Mise en place d'un outil de supervision et contrôle distant

Dimension: px
Commencer à balayer dès la page:

Download "Mise en place d'un outil de supervision et contrôle distant"

Transcription

1 Université de la Réunion Département de Mathématiques et Informatique Master 2 Informatique Rapport de Stage De Fin d'etudes Mise en place d'un outil de supervision et contrôle distant Réalisé au Conseil Général de la Réunion Du 06 Janvier 2014 au 7 Juillet 2014 Auteur : Kévin TAOCHY N Etudiant : Tuteur : François BOYER Responsable pédagogique : Fred MESNARD 20 juin 2014

2 1

3 Remerciements Je tiens à remercier en premier lieu François BOYER pour son encadrement sans faille ainsi que pour les nombreuses discussions que nous avons pu avoir. Mes remerciement s'adressent également à Laurent PRUNELLA, qui m'a permis d'eectuer ce stage au Service Support Utilisateur et pour ses précieux conseils. Je remercie mon meilleur ami Patrick IRSAPOULLE pour sa collaboration dans ce projet mené de façon professionnelle. Je remercie également Monsieur Fred MESNARD pour sa disponibilité et son implication durant ces années universitaires. Mes remerciements s'adressent à l'ensemble du Service Support Utilisateur pour leur gentillesse, leur accueil au sein de la Direction de l'e-administration et la Modernisation des Services et surtout leur bonne humeur quotidienne, notamment celle de Jean-Pierre JOB. Ils s'adressent également au Service Ressources et Méthodes, notamment Marie- Paule CRESCENCE, Chris RAMASSAMY et Valérie FONTAINE pour leur accueil et leur gentillesse, et au Service Applications pour leurs conseils tout au long de ce stage et j'ai été ravi des discussions sur les dernières technologies que j'ai pu aborder avec eux. Je tiens également à remercier l'équipe du Service Architecture et Réseaux et notamment Pierre-Louis CORION pour son aide précieuse et ses astuces dans le développement de l'application. 2

4 Résumé Le Conseil Général de la Réunion a connu durant ces dernières années un déploiement massif de matériel informatique. La Direction de l'e-administration et la Modernisation des Services, de part ces techniciens, s'occupe de la maintenance matérielle et applicative répondant aux demandes d'interventions des agents. Les techniciens décident de la nécessité d'agir sur site ou résoudre le problème à distance. Toutefois, certains de ces déplacements sont jugés superus. Dès lors, durant ce stage, il m'a été demandé de mettre en place un outil permettant le diagnostic de 1 niveau d'un matériel (poste de travail et imprimante) er à la demande du technicien. Des informations pertinentes doivent guider au mieux le technicien dans son processus d'analyse du problème. Une application Web développée en Ruby On Rails couplée à un outil de supervision a été conçue dans l'optique de répondre à ce besoin et augmenter les interventions à distance. Mots-clés : maintenance, diagnostic, supervision, application Web. Abstract Over the last few years, "Le Conseil Général de la Réunion" has invested enormesly in hardware. "La Direction de l'e-administration et la Modernisation des Services", thanks to their technicians, are in charge of the hardware and software maintenance to satisfy the requests of the employees. The technicians decide whether to solve the problem onsite or directly from their oce. However, certain onsite interventions could have been carried out at a distance. Thus, during my work experience, I was asked to develop a tool for use in the initial diagnosis of hardware (computer or printer), launched by the technician. The useful information guides the technician in his analysis of the problem. A Web application using the Ruby On Rails framework alongside with a monitoring tool was created for this purpose and increase remote interventions. Keywords : maintenance, diagnosis, monitoring, Web application. 3

5 Table des matières 1 Introduction Présentation du Conseil Général de la Réunion Organisation et fonctionnement La Direction de l'e-administration et la Modernisation des Services Problématique Missions de stage Présentation du rapport Étude du besoin et spécications Enjeux du projet Étude de l'existant Architecture du SI Les outils utilisés Les normes instaurées par la DEMS Les informations pertinentes pour le technicien Les postes de travail Les imprimantes Constitution de l'équipe projet Gestion du projet Les ressources nécessaires Le planning prévisionnel établi Validations mensuelles Cycle de développement État de l'art Des outils et langages de développement Le langage PHP ASP.NET Ruby On Rails Avantages et inconvénients

6 3.3 Solution retenue Ruby On Rails, du déploiement à l'authentication Passenger Phusion, module pour Apache Un outil open-source Les raisons de ce choix SSO : Kerberos, le gardien Single Sign-On Avantages Un point négatif Kerberos, la solution Réalisation Le diagnostic à l'instant t Superviser les imprimantes Requêter simplement les postes de travail Analyse du matériel à la demande A la recherche des imprimantes La diérenciation des sites du Conseil Général Discovery par SNMP Les dicultés rencontrées La barrière Linux - Windows Ports fermés et droits d'accès Des problèmes de normalisation Livrables Architecture de l'outil Documents écrits Maintenance Conclusions et Perspectives 47 7 Références bibliographiques et webographiques Références bibliographiques Références webographiques A Annexe technique 50 A.1 Les outils utilisés pour le développement A.2 Installation et conguration Passenger Phusion et Rails sur Debian 51 A.3 Créer des boites de sélection dynamiques avec Rails A.4 Diagramme de Gantt A.5 Interface de l'application : version Beta

7 Table des gures 1.1 Organigramme du Conseil Général de la Réunion Organigramme du Conseil Général de la Réunion Architecture générale du Conseil Général Coeur du LAN Schéma simplié du fonctionnement d'un Proxy - Kévin TAOCHY Graphe systémique - Kévin TAOCHY Déroulement des réunions mensuelles - TAOCHY Kévin Cycle de développement - TAOCHY Kévin Diagramme de cas d'utilisation - TAOCHY Kévin Fonctionnement de PHP Fonctionnement de Rails - MVC Architecture et fonctionnement de Kerberos Utilisation de l'architecture MVC - Kévin TAOCHY Exemple de MIB SNMP - Communication de base Processus d'implémentation SNMP sur les postes Windows - Kévin TAOCHY Diagramme de classes associant les zones géographiques aux sites Architecture de l'application Diagmoustik - Kévin TAOCHY Principe de fonctionnement de l'outil - Kévin TAOCHY A.1 Diagramme de Gantt - Kévin TAOCHY A.2 Page de lancement du diagnostic - Kévin TAOCHY A.3 Résultat du diagnostic pour un poste de travail - Kévin TAOCHY. 55 A.4 Résultat du diagnostic pour une imprimante - Kévin TAOCHY.. 56 A.5 Page de lancement d'un discovery - Kévin TAOCHY A.6 Page de lancement du diagnostic - Kévin TAOCHY

8 Chapitre 1 Introduction Dans le cadre du Master 2 Informatique à l'université de la Réunion, les étudiants ont l'obligation de réaliser un stage de n d'études an de valider leur diplôme universitaire et d'acquérir une expérience professionnelle. Ce stage d'une durée de 6 mois, allant du 6 Janvier 2014 au 7 Juillet 2014, s'est déroulé au sein de la Direction de l'e-administration et la Modernisation des Services (DEMS), entité du Conseil Général de la Réunion, sous la tutelle de François BOYER, chef de projet bureautique et avec la collaboration de Patrick IRSAPOULLE, étudiant du Master 2 Informatique également. Ce chapitre réunit les conditions générales de ce stage. Une présentation de l'organisme d'accueil et de ses objectifs sera faite, suivi de la problématique à laquelle j'ai dû répondre et apporter la meilleure solution, et les missions posées au lancement de ce stage. 1.1 Présentation du Conseil Général de la Réunion Le Conseil Général de la Réunion est une collectivité territoriale de l'île de la Réunion, dont la Présidente représente l'exécutif. Une collectivité est une division administrative située au dessous du niveau de l'etat, gérée par une assemblée délibérante élue (dite assemblée départementale) distincte de l'etat et qui exerce des compétences lui étant dévolues sur un département. Le Conseil Général règle par ses délibérations les aaires du Département. La collectivité possède plus de 150 sites inter connectés, avec des débits variés, grâce à leur Intranet. 7

9 1.1.1 Organisation et fonctionnement Le Conseil Général de la Réunion s'organise de la façon suivante : Un cabinet, sous l'autorité de la Présidente, qui exerce ses missions dans le souci de promouvoir le Département, l'action de la Présidence, de l'assemblée départementale et celle de son administration Un ensemble de services et fonctions, dirigé par un Directeur Général des Services. Figure 1.1 Organigramme du Conseil Général de la Réunion Il existe les fonctions opérationnelles qui se chargent des familles, de l'insertion professionnelle des Réunionnais ainsi que l'avenir de l'île, et les fonctions stratégiques au service des politiques publiques. Dans le pôle Management et Europe, on retrouve la Direction de l'e-administration et la Modernisation des Services (ex Direction Informatique), entité dans laquelle j'ai eectué mon stage de n d'études. 8

10 1.1.2 La Direction de l'e-administration et la Modernisation des Services La DEMS assure la maintenance évolutive, préventive et corrective du Système d'informations et Télécommunications des services du Conseil Général. Leur 1 principale mission est de développer l'administration électronique et l'ouverture du SI aux usagers et partenaires. La direction s'occupe également de la formation et de l'assistance des diérents agents de la collectivité. Figure 1.2 Organigramme du Conseil Général de la Réunion Il y a 4 services au sein de la DEMS : Le Service Ressources et Méthodes a pour but de faciliter les travaux des services opérationnels en mettant à leur disposition les moyens requis à la 1. Direction de l'e-administration et la Modernisation des Services 9

11 conduite de leurs missions et en assurant la gestion des ressources transversales. Le Service Architecture Réseaux a pour vocation de construire l'infrastructure du Système d'information, le surveiller, le maintenir et le moderniser. Le service Applications a pour vocation d'assurer la mise en place de solutions ou d'outils informatiques modernes et d'assurer leur fonctionnement et leur évolution. Le Service Support Utilisateur a pour but d'être toujours à la demande des agents en terme de ressource matérielle ou souci technique. C'est dans ce dernier que j'ai été aecté pour la conduite de ce projet, en compagnie de Patrick IRSAPOULLE. Le Service Support Utilisateur s'assure de la distribution d'équipements informatiques et téléphoniques aux diérents agents du Conseil Général, de la maintenance de ces équipements et de la bonne utilisation des diérents outils de base utilisés sur ces machines. Des marchés sont entrepris pour acheter le matériel nécessaire et le stocker an de ne jamais manquer à la demande de ressource informatique d'un agent. Le SSU dispose de trois cellules de travail : la cellule téléphone, la cellule maintenance et la cellule équipements. Les écrans, les unités centrales, les imprimantes, les scanners et les copieurs sont les appareils utilisés quotidiennement par l'employé. Pour parler de la maintenance, les techniciens ont la possibilité de régler le problème sur site ou à distance si possible. 1.2 Problématique Le Service Support Utilisateur est une entité très active au quotidien, notamment par les demandes d'intervention des agents du Conseil Général. Les techniciens de maintenance recueillent ces requêtes, les analysent grâce à la description de celles-ci faite par l'agent, puis décident de régler ces problèmes sur site ou à distance. Le numéro du matériel défaillant est également renseigné. Malheureusement, il arrive que les techniciens se déplacent en voiture pour de simples problèmes comme le câble réseau non branché ou une cartouche d'encre vide, et donc du carburant qui aurait pu être économisé. De plus, les descriptions faites par l'agent laissent un champ de possibilité concernant le problème assez large, ce qui oblige le technicien, potentiellement, à passer plus de temps sur le souci et trouver l'erreur. La problématique générale de mon stage était la suivante : Comment minimiser les déplacements superus des techniciens et rendre l'intervention à distance plus eciente? 10

