruby ou HTML. C'est un outil léger, ecace et une vraie alternative aux éditeurs de texte classique sous Windows. Putty. C'est un émulateur de terminal gratuit doublé d'un client pour diérents protocoles comme SSH, Telnet ou rlogin. Pour mon développement, j'ai utilisé cet outil an de travailler sur la machine virtuelle où j'ai déployé mon application Rails. Mozilla Firefox. C'est un navigateur Web qui existe depuis les années 2000 qui est open-source et développé grâce à de milliers de bénévoles. C'est grâce à ce navigateur que j'ai pu voir le rendu de mon application Rails et tester ses fonctionnalités. 50

52 A.2 Installation et conguration Passenger Phusion et Rails sur Debian Étape 1. Installer Ruby (sudo) : 1 apt g e t update apt get i n s t a l l ruby f u l l build e s s e n t i a l 3 wget http : / / rubyforge. org / f r s /download. php/57643/ rubygems tgz t a r xvzf rubygems tgz 5 cd rubygems ruby setup. rb 7 ln s / usr / bin /gem1. 8 / usr / bin /gem gem update system 9 apt get i n s t a l l apache2 apache2 mpm p r e f o r k apache2 prefork dev Étape 2. Installer Apache, MySQL (sudo) : 1 apt get i n s t a l l apache2 apache2 mpm p r e f o r k apache2 prefork dev apt get i n s t a l l mysql s e r v e r mysql c l i e n t 3 apt get i n s t a l l libmysql ruby l i b m y s q l c l i e n t 1 5 dev gem i n s t a l l mysql Étape 3. Installer Rails (sudo) : gem i n s t a l l r a i l s Etape 4. Installer Passenger Phusion (sudo) : 1 gem i n s t a l l passenger passenger i n s t a l l apache2 module Etape 5. Conguration de Passenger Phusion : Copier ces lignes dans /etc/apache2/apache2.conf. LoadModule passenger_module / usr / l i b /ruby/gems /1.8/ gems/ passenger 2.2.2/ ext / apache2 /mod_passenger. so 2 PassengerRoot \/ usr \/ l i b \/ ruby \/gems \/1.8\/ gems\ s / passenger PassengerRuby / usr / bin / ruby1. 8 Activer rewrite pour Apache(sudo) : 1 a2enmod r e w r i t e 51

53 Étape 6. Créer une première application : 1 r a i l s mon_projet d mysql Étape 7. Ajouter un Virtual Host dans les chiers de conguration de Apache : 1 <VirtualHost > RailsEnv development 3 ServerName s e r v e u r. nom DocumentRoot / var /www/mon_projet/ p u b l i c 5 </VirtualHost > Étape 8. Activer votre serveur et démarrer Apache (sudo) : 1 a 2 e n s i t e s e r v e u r. nom s e r v i c e apache2 r e s t a r t Ajouter dans /etc/hosts la ligne : s e r v e u r. nom A.3 Créer des boites de sélection dynamiques avec Rails Ajout de boîtes de sélection dans la vue concernée. de sélection et faire la liaison avec la méthode du contrôleur. Nommer les boîtes 1 <%= form_tag ( " p a r c o u r i r / r e s u l t ", : method => ' post ', : multipart => true ) do %> <p>s e l e c t i o n n e r l e s e c t e u r ou se trouve l e s i t e que vous voulez :</p> 3 <%= c o l l e c t i o n _ s e l e c t ( n i l, : : id, : name, { : prompt => " S el$ <p>s e l e c t i o n n e r l e s i t e que vous voulez a n a l y s e r : </p> 5 <%= c o l l e c t i o n _ s e l e c t ( n i l, : : id, : name, { : prompt => " S e l e c t i o n $ <%= submit_tag " Lancer " %></center > 7 <% end %> Listing A.1 Création des boîtes de sélection Implémentation du javascript. ce Javascript. Dans le chier.html.erb correspondant, écrire 52