12 Ce travail étant réalisé avec Patrick IRSAPOULLE, le problème qui découle de cette problématique générale et sur lequel je me suis penché était : Comment permettre au technicien de voir depuis son poste des informations importantes liées à l'état d'un matériel? 1.3 Missions de stage Avant d'énoncer les missions liées à ce projet, d'autres demandes nous ont été faites dans le cadre de ce stage : Un projet d'aide à la prise en main de l'outil informatique a du être monté an d'enseigner aux travailleurs sociaux du Conseil Général les bonnes pratiques et la bonne utilisation d'un poste de travail Windows et ses outils. Ayant reçu des postes de travail dernièrement, à la demande de Madame La Présidente, ces personnes avaient, pour la plupart, peu de connaissances en informatique. Les thèmes choisis pour cette formation étaient : Windows 7, Microsoft Oce 2007, la navigation sur le Web et l'utilisation de la messagerie interne. Outre l'aspect pédagogique, nous devions, avec mon collègue, mettre en place ces diérentes journées d'apprentissage et les organiser (logistique). An de mieux comprendre le fonctionnement de SSU 2, des clonages de machines (installation de Windows via un service de déploiement), des interventions sur sites et des recensements de postes ont été eectués. De plus, Patrick et moi-même devions accueillir des stagiaires venant de centres de formation et leur présenter le fonctionnement de SSU et les mécanismes techniques utilisés. Lié à ce travail de recensement, Patrick IRSAPOULLE et moi devions trouver une application sur smartphone permettant de scanner les codes barres des étiquettes du Conseil Général, correspondant au numéro de chaque matériel, et de les associer à leurs propriétaires, ainsi qu'au site sur lesquels ils ont été placés. Ce projet s'inscrit entièrement dans les objectifs généraux de la DEMS, à savoir augmenter encore plus l'ecacité et la vitesse d'intervention des techniciens informatiques. Ce projet est décomposé en 3 missions : 2. Service Support Utilisateur 11

13 Choisir et récupérer des informations pertinentes concernant un matériel an d'évaluer au mieux la nature du problème rencontré. Réaliser une interface Web achant au technicien ces informations, uniquement à sa demande, et ne pas surcharger le réseau par des requêtes constantes de l'application vers les postes de travail, au vu de leur nombre. Sécuriser l'application et autoriser son utilisation qu'aux agents de la DEMS. 1.4 Présentation du rapport Dans une première partie, je ferai une description du système d'informations du Conseil Général, des outils utilisés et des normes instaurées par la DEMS pour parler plus précisément du besoin de SSU. Puis, nous verrons dans une seconde partie, les diérentes possibilités an de développer une interface Web, leurs avantages et inconvénients et la solution que j'ai retenu. La troisième partie montrera les pratiques eectuées autour de la solution retenue en terme de déploiement et d'authentication. Ensuite, j'exposerai les réalisations eectuées en mettant en avant les explications concrètes sur les choix réalisés, les problèmes rencontrés et l'avancement nal du projet. Enn, je donnerai une conclusion et des perspectives possibles sur ce projet, et un bilan sur mon apport personnel. 12

14 Chapitre 2 Étude du besoin et spécications L'analyse des besoins est la phase initiale de toute mise en uvre de projet. Elle conditionne une grande part de réussite et la performance de l'outil à venir. Ce chapitre traite d'une analyse de l'infrastructure actuelle du Système d'informations du Conseil Général, des outils utilisés en sein de la DEMS en terme de gestion, et des normes et contraintes instaurées par la DEMS et enn, d'une étude sur le besoin précis du technicien avant toute intervention. 2.1 Enjeux du projet Ce projet a une valeur importante pour le SSU. Les objectifs du service pour cette année 2014 est de satisfaire encore plus les agents du Conseil Général. Les techniciens sont les personnes les plus proches des ces agents, c'est pour cela qu'il est primordial de leur apporter une aide supplémentaire an d'améliorer leurs conditions de travail, par le biais d'un outil de supervision et de contrôle distant. Deux paramètres importants sont à prendre en compte : La vitesse d'intervention : Le technicien doit avoir un maximum d'informations avant son analyse du problème et sa résolution. Malheureusement, il doit souvent se contenter de la description faite par l'agent et du retour établi par la Hotline, service prestataire de la DEMS, qui s'avère quelques fois insusant et donc ralentissant. Un moyen doit être trouvé an de donner au technicien les meilleures conditions et accélérer son processus d'intervention. Le type d'intervention : Il est possible d'améliorer l'intervention du technicien en lui donnant des informations précises concernant le matériel. L'état d'un équipement ainsi que leurs congurations sont des informations qui peuvent aider le technicien à cibler encore mieux le problème et donc dé- 13

15 terminer l'utilité d'une intervention sur le terrain ou tout simplement d'une résolution à distance. Les techniciens se déplacent souvent pour des problèmes mineurs, voir quasiinexistants. Nous pouvons citer quelques exemples de situation à éviter : Câble réseau non branché Absence de conguration proxy dans les navigateurs Absence de papier dans le bac à papiers Cartouche d'encre à remplacer. 2.2 Étude de l'existant Cette section traite de l'architecture en place au Conseil Général (serveurs, sécurité), et des outils utilisés assurant l'intégrité de ce réseau Architecture du SI Le Conseil Général, c'est plus de 150 sites interconnectés. Sur ces sites, on retrouve près de 3500 postes de travail et pas moins de 500 imprimantes ou copieurs. Nous avons aaire à un parc informatique très conséquent. Il est important de tenir compte de la structure du système d'informations du Conseil Général an de pouvoir y adapter notre outil et respecter les politiques de sécurité. L'architecture du Conseil Général est de type réseau maillé hébergé par un opérateur historique. Des débits variés sont proposés aux diérents sites (en fonction du besoin des services). Le coeur du SI est un DataCenter sous VMWare. Les principaux OS sont Microsoft Windows Server, Debian et Ubuntu pour les serveurs. 2 1 Les postes de travail des agents disposent de Microsoft Windows XP à 7. Le réseau du Conseil Général est composé de : Connexion très haut débit. Deux connexions 10 Mbits en bre optique sont utilisées pour avoir accès aux applications métiers et applications Web hébergés par le Conseil Général. Une connexion de 50 Mbits est réservé uniquement aux connexions avec Internet. 1. Système d'informations 2. Operating System : Système d'exploitation 14

16 Figure 2.1 Architecture générale du Conseil Général Connexion haut débit. Les diérents sites du Conseil Général sont rattachés par des liaisons BVPN de 2 Mbits à 10 Gbits en fonction de leur 3 demande. Firewall. Deux rewalls sont disposés an d'assurer la sécurité du réseau : un rewall interne protégant les serveurs du réseau et un rewall externe bloquant les attaques provenant de l'extérieur. DMZ. Une zone démilitarisée ou DMZ est un réseau lié au réseau local et 4 Internet grâce au rewall. Les personnes malveillantes n'auront accès qu'aux machines placées dans la DMZ. On y retrouve également les serveurs hébergeant des applications accessibles depuis l'extérieur. Sous-réseaux. Un sous-réseau correspond à un site et communique avec les autres grâce aux switchs. Ces sous-réseaux sont des VLAN qui sont en 5 relation avec les serveurs grâce à un switch VLAN. En réseau, un site est 3. Broadband Virtual Private Network 4. Demilitarized Zone 5. Virtual LAN 15

17 identié grâce au deuxième octet de l'adresse IP. Exemple : 10.1.*.* correspond au site de la DEMS. Figure 2.2 Coeur du LAN Les outils utilisés Pour surveiller ces diérents serveurs, an de toujours prévenir un souci majeur du système et d'y remédier très rapidement, des outils ont été mis en place. Ces serveurs sont le coeur du SI, les agents du Conseil Général ne doivent à aucun moment être dépourvus de connexion Internet et Intranet. C'est une rigueur que la DEMS s'impose. 16

18 Les outils utilisés au sein de la DEMS qui supervise les serveurs sont : Boumbo. Il s'agit d'un outil développé en interne qui permet de remonter des informations telles que l'état des diérentes machines, switchs et routeurs côté serveur ou proposer des connexions à distance sur ces entités. Nagios. C'est une moteur permettant la surveillance système et réseau. Son système d'alerte permet à l'administrateur d'être informé très rapidement d'un dysfonctionnement. Centreon. Cette application permet la supervision du système informatique, basée sur le moteur de récupération d'information libre Nagios. Centreon simplie l'interface compliquée de Nagios et est destiné aux techniciens ou non-techniciens. Active Directory. Microsoft a mis en oeuvre des services d'annuaire LDAP 6. AD fournit des services d'identication et authentications à un groupe d'ordinateurs sous le système d'exploitation Windows mais également l'application de stratégies ou l'installation de mises à jour critiques. Ces informations sont stockées dans une base de données centralisée. Serveur d'authentications Kerberos. Kerberos est un outil permettant l'accès à une/des applications grâce à un système de tickets. On parle alors d'authentication unique et sans utilisation de mot de passe. Un autre outil, instauré à la DEMS depuis 2012, est utilisé quotidiennement par le clan informatique : EasyVista. Cette solution d'it Service Management 7 apporte une amélioration nette de la performance et la qualité des services informatiques de la DEMS. EasyVista permet la gestion du parc informatique, la continuité des services, et la gestion des indicents. C'est cette dernière fonctionnalité qui nous intéresse. 6. Lightweight Directory Access Protocol : Norme pour système d'annuaire 7. Information Technology Service Management : Gestion des services informatiques 17

19 Un prestataire Hotline du Conseil Général va recueillir les rêquetes des agents. Puis, après avoir posé quelques questions au demandeur, la Hotline crée, au besoin, une demande d'intervention sur l'outil EasyVista. C'est à ce moment que le technicien de maintenance entre en scène Les normes instaurées par la DEMS Au Conseil Général, chaque matériel informatique possède un identiant unique appelé code matériel : PC***** pour les postes de travail, PT***** pour les ordinateurs portables et PR*****. Il est important de diérencier chaque équipement informatique an d'avoir une base cohérente (gestion du parc). Un travail de recensement est eectué par la cellule équipements an de mettre à jour la base de manière régulière. Exemple : PC ou PR Les adresses IP. Les équipements informatiques en réseau ont également une adresse IP attribuée par le DHCP et qui respecte une normalisation an de pouvoir diérencier chaque type de matériel au niveau réseau 8 : Les postes de travail et ordinateurs portables : 10.*.7.* ou 10.*.8.* Les imprimantes : 10.*.2.* Ces informations nous permettront de bien cibler le matériel qui entre dans l'intérêt de notre outil. Cette étude nous a permis de comprendre que l'outil que nous développerons devra être une application Web, an de pouvoir communiquer très simplement avec les diérents matériels connectés au réseau Intranet et requêter les diérentes entités contenant des informations sur l'état des machines. C'est seulement après ce travail que nous pouvons choisir notre outil de développement. 8. Dynamic Host Conguration Protocol 18

20 2.3 Les informations pertinentes pour le technicien Ma réexion s'est porté sur le besoin concret de ce projet : le type d'informations pouvant servir au technicien. Ces informations doivent reéter l'état du matériel à la demande du technicien, ce qui nous a permis de comprendre qu'il s'agit d'un outil permettant le diagnostic du matériel à l'instant t qu'il faudra développer et un outil de supervision, c'est à dire avoir un il constant sur l'état de tous les matériels, avec un système d'alerte Les postes de travail An de pouvoir communiquer avec le poste distant, il est impératif que celui-ci soit connecté au réseau Intranet. La première information que l'on peut avoir c'est la présence du poste sur le réseau : Oui : un simple ping nous permet de vérier la réponse du poste. Non : le ping est négatif. Soit le poste n'est pas connecté au réseau, soit la carte Ethernet (ou Wi) du poste est hors-service. Stratégie de groupe Windows Si le poste est bien connecté au réseau, une série de tests peuvent être eectués. Des outils Windows nous permettent d'administrer les postes distants. On peut parler tout d'abord de la mise à jour de la stratégie de groupe du poste. Ces stratégies permettent la gestion des postes et de ses utilisateurs dans un environnement Active Directory. A chaque utilisateur est appliqué des restrictions d'utilisation comme le verrouillage du panneau de conguration, l'accès à des dossiers ou l'interdiction d'installer des programmes. Il serait donc judicieux de vérier ces informations, depuis le poste du technicien. Paramètres proxy Le proxy "proxysquid" est utilisé à la DEMS an de sécuriser le système d'informations. Un proxy sert d'intermédiaire entre deux réseaux (ici Intranet et Internet). L'ordinateur dans le réseau Intranet eectue la demande au proxy et c'est lui qui envoie ensuite l'information vers l'extérieur. Cependant, l'opréation inverse n'est pas possible an d'assurer la condentialité des informations contenues dans le réseau Intranet. An d'accéder à la toile, les agents utilisent les navigateurs Web qui doivent être congurés au préalable par le technicien, en y inscrivant l'adresse du serveur proxy et le port. Cette étape a pu être oublié, il est donc utile d'avoir ces informations. 19

21 Figure 2.3 Schéma simplié du fonctionnement d'un Proxy - Kévin TAOCHY DNS Un serveur de système de nom de domaine (DNS ) associe un nom de 9 machine à son adresse IP. Lorsque notre poste essaie de communiquer avec une machine sur le réseau, il va d'abord récupérer l'adresse IP de l'hôte distant sur le serveur DNS grâce à une résolution de nom. C'est un outil intégré à Windows Server. DHCP Le serveur DHCP 10 a pour but de distribuer les adresses IP à des clients sur le réseau pendant une durée déterminée. Seuls les postes de travail sont aectés par ce bail DHCP, une fois dépassé, une nouvelle adresse IP est attibuée. Les autres éléments du réseau ont, quand à eux, une adresse IP xe. DHCP fait partie intégrante de Windows Server Les imprimantes L'imprimante est un des périphériques les plus utilisés au Conseil Général, ce qui oblige les techniciens à veiller à son bon fonctionnement. Connectés au réseau, ces imprimantes se caractérisent par leurs composants et leur état. Ces informations nous permettraient de vérier le bon fonctionnement ou les réparations à eectuer, si besoin : Le ping. Ce test déterminera si l'imprimante est connectée au réseau ou non. 9. Domain Server Name 10. Dynamic Host Conguration Protocol 20

22 Le niveau d'encre. Le technicien anticipera de manière précise la cartouche d'encre à remplacer. Le bac à papier. Le technicien pourra déterminer si l'imprimante ne dispose plus de papier pour les impressions, et éviter un déplacement. Le nom et le modèle. Cette information permettrait au technicien de consulter avant intervention les documents techniques liés au modèle d'imprimante. Localisation physique. Si le technicien doit se déplacer, cette information lui permettrait de gagner du temps une fois arrivé sur le site. Statut de l'imprimante. Il pourra déterminer si l'imprimante est en cours d'impression ou autre. Top Access Il est possible d'accéder à la fenêtre de conguration de l'imprimante en indiquant l'adresse IP dans la barre d'adresses d'un navigateur Web. Depuis cette page, des modications peuvent être apportés à distance. Le besoin étant explicité, nous pouvons à présent étudier le système d'informations an de cadrer au mieux ce projet. 2.4 Constitution de l'équipe projet L'équipe se compose de trois personnes : Patrick IRSAPOULLE, le tuteur François BOYER et moi-même. An de partager au mieux la tâche qu'il nous a été coné et de proter pleinement de la productivité de chacun, la répartition du travail s'est faite ainsi : la partie Back End pour mon collègue et la partie Front 11 End pour moi. En eet, l'administration réseau et les serveurs sont les aspects 12 les plus appréciés par Patrick IRSAPOULLE, et le développement logiciel et Web est ma spécialité. François BOYER quand à lui vériera que nous restons toujours dans le cadre du projet, en donnant quelques directives. Le graphe systémique montre les diérentes personnes que j'ai sollicité et le niveau d'interaction que j'ai eu avec elles, les èches les plus nes montrant une faible interaction et les èches les plus larges une forte interaction. J'ai également mis en rouge le nom des acteurs principaux de ce projet. 11. Travail d'arrière-plan. 12. Correspond à l'interface Homme Machine et le recueil / achage des informations 21

23 Figure 2.4 Graphe systémique - Kévin TAOCHY 2.5 Gestion du projet Tout projet doit être bien organisé an d'en assurer son bon déroulement. Les chefs de projet doivent dénir les diérentes ressources humaines, matérielles, informationnelles et nancières Les ressources nécessaires Évaluer les ressources nécessaires avant la réalisation concrète du projet permet de visualiser l'ampleur et les services nécessaires pour son déroulement. On parle de ressources humaines, logicielles et nancières. Ressources humaines. La maitrise d'oeuvre est restreinte à Patrick IRSA- POULLE et moi-même. Cependant, des interactions ont dû se faire an de mieux appréhender l'architecture en place et les conditions de sécurité à respecter. Ressources logicielles. Un outil de développement ainsi qu'un outil de communication via SNMP doivent être étudiés et utilisés an de réaliser l'outil destiné à ces techniciens. 22

24 Ressources nancières. La maîtrise d'ouvrage, c'est à dire la DEMS et plus particulièrement SSU, a insisté sur le réalisation d'un outil sans frais. Des solutions open-sources doivent donc être trouvées Le planning prévisionnel établi Il faut impérativement être organisé lors du lancement d'un projet et savoir constamment vers où nous allons. Après concertation avec Patrick IRSAPOULLE, j'ai décidé de diviser mon travail en 4 grandes étapes qui a réellement commencé à la n du mois de février : Etape 1 : Analyser les besoins et étudier le fonctionnement de la DEMS ainsi que leur architecture, puis du SSU et organiser le projet. 1 mois. Etape 2 : Rééchir à la meilleure solution au niveau développement et système. 3 semaines. Etape 3 : Réaliser, sécuriser l'outil. Valider à chaque réunion mensuelle. 1 mois et demi Etape 4 : Mettre en production l'outil, apporter des modications si nécessaires et établir des documents techniques pour la maintenance. 2 semaines Validations mensuelles Des réunions mensuelles devaient être réaliséss an de montrer l'évolution de l'application aux techniciens et recueillir des critiques an d'améliorer le travail réalisé. La validation de l'avancement du projet est un point important an de ne pas dévier de l'objectif initialement prévu. Figure 2.5 Déroulement des réunions mensuelles - TAOCHY Kévin François BOYER, le tuteur de stage, nous faisait part également de son avis et de ses préférences concernant l'application très régulièrement. 23

25 2.5.4 Cycle de développement Le cycle de développement que j'ai entrepris est le suivant : Figure 2.6 Cycle de développement - TAOCHY Kévin C'est un projet de moyenne importance, qui concerne un service du Conseil Général. Cet outil va en aucun cas changer les principes et les fondements du SSU. Cependant, le but est d'apporter au technicien de maintenance un moyen d'analyse supplémentaire sur un équipement informatique, c'est à dire améliorer sa condition de travail. De ce fait, ce cycle de développement est un processus susant et adapté pour ce type de projet. Enn, la maintenance est un point essentiel an d'assurer la continuité de l'outil à la suite de notre stage. Cas d'utilisation de l'application Après avoir analysé les besoins, nous avons établi un diagramme concernant les cas d'utilisation de l'outil. Le technicien procédera soit à l'analyse d'une imprimante, soit à l'analyse d'un poste de travail, soit une exploration du réseau an de trouver des imprimantes sur un site. 24

26 Figure 2.7 Diagramme de cas d'utilisation - TAOCHY Kévin 25

27 Chapitre 3 État de l'art Dans ce chapitre, je présente dans un premier temps 3 solutions susceptibles d'être choisi an de répondre à la problématique. Puis dans un deuxième temps, je montrerai les raisons qui m'ont poussé à choisir un outil de développement en particulier. 3.1 Des outils et langages de développement Le langage PHP PHP : Hypertext Preprocessor, connu sous le sigle PHP est un langage de programmation impératif orienté objet utilisé principalement pour la création de pages Web dynamiques. Il s'agit d'un langage interprêté. PHP est né en 1994, il s'agissait là d'une simple bibliothèque en Perl. En 1995, son concepteur décida de publier le code, an que tous les développeurs puissent en proter. En 1997, des étudiants décidèrent de renforcer le coeur du langage et son moteur. Puis au l du temps, les versions de ce langage se succédèrent. Aujourd'hui, PHP est à sa version 6. C'est à ce jour le langage Web le plus utilisé dans la communauté des développeurs. Fonctionnement Le client, via son navigateur va envoyer des requêtes au serveur HTTP. Si la page est identié comme du code PHP, l'interpréteur du langage sera appelé et va traiter le code an d'en ressortir du code HTML. Ce contenu est alors renvoyé au serveur HTTP, qui l'envoie au navigateur et son client. Il peut y avoir également une étape de dialogue entre PHP et la base de données grâce à une connexion SGBD. 26

28 3.1.2 ASP.NET Figure 3.1 Fonctionnement de PHP ASP.NET fournit un modèle de développement Web qui ore des services an de générer des applications Web et permet de tirer parti au mieux du CLR de 1 Microsoft. Le langage utilisé principalement pour le développement est C# (prononcé C "Sharp"), un langage orienté objet à typage fort. On retrouve une grande similitude avec le langage Java. Les applications ASP.NET peuvent donc être écrites en plusieurs langages.net, le CLR pourra les interprêter. Les pages Web ASP.NET permettent également de créer du contenu dynamique. Lorsqu'une personne demande une page Web ASP.NET, celle-ci va s'exécuter en tant que programme côté serveur. Tous les calculs, les requêtes vers les bases de données ou les appels vers les autres programmes vont se lancer. De plus, comme la plupart des langages objet, ASP.NET dispose d'un ramasse-miettes an de toujours libérer de l'espace mémoire Ruby On Rails Ruby est un langage de programmation open-source et libre. Il est interprété, contrairement aux langages compilés et est orienté-objet. Il est standardisé en 2011 au Japon et en 2012 par ISO. Ruby est facile d'accès, c'est-à-dire simple en apparence mais doté d'une architecture interne très complexe, ce qui en fait sa 1. Common Language Runtime : Machine virtuelle du framework.net permettant d'exécuter le code. 27