54 1 $ ( document ). ready ( f u n c t i o n ( ) { $ ( '#s e c t e u r s _ s e l e c t ' ). change ( f u n c t i o n ( ) { 3 // r e c u p e r a t i o n de l ' id du s e c t e u r s e l e c t i o n n e secteur_id = $ ( '#s e c t e u r s _ s e l e c t ' ). val ( ) ; 5 $. get ( "/ p a r c o u r i r / l i s t _ s i t e s /" + secteur_id, f u n c t i o n ( data ) { 7 // c o n s t r u c t i o n de chaque <option> du <s e l e c t > des s i t e s var s i t e s _ s e l e c t _ h t m l = '<option value="0"> S e l e c t i o n n e z un s i t e </option>' $. each ( data, f u n c t i o n ( i, s i t e ) { 9 s i t e s _ s e l e c t _ h t m l += '<option value=" ' + s i t e. id + '"> ' + s i t e. name + ' $ }) ; 11 // mise a j o u r du s e l e c t des s i t e s $ ( '#s i t e s _ s e l e c t ' ). html ( s i t e s _ s e l e c t _ h t m l ) ; 13 }, ' j s o n ' ) ; }) ; 15 }) ; Listing A.2 Mise à jour de la boite de sélection Sites Dans le contrôleur, rechercher les sites corres- Méthode dans le Contrôleur. pondant au secteur sélectionné. 1 def l i s t _ s i t e s i t e s = Secteur. f i n d ( params [ : id ] ). s i t e s. to_json 3 render : j s o n s i t e s end Listing A.3 Récupération des sites en fonction de l'id du secteur dans la boite de sélection - TAOCHY Kévin A.4 Diagramme de Gantt 53

55 Figure A.1 Diagramme de Gantt - Kévin TAOCHY 54

56 A.5 Interface de l'application : version Beta Figure A.2 Page de lancement du diagnostic - Kévin TAOCHY Figure A.3 Résultat du diagnostic pour un poste de travail - Kévin TAOCHY 55

57 Figure A.4 Résultat du diagnostic pour une imprimante - Kévin TAOCHY Figure A.5 Page de lancement d'un discovery - Kévin TAOCHY 56

58 Figure A.6 Page de lancement du diagnostic - Kévin TAOCHY 57

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

TAI @ AFPA Lomme 35 rue de la Mitterie 59160 Lille

TAI @ AFPA Lomme 35 rue de la Mitterie 59160 Lille 2012 Yann VANDENBERGHE TAI @ AFPA Lomme 35 rue de la Mitterie 59160 Lille [ACTIVITE USUELLES] Activités usuelles dans le cadre d'un stage effectué à l'epsm des Flandres en rapport avec les trois activités

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Guide de démarrage. pour Solution de gestion des EPN (Espaces Publics Numériques)

Guide de démarrage. pour Solution de gestion des EPN (Espaces Publics Numériques) Guide de démarrage pour Solution de gestion des EPN (Espaces Publics Numériques) 73 rue de Saint-Mandrier 83140 Six-Fours Tél.: 04 89 81 43 43 - Fax : 09 89 39 88 59 - www.aesis-conseil.com RCS Toulon

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Télécom Nancy Année 2013-2014

Télécom Nancy Année 2013-2014 Télécom Nancy Année 2013-2014 Rapport 1A Ajout du langage C dans la Programmer's Learning Machine GIANNINI Valentin Loria 615, rue du Jardin Botanique 54600, Villers-Lès-Nancy Maître de stage : QUINSON

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES.

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. KMnet Admin LOGI CIEL D'ADMINISI TRATION DES PÉ RIPHÉR ÉRIQUES PO UR LES ENTREPRISES LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. ADMINISTRATION RAPIDE ET FACILE DES PÉRIPHÉRIQUES

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Installation et configuration de ZeroShell

Installation et configuration de ZeroShell Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture

Plus en détail

CHAPITRE 1. Introduction aux web services. 1.1 Définition. Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C#

CHAPITRE 1. Introduction aux web services. 1.1 Définition. Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C# CHAPITRE 1 Introduction aux web services Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C# NetBeans JavaScript Eclipse Objective C Xcode PHP HTML Objectifs du chapitre : Ce

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Rapport de Stage de Master M2 INFORMATIQUE. Mise en place d'un outil de supervision et de contrôle distant. Patrick IRSAPOULLE 28000541

Rapport de Stage de Master M2 INFORMATIQUE. Mise en place d'un outil de supervision et de contrôle distant. Patrick IRSAPOULLE 28000541 Département de Mathématiques et Informatique Université de la Réunion Le Conseil Général de la Réunion Rapport de Stage de Master M2 INFORMATIQUE Mise en place d'un outil de supervision et de contrôle

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Compte-Rendu de Situation

Compte-Rendu de Situation Compte-Rendu de Situation Stage en entreprise BTS Services Informatiques aux Organisations NOM du stagiaire : CHATEAU RUDDY ANNÉE 2013-2014 L'entreprise d'accueil Fiche d'identité Nom : CBE-ADEALIS Statut