29 robustesse. Ruby, le langage. Tout est un objet dans ce langage, chaque entité d'information et de code peut recevoir ses propres propriétés et actions, y compris les types de base. De plus, Ruby se rapproche des langages de haut-niveau par sa facilité en terme d'écriture d'algorithme. Les blocs sont utilisés dans Ruby, ce qui assure une grande exibilité. Le programmeur peut appliquer à chaque méthode, une closure, un bloc de code décrivant la manière dont la méthode doit se nir. On a comme type de bloc le if... else... end, mais encore do... end etc. D'autres fonctionnalités sont à la disposition du programmeur, on peut parler de gestion des exceptions, tout comme Java, ce qui permet au développeur de gérer les erreurs. Le ramasse-miettes est également un des principaux atouts de Ruby, ce qui permet de ne pas s'occuper de l'espace mémoire utilisé comme pour le langage C. Enn, Ruby est portable, le développement est possible sur une grande partie des systèmes UNIX, des Windows, des Macs et est principalement utilisé sur les distributions Linux. Rails, le framework écrit en Ruby. Rails est un framework web libre et écrit en Ruby. Il est basé sur une architecture MVC. Les modèles sont des classes qui 2 gèrent les données, Rails détermine automatiquement la structure de celles-ci à partir de la base de données (Classe mère ActiveRecord). Les vues correspondent à la manière dont est aché le contenu à l'utilisateur. Ce sont des chiers qui mélangent HTML et Ruby qui permettent l'achage des informations. Enn, les controlleurs s'occupent des actions des utilisateurs, ils récupèrent les données saisies ou stockées dans la base de données pour leur achage. Des chiers de routage permettent d'exécuter une méthode d'un controller à la demande du client. 2. Model View Controller 28

30 Figure 3.2 Fonctionnement de Rails - MVC 3.2 Avantages et inconvénients Voici un tableau des diérents avantages et inconvénients de chaque outil de développement Web vu précédemment. 29

31 Avantages Inconvénients PHP - Multi plateforme : compatible avec tous les navigateurs - Des failles de sécurité dues à sa popularité - De nombreuses interactions - Pas de typage donc attention à avec le serveur (BDD, scripts,...) la lisibilité - Beaucoup de documentations - Pas de structure prédénie car très utilisé - Peu robuste - Un IDE (Eclipse) pour tout (PHP, MySQL, Flex) ASP.NET - Une librairie très complète - Trois IDE au moins pour tra - Un langage robuste vailler (Visual Studio, Flex Buil- - Possibilité de développer en der, SQL Server) VB.NET, ou C# - Payant - Hébergement limité Ruby On Rails - Framework gratuit - Quelques signes de lenteur - Structure MVC bien intégrée - Récent, des mises à jour fré- - Langage littéraire, simple à quentes donc changement léger comprendre du langage - Hébergement simpliste 3.3 Solution retenue La solution choisie pour développer l'outil est : Ruby On Rails. Après une étude approfondie et avoir pris connaissance de ce qui était déjà réalisé à la DEMS, j'ai opté pour ce framework pour des raisons simples : Le framework est gratuit, il sut donc de télécharger les diérents outils an de l'installer L'architecture Model View Controller apporte une réelle vision et une simplication sur les diérentes parties de l'application (base de données, génération du code HTML, contrôle sur l'action du client) Grâce à un module pour Apache, le déploiement pourra se faire sans contraintes sur un serveur Linux et pourra être couplé à un module de sécurité comme Kerberos. De plus, un serveur d'authentication Kerberos est déjà en place à la DEMS. Découvrir ce langage me permettra d'avoir une vision encore plus large et des connaissances supplémentaires sur le développement Web. 30

32 Chapitre 4 Ruby On Rails, du déploiement à l'authentication Nous allons voir dans ce chapitre le moyen de déploiement choisi pour notre solution, l'accès à l'application mais également les principales raisons de ces choix. 4.1 Passenger Phusion, module pour Apache Un outil open-source Après avoir choisi ma solution, je me suis penché sur un élément très important de le cadre d'une application Web, le déploiement et surtout la mise en production. Il existe plusieurs modules pour déployer une application Rails. On peut citer par exemple JRuby On Rails, qui amène le framework vers une JVM 1. A la DEMS, Pierre-Louis CORION, ingénieur au SAR, a étudié ce framework et a déployé son application Boumbo sur les serveurs de la DEMS. Il m'a présenté le module pour Apache, Passenger Phusion, connu également sous le nom mod_rails. Passenger Phusion permet de déployer en production nos applications Rails sur Apache et gère seul le côté Back End de notre application, il sut de l'installer et de le lancer. Il est donc plus facile de commencer le développement de notre application, et la tester. Mod_rails est open-source et doit être installé sur une machine Linux. Une demande de création de machine virtuelle et d'accès a été faite an de pouvoir installer cet outil. An d'accéder à l'application, le service Apache doit être démarré et l'utilisateur a tout simplement besoin d'un client de navigation Web et de l'adresse de la machine virtuelle. 1. Java Virtual Machine : Machine Virtuelle Java 31

33 4.1.2 Les raisons de ce choix La première raison pour laquelle j'ai décidé de choisir ce module de déploiement est tout simplement la possibilité d'utiliser un système d'authentication unique, se greant à Apache. Il est important pour la sécurité de notre application et sa condentialité d'intégrer un moyen d'identier ses utilisateurs. La deuxième raison est le serveur d'authentication Kerberos déjà en place à la direction. Il est évident que notre application doit fonctionner avec les mêmes politiques de sécurité du Conseil Général. Enn, c'est un outil gratuit qui est utilisé par énormément de développeurs, qui conrme sur les diérents forums sur le Web sa stabilité et son intérêt. Nous allons voir dans la section suivante les avantages et inconvénients de cette protection. 4.2 SSO : Kerberos, le gardien Notre application est accessible seulement aux agents de la DEMS. Il a donc fallu rééchir à un moyen d'authentication sûr, ecace et simple à congurer Single Sign-On Durant le cursus en Licence Informatique, un moyen a été étudié : il s'agit de la connexion en utilisant les annuaires LDAP. L'annuaire LDAP regroupe toutes les informations concernant un utilisateur, notamment son nom et son mot de passe. Un utilisateur, pour accéder à une application, écrit dans les champs correspondants ces informations et un processus de vérication se fait an d'autoriser son accès à l'application. Les utilisateurs, en général, n'aiment pas ce processus, surtout si celui-ci est à répétition. De plus, ils doivent souvent retenir tous les mots de passe utilisés pour chaque application, chose qui n'est pas forcément évidente pour tout le monde. L'authentication unique appelé SSO a tous ses avantages à ce niveau. Le 2 but de cette technique est d'eectuer une seule authentication an d'accéder à plusieurs applications ou sites Web sécurisés. Un seul mot de passe est nécessaire. De plus, il est plus facile de dénir et mettre en uvre les politiques de sécurité, c'est-à-dire les plans d'actions pour assurer la pérennité et l'intégrité d'une application. 2. Single Sign-On 32

34 4.2.2 Avantages L'utilisateur a une meilleure souplesse concernant ses mots de passe. Un seul est utilisé pour plusieurs applications. Cette technique est utilisée par plusieurs géants dans le domaine informatique, comme Google ou Microsoft. Par conséquent, moins de temps est utilisé pour cette étape d'authentication. De plus, ces systèmes d'authentication sont centralisés, les modications apportées doivent s'eectuer au même endroit (avantage sur le contrôle ou les restrictions d'accès) Un point négatif L'inconvénient de SSO reste tout de même l'accès à de nombreuses ressources par le biais d'une authentication. Si un utilisateur mal intentionné arrive à se connecter en récupérant le mot de passe d'un agent, les pertes peuvent être nombreuses. Un système plus sécurisé est nécessaire, qui permettrait de palier à ce souci de vol de mot de passe Kerberos, la solution Chaque poste est placé sous le domaine utilisé au sein de la Collectivité et une base d'utilisateurs (annuaire) a été crée an que chacun d'entre eux puisse ouvrir une session Windows via Active Directory. Il est donc possible de dénir des restrictions grâce à cet annuaire disponible. C'est là qu'intervient le protocole d'authentication Kerberos (qui vient de Cerbère, gardien de la porte des enfers dans la mythologie grecque). C'est lui qui donne l'autorisation à un utilisateur d'utiliser l'application sans qu'il utilise un mot de passe. On dénit le groupe d'utilisateurs autorisés à accéder au service et à chaque tentative, Kerberos vérie et donne un ticket d'accès au client (utilisation d'un serveur d'émission de tickets). Ce procédé évite à l'agent de s'authentier à chaque utilisation, et de plus, une procédure d'identication de l'utilisateur (nom d'utilisateur récupéré par l'ouverture d'une session Windows) est faite an d'éviter qu'un utilisateur externe au domaine et donc à l'annuaire utilise l'application. Le serveur attribue une clé secrète avec un certain temps de validité à un client et c'est cette clé qui lui ouvrira la porte de l'application. Kerberos utilise l'algorithme de chirement DES 3, technique qui s'avère malheureusement vieillissante et facile à contourner. Kerberos assure l'identication des utilisateurs grâce à un serveur d'authentication(as 4 ) et les autorise à accéder aux applications et services à l'aide du 3. Data Encryption Standard 4. Authentication Server 33

35 Figure 4.1 Architecture et fonctionnement de Kerberos serveur d'émission de tickets (TGS 5 ). Ces deux services sont réunis dans ce qu'on appelle le Centre de Distribution des Clés (KDC 6 ). Après avoir pris connaissance de ces diérents procédés et système d'authentication réalisés en interne, nous avions pu commencer à rééchir sur le mode de fonctionnement que nous avions entrepris concernant ce projet, puis le réaliser concrètement. 5. Ticket Granting System 6. Key Distribution Center 34

36 Chapitre 5 Réalisation Dans ce chapitre, nous verrons dans un premier temps comment nous avions abordé ce projet, puis les choix réalisés vis à vis du développement de l'outil et les problèmes rencontrés. Ce schéma simplié introduit ce chapitre en expliquant mon exploitation de l'architecture MVC an de réaliser cette application. Les èches indiquent les interactions entre les diérentes entités Modèle Vue et Contrôleur de l'outil et les choix que j'ai réalisé pour le mécanisme de diagnostic et discovery. Figure 5.1 Utilisation de l'architecture MVC - Kévin TAOCHY 35

37 Grâce aux controllers, l'application attend chacune des actions que peut réaliser le technicien, à savoir lancer un diagnostic, réaliser les requêtes ou amorcer le discovery d'imprimantes. Les modèles (classe Site et Secteur) font directement l'interaction avec la base de données SQL. Enn, les views achent l'information et les boutons au technicien. 5.1 Le diagnostic à l'instant t Nous aborderons dans cette section le travail concret réalisé et l'approche que j'ai eu par rapport à cette problématique Superviser les imprimantes Les imprimantes étant connectées au réseau Intranet, il a fallu rééchir à un moyen de récupérer des informations concrètes sur chaque périphérique. Notre première analyse était de détecter l'emplacement des informations sur ces imprimantes, c'est à dire le toner, l'état ou encore leur description. Figure 5.2 Exemple de MIB 36

38 Sur les entités réseau, il existe des bases d'informations appelés MIB qui 1 peuvent être exploités an de les surveiller. Ces bases peuvent être interrogées grâce au protocole SNMP et sont de structure hiérarchisée comme l'indique le 2 schéma ci-dessous. Un identiant unique appelé OID est associé à chaque information de la base. Disposant d'un agent SNMP déjà installé sur ces périphériques, Patrick IRSA- POULLE a eectué des recherches sur le moyen de récupérer ces informations. Après étude et validation, c'est donc un outil de supervision qui ira en constance chercher ces données : Centreon, couplé à son moteur Nagios. Avantage. Nagios communique avec ces entités via le protocole SNMP et Centreon stocke ces informations dans une base de données interne de type SQL. L'intérêt d'un tel outil est donc évident : depuis notre application Rails, il me sura d'indiquer l'adresse de la machine hébergeant Centreon et le nom de base de données an d'envoyer mes requêtes. De plus, les requêtes sont d'une rapidité remarquable, ce qui est très important lors du diagnostic qui va être réalisé par le technicien : les résultats apparaîtront en quelques secondes. Inconvénient. La supervision du matériel est un processus à répétition. Des paquets sont échangés sans arrêt entre le moteur Nagios et les imprimantes, ce qui implique une utilisation de la bande passante fréquente. Des ressources sont donc utilisées, même si celles-ci sont tout de même minimes. Connexion avec l'application Rails. Grâce à la classe ActiveRecord, il est possible de se connecter à une base de données distante. En eet, les informations à renseigner sont simplement l'adresse IP de la machine virtuelle, le nom de la base de données, ainsi que le nom d'utilisateur et le mot de passe pour l'accès. Un objet de connexion est donc crée et des requêtes SQL peuvent être établies entre la Vue de l'application et la base Centreon. 1 = ActiveRecord : : Base. e s t a b l i s h _ c o n n e c t i o n ( { : adapter => ' mysql ', 3 : database => ' centreon_status ', : host => ' address_ip ', 5 : username => ' root ', : password => ' ' } 7 ) %> Listing 5.1 Se connecter à une base SQL distante 1. Management Information Base 2. Simple Network Management Protocol 37

39 Top Access. Un bouton Top Access a été intégré an d'accéder directement en un clic à la page de conguration de l'imprimante. Figure 5.3 SNMP - Communication de base Requêter simplement les postes de travail La supervision est une pratique utilisant des ressources informatiques, pouvant diminuer légèrement de façon générale le débit sur le réseau. Plus le nombre d'équipements à surveiller est grand, moins la rapidité de l'outil de supervision sera grande. Au Conseil Général, plus de 3500 postes sont connectés au réseau (contre seulement 500 imprimantes), un nombre très important. Les débits étant limités (mauvais retours des agents de la zone Sud de la Réunion), il est préférable de ne pas les diminuer. De plus, ces équipements ne font pas partie du coeur du système d'informations mais l'utilisent. Il est donc futile de recevoir des informations sans cesse sur ces machines. 38

40 Figure 5.4 Processus d'implémentation SNMP sur les postes Windows - Kévin TAOCHY Comme nous l'avons vu précédément, l'agent SNMP doit être installé et activé sur l'entité réseau que l'on veut requêter. Malheureusement, sur les postes de travail, l'agent n'est pas installé au préalable sur les systèmes Windows (comme nous montre la Figure 5.2, ce qui nous limite dans notre utilisation du protocole. De plus, les informations comme la stratégie Windows n'apparaissent pas dans ces MIB. Par conséquent, le moyen choisi est tout simplement l'utilisation de simples requêtes vers ces diérentes machines. Grâce à Ruby, il est possible d'exécuter des commandes Shell comme le ping. 1 argument = " t e s t " output = %x [ nom_de_la_commande #{ argument } ] Listing 5.2 Exécuter une commande Shell avec Ruby Avantage. Contrairement à la supervision, les requêtes sont eectués lors de l'analyse du matériel, ce qui implique une utilisation ponctuelle des ressources informatiques. Un inconvénient de taille. Malheureusement, les commandes Shell ne s'appliquent pas aux outils spéciques de Microsoft comme Active Directory. Nous sommes donc limités par rapport à l'architecture et à la plupart des outils utilisés par la DEMS, comme les outils d'administration à distance (Bureau à distance ou Assistance à distance). Une alternative a dû être étudiée. 39

41 5.1.3 Analyse du matériel à la demande François BOYER nous a demandé à concevoir un outil qui sera utilisé principalement lors d'une analyse technique d'un matériel dans le contexte d'une demande intervention. C'est à la demande du technicien qu'un diagnostic de premier niveau sera établi. Il était donc important de voir visuellement un bouton qui permet de lancer ce diagnostic. Les paramètres liés à ce bouton sont simples : L'adresse IP, an d'appliquer les diérentes requêtes SQL ou Bash sur les hôtes ou imprimantes distants. Après avoir constaté dans mon étude de l'existant de la présence d'un DNS et des normes concernant le nom des ordinateurs et des imprimantes, il est possible également de renseigner le nom de l'hôte ou de l'imprimante, et de procéder par la suite à une résolution d'adresse IP. Le type du matériel, an de donner les résultats correspondants à l'équipement concerné. 5.2 A la recherche des imprimantes A la demande de notre tuteur, il est possible d'avoir la liste des imprimantes placées sur un site. On appelle cette technique le discovery, qui va tout simplement rechercher sur le réseau la présence d'une entité La diérenciation des sites du Conseil Général Comme nous l'avons vu dans l'étude de l'existant, les sites sont diérenciés sur le réseau grâce au deuxième octet de l'adresse IP. Par exemple, le site de la DEMS correspond à la plage d'adresse IP Pour le bon établissement de la zone d'intervention, un découpage a été établi par zone : Nord, Sud, Est et Ouest, et pour chacune d'elles les sites qui leur sont associés. An de faciliter la recherche d'un site avant son inspection, j'ai décidé d'établir une base de données : C'est l'attribut plageip qui va me permettre d'exécuter la recherche d'imprimantes par site. 40

42 Figure 5.5 Diagramme de classes associant les zones géographiques aux sites Boites de sélection dynamiques. An de ltrer les sites en fonction de leur secteur, j'ai dû rechercher et implémenter un mécanisme qui va analyser la zone sélectionnée et générer automatiquement les sites qui sont liés. La classe Active- Record permet entre autre d'utiliser la technologie JSON qui est un format de 3 données textuelles permettant d'acher de l'information structuré comme XML 4 le permet. La classe ActiveRecord de Rails permet de convertir très simplement des informations de la base de données au format JSON. J'ai ensuite écrit un code en javascript qui, à la sélection du secteur géographique par le technicien, va générer dynamiquement les sites correspondants (voir Annexe A). Il est important pour le technicien de retrouver très rapidement un site, c'est un gain de = Class. to_json 2 render : j s o n Listing 5.3 Conversion d'une classe Ruby en chier JSON Discovery par SNMP Il est possible par le biais du protocole SNMP d'eectuer une exploration du réseau, dit discovery en anglais. En eet, cette opération s'exécute en deux étapes : Scanner les ports an de détecter la présence d'un matériel ou un service Récupérer les informations concernant le matériel en fonction de l'adresse IP et du port 3. JavaScript Object Notation 4. Extensible Markup Language 41

43 Patrick IRSAPOULLE a repris le travail l'un des travaux d'un agent du SAR. Il s'agit d'un script récupérant par SNMP les informations concernant les imprimantes en réseau en fonction d'une plage d'adresses IP. Il utilise deux outils pour son exploration : Nmap et snmpwalk, correspondant respectivement aux étapes détaillées précédemment. En sortie, un chier contenant les informations sur les diérentes imprimantes du site était crée. Exécution du script et recueil des résultats. Après modication du script, mon but était de l'implémenter dans mon architecture Rails et générer les liens correspondants aux diérentes lignes du chier de sortie. En cliquant sur chaque lien, le technicien lance le diagnostic du matériel correspondant. J'ai placé ce script sur la machine virtuelle, et depuis mon application Ruby, je lance le discovery en indiquant la plage d'adresses IP et l'emplacement du chier que je veux alimenter. Puis, une fois l'exploration faite, l'application va eectuer un découpage à chaque ligne du chier et récupérer les informations nécessaires pour chaque imprimante an de provoquer le diagnostic de ces entités. Intérêt. Notre discovery permet donc de rechercher les imprimantes qui sont situés sur un site. En eet, cette fonctionnalité lui permettra de faire une conclusion rapide sur l'état du réseau sur un site donné. De plus, si le numéro de l'imprimante n'est pas indiqué, le discovery lui permettra également de retrouver l'imprimante défectueuse grâce à son nom de modèle. 5.3 Les dicultés rencontrées J'ai été confronté à plusieurs soucis durant ce stage, qui ont ralenti le développement de l'outil. Dans cette section, j'expose les problèmes rencontrés et les moyens qui m'ont permis de les contourner La barrière Linux - Windows Comme cité précédemment, les commandes Shell ont un champ d'application restreinte, en fonction du système d'exploitation. En eet, depuis une console Unix (côté serveur), il est peu évident de communiquer avec des postes de travail Windows. La barrière entre les systèmes Unix et Microsoft a été négligée. Cependant, les machines utilisés par les techniciens sont sous le système Win- 42

44 dows. Il est donc possible d'utiliser la base de Registre de la machine. C'est une 5 base contenant les données de conguration du système d'exploitation Windows, comme l'exécution d'actions lors de l'utilisation des protocoles. Il sut d'ajouter un nouveau protocole dans la base et via un lien HTML, généré par le code Ruby, le Registre exécutera un script Visual Basic également placé sur le poste 6 du technicien. Ce script exécutera la requête voulue via une commande DOS par le professionnel et achera à l'écran les diérentes informations résultant de cette commande ou les outils d'administration voulus. [HKEY_CLASSES_ROOT\ protocole_ name ] P r o t o c o l e protocole_name " "URL Protocol "="" 4 " EditFlags "=dword : " BrowserFlags "=dword : [HKEY_CLASSES_ROOT\ execute \ s h e l l \open\command ] c s c r i p t. exe " \"PATH\ scriptvb. vbs " %1" Listing 5.4 Ajout d'un nouveau protocole dans le Registre Le chemin (PATH) doit être conguré dans ce code à chaque copie des deux scripts (édition de Registre et Visual Basic Script) sur les ordinateurs des techniciens. Concernant le code Ruby, il sut de générer un lien HTML et d'écrire la cible du lien comme ainsi : <%= link_to "nom_du_lien", " nom_protocole : / / argument1_argument2" %> Listing 5.5 Génération d'un lien HTML avec protocole C'est en utilisant ce procédé que les diérentes fonctionnalités d'accès à distance ou requêtes spéciques à Windows vont pouvoir être lancés. L'avantage est de pouvoir exécuter des programmes ou scripts même depuis un serveur Linux sur ces systèmes. L'inconvénient est l'obligation d'installer ces scripts et éditer le Registre du poste du technicien an d'utiliser pleinement l'outil que nous avons développé Ports fermés et droits d'accès La sécurité est un mot d'ordre à la DEMS, tout accès doit être justié. En déployant mon application sur l'un des serveurs, j'ai dû faire la demande d'ouverture de plusieurs ports, tout en justiant mes requêtes. L'utilisation de protocoles comme ICMP ou UDP pour le diagnostic dépendent de leurs accès vers le réseau Intranet. En eet, le serveur sur lequel j'ai eectué mon déploiement est isolé 5. Base de conguration Windows 6. Langage de programmation crée par Microsoft 43

45 du reste des serveurs du Conseil Général, ce qui a retardé le développement de l'application Des problèmes de normalisation Lors de l'installation des imprimantes, les techniciens doivent les renommer an de suivre la normalisation imposée au Conseil Général. Malheureusement, environ 15% de ces entités ont été correctement nommés après leur mise en place. Ce fait est clairement un problème pour notre outil. Pour procéder à la résolution d'adresses IP, le technicien doit connaître au préalable le numéro du matériel concerné, numéro qui est renseigné dans la demande d'intervention. Par conséquent, le DNS ne fera pas de lien entre le numéro du matériel et le nom de l'imprimante, et ne trouvera aucune adresse IP correspondante. Nous avons donc proposé au responsable du SSU d'élaborer à une campagne de renommages des imprimantes an d'exploiter au maximum notre outil. 5.4 Livrables Autour de notre application, des outils ont dû être implémentés an de conduire au mieux l'analyse du matériel. Après les tests, nous sommes donc passés à une étape intégration de l'outil et maintenance Architecture de l'outil L'outil est donc décomposé en deux grandes parties : La partie serveur où nous avons hébergé l'application Rails, qui est passé en mode production. Nous avons également les modules Kerberos (authentication) et Passenger Phusion (déploiement) qui ont une importance considérable dans le bon fonctionnement de l'outil. La partie cliente qui intègre un navigateur Web, un script Visual Basic où des commandes DOS seront exécutés an d'accéder aux outils d'administration Windows et un Registre édité. Il est important également de montrer au technicien le fonctionnement de l'application. Les diérentes pages et boutons doivent être explicités an de connaître exactement le processus d'utilisation de l'outil. 44

46 Figure 5.6 Architecture de l'application Diagmoustik - Kévin TAOCHY Figure 5.7 Principe de fonctionnement de l'outil - Kévin TAOCHY 45

47 5.4.2 Documents écrits An d'utiliser l'application, des documents techniques doivent être donnés au service an de comprendre l'utilisation de l'outil, les techniques utilisés et les informations achés. Une documentation est importante an de formaliser nos travaux et nos choix de conception. Deux types de documents ont été rédigés : Un document technique expliquant l'architecture, les technologies utilisées et la méthode abordée an de récupérer les données de chaque matériel. Un manuel d'utilisation de l'outil qui indique la procédure à suivre et comment analyser les informations achés Maintenance An d'assurer la pérennité de l'outil et éventuellement la reprise de nos travaux, il était primordial pour Patrick IRSAPOULLE et moi-même ainsi que pour le SSU d'avoir des détails techniques et des commentaires concernant notre code. Pour ma part, an de pouvoir réutiliser mes scripts, des commentaires ont été faits an de reprendre ma démarche dans le code et les mécanismes qui sont utilisés. De plus, ce travail m'a permis également de toujours me situer dans mon écriture et spécier l'utilité et le but de mon code. Grâce à un éditeur de code proposant une coloration syntaxique, il est facile de repérer les lignes de commentaires de mes chiers. Avec le document technique fourni, il sera très simple de se placer dans l'architecture MVC de l'application et de comprendre les principes. En cas de migration de serveur ou déplacement de chiers, les modications que l'on doit apporter aux connecteurs à distance (base de données Centreon par exemple) sont indiqués. 46

48 Chapitre 6 Conclusions et Perspectives Bilan et perspectives du projet. Le but de ce projet était d'apporter une aide concrète aux techniciens du Service Support Utilisateur du Conseil Général en leur donnant des informations pertinentes concernant l'état d'un matériel défectueux ou mal conguré. En eet, ces techniciens doivent assurer le bon fonctionnement du matériel pour 5000 agents, un nombre très important. Il est donc important d'éviter les déplacements supeus dus à des faux problèmes et pouvoir traiter plus rapidement les autres demandes. Du fait du temps passé sur les autres projets que nous avons dû mener avec mon collègue Patrick IRSAPOULLE, notamment la formation "Prise en main de l'outil informatique" que j'ai cité dans mon introduction (préparation, conception du support de formation, formation des groupes et réalisation), ce projet a été retardé. Cependant, malgré un côté design assez léger, nous avons pu réaliser ce projet à une estimation d'environ 80%. En eet, nous avons réussi à développer un outil beta qui ache des informations pertinentes, comme le toner, les informations DNS ou la stratégie Windows appliquée. De plus, j'ai réussi à faire en sorte de lancer directement les outils d'administrations depuis l'application, comme le Bureau à distance ou le Top Access. Aussi, c'est un outil exclusif aux agents de la DEMS, l'aspect authentication n'a pas été négligé. Des améliorations peuvent être apportées concernant l'aspect visuel de l'application et le traitement des informations. Malheureusement, la version mobile de l'outil n'a pas pu être abordée, étant clairement rattrapé par le temps. Mais le planning prévisionnel a été plus ou moins respecté. Ce projet se doit d'être poursuivi au vu de ses mérites au sein de la DEMS. En eet, cette version doit continuer à être développée an de l'étoer et la rendre complètement indispensable. Un système de suggestions dynamiques pourrait être établi, qui permettrait au technicien de lancer plus rapidement un diagnostic, plutôt que d'écrire le nom entier ou l'adresse IP entière de l'entité. De plus, une version mobile mérite d'être conçue. En eet, les techniciens pourraient accéder à l'outil 47

49 entre deux interventions et avoir des précisions sur un matériel, ce qui apporterait une connaissance supplémentaire avant le déplacement. La librairie JQueryMobile permettrait de concevoir une Web App, multi plateforme et donc compatible avec tous les appareils mobiles. Cependant, un accès depuis l'extérieur doit être établi. Cet outil concerne seulement les postes de travail et les imprimantes. Il ne s'agit pas des seuls équipements en réseau utilisés au sein du Conseil Général, on y retrouve également des photocopieurs, des scanners et des auto-commutateurs téléphoniques permettant de relier les postes téléphoniques d'un établissement avec le réseau téléphonique public. Pouvons-nous donc étendre l'utilisation de cet outil vers d'autres équipements qui pourraient servir à d'autres agents de la DEMS, comme ceux de la cellule téléphonie? Apport personnel. Ce stage était ma première expérience professionnelle et une grande réussite pour moi. Mon intégration s'est faite très rapidement grâce aux agents du Service Support Utilisateur, notamment Anise FONTAINE, et Marie- Paule CRESCENCE du Service Ressources & Méthodes. Dès mon arrivée, j'ai pu comprendre le rythme eréné et quotidien dans un service comme le SSU et il a fallu que je m'adapte. J'ai su adopter ce rythme, et répondre toujours présent. Étant confronté à une architecture réseau très importante et ayant peu de connaissance à ce niveau, j'ai appris énormément de notions dans ce domaine, et réalisé l'importance d'avoir un réseau Intranet toujours able. Pour rappel, la DEMS doit assurer le meilleur service pour 5000 agents. Ce que je retiendrai avant tout de cette expérience, c'est le travail à fournir avant de se lancer dans le développement d'un outil. En eet, il a fallu réellement comprendre le besoin derrière ce projet, et surtout dans quelles conditions j'allais développer. La sécurité est un point primordial, et je ne pouvais pas me lancer dans ce travail sans prendre en compte les contraintes qu'impose la DEMS et son fonctionnement. De plus, le choix d'un outil de développement a dû se faire en fonction des outils déjà en place à la Direction. Autre chose également, une boîte informatique ne peut pas avancer sans travail d'équipe. Chaque personne a son importance, sa spécialité et c'est en travaillant ensemble que nous aboutissons à de vrais résultats. Il est donc important d'interagir avec les autres professionnels du milieu et d'entretenir de bonnes relations avec ces derniers. Enn, j'ai pris conscience de ma capacité à réagir face à des problèmes concrets. La documentation et la recherche d'informations ainsi que mes phases de test sont des points essentiels que j'ai clairement amélioré. 48

50 Chapitre 7 Références bibliographiques et webographiques 7.1 Références bibliographiques Fact extraction for Ruby on Rails Platform, Nima Tshering, November Essential SNMP, Douglas Mauro et Kevin Schmidt, Références webographiques https://www.phusionpassenger.com/documentation_and_support

51 Annexe A Annexe technique A.1 Les outils utilisés pour le développement Notepad ++. C'est un éditeur de texte écrit en C++, qui dispose d'une coloration syntaxique des langages comme Ruby ou HTML. C'est un outil léger, ecace et une vraie alternative aux éditeurs de texte classique sous Windows. Putty. C'est un émulateur de terminal gratuit doublé d'un client pour diérents protocoles comme SSH, Telnet ou rlogin. Pour mon développement, j'ai utilisé cet outil an de travailler sur la machine virtuelle où j'ai déployé mon application Rails. Mozilla Firefox. C'est un navigateur Web qui existe depuis les années 2000 qui est open-source et développé grâce à de milliers de bénévoles. C'est grâce à ce navigateur que j'ai pu voir le rendu de mon application Rails et tester ses fonctionnalités. 50

52 A.2 Installation et conguration Passenger Phusion et Rails sur Debian Étape 1. Installer Ruby (sudo) : 1 apt g e t update apt get i n s t a l l ruby f u l l build e s s e n t i a l 3 wget http : / / rubyforge. org / f r s /download. php/57643/ rubygems tgz t a r xvzf rubygems tgz 5 cd rubygems ruby setup. rb 7 ln s / usr / bin /gem1. 8 / usr / bin /gem gem update system 9 apt get i n s t a l l apache2 apache2 mpm p r e f o r k apache2 prefork dev Étape 2. Installer Apache, MySQL (sudo) : 1 apt get i n s t a l l apache2 apache2 mpm p r e f o r k apache2 prefork dev apt get i n s t a l l mysql s e r v e r mysql c l i e n t 3 apt get i n s t a l l libmysql ruby l i b m y s q l c l i e n t 1 5 dev gem i n s t a l l mysql Étape 3. Installer Rails (sudo) : gem i n s t a l l r a i l s Etape 4. Installer Passenger Phusion (sudo) : 1 gem i n s t a l l passenger passenger i n s t a l l apache2 module Etape 5. Conguration de Passenger Phusion : Copier ces lignes dans /etc/apache2/apache2.conf. LoadModule passenger_module / usr / l i b /ruby/gems /1.8/ gems/ passenger 2.2.2/ ext / apache2 /mod_passenger. so 2 PassengerRoot \/ usr \/ l i b \/ ruby \/gems \/1.8\/ gems\ s / passenger PassengerRuby / usr / bin / ruby1. 8 Activer rewrite pour Apache(sudo) : 1 a2enmod r e w r i t e 51

53 Étape 6. Créer une première application : 1 r a i l s mon_projet d mysql Étape 7. Ajouter un Virtual Host dans les chiers de conguration de Apache : 1 <VirtualHost > RailsEnv development 3 ServerName s e r v e u r. nom DocumentRoot / var /www/mon_projet/ p u b l i c 5 </VirtualHost > Étape 8. Activer votre serveur et démarrer Apache (sudo) : 1 a 2 e n s i t e s e r v e u r. nom s e r v i c e apache2 r e s t a r t Ajouter dans /etc/hosts la ligne : s e r v e u r. nom A.3 Créer des boites de sélection dynamiques avec Rails Ajout de boîtes de sélection dans la vue concernée. de sélection et faire la liaison avec la méthode du contrôleur. Nommer les boîtes 1 <%= form_tag ( " p a r c o u r i r / r e s u l t ", : method => ' post ', : multipart => true ) do %> <p>s e l e c t i o n n e r l e s e c t e u r ou se trouve l e s i t e que vous voulez :</p> 3 <%= c o l l e c t i o n _ s e l e c t ( n i l, : : id, : name, { : prompt => " S el$ <p>s e l e c t i o n n e r l e s i t e que vous voulez a n a l y s e r : </p> 5 <%= c o l l e c t i o n _ s e l e c t ( n i l, : : id, : name, { : prompt => " S e l e c t i o n $ <%= submit_tag " Lancer " %></center > 7 <% end %> Listing A.1 Création des boîtes de sélection Implémentation du javascript. ce Javascript. Dans le chier.html.erb correspondant, écrire 52

54 1 $ ( document ). ready ( f u n c t i o n ( ) { $ ( '#s e c t e u r s _ s e l e c t ' ). change ( f u n c t i o n ( ) { 3 // r e c u p e r a t i o n de l ' id du s e c t e u r s e l e c t i o n n e secteur_id = $ ( '#s e c t e u r s _ s e l e c t ' ). val ( ) ; 5 $. get ( "/ p a r c o u r i r / l i s t _ s i t e s /" + secteur_id, f u n c t i o n ( data ) { 7 // c o n s t r u c t i o n de chaque <option> du <s e l e c t > des s i t e s var s i t e s _ s e l e c t _ h t m l = '<option value="0"> S e l e c t i o n n e z un s i t e </option>' $. each ( data, f u n c t i o n ( i, s i t e ) { 9 s i t e s _ s e l e c t _ h t m l += '<option value=" ' + s i t e. id + '"> ' + s i t e. name + ' $ }) ; 11 // mise a j o u r du s e l e c t des s i t e s $ ( '#s i t e s _ s e l e c t ' ). html ( s i t e s _ s e l e c t _ h t m l ) ; 13 }, ' j s o n ' ) ; }) ; 15 }) ; Listing A.2 Mise à jour de la boite de sélection Sites Dans le contrôleur, rechercher les sites corres- Méthode dans le Contrôleur. pondant au secteur sélectionné. 1 def l i s t _ s i t e s i t e s = Secteur. f i n d ( params [ : id ] ). s i t e s. to_json 3 render : j s o n s i t e s end Listing A.3 Récupération des sites en fonction de l'id du secteur dans la boite de sélection - TAOCHY Kévin A.4 Diagramme de Gantt 53

55 Figure A.1 Diagramme de Gantt - Kévin TAOCHY 54

56 A.5 Interface de l'application : version Beta Figure A.2 Page de lancement du diagnostic - Kévin TAOCHY Figure A.3 Résultat du diagnostic pour un poste de travail - Kévin TAOCHY 55

57 Figure A.4 Résultat du diagnostic pour une imprimante - Kévin TAOCHY Figure A.5 Page de lancement d'un discovery - Kévin TAOCHY 56

58 Figure A.6 Page de lancement du diagnostic - Kévin TAOCHY 57

ARCHITECTURE CLIENT / SERVEUR

ARCHITECTURE CLIENT / SERVEUR ARCHITECTURE CLIENT / SERVEUR ARCHITECTURE CLIENT/SERVEUR Définition : L'architecture client serveur s'appuie sur un poste central, le serveur, qui envoit des données aux machines clientes. Des programmes

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

TAI @ AFPA Lomme 35 rue de la Mitterie 59160 Lille

TAI @ AFPA Lomme 35 rue de la Mitterie 59160 Lille 2012 Yann VANDENBERGHE TAI @ AFPA Lomme 35 rue de la Mitterie 59160 Lille [ACTIVITE USUELLES] Activités usuelles dans le cadre d'un stage effectué à l'epsm des Flandres en rapport avec les trois activités

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Contrôle à distance. Logiciels existants:

Contrôle à distance. Logiciels existants: Contrôle à distance Logiciels existants: CrossLoop, dont l édition gratuite est limitée à une seule machine. Est un utilitaire permettant de contrôler un ordinateur à distance s'inscrivant directement

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

SISR1 CH5 Gérer un ordinateur à distance

SISR1 CH5 Gérer un ordinateur à distance SISR1 CH5 Gérer un ordinateur à distance - Page 1 - Sommaire Application 1 Gestion d'un ordinateur à distance (entre 2 postes sous Windows)...2 Préambule...2 Coté serveur (Server)...3 Coté client (Viewer)...4

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail

INSTALLATION D UN SERVEUR D IMPRESSION MODELE D-LINK DP-301U

INSTALLATION D UN SERVEUR D IMPRESSION MODELE D-LINK DP-301U 1 INSTALLATION D UN SERVEUR D IMPRESSION MODELE D-LINK DP-301U 2 LIEU CONCERNE : Salles de formation 1 et 2 OBJECTIFGENERAL : partager une imprimante via le réseau local pour centraliser les travaux d

Plus en détail

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles. 16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau

Plus en détail

Active Directory Sommaire :

Active Directory Sommaire : Active Directory Sommaire : Définition Ce qu'il permet A quoi sert-il? Principe de fonctionnement Structure Hiérarchie Schéma Qu'est ce qu'un service d'annuaire? Qu'elle est son intérêt? L'installation

Plus en détail

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif Objectifs du projet et du service à réaliser Dans le but de mettre en place un réseau interne

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

CONDUITE & GESTION DE PROJET

CONDUITE & GESTION DE PROJET LES THEMES DU PROGRAMME PEDAGOGIQUE CONDUITE & GESTION DE PROJET Techniques de gestion de projets Connaître le rôle d un chef de projet dans la conduite de projet. Les méthodes, les techniques et les outils

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Programmation Avancée pour le Web

Programmation Avancée pour le Web L3 Informatique Option : ISIL Programmation Avancée pour le Web RAMDANI Med U Bouira 1 Contenu du module Introduction aux applications Web Rappels sur les sites Web Conception d une application Web Notion

Plus en détail

SUPERVISION. Centreon 5.9

SUPERVISION. Centreon 5.9 SUPERVISION Centreon 5.9 Steven DELAPRUNE BTS SIO 11/03/2015 Sommaire CAHIER DES CHARGES... 3 INTRODUCTION... 3 PRINCIPES GENERAUX... 3 Définition... 3 Problématique... 3 Description du besoin... 3 Solution...

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Guide de démarrage. pour Solution de gestion des EPN (Espaces Publics Numériques)

Guide de démarrage. pour Solution de gestion des EPN (Espaces Publics Numériques) Guide de démarrage pour Solution de gestion des EPN (Espaces Publics Numériques) 73 rue de Saint-Mandrier 83140 Six-Fours Tél.: 04 89 81 43 43 - Fax : 09 89 39 88 59 - www.aesis-conseil.com RCS Toulon

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Compte-Rendu de Situation

Compte-Rendu de Situation Compte-Rendu de Situation Stage en entreprise BTS Services Informatiques aux Organisations NOM du stagiaire : CHATEAU RUDDY ANNÉE 2013-2014 L'entreprise d'accueil Fiche d'identité Nom : CBE-ADEALIS Statut

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only). TP DNS OBJECTIFS Mettre en place un serveur DNS principal. MATÉRIELS ET LOGICIELS NÉCESSAIRES Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

Gestion d'un parc informatique avec OCS INVENTORY et GLPI

Gestion d'un parc informatique avec OCS INVENTORY et GLPI GSB Gestion d'un parc informatique avec OCS INVENTORY et GLPI Inventaire d'un parc informatique Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service Gestion exprime

Plus en détail

Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet

Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet Le CROUS de Nantes recrute : Identification du Poste Direction ou service : DSI Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet Catégorie (ou Corps/Grade) : A / Ingénieur d'étude

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Réseaux informatiques --- Généralités sur les services réseaux

Réseaux informatiques --- Généralités sur les services réseaux Réseaux informatiques --- Généralités sur les services réseaux Auteur : Christophe VARDON Date : révision du 15/11/2004 TABLE DES MATIERES Un réseau : pour faire quoi?... Quels services sur le réseau?...

Plus en détail

Logiciel de gestion d'imprimantes MarkVision

Logiciel de gestion d'imprimantes MarkVision Utilitaires et logiciels d impression 1 Logiciel de gestion d'imprimantes MarkVision Cette section propose une présentation rapide de l'utilitaire d'imprimante MarkVision et de certaines de ses principales

Plus en détail

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Services Internet Version 1.0 09/10 Xerox 2010 Xerox Corporation. Tous droits réservés. Droits non publiés réservés conformément aux lois relatives au droit d'auteur en vigueur aux États-Unis. Le contenu de cette publication

Plus en détail

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet.

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet. 1. Introduction La connexion entre ordinateurs nécessite une carte réseau implantée dans chaque ordinateur (PC ou autre) et éléments de réseau (commutateur, routeurs,...). Ces cartes sont aussi appelées

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013 DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013 PROJET N 1 : SECURISATION DE MACHINES VIRTUELLES La virtualisation d OS ou de serveurs

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Date : 24/09/12 Cours introduction SISR1 Greta Lycée La Tournelle La Garenne Colombes

Date : 24/09/12 Cours introduction SISR1 Greta Lycée La Tournelle La Garenne Colombes SISR1 Maintenance des accès utilisateurs Contenu du cours et déroulement pédagogique 9h-9h15 Appel des stagiaires. Feuille d'émargement à faire signer par les élèves. 9h15-9h30 Contenu pédagogique du module

Plus en détail

TP2 : Windows 2003 Server et Active Directory

TP2 : Windows 2003 Server et Active Directory TP2 : Windows 2003 Server et Active Directory Description de la configuration et des objectifs du TP : Un serveur Windows 2003 contrôleur de domaine est accessible sur le réseau, son adresse IP vous sera

Plus en détail

Rapport de Stage 2ST

Rapport de Stage 2ST Université Nancy 2 - IUT Charlemagne Année universitaire 2008/2009 Rapport de Stage Migration d'un serveur de messagerie et Étude relative à l'ajout d'un deuxième fournisseur d'accès Internet 2ST Auteur

Plus en détail

SEMINAIRE INFORMATIQUE BESANCON 2013 LES RESEAUX

SEMINAIRE INFORMATIQUE BESANCON 2013 LES RESEAUX SEMINAIRE INFORMATIQUE BESANCON 2013 LES RESEAUX Atelier 3 Exercices PARAMETRAGE DES POSTES Création du compte utilisateur + mot de passe Modification du netbios Modification du groupe de travail Vérification

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Guide de l'assistance à distance dans Windows XP

Guide de l'assistance à distance dans Windows XP RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques PNE Bureautique juin 2010 Guide de l'assistance à distance

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise Introduction : Tout au long de ce tutorial nous allons voir comment installer un serveur TSE sous Windows Server 2008 R2 Entreprise dans vsphère commençons tout d abord à les définir et voir leurs fonctions.

Plus en détail

Guide Utilisateur pour accès au réseau WiFi via Portail Captif

Guide Utilisateur pour accès au réseau WiFi via Portail Captif Guide Utilisateur pour accès au réseau WiFi via Portail Captif Windows XP service Pack2 Windows VISTA Mac OS X Université de Franche Comté CRI Septembre 2008 Sommaire Sommaire 2 Introduction...4 Prérequis...4

Plus en détail

Gestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed

Gestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed 6, bd maréchal Juin F-14050 Caen cedex 4 Spécialité Informatique 2 e année Rapport de projet Gestion du parc informatique matériel et logiciel de l Ensicaen SAKHI Taoufik SIFAOUI Mohammed Suivi ENSICAEN

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

Mise en place Active Directory / DHCP / DNS

Mise en place Active Directory / DHCP / DNS Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

TER Master 1 (FMIN 200) Cahier des charges: Oracle Lexical

TER Master 1 (FMIN 200) Cahier des charges: Oracle Lexical TER Master 1 (FMIN 200) Cahier des charges: Oracle Lexical VEYSSIER Julien, BISQUERT Pierre PAIVA LIMA DA SILVA Bruno, BELMONTE Remy - Encadrant : Mathieu Lafourcade 6 février 2009 Université Montpellier

Plus en détail

PPE 2-1 Support Systeme. Partie Support Système

PPE 2-1 Support Systeme. Partie Support Système PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un

Plus en détail

1. Présentation générale

1. Présentation générale BTS SIO PPE2 SISR OCS Inventory NG Page 1 1. Présentation générale 1.1. Principales fonctionnalités 1.1.1. Inventaire et gestion de parc Open Computers and Software Inventory Next Generation est un logiciel

Plus en détail

Configuration d'une imprimante dans le réseau EOLE +:

Configuration d'une imprimante dans le réseau EOLE +: MODULE Mise en oeuvre du serveur d'impression Préambule Vous êtes à présent en mesure d'adapter le bureau de vos utilisateurs, et de régler un certain nombre de paramètres a l'aide d'esu. Votre réseau

Plus en détail

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE Sommaire Description du réseau GSB... 2 Réseau GSB original... 2 Réseau GSB utilisé en PPE... 2 Liste des s de l'infrastructure... 3 Implémentation

Plus en détail

Initiation au Web et à l'html

Initiation au Web et à l'html Initiation au Web et à l'html Mathieu LACROIX, François RÉVERET, Antoine VACAVANT mathieu.lacroix@isima.fr françois.reveret@univ-bpclermont.fr antoine.vacavant@liris.cnrs.fr 2 et 3 Avril 2007 /1 Mathieu

Plus en détail

Connexions et protocole Internet (TCP/IP)

Connexions et protocole Internet (TCP/IP) «Présentation de l'installation et de la configuration réseau», page 3-2 «Choix d une méthode de connexion», page 3-3 «Connexion Ethernet (recommandée)», page 3-3 «Connexion USB», page 3-4 «Configuration

Plus en détail

Introduction MOSS 2007

Introduction MOSS 2007 Introduction MOSS 2007 Z 2 Chapitre 01 Introduction à MOSS 2007 v. 1.0 Sommaire 1 SharePoint : Découverte... 3 1.1 Introduction... 3 1.2 Ce que vous gagnez à utiliser SharePoint... 3 1.3 Dans quel cas

Plus en détail

Navigation difficile

Navigation difficile Navigation difficile Ma navigation est trop lente : Vous réussissez à vous connecter à Internet et vous naviguez sur le Web. Après quelques minutes de connexion, votre navigation devient très lente. Dans

Plus en détail

Serveur Web - IIS 7. IIS 7 sous Windows 2008

Serveur Web - IIS 7. IIS 7 sous Windows 2008 Serveur Web - IIS 7 Le livre de référence de ce chapitre est «Windows Server 2008 - Installation, configuration, gestion et dépannage» des éditions ENI, disponible sur egreta. Le site de référence pour

Plus en détail

LES ACCES ODBC AVEC LE SYSTEME SAS

LES ACCES ODBC AVEC LE SYSTEME SAS LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie

Plus en détail

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès 259 Chapitre 6 La sécurité 1. Introduction La sécurité La sécurité des données est un enjeu capital. Une base de données peut être amenée à stocker des données très sensibles, confidentielles. L'implémentation

Plus en détail

Installation d OCS Inventory

Installation d OCS Inventory Installation d OCS Inventory Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure en réseau local,

Plus en détail

Rapport de stage du 7 janvier au 22 février 2013

Rapport de stage du 7 janvier au 22 février 2013 Nicolas Roux BTS SIO, 2 ème année Année 2012/2013 Rapport de stage du 7 janvier au 22 février 2013 Entreprise : DBS Informatique 9, Place du commerce 87350 Panazol 1 Lycée : Suzanne Valadon 39, Rue François

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

Activité N X. Paramétrer un ordinateur de type PC pour accéder à Internet.

Activité N X. Paramétrer un ordinateur de type PC pour accéder à Internet. Activité N X Paramétrer un ordinateur de type PC pour accéder à Internet. Objectif : Etre capable de paramétrer un ordinateur de type PC pour qu il accède à Internet. Mise en situation / problématique

Plus en détail

Contexte PPE GSB CR. Analyse. Projet réalisé :

Contexte PPE GSB CR. Analyse. Projet réalisé : Contexte PPE GSB CR Le laboratoire est issu de la fusion entre le géant américain Galaxy et le conglomérat Swiss Bourdin. Cette fusion a eu pour but de moderniser l activité de visite médicale et de réaliser

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

PROJET PERSONNALISÉ ENCADRÉ : N 6

PROJET PERSONNALISÉ ENCADRÉ : N 6 PROJET PERSONNALISÉ ENCADRÉ : N 6 Mise en place d un serveur AD Benjamin Dupuy BTS Service Informatique aux Organisations Option : Solutions d'infrastructure, systèmes et réseaux Epreuve E6 Parcours de

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

RÉSUMÉ DU TRAVAIL DE DIPLÔME

RÉSUMÉ DU TRAVAIL DE DIPLÔME Filière d'informatique de gestion Travail de diplôme ÉTUDE ORACLE XE & APEX RÉSUMÉ DU TRAVAIL DE DIPLÔME AUTEUR: BRUNO DA COSTA RESPONSABLE DU PROJET: FABRICE CAMUS MANDANT: LABORATOIRE DE GÉNIE LOGICIEL

Plus en détail

Le.NET Compact Framework Windows Mobile

Le.NET Compact Framework Windows Mobile Le.NET Compact Framework Windows Mobile HEROGUEL Quentin 2 Le.NET Compact Framework Windows Mobile Sommaire 1 Le.NET Compact Framework... 3 1.1 Vue d ensemble rapide de l architecture du.net Compact Framework...

Plus en détail

VIALAR Yoann. Année scolaire 2012-2013. Rapport d activités

VIALAR Yoann. Année scolaire 2012-2013. Rapport d activités VIALAR Yoann Année scolaire 2012-2013 Rapport d activités 1 Sommaire 1. Présentation de l entreprise a. Description b. Les activités 2. Les activités dans l entreprise a. Présentation de l activité c.

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

BTS Services Informatiques aux Organisations CECI Session 2013. Projet Personnalisé Encadré PPE 3.

BTS Services Informatiques aux Organisations CECI Session 2013. Projet Personnalisé Encadré PPE 3. BTS Services Informatiques aux Organisations CECI Session 2013 Projet Personnalisé Encadré PPE 3. MISE EN OEUVRE DE SERVEURS APPLICATIFS, D'UNE CONNEXION SANS FIL ET DE VLANS Le contexte Le département

Plus en détail

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel.

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. Méthode de Test Pour WIKIROUTE Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. [Tapez le nom de l'auteur] 10/06/2009 Sommaire I. Introduction...

Plus en détail

Je veux un site Web. 1 : L'hébergement et la mise en ligne de pages web

Je veux un site Web. 1 : L'hébergement et la mise en ligne de pages web Je veux un site Web 1 : L'hébergement et la mise en ligne de pages web L'hébergement Pour créer un site web, il me faut un serveur, c'est à dire un ordinateur connecté en permanence à l'internet L'hébergeur

Plus en détail

rendre les réunions simples

rendre les réunions simples rendre les réunions simples Vous trouverez tout ce dont vous avez besoin pour commencer à utiliser votre compte de conférence VaaS-t dans les pages suivantes. Guide de démarrage rapide Mise en route Votre

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

TP n 2: Mise en place d'un serveur Web avec PHP et MySQL

TP n 2: Mise en place d'un serveur Web avec PHP et MySQL TP n 2: Mise en place d'un serveur Web avec PHP et MySQL Le but de ce TP est de vous apprendre comment installer et congurer un serveur Web avec PHP et MySQL sous Linux. Cela requiert plusieurs étapes

Plus en détail

Prise de contrôle à distance d un ordinateur

Prise de contrôle à distance d un ordinateur Prise de contrôle à distance d un ordinateur Nombreuses utilités Prendre le contrôle d'un ordinateur à distance peut être utile, particulièrement dans trois situations : Pour assister un autre utilisateur,

Plus en détail

Approbations et relations entre contrôleurs de domaines dans un réseau étendu.

Approbations et relations entre contrôleurs de domaines dans un réseau étendu. NOTE DE SYNTHESE : Approbations et relations entre contrôleurs de domaines dans un réseau étendu. Page 1 sur 21 Sommaire Présentation de l entreprise :... 3 Son histoire:... 3 Infrastructure technique

Plus en détail

Outils d Accès aux Données d un PLC Automate Web Access (AWA)

Outils d Accès aux Données d un PLC Automate Web Access (AWA) AB-Note- 2004-020(CO) 20/01/2004 Outils d Accès aux Données d un PLC Automate Web Access (AWA) Auteurs : Julien Palluel, Raymond Brun Keywords : Automate, Dialoge, SCHNEIDER, SIEMENS, PHP, Web, Modbus,

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Logiciel de gestion d'imprimante MarkVision

Logiciel de gestion d'imprimante MarkVision Logiciel de gestion d'imprimante MarkVision MarkVision pour Windows 95/98/2000, Windows NT 4.0 et Macintosh se trouve sur le CD Pilotes, MarkVision et Utilitaires livré avec l'imprimante. 1 L'interface

Plus en détail

Guide d'impression Google Cloud

Guide d'impression Google Cloud Guide d'impression Google Cloud Version A FRE Définitions des remarques Dans ce guide de l'utilisateur, les remarques sont mises en exergue comme suit : Les remarques vous indiquent comment réagir face

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

MINI-MÉMOIRE DE PPP - S4

MINI-MÉMOIRE DE PPP - S4 MINI-MÉMOIRE DE PPP - S4 Par [OUAZAR ARIS-ARAB] [S4-G2] [AYME OLIVIA] TABLE DES MATIÈRES ANALYSE DE L ENTREPRISE # PRESENTATION DE L ENTREPRISE # LISTE ET DESCRIPTION DES DIFFERENTS METIERS REPRESENTES

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

Rapport de Projet Vincent Sallé - Steven Thillier - Jeremy Torres Le deviseur Cs2icar Cs2i 9 avril 2012

Rapport de Projet Vincent Sallé - Steven Thillier - Jeremy Torres Le deviseur Cs2icar Cs2i 9 avril 2012 Rapport de Projet Vincent Sallé - Steven Thillier - Jeremy Torres Le deviseur Cs2icar Cs2i 9 avril 2012 VS - ST - JT Adresse électronique : jrmy.torres@gmail.com Cs2i Sommaire Étude préalable 2 Contexte

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

plateformes prises en charge...5 Installation et activation...7 Intégration avec une plateforme SAP BusinessObjects...11

plateformes prises en charge...5 Installation et activation...7 Intégration avec une plateforme SAP BusinessObjects...11 2009-11-24 Copyright 2009 SAP AG. Tous droits réservés.sap, R/3, SAP NetWeaver, Duet, PartnerEdge, ByDesign, SAP Business ByDesign, et les autres produits et services SAP mentionnés dans ce document, ainsi

Plus en détail