Plus en détail

Polux Développement d'une maquette pour implémenter des tests de sécurité

Polux Développement d'une maquette pour implémenter des tests de sécurité Polux Développement d'une maquette pour implémenter des tests de sécurité équipes SERES et SSIR 28 septembre 2007 2 / 55 Plan Première partie I Aspects fonctionnels 3 / 55 Plan 1 Présentation des aspects

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS INFO PPE 4 Firewall Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS info à pour mission d'établir des mécanismes de sécurité afin de protéger le réseau de M2L. Ce projet s'appuiera sur le logiciel

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

RX3041. Guide d'installation rapide

RX3041. Guide d'installation rapide RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute

Plus en détail

Gestion d'un parc informatique avec OCS INVENTORY et GLPI

Gestion d'un parc informatique avec OCS INVENTORY et GLPI GSB Gestion d'un parc informatique avec OCS INVENTORY et GLPI Inventaire d'un parc informatique Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service Gestion exprime

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Serveur de travail collaboratif Michaël Hoste -

Serveur de travail collaboratif Michaël Hoste - Serveur de travail collaboratif Michaël Hoste - Table des matières 1. Qu'est ce qu'un serveur de travail collaboratif?...2 2. Pourquoi ce projet?...2 3. Possibilités d'utilisation dans le cadre de l'université...3

Plus en détail

Note de Synthèse. Système de Gestion de Parc Informatique. Brevet de Technicien Supérieur

Note de Synthèse. Système de Gestion de Parc Informatique. Brevet de Technicien Supérieur Note de Synthèse Système de Gestion de Parc Informatique Brevet de Technicien Supérieur Informatique de gestion Option Administrateur de réseaux locaux d entreprise Session 2011 Centre épreuve «Soutenance

Plus en détail

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Editions ENI Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage (2 ième édition) Collection Expert IT Extrait 216 Les stratégies de groupe (GPO)

Plus en détail

Situation professionnelle n X

Situation professionnelle n X BENARD Jérémy BTS SIO 2 Situation professionnelle n X ========================================= Thème : Gestion et amélioration d'une infrastructure ========================================= Option SISR

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

Guide de démarrage. pour Solution de gestion des EPN (Espaces Publics Numériques)

Guide de démarrage. pour Solution de gestion des EPN (Espaces Publics Numériques) Guide de démarrage pour Solution de gestion des EPN (Espaces Publics Numériques) 73 rue de Saint-Mandrier 83140 Six-Fours Tél.: 04 89 81 43 43 - Fax : 09 89 39 88 59 - www.aesis-conseil.com RCS Toulon

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION)

MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION) MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION) SOMMAIRE AVANT PROPOS... 3 PRÉSENTATION FONCTIONNELLE WATCHDOC... 4 APERÇU DU MANUEL... 5 INTRODUCTION... 5 CONTACTER DOXENSE... 5 PRÉPARER L INSTALLATION...

Plus en détail

Publication d'application

Publication d'application Publication d'application Vue d'ensemble JetClouding supporte 3 types de publication d'application: Microsoft Remote Desktop: L'utilisateur verra le Bureau à distance Windows dans la session. Le contrôle

Plus en détail

Installation du serveur

Installation du serveur Installation du serveur CLASSIFICATION-MEN-C1-27/05/2013 Cette documentation est destinée à un usage interne au ministère de l éducation nationale. n : 2011-001 Version : 1.0 Date : 01/06/2011 Réalisation

Plus en détail

Installer une imprimante réseau.

Installer une imprimante réseau. Installer une imprimante réseau. Préambule Vous êtes nombreux à demander de l'aide, une documentation (1) plus précise afin de savoir installer correctement et seuls une imprimante réseau. Le prix des

Plus en détail

Éléments d'architecture des ordinateurs

Éléments d'architecture des ordinateurs Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances

Plus en détail

Installation des outils OCS et GLPI

Installation des outils OCS et GLPI Installation des outils OCS et GLPI MAYERAU David 06/02/2012 PRESENTATION. --------------------------------------------------------------------------------------------- 3 INSTALLATION DE GLPI. ------------------------------------------------------------------------------------

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

1 Introduction. La sécurité

1 Introduction. La sécurité La sécurité 1 Introduction Lors de l'écriture d'une application de gestion, les problèmes liés à la sécurité deviennent vite prégnants. L'utilisateur doit disposer des droits nécessaires, ne pouvoir modifier

Plus en détail

Logiciel de gestion d'imprimantes MarkVision

Logiciel de gestion d'imprimantes MarkVision Utilitaires et logiciels d impression 1 Logiciel de gestion d'imprimantes MarkVision Cette section propose une présentation rapide de l'utilitaire d'imprimante MarkVision et de certaines de ses principales

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Microsoft Application Center Test

Microsoft Application Center Test Microsoft Application Center Test L'outil de Test de performance des Sites Web Avec Visual Studio.NET, il est fourni une petite application qui permet de valider la performance de son site Internet ou

Plus en détail

Stratégie de groupe dans Active Directory

Stratégie de groupe dans Active Directory Stratégie de groupe dans Active Directory 16 novembre 2012 Dans ce document vous trouverez des informations fondamentales sur les fonctionnements de Active Directory, et de ses fonctionnalités, peut être

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

- PROJET EVOLUTION - MORA Kevin TSMSI 22 CHAUSSON Frédéric REMICOURT Florent

- PROJET EVOLUTION - MORA Kevin TSMSI 22 CHAUSSON Frédéric REMICOURT Florent Fournisseur en switch et imprimantes K2F industry 72 Rue lecocq 33000 Bordeaux Tél : 0556246754 E-mail : serviceclient@k2findustry.fr - PROJET EVOLUTION - MORA Kevin TSMSI 22 CHAUSSON Frédéric REMICOURT

Plus en détail

VD Négoce. Description de l'installation, et procédures d'intervention

VD Négoce. Description de l'installation, et procédures d'intervention VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :

Plus en détail

[Serveur de déploiement FOG]

[Serveur de déploiement FOG] 2012 Yann VANDENBERGHE TAI @ AFPA Lomme [Serveur de déploiement FOG] Procédure d'installation d'un serveur FOG pour la création et le déploiement d'images disques. 1.1 Introduction : Malgré le développement

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Raja Bases de données distribuées A Lire - Tutoriel

Raja Bases de données distribuées A Lire - Tutoriel Université des Sciences de Montpellier Master 2 Semestre 1 Unité d'enseignement FMIN306 Raja Bases de données distribuées A Lire - Tutoriel 26 janvier 2011 Audrey Novak Romain Maneschi Jonathan Fhal Aloys

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles. 16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau

Plus en détail

Notre Catalogue des Formations IT / 2015

Notre Catalogue des Formations IT / 2015 Notre Catalogue des Formations IT / 2015 Id Intitulé Durée Gestion de projets et méthodes I1101 I1102 I1103 I1104 I1105 I1106 I1107 I1108 I1109 I1110 I1111 I1112 I1113 I1114 I1115 I1116 I1117 I1118 I1119

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Guide rapide GFI LANguard

Guide rapide GFI LANguard Guide rapide GFI LANguard INTRODUCTION Bienvenue dans GFI LANguard : Votre solution tout en un pour la gestion de correctifs, l'analyse de vulnérabilités et l'audit réseau. GFI LANguard (ou "LANguard")

Plus en détail

Gestion d Active Directory à distance : MMC & Délégation

Gestion d Active Directory à distance : MMC & Délégation Gestion d Active Directory à distance : MMC & Délégation Présentation : Le but de ce tuto est de vous présenter une fonction intéressante d'active Directory : la délégation des droits à l'aide de la Console

Plus en détail

Guide de l'utilisateur du WNDR4500. Guide d'utilisation de avec votre routeur WNDR4500 ReadySHARE Printer Accès ReadySHARE Desktop NETGEAR Genie

Guide de l'utilisateur du WNDR4500. Guide d'utilisation de avec votre routeur WNDR4500 ReadySHARE Printer Accès ReadySHARE Desktop NETGEAR Genie Guide de l'utilisateur du WNDR4500 Guide d'utilisation de avec votre routeur WNDR4500 ReadySHARE Printer Accès ReadySHARE Desktop NETGEAR Genie 2011 NETGEAR, Inc. Tous droits réservés. Assistance technique

Plus en détail

Architecture Logicielle

Architecture Logicielle Architecture Logicielle Chapitre 3: UML pour la description et la documentation d une architecture logicielle Année universitaire 2013/2014 Semestre 1 Rappel L architecture d un programme ou d un système

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Guide d'installation Rapide

Guide d'installation Rapide Guide d'installation Rapide 1. Présentation de l'installation Merci d'avoir choisi les Solutions BitDefender pour Entreprises afin de protéger votre entreprise.ce document vous explique comment installer

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail

Les Imprimantes EOLE 2.3. Documentation sous licence Creative Commons by-nc-sa - EOLE (http ://eole.orion.education.fr) révisé : Janvier 2014

Les Imprimantes EOLE 2.3. Documentation sous licence Creative Commons by-nc-sa - EOLE (http ://eole.orion.education.fr) révisé : Janvier 2014 Les Imprimantes EOLE 2.3 révisé : Janvier 2014 Documentation sous licence Creative Commons by-nc-sa - EOLE (http ://eole.orion.education.fr) V e r s i o n d u d o c u m e n t r é v i s é : J a n v i e

Plus en détail

IN411-TP1 Conception d'une zone démilitarisée

IN411-TP1 Conception d'une zone démilitarisée IN411-TP1 Conception d'une zone démilitarisée RENOUX Charles ROUESSARD Julien TARRALLE Bruno ROHAUT Fanny SCHAPIRA Boris TEA Christophe le 16 Octobre 2005 Table des matières Introduction 2 1 Routage Classique

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

TP n 2: Mise en place d'un serveur Web avec PHP et MySQL

TP n 2: Mise en place d'un serveur Web avec PHP et MySQL TP n 2: Mise en place d'un serveur Web avec PHP et MySQL Le but de ce TP est de vous apprendre comment installer et congurer un serveur Web avec PHP et MySQL sous Linux. Cela requiert plusieurs étapes

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Procédure d'installation et d'utilisation Pilote ODBC (Open DataBase Connectivity) Solune

Procédure d'installation et d'utilisation Pilote ODBC (Open DataBase Connectivity) Solune Solune Informatique, 34 chemin de Pau, 64 121 MONTARDON Tél. 0970 460 594 Procédure d'installation et d'utilisation Pilote ODBC (Open DataBase Connectivity) Solune 1 / 11 Introduction L'objectif de ce

Plus en détail

Programmation orientée objet et interfaces web en PHP

Programmation orientée objet et interfaces web en PHP Programmation orientée objet et interfaces web en PHP La programmation objet avec PHP5 Bases de données et interfaces web Fonctionnement des sessions Nicolas Moyroud Cemagref - UMR TETIS 26 Juin 2008 Programmation

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Gestion des utilisateurs : Active Directory

Gestion des utilisateurs : Active Directory Gestion des utilisateurs : Active Directory 1. Installation J'ai réalisé ce compte-rendu avec une machine tournant sous Windows 2008 server, cependant, les manipulations et les options restent plus ou

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Serveur Web - IIS 7. IIS 7 sous Windows 2008

Serveur Web - IIS 7. IIS 7 sous Windows 2008 Serveur Web - IIS 7 Le livre de référence de ce chapitre est «Windows Server 2008 - Installation, configuration, gestion et dépannage» des éditions ENI, disponible sur egreta. Le site de référence pour

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Compte-rendu de projet de Système de gestion de base de données

Compte-rendu de projet de Système de gestion de base de données Compte-rendu de projet de Système de gestion de base de données Création et utilisation d'un index de jointure LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Thierry Grison

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

Sage CRM. Sage CRM 7.3 Guide CTI

Sage CRM. Sage CRM 7.3 Guide CTI Sage CRM Sage CRM 7.3 Guide CTI Copyright 2014 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS AIC, de Clients la Préparation CDS, Instruments du Site de la Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet

Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet Le CROUS de Nantes recrute : Identification du Poste Direction ou service : DSI Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet Catégorie (ou Corps/Grade) : A / Ingénieur d'étude

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée Le réseau du lycée 1. Mise en évidence de la complexité du réseau Le réseau vu par les utilisateurs Le réseau vu par le technicien 2. «Architecture matérielle» du réseau Topologie Le switch, élément central

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

Pré-requis. Objectifs. Page 164 Chapitre 5. LINUX - Préparation à la certification LPIC-2

Pré-requis. Objectifs. Page 164 Chapitre 5. LINUX - Préparation à la certification LPIC-2 Page 164 Chapitre 5 LINUX Pré-requis - et Préparation objectifs à la certification LPIC-2 Pré-requis Authentification des utilisateurs Les connaissances acquises lors de la certification LPI niveau 1,

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail