Administration d un Parc Informatique

Dimension: px
Commencer à balayer dès la page:

Download "Administration d un Parc Informatique"

Transcription

1 GUILLEMET Rémi GOMEZ Mickael Administration d un Parc Informatique FONGARO Laurent Compte rendu du Projet Start de la session GMSI au CESI de PAU.

2 1er janvier 2011 Remerciements Nous voudrions tout d abord adresser nos remerciements les plus sincères à Jean-Christophe DUGALLEIX (responsable de la formation GMSI au CESI), Laurent DEVECIS (Directeur du CESI de Pau), Marie-Pierre HUBERT (chargée de recrutement) et Cindy PELETIER (Secrétaire) qui nous ont accueillis au sein de leur établissement nous permettent d évoluer dans le domaine professionnel et de faire évoluer notre projet personnel. Nous remercions également tous les autres intervenants du CESI, sans qui tout ceci serait possible et qui nous transmettent un savoir précieux. Nous remercions aussi particulièrement nos collègues de travail qui nous soutiennent depuis un an déjà et qui eux aussi nous transmettent beaucoup de choses et qui nous permettent d évoluer aussi bien dans le domaine professionnel et privé. 2

3 1er janvier 2011 INTRODUCTION 5 PRÉSENTATION / Présentation de l entreprise /Positionnement géographique /Organigramme /Présentation du site /l équipe informatique 8 BESOINS /Analyse de votre cahier des charges /Formations /Sécurité 10 PLANNING 13 VLAN /Paramétrage d un VLAN /Plan 16 TOPOLOGIE 17 LA VIRTUALISATION /Le principe /ESXi 19 Stockage Area Network (SAN) /Principe /RAID 10 (ou RAID 1+0) /Schéma 23 CONTRÔLEUR DE DOMAINE /Installation OS /Installation AD /Configuration DNS 26 3

4 1er janvier /Serveur d impression /Service de Déploiement Windows /Serveur de Licences (KMS) 31 Linux /Samba /NFS /DHCP /FTP /APACHE, PHP, MySQL 39 INTRANET /Accueil /GLPI /OCS INVENTORY 45 AUTOMATISATION /Script SHELL (Linux) 48 ACRONIS BACKUP & RECOVERY 51 MATÉRIEL /Rack & Serveurs /Baie SAN 54 DEVIS 55 ADMINISTRATION À DISTANCE /Serveurs /Imprimantes /Switchs /Utilisateurs 56 CONCLUSION 57 4

5 1er janvier 2011 INTRODUCTION Nous voilà arrivés à notre second projet «Administration d un parc informatique». La direction ayant demandé les services d une société spécialisée, le modèle utilisé pour rédiger le rapport du premier «Projet Start» a été réutilisé pour celui-ci. Vous retrouverez donc les polices, couleurs personnalisées, photos et plans utilisés à cet effet. Après avoir installé tout le matériel physique permettant d acheminer les données { travers le réseau, cette entreprise (autant que le service informatique) a maintenant besoin d une évolution au niveau de l administration des droits, services, etc. Ce projet demande d installer sur le réseau existant une architecture serveur permettant l authentification des utilisateurs, la gestion de leurs droits, une automatisation des paramètres IP (plus facile et rapide lorsqu un nouvel utilisateur intègre les lieux), un outil permettant le transfert de fichiers par internet et bien d autres indispensables. Cette évolution devra permettre une meilleure gestion des accès, sécuriser davantage le réseau et automatiser certaines tâches. Objectifs de ce projet : Mettre en œuvre les outils d administration de Windows Server ; Mettre en œuvre les outils d administration LINUX/UNIX ; Être capable de sécuriser l accès aux réseaux et aux données de l entreprise ; Rédiger des rapports écrits adaptés au contexte professionnel ; Être capable de créer et gérer une base de données relationnelle ; Être capable d automatiser les tâches { l aide d un outil de programmation (VB Script) ; Pour ce projet, nous allons aborder plusieurs thèmes pour l intégration de différents serveurs. En suivant le cahier des charges pas à pas, nous répondrons aux besoins formulés par la direction. Nous passerons finalement à la réalisation détaillée (mise en place de VLAN, installation des serveurs, attribution des droits, présentation des solutions de sécurité ). 5

6 1er janvier 2011 PRÉSENTATION 1.1 / Présentation de l entreprise L entreprise SA. Zyrteck, créée en 1996 { Bordeaux, est une centrale d achat pour un regroupement de franchisés. Elle est chargée de négocier des produits électroménagers. RAPPEL DES PRODUITS : Micro-ondes Fours Machines à laver Suite { l aménagement du réseau lors de l installation dans les nouveaux locaux. 1.3 /Positionnement géographique Basée au centre de bordeaux entre le Centre Commercial Mériadeck et le Musée des Beaux Arts, la centrale est accessible du lundi au vendredi de 8 h à 18 h. Avec ses 200 places de parking (réservés à la clientèle), vous pourrez aisément accéder au site. 6

7 1er janvier /Organigramme Les employés travaillent à plusieurs dans des petits bureaux et de nouvelles embauches sont à prévoir. 90 salariés travaillent actuellement dans ces locaux et la gestion devient difficile. Directeur Général Assistante Responsable Produit 1 Responsable Produit 2 Responsable S.A.V Directeur Administratif et Financier Service Produit 1 40 personnes Service Produit 2 30 personnes Assistante Service Administratif 10 personnes Service Informatique 3 personnes 7

8 1.4 /Présentation du site 1er janvier 2011 Le site est composé de 3 bâtiments de 2 étages qui ont déjà été câblés sur le précédent projet. Un petit rappel des lieux s impose : Bâtiment PRINCIPAL (Direction & SAV) 1480 m² ; Bâtiment EST (Service administratif & informatique) 920 m² ; Bâtiment OUEST (Services produits) 920 m². Chaque bâtiment dispose de plusieurs switchs manageables, ce qui nous permettra de créer des VLAN pour les 4 grands points : Serveurs, Switchs, Utilisateurs, Imprimantes. stock stock AILE OUEST 23 mètres 40 métres 17 métres BATIMENT PRINCIPAL 20 métres 37 mètres AILE EST 23 métres 40 métres parking parking 40 métres gardien sortie entrée 1.5 /l équipe informatique Les trois jeunes techniciens ayant suivi la formation GMSI au CESI de PAU sont toujours en place et vont être mis { l épreuve pour cette étape décisive de l évolution du réseau Zyrteck. De nouveaux outils seront mis en place leur allégeant la tâche et permettant une meilleure efficacité d intervention. 8

9 1er janvier 2011 BESOINS 2.1 /Analyse de votre cahier des charges Après lecture de votre cahier des charges, voici les éléments que nous nous engageons à prendre en compte dans notre offre : Une solution de gestion de parc doit être déployée, permettant d affecter les biens { un utilisateur, service, lieu ; Les droits utilisateurs doivent être gérés par un serveur. Un contrôleur de domaine sera installé et fournira divers services expliqués au cours du projet ; Pour des besoins de transfert de fichiers, un serveur FTP sous Linux doit être mis en place ; Un compte rendu mensuel sera tenu pour information ; Un rapport d activité globale sera proposé concernant la faisabilité et les solutions mises en place suivant le cahier des charges, les procédures d installations, de déploiement, de prix ; La charte graphique devra être respectée ; Le projet devra être finalisé dans 6 mois ; Les éléments suivants ne seront pas à prendre en compte : Le câblage réseau est déjà présent et a été étudié pour accueillir une architecture serveur ; La partie WAN n est pas { traiter. 2.2 /Formations Comme pour le Projet Start, l entreprise doit s assurer que toutes les compétences nécessaires sont réunies afin de gagner du temps. Pour cela, les techniciens sont envoyés plusieurs jours par mois en formation technique avant de passer à la réalisation. Ils suivront donc différents modules : Communication écrite ; Operating System Server Microsoft ; Base de données relationnelle ; VBScript ; Operating system Server Linux ; Stéphane Hofman sur rendez-vous (environ 30 minutes par groupe) sera présent pour la compréhension de la Virtualisation ; 9

10 1er janvier /Sécurité La sécurité sera accrue durant ce projet, car nous allons mettre en place des serveurs qui ne devront en aucun cas subir de perte de données. Sur le projet précédent, s il y avait eu un problème technique sur un poste, cela n aurait affecté qu un utilisateur. Dans le cas des serveurs, tous les utilisateurs s authentifient dessus, vous voyez donc l importance de garder ces appareils en productivité. Concernant le Contrôleur de Domaine, il sera répliqué, ce qui permettra dans un premier cas d alléger la charge du principal, mais aussi d avoir un backup en cas de panne. Chaque serveur sera sauvegardé de deux manières (si la seconde proposée est acceptée). La première consiste à sauvegarder les fichiers disques des VMs avec un Script Shell sur linux et la seconde sauvegarde les fichiers via ACRONIS (option de catalogage qui permet une restauration de fichier à un jour donné, selon le délai de rétention). Le petit changement par rapport à la dernière méthode est que les utilisateurs disposeront maintenant d un espace disque sur le réseau : «Le collaboratif». Celui-ci sera sauvegardé, mais ils seront responsables (comme mentionné dans la charte visible sur la page intranet) des données présentes sur leur disque dur. MOT DE PASSE Les mots de passe respecteront les exigences de complexité [majuscule(s) & chiffre(s)]. De plus ils devront atteindre 8 caractères minimum au total. GESTION DE L ESPACE DISQUE PERSONNEL Ici le paramétrage sur le répertoire Utilisateurs (le répertoire qui contiendra tous les dossiers personnels des salariés et qui remonteront en Lecteur Réseau dans leur poste de travail) contient plusieurs paramètres : Libellé du Quota Limite à 5000Mb (5Gb) Message d alerte { 85% d utilisation de l espace «Attention, vous allez arriver à la limite de stockage de votre espace personnel. Veuillez supprimer les dossiers & fichiers inutilisés. Message d alerte { 100% «Impossible de copier ici, vous avez atteint la limite de stockage» 10

11 1er janvier 2011 PLANNIFICATION D AUDIT Une stratégie d audit peut être mise en place pour différentes raisons : Détecter les tentatives d intrusions sur un réseau Résoudre des problèmes de droits et de sécurité Par exemple, en auditant les échecs sur les ouvertures de session, nous pouvons déterminer si un pirate informatique tente de s introduire sur notre réseau en utilisant des méthodes de brute force. Dans ce cas, nous serons amené à verrouiller le compte si la personne a réussi à se loguer ou contacter le propriétaire du compte pour approfondir ce problème. Un autre exemple est d auditer l accès aux objets pour définir quels utilisateurs accèdent aux ressources et de restreindre l accès aux personnes n y ayant pas droit. On peut également permettre l accès { des utilisateurs qui en auraient besoin mais ne le pouvant pas. AUDIT D ACCÈS À UN RÉPERTOIRE : Nous allons voir comment auditez l accès aux objets. Commençons par créer un répertoire et partageons-le pour qu il soit accessible par le client. Nous appellerons ce répertoire «Dossier_Audit». Une fois le répertoire créé, il faut maintenant configurer l audit sur ce répertoire. En effet, nous avons seulement activé les paramètres d audit sur le client. Il faut configurer les répertoires à auditer. Pour cela, clic droit sur le répertoire dont vous voulez auditer les accès, puis «Propriétés». Dans l onglet «Sécurité», nous irons dans «Avancés». Nous devons maintenant configurer quelles permissions nous désirons auditer en réussite, en échec ou les 2. Dans notre cas, nous avons décidé d auditer la création de dossiers et de fichiers réussie, les modifications d attributs des fichiers échouées et la suppression et le changement de nom de fichiers et dossiers en réussite et en échec. Après avoir cliqué sur «Ajouter», il faut choisir quel groupe de sécurité Active Directory auditer. Nous pouvons sélectionner «Utilisateurs Authentifiés» pour tous les utilisateurs authentifiés ou seulement un groupe correspondant à un service (Produit A, Direction ) ou un groupe d utilisateurs créé. 11

12 1er janvier 2011 En effet, auditer la suppression et le changement de nom en succès permet de savoir quels utilisateurs a supprimé un fichier ou un dossier. Utile pour ne pas être accusé à la place de quelqu un d autre. Auditer la création de répertoire et de fichiers permet de savoir l évolution d un répertoire et ainsi augmenter l espace disque si nécessaire Auditer le changement d attributs échoués permet de résoudre des problèmes de droits dans les répertoires. Une fois les permissions paramétrées, nous obtenons un récapitulatif de nos choix. Maintenant, quand nous irons dans le l observateur d évènement pour observer les logs générés par Windows Server 2008, nous avons : Application : Contient des évènements générés par les applications installées sur le système Sécurité : Contient des événements générés par l audit (ouverture et fermeture de sessions, l accès aux ressources et modifications des stratégies) Système : Contient des évènements générés par les composants et les services Windows. Cependant, il faut commencer par définir la taille de chaque fichier de logs pour ne pas avoir des fichiers de logs très encombrant. Après avoir modifié la stratégie d audit sur le répertoire «Dossier_Audit», l observateur d évènement génère un évènement. CONCLUSION : Il faut bien choisir ce que l on veut auditer avant de mettre en place une stratégie parce que les fichiers de logs peuvent vite devenir très volumineux. Ceci aura pour conséquence, une baisse de performance sur notre serveur et une recherche difficile et non efficace. Il est possible de définir de stocker nos logs sur un système de fichier pour régler le problème de l espace disque. Une stratégie d audit doit être mûrement réfléchie pour être la plus efficace possible et facilement exploitable. 12

13 PLANNING ACTIONS RESSOURCES

14 1er janvier 2011 VLAN Nous aurions pu ne pas créer de VLAN, mais pour des raisons de performance, nous en avons décidé autrement. En effet, dans un réseau il y a une adresse qui est réservée au Broadcast. Il y a des multitudes de requêtes qui font appel à cela et qui transitent sur ce réseau, ce qui le pollue. Pour l éviter, nous allons le segmenter en 4 parties : 1. Serveurs 2. Utilisateurs 3. Switchs 4. Imprimantes Les serveurs se retrouveront donc dans un réseau épuré de tous ces «parasites» et nous nous servirons du switch de niveau 3 situé au cœur de réseau pour router ces sous-réseaux entre eux. SERVEURS : VLAN /24 Il comprendra les serveurs ESXi (2 serveurs Linux + AD + répliquât). IMPRIMANTES : VLAN /24 Il accueillera toutes les imprimantes du site. SWITCHS : VLAN /24 Tous les switchs auront aussi un VLAN à part. UTILISATEURS : VLAN /24 Il accueillera tous les utilisateurs du site. 4.1 /Paramétrage d un VLAN Nous allons maintenant expliquer comment créer un VLAN (ici le n 2) et comment l affecter { un sous réseau. Pour cela, nous allons prendre l exemple du relai entre le switch relié aux utilisateurs et celui du cœur de réseau. 14

15 1er janvier 2011 SWITCH DE NIVEAU 2 : Création de VLAN Switch enable Mise en route config Switch# config terminal Configuration terminal Switch(config)# Interface FastEthernet 0/1 Paramétrage interface FastEthernet 0/1 Switch(config-if)# switchport access vlan 2 Création VLAN 2 Switch(config-if)# switchport mode access Mode access (1 seul VLAN) * Switch(config)# interface FastEthernet 0/2 Interface utilisée. Switch(config-if)# switchport access VLAN 2 Le VLAN remonte. Attention à ne pas oublier de l affecter à une interface valide* reliée à un appareil du VLAN en question, sinon il ne sera pas UP et aussi d écrire la configuration pour éviter un effacement au reboot (switch# write) : SWITCH DE NIVEAU 3 (CŒUR) : Il ne reste plus qu à faire l interconnexion entre les switchs. Nous supposons que les VLAN sont créés et UP des deux côtés. Sur cet exemple avec celui de niveau 3, création des passerelles par défaut pour que les différents VLAN qui auront besoin d être routés sachent où se rendre. Nous leur affecterons donc ces IP comme passerelle par défaut, soit par IP fixe (Serveurs, Imprimantes, PC administrateurs, soit grâce au DHCP (PC Utilisateur) : COEUR(config-if)# switchport access vlan 2 COEUR(config-if)# switchport trunk allowed vlan 2-5 COEUR(config-if)# switchport trunk encapsulation dot1q COEUR(config-if)# switchport mode trunk COEUR(config) # interface Vlan2 COEUR(config-if)# ip address Nos passerelles par défaut étant maintenant créées et les VLAN en mode TRUNK, le sous réseau /24 pourra communiquer avec les autres. Il faudra bien sûr faire cela pour tous les VLAN et activer le mode «routeur» (configure terminal/ip routing). Une dernière chose à ne pas oublier pour la suite est d activer le relai DHCP, sans quoi les requêtes des postes Utilisateur n aboutiraient pas. DHCP COEUR(config) # interface vlan 5 (VLAN user) COEUR(config-if)# ip helper-address (IP DHCP) 15

16 4.2 /Plan

17 TOPOLOGIE

18 LA VIRTUALISATION 6.1 /Le principe La Virtualisation de systèmes d'exploitation est une technique consistant à faire fonctionner en même temps, sur un seul ordinateur, plusieurs systèmes d'exploitation comme s'ils fonctionnaient sur des ordinateurs distincts. Les particuliers et les PME/PMI seront généralement plus intéressés par la perspective de faire fonctionner deux systèmes d'exploitation différents en même temps, afin d'exécuter des logiciels qui sont compatibles avec l'un, mais pas avec l'autre. Les grandes entreprises, elles, ont de plus en plus recours à la Virtualisation afin de gagner de la place dans les salles de serveurs, faciliter les installations et les redémarrages après incidents, et développer et sécuriser les réseaux d'entreprises. La Virtualisation de systèmes d'exploitation a plusieurs intérêts : Utiliser un autre système d'exploitation sans redémarrer son ordinateur, afin d'utiliser des programmes ne fonctionnant pas nativement sur le principal ; Exploiter des périphériques ne fonctionnant que dans d'autres systèmes ; Tester des systèmes d'exploitation en cours de développement sans compromettre un environnement quotidien stable ; Tester des logiciels dans des environnements contrôlés, isolés et sécurisés ; Transporter ses systèmes d'exploitation d'un ordinateur à l'autre, une machine virtuelle fonctionnant sur n'importe quel ordinateur disposant d'un hyperviseur compatible. Nous allons utiliser cette technique pour notre projet d administration, ce qui coutera évidemment moins cher. Comme vu sur le plan précédent, nous aurons 2 serveurs au lieu de 4 (AD, AD Répliquât, Linux1, Linux2).

19 6.2 /ESXi ESXi est un système d exploitation. Une fois installé sur le Serveur Hôte, il nous offre la possibilité de nous y connecter avec un outil «VMSphère», un Hyperviseur permettant de gérer tous ses serveurs sur la même interface. INSTALLATION : L installation est très rapide et simple. Nous n avons qu à sélectionner la langue, le disque dur d installation, le mot de passe Admin et configurer le réseau. Une fois terminé, sur cet écran, nous pouvons débrancher l écran et le serveur est prêt { recevoir des machines virtuelles. Pour récupérer le client de connexion, il suffit d ouvrir une page web { l adresse du serveur (ici ) et un lien lance le téléchargement. Il faudra par contre penser { activer le service SSH depuis l hyperviseur, ce qui nous permettra d accéder au serveur avec Putty de manière cryptée pour diverses opérations de maintenance (sauvegarde & restauration de VM par exemple). La formation aux scripts nous permettra ici d automatiser la sauvegarde des machines virtuelles le soir à partir de 22 h. Celui-ci permettra de vérifier si les machines sont éteintes (et les éteindra si cela est nécessaire) et les copiera vers un dossier de sauvegarde présent sur le SAN et sur le NAS.

20 INTERFACE : Depuis l interface, on peut accéder { toute l administration du serveur ESXi et des machines virtuelles. Elles sont rassemblées dans un menu à gauche et on passe de l une { l autre en un clic. Lorsqu on parcourt la «Datastore», on est comme dans le disque dur d une machine physique et on peut aisément transférer les images ou tout autre fichier du serveur virtuel vers un autre poste. Pour des raisons de sécurité, nos 2 serveurs ESXi auront les mêmes machines installées et accèderont aux mêmes fichiers de disque des VM, eux-mêmes placés sur le SAN. Sur l ESXi 1 seront lancées les WAD001 et CENT01 et sur l ESXi 2 nous aurons les WAD002 et CENT02 (pour des raisons de répartition de charge). Cette méthode nous permettra en plus de redémarrer les VM immédiatement au cas où un des deux ESXi tomberait en panne (le blocage durerait aux alentours des 10 minutes). Selon le budget disponible, il est à savoir qu une solution payante (ESX) est disponible et permet grâce aux clusters (miroirs) et aux agents VMotion + HA (High Availability) de faire la manipulation décrite dans le paragraphe précédent automatiquement. La bascule d un ESX { l autre se fait { chaud et elle est transparente pour l utilisateur.

21 Stockage Area Network (SAN) 7.1 /Principe Dans le cas du SAN, contrairement au NAS, les baies de stockage n'apparaissent pas comme des volumes partagés sur le réseau. Elles sont directement accessibles en mode bloc par le système de fichiers des serveurs. En clair, chaque serveur voit l'espace disque d'une baie SAN auquel il a accès comme son propre disque dur. L'administrateur doit donc définir très précisément les Logical Unit Number (LUN, unités logiques), le masking et le zoning, pour qu'un serveur Unix n'accède pas aux mêmes ressources qu'un serveur Windows utilisant un système de fichiers différent. Il y a 2 manières d attribuer ces unités logiques à des serveurs : la bonne & la mauvaise. La mauvaise consiste à affecter un port (du contrôleur) à une zone. Cela fonctionne jusqu'{ ce qu une modification de branchement survienne. En terme de gestion, cela n est pas correct. La bonne quant { elle est d affecter le WWN (World Wide Name) { une zone. Cette référence étant unique à chaque carte, le fait de changer les branchements ne posera pas de problème. L interface intuitive des outils de gestion SAN HP nous permet d avoir une vue globale sur toutes nos connections. En un coup d œil nous pouvons voir la face & l arrière de notre enclosure. Le port qui correspond au rack de notre serveur est en surbrillance donc pas d erreur possible.

22 7.2 /RAID 10 (ou RAID 1+0) Il permet d'obtenir un volume agrégé par bande fiable (puisqu'il est basé sur des grappes répliquées). Chaque grappe contenant au minimum 2 éléments et un minimum de 2 grappes étant nécessaire, il faut au minimum 4 unités de stockage pour créer un volume RAID10. Sa fiabilité est assez grande puisqu'il faut que tous les éléments d'une grappe soient défectueux pour entraîner un défaut global. La reconstruction est assez performante puisqu'elle ne mobilise que les disques d'une seule grappe et non la totalité. Le RAID 1+0, ou RAID 10, est très futé. Pour le même nombre de disques que les RAID 0+1, à savoir 4 disques au minimum et la même capacité utile (4 x la taille d'un disque, divisé par deux à cause du miroir, soit au total 2 x la taille d'un disque), on divise par deux le risque en cas de destruction simultanée de 2 disques durs. Mais voyons d'abord l'agencement du RAID 10. Tout d'abord il doit être créé dès le début, car il ne peut pas recevoir un miroir après coup. L'agencement consiste à faire un RAID 0 à partir de disques qui sont en miroir! Soit les disques A B C D. Le RAID 0 c'est un disque global qui écrit sur A-B en 2 colonnes. Le RAID 1 c'est un disque global qui écrit sur A=B les mêmes données. Le RAID 0+1 c'est (A-B)=(C-D), chaque miroir composé de 2 colonnes. Le RAID 1+0 c'est (A=B)-(C=D), 2 colonnes, chacune étant redondante. Si RAID 0+1 et RAID 1+0 sont protégés de la même manière lorsqu'un seul disque dur casse. En revanche, lorsque 2 disques sont détruits, voyons ce qu'il peut se passer : À & B -> On perd l'une des colonnes, donc tout le disque est DOWN A & C -> B est le miroir de A et D est le miroir de C, on est UP A & D -> B est le miroir de A et C est le miroir de D, on est UP B & C -> A est le miroir de B et D est le miroir de C, on est UP B & D -> A est le miroir de B et C est le miroir de D, on est UP C & D -> On perd l'une des colonnes, donc tout le disque est DOWN On voit que l'on survit ici 4 fois sur 6, donc 66 %!

23 7.3 /Schéma

24 CONTRÔLEUR DE DOMAINE Active Directory (AD) est la mise en œuvre par Microsoft des services d'annuaire LDAP pour les systèmes d'exploitation Windows. L'objectif principal d'active Directory est de fournir des services centralisés d'identification et d'authentification à un réseau d'ordinateurs utilisant le système Windows. Il permet également l'attribution et l'application de stratégies, la distribution de logiciels, et l'installation de mises à jour critiques par les administrateurs. Active Directory répertorie les éléments d'un réseau administré tels que les comptes des utilisateurs, les serveurs, les postes de travail, les dossiers partagés, les imprimantes, etc. Un utilisateur peut ainsi facilement trouver des ressources partagées, et les administrateurs peuvent contrôler leurs utilisations grâce à des fonctionnalités de distribution, de duplication, de partitionnement et de sécurisation des accès aux ressources répertoriées. Si les administrateurs ont renseigné les attributs convenables, il sera possible d'interroger l'annuaire pour obtenir par exemple : «Toutes les imprimantes couleur à cet étage du bâtiment». 8.1 /Installation OS L installation en elle-même n est pas compliquée, il suffit de cliquer sur suivant jusqu'{ ce que la copie des fichiers soit finie. Lors de la première connexion au compte Administrateur, il sera demandé de changer le mot de passe. Il faudra bien le noter, car lors de la création du domaine, il sera utilisé comme compte d administrateur pour celui-ci. Après l activation du système auprès de Microsoft, il faut : Définir le fuseau horaire Affecter une adresse IP fixe au serveur ( pour le CD1) Mettre à jour le serveur, car les mises à jour ne seront pas effectuées automatiquement sous peine de créer des problèmes sur le réseau. Changer le Netbios et créer l Active Directory (dcpromo).

25 8.2 /Installation AD Sur une machine physique, nous aurions créé des partitions pour les différents dossiers créés lors de cette manipulation (OS, JOURNAUX, ANNUAIRE, SYSVOL, SWAP), mais comme nous travaillons en virtuel, cela n est pas nécessaire. cocher les paramètres d installation avancée. Après le changement du Netbios et le paramétrage d une IP fixe (dans le sous réseau du VLAN2), nous allons maintenant créer une nouvelle forêt appelée «zyrteck.intra» qui servira à l authentification Windows et à centraliser les droits des utilisateurs. Nous allons pour cela Sélectionner l installation du DNS et cliquez sur suivant jusqu'à la demande de Niveau de Fonctionnalité (cette option est utile dans le cas où d autres serveurs du réseau fonctionnent sous Windows serveur 2003 par exemple et ne seraient pas compatibles). Dans notre cas, nous installons une nouvelle architecture serveur donc nous pouvons passer directement sur Windows Serveur 2008 R2, car tous les serveurs suivants fonctionneront sous ce même OS. Il sera ensuite demandé d entrer un mot de passe de restauration des services d annuaire. Nous allons mettre un mot de passe facilement mémorisable pour éviter les soucis (Restauration1 semble un bon choix. La dernière étape avant redémarrage consistera { exporter les paramètres de l AD vers un stockage externe, ce qui pourrait s avérer utile dans l avenir pour différentes opérations de maintenance. (Réinstallation d AD avant importation d annuaires par exemple). Notre domaine est maintenant créé. Pour installer le répliquât, il nous suffira de suivre les mêmes étapes, a l exception du choix de forêt. Il faudra changer le Netbios du second contrôleur de domaine, l adresse IP (fixe) et lui faire joindre «Zyrteck.intra». Choisir une forêt existante conduira à un menu qui nous permettra de choisir notre premier contrôleur de domaine et fera automatiquement un «clone» de celui-ci. L annuaire de l Active directory sera donc copié instantanément dessus, et ceci à chaque modification. Ceci ne pourra être fait qu après la configuration du DNS cidessous.

26 8.3 /Configuration DNS Pour cette configuration, nous devrons créer une «zone de recherche inversée» et définir une adresse de réseau (ici ) Une fois ceci fait, nous devrons créer un pointeur, afin que les PC ou contrôleurs de domaine souhaitant rejoindre «zyrteck. intra» trouvent le serveur de nom WAD001 Un pointeur (PTR) sera créé pour affecter l adresse IP de ce poste au nom WAD001 et un autre pour affecter l adresse IP du répliquât au nom WAD002. Les deux postes auront une modification à faire au niveau de la configuration IP (et plus précisément, config DNS) : Pour le WAD001 : DNS Primaire ( sa propre IP) DNS Secondaire ( le répliquât) Pour le WAD002 : DNS Primaire ( sa propre IP) DNS Secondaire ( Contrôleur 1) Maintenant que le DNS est configuré, nous pouvons créer les OU, les utilisateurs, les groupes, affecter des GPO Tous les droits seront centralisés ici et répliqués sur le second contrôleur. Nous pourrons observer les restrictions d accès demandés concernant Mme BEZIAT, ELLA, AYO et ACIEN sur la partie de droite (Utilisateurs) à la ligne «Produit 1», «Produit 2» et «Administratif».

27

28 8.4 /Serveur d impression INSTALLATION DU RÔLE Nos utilisateurs vont utiliser des imprimantes communes, partagées sur le réseau qui seront installées automatiquement selon l OU { laquelle ils appartiennent grâce à un script. Cette installation se fait simplement en activant un «Rôle» sur un des Contrôleurs de Domaine (nous utiliserons le WAD002. Après sélection du rôle, il faut activer le serveur d impression et cliquer sur suivant jusqu'à la fin. INSTALLATION DES IMPRIMANTES Une fois ceci installé, il nous reste à placer des imprimantes sur ce serveur et les partager. Pour cette opération, nous allons les ajouter en local et sélectionner le port TCP/IP (la suite à renseigner étant évidemment l adresse IP de l imprimante en question. La sélection de pilotes génériques nous permettra de choisir le bon un peu plus tard et de placer la version x86 & x64 pour permettre { d éventuels utilisateurs externes, disposant d une autre configuration que le parc, de les installer. Les noms de partage correspondront à la demande du cahier des charges, à savoir : «PrintNomDuService» Exemple : PrintProduit1 PARAMÉTRAGES SPÉCIFIQUES Des autorisations d accès sont définies au niveau des GPO permettant ou refusant l accès { ces périphériques selon l utilisateur, la date & heure

29 8.5 /Service de Déploiement Windows Jusqu'à présent, notre système de déploiement consistait à installer une image depuis un périphérique externe (Clé USB, disque dur externe, CD/DVD ) directement sur le poste. Ce chapitre a été regroupé dans la partie «Contrôleur de Domaine», mais ne pourra être fonctionnel que lorsque le serveur DHCP sous Linux sera installé et actif sur le réseau (lien : Partie 8.3). Un des rôles très intéressants pour un parc commençant à regrouper un certain nombre d utilisateurs est le «Service de Déploiement d Images». Il sert à faire la même chose que précédemment { la différence qu une simple connexion au LAN suffit. De plus, certaines options très utiles sont disponibles et notamment la Multidiffusion. Lors d une descente d image sur plusieurs postes, plutôt que de les faire un par un, nous avons désormais la possibilité de faire ceci sur plusieurs stations simultanément, et ce depuis le WAD002. INSTALLATION WAIK (WINDOWS AUTOMATED INSTALLATION KIT) Microsoft met à disposition un outil, WAIK (Windows Automated Installation Kit), qui comme son nom l indique, sert { réaliser des déploiements de l OS automatiquement. Un fichier ISO (à graver) est à disposition gratuitement sur leur site internet. Une fois cet outil installé, nous allons pouvoir personnaliser nos installations de Windows. Nous aurons la possibilité de créer «Unattend.xml» qui est un fichier de réponse à placer sur notre serveur WDS et permettra d automatiser les dépôts d image (passer la configuration du premier démarrage de Windows, configurer les paramètres IP, créer un compte Administrateur local ) sur les PC cibles une fois Sysprep exécuté (lors de la création du MASTER). INSTALLATION DU RÔLE Comme le chapitre précédent, ceci est un «Rôle». Nous allons donc l ajouter, sélectionner «serveur de déploiement» + «serveur multi transport» et cliquer sur suivant jusqu'à la fin.

30 CONFIGURATION DU SERVEUR Le serveur «WAD002.zyrteck.intra» apparaît désormais dans la partie Rôle > Services de déploiement Windows. En faisant clic droit dessus, nous pouvons accéder à la configuration de celui-ci et nous spécifierons ceci : L emplacement du répertoire des images Le serveur DHCP est différent du WAD002 (et donc le WDS écoutera sur le port 67) L option 60 n est pas { activer (nous paramétrerons cela sur le DHCP Linux) Pas de filtre : répondre à tous les clients. Une fois le serveur configuré, il ne nous reste plus qu à créer les images nécessaires au bon fonctionnement de tout ceci. Un fichier important est disponible sur le CD de Windows 7 : boot.wim. 1. La première { créer est l image de démarrage, qui servira { lancer l installation et sélectionner l image d installation depuis le réseau grâce au fichier récupéré sur le CD. 2. La seconde est l image de capture qui nous permettra de déposer notre MASTER sur le WDS. 3. La troisième est donc notre Windows personnalisé. ACCÈS DEPUIS UN POSTE CLIENT Lorsqu on démarrera depuis le LAN, le client enverra une requête DHCP sur le port 68 et se verra attribuer une adresse IP, un masque, une passerelle par défaut (ici /24 & ) et sera informé de l adresse du serveur WDS. Il sera alors proposé d appuyer sur la touche F12 pour lancer l installation et commencer à charger le fichier de démarrage : boot.wim.

31 8.6 /Serveur de Licences (KMS) La plupart du temps dans une entreprise, il est nécessaire d utiliser un système appelé Key Management Service (KMS ou Service gestionnaire de clés). Ce système permet l activation des clients sans qu ils aient besoin de contacter Microsoft. L entreprise n a besoin que d une seule clé (licence en volume) pour l ensemble des postes de son parc. Cette clé sera installée sur un seul hôte KMS, qui communiquera avec les serveurs d activation de Microsoft la première fois. Cet hôte n aura donc plus besoin de contacter Microsoft par la suite. Par défaut, les ordinateurs disposant de Windows 7 et Windows Server 2008 R2 (les clients KMS) tenteront automatiquement de s activer auprès d un serveur KMS toutes les deux heures. Une fois activé, le client devra se réactiver périodiquement tous les 180 jours ou 210 en comptant la période de grâce). Les clients activés réessayeront donc de contacter le serveur KMS tous les 7 jours. Si l activation réussit, la période de 180 jours sera renouvelée. Si l activation échoue et que la période des 180 jours est dépassée, le client passera en mode de fonctionnalités réduites. La méthode que nous utiliserons pour trouver le KMS est l autodécouverte. Le client utilise un enregistrement DNS de type SRV (Service) afin de contacter le serveur KMS. Cette méthode nécessite donc l utilisation d un serveur DNS. Le client va donc contacter le serveur DNS afin de connaître l enregistrement : named _vlmcs._tcp pointant sur le serveur KMS. Notez que le serveur KMS tentera automatiquement de créer cet enregistrement SRV en utilisant la méthode d enregistrement automatique DNS. Il nous suffira d installer le rôle par le gestionnaire de serveur en suivant les indications par défaut. INSTALLATION 1. Ouvrir une invite de commande (s assurer d être dans le dossier C:\Windows\system32). L utilitaire slmgr.vbs permet d exécuter des fonctions d activations. Commençons par voir les options disponibles.

32 Avec l option/ipk, on peut entrer une clé KMS. Cette clé permet de configurer notre Windows Server comme hôte KMS. L option/dlv permet d afficher les informations d activation sur la machine. Vous pouvez voir que le serveur a la clé KMS d un serveur Windows Server 2008 R2. Ensuite, il faut activer l hôte KMS en utilisant l option/ato. Une demande d activation est envoyée { travers Internet sur les serveurs d activation Microsoft. (Si votre hôte KMS n a pas d accès { Internet, vous pouvez l activer par téléphone). Remarquez la différence, nous utilisons à nouveau l option/dlv. Maintenant la machine est un hôte KMS et ci-dessous sont affichées les informations qui nous intéressent. Le current count affiche combien de machines ont demandé une activation. Pour l instant 0, car nous devons ouvrir les ports KMS à travers le pare-feu.

33 5. Aller dans les options de votre pare-feu pour autoriser un programme. Puis autoriser le service Key Management Service à travers le pare-feu. J autorise le scope du domaine pour accepter seulement les activations des machines de mon domaine. Le port par défaut est le Maintenant, passons sur un client Windows. Ce client a déjà la clé KMS préinstallée alors tentons une activation. À ce moment, Windows recherche sur le serveur DNS le nom serveur KMS. Puis envoie la demande d activation à ce serveur KMS. On obtient une erreur sur l image parce que le compteur est insuffisant. Retournons sur notre serveur KMS, voir de plus près ce qui se passe. Avec la commande/dlv on affiche les informations. On peut voir en bas que le serveur KMS a reçu une activation du client KMS. Quand le compteur passera à 25 alors les activations seront réussies.

34 Linux 9.1 /Samba Le logiciel Samba est un outil permettant de partager des dossiers et des imprimantes à travers un réseau local. Il permet de partager et d'accéder aux ressources d'autres ordinateurs fonctionnant avec des systèmes d'exploitation Microsoft Windows et Apple Mac OS X, ainsi que des systèmes GNU/Linux, *BSD et Solaris dans lesquels une implémentation de Samba est installée. INSTALLATION ~]# yum y install samba ~]# mkdir/home/partage ~]# chmod 777 /home/share ~]#vi/etc/samba/smb.conf # ligne 58 ajouter : unix charset = UTF-8 dos charset = CP932 # line 81 : enlever le # et ajouter les addresses IP autorisées hosts allow = # line 102 : changer security = share #A la fin du fichier nous allons maintenant paramétrer les partages [Share] Path =/home/partage writable = yes guest ok = yes guest only = yes create mode = 0777 directory mode = 0777 share modes = yes # nom du dossier créé au début de la procédure # Nom de partage # autoriser l écriture # guest OK # guest seulement # accès total # accès total # avertir si un user accède à un fichier ~]/etc/rc.d/init.d/smb start

35 9.2 /NFS NFS est l'abréviation de Network File System, c'est-à-dire système de fichiers réseau. Ce système de fichiers en réseau permet de partager des données principalement entre systèmes UNIX, mais des versions existent également pour Macintosh ou Microsoft Windows. NFS est compatible avec IPv6 sur la plupart des systèmes. Un PC assumant le rôle de serveur de fichiers est appelé serveur NFS. On dit qu'il exporte tout ou une partie de son système de fichier, en le partageant avec un ensemble de stations accessibles par réseau, en gérant toutefois des restrictions d'accès. Ici il nous servira entre autre { sauvegarder automatiquement les ressources de l autre serveur Linux. INSTALLATION ~]# yum y install nfs-utils ~]# vi /etc/idmapd.conf # ligne 5 : enlever # et mettre le nom de domaine Domain = zyrteck.intra ~]# vi /etc/exports # entrer les infos suivantes /home/partage /24(rw,sync,no_root_squash,no_all_squash) Un peu plus d infos sur cette ligne : /home répertoire partagé /24 réseau autorisé rw writable sync synchronize no_root_squash enable root privilege no_all_squash enable users' authority ~]# etc/rc.d/init.d/nfslock start ~]# etc/rc.d/init.d/nfs start

36 9.3 /DHCP Après avoir installé DHCPD (yum install -y dhcpd), nous allons éditer le fichier de configuration/etc/dhcp/dhcpd.conf qui nous permettra de définir tout un tas de choses : Le nom de domaine à joindre (zyrteck.intra) L adresse du réseau ( ) Les baux (durée pendant laquelle une adresse IP est réservée a une machine) Les pool d adresses IP avec masque, gateway, dns L adresse de broadcast L ip du serveur WDS (pour les boot PXE) CONFIG GÉNERALE DU SERVEUR # nom de domaine option domain-name "zyrteck.intra"; # serveur de nom option domain-name-servers wad001.zyrteck.intra; #durée de bail par défaut default-lease-time 600; # durée de bail maximum max-lease-time 7200; # déclarer ce serveur DHCP Valide authoritative; # déclarer le serveur WDS option tftp-server-name ; CONFIG DES POOL DHCP # spécifier l adresse de réseau et le masque de sous réseau Subnet Netmask { # spécifier un pool d adresse IP range dynamic-bootp ; # spécifier l adresse de broadcast option broadcast-address ; # spécifier la passerelle par défaut option routers ; } Une fois la configuration terminée, il ne nous reste qu { démarrer le service DHCP : ~]#/etc/rc.d/dhcpd start

37 9.4 /FTP ProFTP est un serveur utilisant le protocole FTP (File Transfert Protocole = Protocole de Transfert de Fichiers) qui est l'un des plus connus sur internet avec HTTP. Il permet à plusieurs personnes de partager des fichiers. Une autre version plus sécurisée existe (Very Secure File Transfer Protocol Daemon, alias Vsftpd), mais est bien plus complexe à paramétrer et n est pas nécessaire pour cette structure. Nous allons ici mettre en place un serveur de fichiers avec gestion des droits d'accès sur un serveur Linux. Autrement dit, l'objectif est d'installer et configurer un serveur de fichier ProFTP afin de mettre { la disposition des utilisateurs un espace de stockage/transfert en utilisant un accès anonyme ou authentifié. Pour installer ce serveur, nous allons taper ceci : ~]# yum install proftpd Nous créons le répertoire de partage : ~]# mkdir/home/ftp Et nous modifierons le fichier/etc/proftpd.conf #================================================================ # ZyrteckFTP : service PROFTPD Linux #================================================================ # #DIRECTIVE SYSTEME => OBLIGATOIRES! # ServerType standalone DefaultServer on AllowStoreRestart on Port 21 User nobody Group nogroup # #DIRECTIVE ADMINISTRATEUR => FACULTATIVES # ServerName "ProFTPD - Société Zyrteck" LogFormat format_1 "[%{%d/%m/%y %H:%M:%S}t]-[IP=%a]- [LOGIN=%U(%u)]-[CDE_CLT=%r]-[REP_FTP=%s]-[DIR=%D]" LogFormat format_2 "[%{%d/%m/%y %H:%M:%S}t]-[IP=%a]-[LOGIN=%U]- [CDE_CLT=%r]-[REP_FTP=%s]-[FICHIERS=%f]-[NB_OCT=%b]" ExtendedLog /var/log/proftpd/log_principal_ftp.logauth,info,dirs format_1 ExtendedLog /var/log/proftpd/log_transfert_ftp.log READ,WRITE format_2 UseFtpUsers on AllowOverwrite on

38 # #DIRECTIVES SECURITAIRES/RESTRICTIVES => FACULTATIVES # DefaultRoot /home/ftp MaxClients 30 "Désolé (so sorry!). Nombre de connexions pour ce serveur FTP : '%m' " MaxInstances 30 #Nombre de processus maximum AccessDenyMsg "ATTENTION! Votre authentification est invalide!!" AccessGrantMsg "Bienvue \"%u\" sur le serveur FTP de la société ZYRTECK" TimeoutIdle 300 <Directory/home/ftp> <Limit WRITE> AllowUser admftp DenyAll </Limit> </Directory> <Limit LOGIN> Allow DenyAll </Limit> # #DIRECTIVES ANONYMES => FACULTATIVES # <Anonymous /home/ftp> User ftp Group ftp AnonRequirePassword on RequireValidShell off UserAlias anonymous ftp UserAlias personne ftp UserAlias anonyme ftp <Limit WRITE> DenyAll </Limit> </Anonymous> Démarrage du service : ~]# service proftpd start

39 9.5 /APACHE, PHP, MySQL Dans un premier temps, nous installerons le serveur Apache et le langage PHP et dans un deuxième temps nous installerons le serveur MySQL. Pour l installation, nous taperons : ~]# yum install httpd (nous sommes en root, pas besoin de sudo). Une fois installé, nous irons vérifier la partie «Document Root» dans le fichier httpd.conf qui nous indiquera le dossier par défaut où placer les fichiers web (intranet + glpi). Maintenant, intéressons nous au langage PHP (package php). Pour que GLPI puisse fonctionner, il requiert la présence du module PHP ainsi que celle qui permet d'interfacer PHP avec une base MySQL (package php-mysql). Nous allons donc installer les différents packages nécessaires : ~]# yum install php php-mysql php-mbstring php-ldap (php-ldap est installé pour que GLPI puisse interagir avec l active Directory) Nous ajouterons la ligne suivante à la fin du fichier /etc/httpd/conf.d extension=ldap.so Et finalement installons le serveur de base de données MySQL et créons la base pour GLPI : ~]# yum install mysql-server Le mot de passe d administration MySQL est à paramétrer. Création de base de données glpidb : ~]# mysql -u root -p Password : (saisissez le mot de passe) >mysql create database glpidb; >mysql grant all privileges on glpidb.* to identified by 'glpi'; La première commande crée la base et la deuxième donne les bons privilèges à glpiuser sur les tables de la base. Démarrons les services : ~]#/etc/init.d/httpd start ~]#/etc/init.d/mysqld start

40 INTRANET 10.1 /Accueil Voici la page Intranet qui sera disponible à l ouverture de l application Internet Explorer (portail.zyrteck.intra). Nous avons publié cette page sur le site pour des tests.

41 10.2 /GLPI GLPI est une solution open source (gratuite) de gestion de parc informatique et de ServiceDesk, une application Full Web pour gérer l ensemble des problématiques de gestion du parc informatique : de la gestion de l inventaire des composantes matérielles ou logicielles à la gestion de l assistance aux utilisateurs. La gestion est désormais de mise grâce à différents outils : Gestion et suivi des ressources informatiques Gestion et suivi des licences Gestion et suivi des consommables Base de connaissances Gestion des réservations ServiceDesk (helpdesk, SLA..) Inventaire automatisé Télédéploiement Les 2 dernières options ne fonctionneront que si OCS Inventory est installé. INSTALLATION GLPI a besoin d un serveur WEB pour fonctionner et nous venons d en installer un. Nous allons donc télécharger la dernière archive en date de GLPI sur le site officiel et la décompresser dans le répertoire «/var/www/html». ~]# tar -xvzf glpi-0.xx.tar.gz -C/var/www/html/ Une fois décompressée dans le bon répertoire, déplacez vous dans ce même répertoire : ~]# cd/var/www/html La commande chown permet de changer le propriétaire des fichiers. Une fois la commande ci-dessous exécutée, les fichiers et les répertoires appartiendront à l'utilisateur apache. L'objectif est de permettre l'accès en écriture dans les répertoires config/, files/afin que GLPI puisse fonctionner correctement. ~]# chown -R apache glpi Voilà, il ne nous reste plus qu'à saisir dans Internet Explorer cette adresse web pour accéder à la dernière phase de l'installation de GLPI (choix de langue, sélection de base de donnée glpidb - précédemment créée).

42 INTERFACE (LOGIN) Après avoir cliqué sur le bouton «Assistance», nous arrivons sur la page d authentification de GLPI. Selon les utilisateurs (qu ils soient admin ou user) les menus et options de l interface seront différents. INTERFACE (LES MENUS) Le menu «Inventaire» permet de gérer toute la partie inventaire du parc (affecter un poste + écran à un utilisateur, indiquer où il se trouve, etc.). Les utilisateurs normaux peuvent consulter cette partie, mais pas la modifier. 2. Le menu assistance est visible par tous les utilisateurs. De là, ils peuvent ouvrir un ticket d incident qui sera pris en charge par le support informatique. 3. La partie gestion est disponible pour certaines personnes «avec pouvoir». Les administrateurs, mais aussi les responsables de services, qui pourront consulter les budgets, contrats et documents en cours. 4. Cette partie sera surtout utilisée pour les Réservations. Les responsables de réunions pourront ici réserver une salle. 5. Ici, comme son nom l indique, seuls les administrateurs peuvent accéder { ce menu. Il nous servira à ajouter, modifier, supprimer des utilisateurs, groupes, entités, sauvegarder ou restaurer la base de données et consulter les journaux d incidents.

43 GLPI ET LES ANNUAIRES LDAP GLPI peut s'appuyer sur un ou plusieurs annuaires LDAP pour : authentifier les utilisateurs récupérer leurs informations personnelles (nom, mail, téléphone, etc.) Il est possible d'importer et de synchroniser les utilisateurs de 2 manières : Au fil de l'eau : à la première connexion, l'utilisateur est créé dans GLPI. À chaque login, ses informations personnelles sont synchronisées avec l'annuaire ; en masse : soit via l'interface web de GLPI, soit en utilisant des scripts GLPI fonctionne avec tout annuaire compatible LDAP v3. Donc, de ce fait, aussi avec Microsoft Active Directory. L'ensemble des configurations est accessible dans GLPI dans la partie «Configuration/Authentification» onglet LDAP : configuration de l'authentification LDAP De l{ nous pourrons importer les utilisateurs de l AD, paramétrer l authentification LDAP (les utilisateurs se connectent avec leurs identifiants Windows), ce qui va permettre une bonne automatisation des tâches et un énorme gain de temps.

44 OUVERTURE DE TICKET Les ouvertures de tickets seront possibles par tous les utilisateurs. Il leur suffira de se connecter sur le portail, aller dans l assistance et se connecter avec leurs identifiants Windows. Une fois sur la page d accueil, ils cliqueront sur le menu n 2 (Assistance) et dans le sous-menu «Tickets». Il suffira alors de cliquer sur le symbole + en haut de page pour arriver à ceci : Pour une prise en charge plus rapide des techniciens, les utilisateurs se devront de remplir rigoureusement tous les champs afin de l affecter au support et de détailler la nature du problème. Ils ont pour cela la possibilité de joindre un fichier (capture d écran contenant un message d erreur par exemple) ou d associer un élément au ticket (Ordinateur, Imprimante, Écran )

45 10.3 /OCS INVENTORY OCS Inventory est un utilitaire qui va nous permettre d importer et enregistrer le matériel présent sur le réseau (Imprimantes, Unités centrales, Écrans, etc.). GLPI viendra ensuite consulter et importer depuis cette base afin d afficher les utilisateurs, les incidents, le matériel sur la même interface. 1. Pour l installer, nous allons charger la dernière archive en date : ~]# wget 2.0/2.0.2/+download/OCSNG_UNIX_SERVER tar.gz 2. L extraire : ~]# tar xvzf OCSG_UNIX_SERVER tar.gz 3. L installer : ~]#./setup.sh Une fois l installation terminée (il suffit de suivre ce qui est demandé. S il manque des packages, l install d OCS les chargera automatiquement) nous arrivons à cet écran d accueil. Il est possible que certaines erreurs apparaissent en allant sur La première (en jaune) nous indique qu il manque un package nécessaire au bon fonctionnement. Nous allons donc l installer en tapant : ~]# yum install y php5-gd La deuxième nous prévient d un mauvais paramétrage du fichier/etc/php/conf.d/php.ini La modification s effectuera avec vi : ~]#/etc/php/conf.d/php.ini Nous modifierons ces deux lignes : post_max_size = 8MB post_max_size = 128MB upload_max_filesize = 8MB upload_max_filesize = 128MB Nous pouvons désormais finir l installation avec l identifiant «root», le mot de passe admin mysql, le nom de base prérempli et l hostname «localhost».

46 Lorsque tout ceci est terminé, nous pouvons désormais nous connecter sur l interface d OCSREPORTS avec les identifiants admin et mot de passe admin (pas très sécurisé et OCS va nous suggérer très discrètement de changer cela). Nous allons commencer par enlever le fichier install.php (qui représente une faille de sécurité très importante) : ~]# mv/usr/share/ocsinventory-reports/ocsreports/root/index.php_backup Ensuite, retournons sur notre serveur web via putty et modifions le mot de passe MySQL pour l utilisateur ocs : ~]# mysq u root p (mot de passé demandé) mysql> SET PASSWORD FOR = PASSWORD(' mot_de_passe'); Query OK, 0 rows affected (0.00 sec) Ce mot de passe étant nécessaire que pour avoir accès à la base par l interface web, il faudra modifier la ligne «define("pswd_base","mot_de_passe");» dans le fichier : ~]# vi/usr/share/ocsinventory-reports/ocsreports/dbconfig.inc.php Pour le dernier mot de passe, cela se fait par l interface web :

47 DÉPLOIEMENT DE L AGENT SUR LES POSTES Pour que les postes communiquent leurs infos, nous allons déployer l agent par GPO sur les postes client. Pour cela, directement dans l OU racine des utilisateurs, nous paramètrerons un déploiement d un package personnalisé grâce à un outil spécial. Premièrement, nous allons télécharger localement la clé privée du serveur pour le déploiement OCS dans/etc/ssl/certs/ssl-cert-snakeoil.pem et le renommer en cacert.pem. Deuxièmement, il faut télécharger le OCSPackager sur le site officiel d OCS (il servira à préparer le package à déployer sur le domaine). Et enfin l OCSNG Windows Agent. Packager : Nous avons donc renseigné le fichier EXE de l Agent, le certificat pour la connection au serveur, un identifiant et mot de passe et des options d installation : /S : installation silencieuse /NP : pas de proxy /DEBUG : un log de l inventaire sera créé /SERVER : nom du serveur OCS (son IP sera trouvée grâce au DNS) /NOW : l inventaire se fait dès que l agent est installé. Il suffira de déployer l agent par GPO et il sera présent dans les Services Windows.

48 AUTOMATISATION 11.1 /Script SHELL (Linux) Étant donné que nous utilisons des serveurs virtuels (ESXi) nous n allons pas faire de sauvegarde directement sur les systèmes. Les disques durs de ces serveurs sont des fichiers (.vmdk) que nous pouvons tout simplement copier ce qui est très simple, mais il faut savoir que lorsqu on essaye de copier une machine virtuelle d un hôte vers un autre sans l éteindre, cela affiche une erreur. Pourquoi? Car lorsqu une VM est allumée, les vmdk ou fichier de disques virtuels sont verrouillés. Comment faire alors? C est simple, pour enlever ce lock sur le vmdk il faut et il suffit de faire un snapshot (capture instantanée) de la VM. Un snapshot après tout c est quoi? C est un fichier différentiel { partir d un instant T dans lequel esxi va écrire les modifications jusqu à la suppression ou la fusion de ce différentiel avec le vmdk. Dès lors que le snapshot est créé, le fichier du snapshot est bloqué et le verrouillage du vmdk initial relâché. Un outil très efficace pour cela est disponible gratuitement sur la VMWare Community. Le téléchargement se fait via ce forum et pour l installer rien de plus simple, nous allons décompresser l archive : ~]# tar xvzf ghettovcb.tar.gz

Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur :

Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur : 1. Présentation 1.1.Introduction Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur : Installation Active Directory. Configuration du DNS. Configuration

Plus en détail

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service

Plus en détail

PPE 2.2 - GSB. PPE 2.2 GSB Vincent LAINE Eliott DELAUNEY. Page : 1 / 25. Date : 30/06/2014

PPE 2.2 - GSB. PPE 2.2 GSB Vincent LAINE Eliott DELAUNEY. Page : 1 / 25. Date : 30/06/2014 PPE 2.2 - GSB Page : 1 / 25 TABLE DES MATIERES SYNTHESE DES FONCTIONNALITEES D OCS ET GLPI 3 PRESENTATION OCS INVENTORY NG 3 PRESENTATION GLPI 4 DEUX OUTILS QUI SE COMPLETENT OCS ET GLPI. 5 TUTORIAL DES

Plus en détail

Mise en place d un portail captif avec une distribution pfsense

Mise en place d un portail captif avec une distribution pfsense Mise en place d un portail captif avec une distribution pfsense Présentation : pfsense est une distribution routeur/pare-feu OpenSource basée sur FreeBSD, pouvant être installée sur un simple ordinateur

Plus en détail

DOCUMENTATION TECHNIQUE

DOCUMENTATION TECHNIQUE DOCUMENTATION TECHNIQUE Installation et configuration d un serveur OCS Inventory et GLPI Active Directory et DHCP Benjamin Dupuy BTS Services Informatiques aux Organisations Option : Solutions d infrastructures,

Plus en détail

Installation OCS- NG, GLPI Windows 2008 R2

Installation OCS- NG, GLPI Windows 2008 R2 Installation OCS- NG, GLPI Windows 2008 R2 Description Ce document permet l installation d OCS Inventory NG sur un Serveur Windows 2008 R2 et d y ajouter l application GLPI. Il s agit d une application

Plus en détail

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Services de Bureau à Distance

Services de Bureau à Distance Services de Bureau à Distance 02 février 2015 TABLE DES MATIERES PRESENTATION DU SYSTEME RDS... 2 DEFINITION... 2 MODE DE FONCTIONNEMENTS... 4 AVANTAGES ET INCONVENIENTS... 4 AVANTAGES... 4 INCONVENIENTS...

Plus en détail

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques : Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration

Plus en détail

TP01: Installation de Windows Server 2012

TP01: Installation de Windows Server 2012 TP0: Installation de Windows Server 202 Rappel : nous utiliserons le terme «WS202» pour désigner Windows Server 202et le terme «VM» pour Machine Virtuelle. - Installation d une VM Windows Server 202 de

Plus en détail

Fichier de configuration de la seconde situation

Fichier de configuration de la seconde situation Fichier de configuration de la seconde situation Installation d'un active directory pour la gestion des comptes, puis la mise en place d'une solution de sauvegarde sur le NAS en utilisant le FTP. DEVILLE

Plus en détail

Contexte InfoRéseau50. Charles SAINT-LÔ SIO2 Lycée Notre Dame de la Providence Année 2014-2015

Contexte InfoRéseau50. Charles SAINT-LÔ SIO2 Lycée Notre Dame de la Providence Année 2014-2015 Contexte InfoRéseau50 Charles SAINT-LÔ SIO2 Lycée Notre Dame de la Providence Année 2014-2015 1 Présentation du contexte : Je travaille chez InfoRéseau50, qui est une société spécialisée dans la gestion

Plus en détail

PROJET Evolution. SILVESTRE Grégoire (chef de projet) CHAMBON Paul NAUD Loïc CHAPERT Benoit

PROJET Evolution. SILVESTRE Grégoire (chef de projet) CHAMBON Paul NAUD Loïc CHAPERT Benoit PROJET Evolution (chef de projet) Sommaire : INTRODUCTION :... 4 a) Présentation de la société Security :... 6 b) Choix de l infrastructure :... 7 1. Choix du matériel :... 8 2. Choix logiciels :... 8

Plus en détail

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes

Atelier 2. Étape 1 : Installation de Active Directory, installation du service DNS et installation du service WINS Durée approximative : 40 minutes Atelier 2 Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape 1 :

Plus en détail

MISSION 2 : DEPLOIMENT WINDOWS 7, UTILISATEUR ET FICHIER

MISSION 2 : DEPLOIMENT WINDOWS 7, UTILISATEUR ET FICHIER MISSION 2 : DEPLOIMENT WINDOWS 7, UTILISATEUR ET FICHIER SOMMAIRE Présentation de la mission... 2 1) Création du système de déploiement... 2 I) Mise en place du système Windows serveur 2008... 2 II) Installation

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

MIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP.

MIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP. MIGRATION ANNEXE SAINT YVES 1 : L existant 2 : Le projet Pourquoi cette migration Schéma et adressage IP Schéma et adressage IP 3: Mise en œuvre A- Esxi What that? a. Wmware Converter + vsphere B- Serveur

Plus en détail

Présentation, mise en place, et administration d'ocs Inventory et de GLPI

Présentation, mise en place, et administration d'ocs Inventory et de GLPI Présentation, mise en place, et administration d'ocs Inventory et de GLPI I Présentation Open Computer and Software Inventory Next Gen II Architecture d'ocs Inventory III Mise en place 1 er méthode avec

Plus en détail

1. Présentation du TP

1. Présentation du TP LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONTROLEUR PRINCIPAL DE TP N 1 DOMAINE ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : INSTALLER ACTIVE DIRECTORY CONFIGURER ACTIVE DIRECTORY : - CREER DES

Plus en détail

Serveur de déploiement FOG sous linux

Serveur de déploiement FOG sous linux Serveur de déploiement FOG sous linux FOG est une application open-source sous licence GPL de gestion d'images disques permettant le déploiement de stations via PXE. Ça permet par exemple d'éviter d'avoir

Plus en détail

Compte rendu de mise en place de sécurité réseau

Compte rendu de mise en place de sécurité réseau Compte rendu de mise en place de sécurité réseau Hardware/Software : Matériel mis à disposition Station de travail Serveur Switch Cisco 2960 Routeur Cisco 800 Câbles Box Logiciels installé W2k8 Seven XP

Plus en détail

OpenMediaVault installation

OpenMediaVault installation OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure

Plus en détail

INSTALLATION AUTOMATISEE DE (W7) VIA (WDS) SUR WINDOWS 2008 SERVEUR 2014. Notre futur c est aujourd hui Page 1

INSTALLATION AUTOMATISEE DE (W7) VIA (WDS) SUR WINDOWS 2008 SERVEUR 2014. Notre futur c est aujourd hui Page 1 Notre futur c est aujourd hui Page 1 Notre futur c est aujourd hui Page 2 Notre futur c est aujourd hui Page 3 Le schéma ci-dessus présente le contexte technique au cours de la réalisation des opérations

Plus en détail

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Sommaire 1. Contexte... 2 2. Prérequis... 2 3. Configuration du réseau dans VMWare Workstation 10... 2 4. Windows Server 2008

Plus en détail

Exploitation de la ferme de serveurs Esxi

Exploitation de la ferme de serveurs Esxi BTS SIO SISR4 Page 1 Exploitation de la ferme de serveurs Esxi Table des matières 1. Objectif... 2 2. Paramètres préalables... 2 3. Création d un cluster... 2 4. Augmenter la taille des LUN... 2 4.1. Sur

Plus en détail

Guide d utilisation. Manuel d utilisation et d installation du système d exploitation UBUNTU 10.04.3 et d'installation d'un serveur LAMP.

Guide d utilisation. Manuel d utilisation et d installation du système d exploitation UBUNTU 10.04.3 et d'installation d'un serveur LAMP. Manuel d utilisation et d installation du système d exploitation UBUNTU 10.04.3 et d'installation d'un serveur LAMP. -- 1 -- Lycée Bahuet Table des matières Avant propos... - 5 - Démarrage d Ubuntu...

Plus en détail

Migration Windows Server 2003(R2) Windows Server 2012(R2)

Migration Windows Server 2003(R2) Windows Server 2012(R2) 1 Avant-propos On se propose de migrer un serveur sous Windows Server 2003 ou 2003(R2) x86 sur un nouveau serveur en (R2) x64 tout en conservant le même nom et la même adresse IP (S1PEDA / 172.16.128.1).

Plus en détail

Installation et configuration d un serveur Web Sauvegarde et restauration

Installation et configuration d un serveur Web Sauvegarde et restauration Installation et configuration d un serveur Web Sauvegarde et restauration Serveur Web Page 1 Sommaire Présentation 3 Configuration d une machine virtuelle 3 Création d une machine virtuelle 3 Configuration

Plus en détail

1. Présentation : IPCOP peut gère jusqu à 4 réseaux différents (classés par couleurs)

1. Présentation : IPCOP peut gère jusqu à 4 réseaux différents (classés par couleurs) Configuration d un Firewall IPCOP 1. Présentation : IPCOP est une distribution linux (Open Source), basée sur Linux From Scratch, destinée à assurer la sécurité d un réseau. C est un système d exploitation

Plus en détail

Compte rendu d'activité PTI n 2

Compte rendu d'activité PTI n 2 Compte rendu d'activité PTI n 2 Nom et prénom : CIULLO Julien BTS Informatique de Gestion Nature de l'activité OCS-NG et GLPI Introduction : Afin de pouvoir répondre aux demandes des utilisateurs au niveau

Plus en détail

Tutoriel déploiement Windows 7 via serveur Waik

Tutoriel déploiement Windows 7 via serveur Waik Tutoriel déploiement Windows 7 via serveur Waik Sommaire : 1. Introduction et contexte 2. Prérequis 3. Configuration MDT 4. Configuration WDS 5. Déploiement de l image 1. Introduction et contexte : Dans

Plus en détail

[PROJET PROFESIONNEL ENCADRE]

[PROJET PROFESIONNEL ENCADRE] 2012-2013 Lycée Polyvalent Blaise Pascal. DO NASCIMENTO Cédric MAYERAU David TS2 SIO [PROJET PROFESIONNEL ENCADRE] Mise en place d une plateforme collaborative pour l entreprise STESIO. Sommaire Identifier

Plus en détail

L installation a quelque peu changée depuis les derniers tutos, voici une actualisation.

L installation a quelque peu changée depuis les derniers tutos, voici une actualisation. Gestion de parc Informatique OCS, GLPI sur Debian 5 Jonathan Gautier Open Computer and Software Inventory Next Generation (OCS inventory NG) est une application permettant de réaliser un inventaire sur

Plus en détail

1. Introduction 1.1 But du tutoriel

1. Introduction 1.1 But du tutoriel NAS4FREE Solution de stockage Ce document est un tutoriel. Il nécessite de l'adapter en fonction de vos besoins. 1. Introduction 1.1 But du tutoriel Le but du tutoriel est de créer un serveur NAS ou pour

Plus en détail

Sauvegardes par Internet avec Rsync

Sauvegardes par Internet avec Rsync Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear

Plus en détail

Projet 1 : Active Directory/GLPI/Fusion Inventory Production

Projet 1 : Active Directory/GLPI/Fusion Inventory Production Projet 1 : Active Directory/GLPI/Fusion Inventory Production Le projet consiste à mettre en place un service de gestion d'assistance utilisateur (Ticket) avec un système d inventaire intégrer, sur une

Plus en détail

Active Directory Sommaire :

Active Directory Sommaire : Active Directory Sommaire : Définition Ce qu'il permet A quoi sert-il? Principe de fonctionnement Structure Hiérarchie Schéma Qu'est ce qu'un service d'annuaire? Qu'elle est son intérêt? L'installation

Plus en détail

Installation des outils OCS et GLPI

Installation des outils OCS et GLPI Installation des outils OCS et GLPI MAYERAU David 06/02/2012 PRESENTATION. --------------------------------------------------------------------------------------------- 3 INSTALLATION DE GLPI. ------------------------------------------------------------------------------------

Plus en détail

Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5)

Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5) Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5) QU EST CE Q UN SYSTEME D ADMINISTRATION ET DE DEPLOIEMENT?... 1 1. INSTALLATION SUR LE SERVEUR :... 4 2. PREPARATION DE

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

- PROJET EVOLUTION - MORA Kevin TSMSI 22 CHAUSSON Frédéric REMICOURT Florent

- PROJET EVOLUTION - MORA Kevin TSMSI 22 CHAUSSON Frédéric REMICOURT Florent Fournisseur en switch et imprimantes K2F industry 72 Rue lecocq 33000 Bordeaux Tél : 0556246754 E-mail : serviceclient@k2findustry.fr - PROJET EVOLUTION - MORA Kevin TSMSI 22 CHAUSSON Frédéric REMICOURT

Plus en détail

Afin d'éviter un message d'erreur au démarrage du service Apache du type :

Afin d'éviter un message d'erreur au démarrage du service Apache du type : I. INTRODUCTION GLPI (Gestionnaire libre de parc informatique) est une solution open-source de gestion de parc informatique et de gestion des services d assistance aux utilisateurs distribué sous licence

Plus en détail

Mise en place Active Directory / DHCP / DNS

Mise en place Active Directory / DHCP / DNS Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure

Plus en détail

PROJET N 1 BTS SIO INSTALLATION ET CONFIGURATION D UN SERVEUR DE SAUVEGARDE SYMANTEC BACKUP EXEC 2014 ET DESKTOP AND LAPTOP OPTION.

PROJET N 1 BTS SIO INSTALLATION ET CONFIGURATION D UN SERVEUR DE SAUVEGARDE SYMANTEC BACKUP EXEC 2014 ET DESKTOP AND LAPTOP OPTION. PROJET N 1 BTS SIO INSTALLATION ET CONFIGURATION D UN SERVEUR DE SAUVEGARDE SYMANTEC BACKUP EXEC 2014 ET DESKTOP AND LAPTOP OPTION Alexandre MERER 15/02/2015 VERSIONNING Date Description Version 15/04/2015

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

OCS. Installation d' OCS. Sécuriser MySQL et XAMPP

OCS. Installation d' OCS. Sécuriser MySQL et XAMPP OCS Installation d' OCS Prendre le fichier et l'exécuter. Répondre Y (yes) à l'inviter de commande. Décocher ''Review XAMPP Security'' Sécuriser MySQL et XAMPP Pour cela, se rendre sur l adresse http://localhost/security/

Plus en détail

2013/2014. Nathan RENAULT BTS SIO SISR

2013/2014. Nathan RENAULT BTS SIO SISR 2013/2014 Nathan RENAULT Sommaire I. Active Directory (A.D.) a. Promotion du Windows Serveur en contrôleur de domaine b. Ajouts des rôles au contrôleur de domaine c. Consoles d administration MMC d. Utilisateurs

Plus en détail

Exploitation de l Active Directory

Exploitation de l Active Directory Exploitation de l Active Directory Mise à jour Date Version Auteur Diffusion Description 30/11/2013 1.0 VALAYER - JUGE 02/12/2013 Installation, réplication sauvegarde, restauration, de l AD. Ajout d utilisateurs

Plus en détail

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. L icône Home permet de centraliser tous les paramètres sur une seule

Plus en détail

Service de Déploiement Windows (WDS)

Service de Déploiement Windows (WDS) Service de Déploiement Windows (WDS) 7 décembre 2012 Dans ce document, vous trouverez une description détaillée des étapes à suivre pour installer les différents rôles sur votre poste Windows Server. Ce

Plus en détail

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE Sommaire Description du réseau GSB... 2 Réseau GSB original... 2 Réseau GSB utilisé en PPE... 2 Liste des s de l'infrastructure... 3 Implémentation

Plus en détail

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif Objectifs du projet et du service à réaliser Dans le but de mettre en place un réseau interne

Plus en détail

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles. 16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau

Plus en détail

Installation du Serveur - Windows Server 2003

Installation du Serveur - Windows Server 2003 Installation du Serveur - Windows Server 2003 Nous allons commencer par l installation du serveur afin de remplir les conditions nécessaires et préparer celui-ci à l installation des services : Active

Plus en détail

MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2. Mission 3 : Sécurité réseau & VLANs Partie 2... 1. Présentation du TP :... 1. Méthode :...

MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2. Mission 3 : Sécurité réseau & VLANs Partie 2... 1. Présentation du TP :... 1. Méthode :... MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2 SOMMAIRE Mission 3 : Sécurité réseau & VLANs Partie 2... 1 Présentation du TP :... 1 Méthode :... 2 I) Partie A : maintenance de la documentation... 2 1) Mise

Plus en détail

PROCEDURE ESX & DHCP LINUX

PROCEDURE ESX & DHCP LINUX PROCEDURE ESX & DHCP LINUX ETAPE 1 : Installation du serveur ESX 5.1 Après avoir fait monter l ISO, pour installer VMware ESX 5.1, taper sur entrée puis passer à l étape suivante. A ce stade, taper sur

Plus en détail

Présentez l utilisation d OCS avec déploiement de clients OCS situés dans les VLAN des nouvelles Ligues et exploitation de celles-ci.

Présentez l utilisation d OCS avec déploiement de clients OCS situés dans les VLAN des nouvelles Ligues et exploitation de celles-ci. Titre : Production associée(mission 1) 1 MISE EN PLACE D UN OUTIL DE GESTION DU PARC INFORMATIQUE DE LA MAISON DES LIGUES ET DE GESTION D INCIDENT. Assurer l exploitation du parc informatique de l association

Plus en détail

Installation et configuration d OCS/GLPI sur un Serveur Debian

Installation et configuration d OCS/GLPI sur un Serveur Debian Installation et configuration d OCS/GLPI sur un Serveur Debian GLPI (Gestionnaire Libre de Parc Informatique) est une application web (développée en PHP) qui permet la gestion de parc informatique et de

Plus en détail

PPE GESTION PARC INFORMATIQUE

PPE GESTION PARC INFORMATIQUE BTS SIO 2013 2014 PPE GESTION PARC INFORMATIQUE PPE4-1 DAHMANI RACHID BAZEMONT ANTHONY SOMMAIRE... 3 Installation service AD-DNS... 3 Configuration DNS... 7 Intégration d une machine dans le domaine ISE...

Plus en détail

ELSA LOGICIEL AIDES POUR UNE INSTALLATION RÉUSSIE. p.2. 1) À l installation. p.2. 2) Conditions impératives de bon fonctionnement DU LOGICIEL. p.

ELSA LOGICIEL AIDES POUR UNE INSTALLATION RÉUSSIE. p.2. 1) À l installation. p.2. 2) Conditions impératives de bon fonctionnement DU LOGICIEL. p. LOGICIEL ELSA AIDES POUR UNE INSTALLATION RÉUSSIE 1) À l installation 2) Conditions impératives de bon fonctionnement DU LOGICIEL 3) Transfert des inscrits 4) Problèmes après l installation en réseau p.2

Plus en détail

Reconditionnement et helpdesk de GSB

Reconditionnement et helpdesk de GSB Reconditionnement et helpdesk de GSB BTS SIO B1 ITESCIA FONTENEAU Corentin ARRIVETS Thibault BERGUI Yassine WINDOWS DEPLOYMENT SERVICE - GLPI ET OCS 1 Sommaire Introduction page 3 GLPI / OCS page 4 La

Plus en détail

Stratégie de groupe dans Active Directory

Stratégie de groupe dans Active Directory Stratégie de groupe dans Active Directory 16 novembre 2012 Dans ce document vous trouverez des informations fondamentales sur les fonctionnements de Active Directory, et de ses fonctionnalités, peut être

Plus en détail

Windows sur Kimsufi avec ESXi

Windows sur Kimsufi avec ESXi Introduction Depuis fin 2013 les serveurs Kimsufi sont livrés avec une seule adresse IPv4 et une seule adresse IPv6. De même les distributions Windows ne sont plus disponibles à l'installation Il est cependant

Plus en détail

SAUVEGARDE ET AD ET SERVEUR RESTAURATION DU SERVEUR D IMPRESSION. Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent

SAUVEGARDE ET AD ET SERVEUR RESTAURATION DU SERVEUR D IMPRESSION. Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent SAUVEGARDE ET RESTAURATION DU SERVEUR AD ET SERVEUR Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent Sommaire Objectifs :... 2 Pré requis :... 2 Installation de l active directory...

Plus en détail

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support.

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support. Reproduction et utilisation interdites sans l accord de l auteur Support de formation Administration Windows 2000 Server Avertissement Ce support n est ni un manuel d utilisation (pour cela, consultez

Plus en détail

Procédure de sauvegarde avec Cobian Backup

Procédure de sauvegarde avec Cobian Backup Procédure de sauvegarde avec Cobian Backup 11 De Le 13/08/2014 Version 2.0 1/22 I. Introduction Type de sauvegarde : Complète : Sauvegarde de tous les fichiers et dossiers d'une partition ou d'un dossier

Plus en détail

Projet de semestre 2011. Etude du stockage des Machines Virtuelles VMware sur un système FreeNAS au sein d une architecture SAN

Projet de semestre 2011. Etude du stockage des Machines Virtuelles VMware sur un système FreeNAS au sein d une architecture SAN 11.04.2011 Projet de Semestre 2011 Benoît Chalut Projet de semestre 2011 Etude du stockage des Machines Virtuelles VMware sur un système FreeNAS au sein d une architecture SAN Professeur Responsable :

Plus en détail

Administration de Parc Informatique TP08 : Installation de Linux Debian

Administration de Parc Informatique TP08 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2011 2012 1 Une machine virtuelle Administration de Parc Informatique TP08 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

Installation et configuration de vcenter Mobile Access (vcma) - VMWARE

Installation et configuration de vcenter Mobile Access (vcma) - VMWARE Installation et configuration de vcenter Mobile Access (vcma) - VMWARE Ce logiciel permet la gestion d un serveur VMware (ESXi par exemple) depuis un smartphone ou une tablette. Cela permettant de se passer

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

WINDOWS SERVER 2003-R2

WINDOWS SERVER 2003-R2 WINDOWS SERVER 2003-R2 Nous allons aborder la création d'un serveur de partage de fichiers sous "VMWARE" et "Windows Server 2003-R2". Objectifs : Solution de sauvegarde de fichiers pour la société "STE

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Quoi de neuf dans Windows Deployment Services de Windows Server 2012 pour Windows 8

Quoi de neuf dans Windows Deployment Services de Windows Server 2012 pour Windows 8 Quoi de neuf dans Windows Deployment Services de Windows Server 2012 pour Windows 8 Introduction Windows Deployment Services est une méthode d automatisation de la procédure d installation d un système

Plus en détail

Installation NAS QNAP et Installation d'un LUN comme banque de données pour stocker les machines virtuelles

Installation NAS QNAP et Installation d'un LUN comme banque de données pour stocker les machines virtuelles Installation NAS QNAP et Installation d'un LUN comme banque de données pour stocker les machines virtuelles Mission : Affecter la capacité de stockage d'un NAS en partage réseau à travers un système de

Plus en détail

Tutoriel RND2000. Version 1.0.1 du 13/04/2009 : Modification de la numérotation des pages du Tutoriel

Tutoriel RND2000. Version 1.0.1 du 13/04/2009 : Modification de la numérotation des pages du Tutoriel Page 1 Version 1.0 du 11/04/2009 : Première version du Tutoriel Version 1.0.1 du 13/04/2009 : Modification de la numérotation des pages du Tutoriel Ce tutoriel a été réalisé sous environnement Windows

Plus en détail

LOT 3 : Logiciel de backup

LOT 3 : Logiciel de backup LOT 3 : Logiciel de backup http://redobackup.org/ Tous vos documents et paramètres seront restaurés à l état exact où ils étaient lors de la dernière sauvegarde prise. Redo Backup and Recovery est un CD,

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer

Plus en détail

Gar Windows Rapport 2012

Gar Windows Rapport 2012 Heb-Esi Gar Windows Rapport 2012 [Tapez le sous-titre du document] Safi Fawat 23/05/2012 1) Installation des machines virtuelles : Les installations se feront à partir de VMware. Il permet de monter un

Plus en détail

Stage SambaÉdu Module B. Jour 10 Utiliser le module TFTP de Se3 : maintenance, sauvegarde et clonage des clients

Stage SambaÉdu Module B. Jour 10 Utiliser le module TFTP de Se3 : maintenance, sauvegarde et clonage des clients Stage SambaÉdu Module B Jour 10 Utiliser le module TFTP de Se3 : maintenance, sauvegarde et clonage des clients SOMMAIRE Le boot PXE La sauvegarde / restauration d'ordinateurs clients via le boot PXE Le

Plus en détail

Installation et configuration d'un serveur Windows 2003(sp2)

Installation et configuration d'un serveur Windows 2003(sp2) Installation et configuration d'un serveur Windows 2003(sp2) Objectif : Installation d un serveur Win2003 qui fournira les services : Active Directory, DHCP, WINS, DNS, Serveur FTP, Serveur HTML M.HAMMEL

Plus en détail

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONFIGURATION D UN SERVEUR TP N 4 LINUX A DISTANCE ACADÉMIE D ORLÉANS-TOURS NOM : CI 11 : INSTALLATION ET CONFIGURATION DE SYSTEMES TR OBJECTIFS

Plus en détail

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton Activer PAE/NX Laboratoire 02 Installation de Windows Server 2008 R2 Standard Edition Précision concernant les équipes de travail Afin de rationaliser les équipements disponibles au niveau du laboratoire, les équipes

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Gestion d'un parc informatique avec OCS INVENTORY et GLPI

Gestion d'un parc informatique avec OCS INVENTORY et GLPI GSB Gestion d'un parc informatique avec OCS INVENTORY et GLPI Inventaire d'un parc informatique Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service Gestion exprime

Plus en détail

Installation d OCS Inventory

Installation d OCS Inventory Installation d OCS Inventory Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure en réseau local,

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Pour la configuration, nous avons utilisé la documentation officielle d Eyes of Networ

Pour la configuration, nous avons utilisé la documentation officielle d Eyes of Networ Brahim amine ARAB Introduction Objectif L objectif principal est de superviser l intégralité des équipements de façon sécurisé via une interface web simple et clair afn d avoir une vue globale de notre

Plus en détail

Projet Semestre2-1SISR

Projet Semestre2-1SISR Table des matières 1 Ressources... 2 2 Récupération des sources Samba... 2 3 Préparation du serveur... 2 4 Vérification et Compilation de SAMBA4... 3 5 Préparation du controleur de domaine... 3 6 Test

Plus en détail

Installation et configuration de base de l active Directory

Installation et configuration de base de l active Directory SCHMITT Année 2012/2014 Cédric BTS SIO Installation et configuration de base de l active Directory Description: Ce projet a pour but d installer l active directory et de créer une redondance en cas de

Plus en détail

INSTALLATION DU SERVEUR D IMPRESSION NETGEAR PS121

INSTALLATION DU SERVEUR D IMPRESSION NETGEAR PS121 INSTALLATION DU SERVEUR D IMPRESSION NETGEAR PS121 AVANT PROPOS Les documentations officielles fournies par la société Netgear pour l installation et le paramétrage du serveur d impression Netgear PS121

Plus en détail

Projet EVOLUTION. Administration de parc Informatique. Caroline KOGEL Yann GOSNET Brahim TRAORE Yann WANDA 25/08/2014

Projet EVOLUTION. Administration de parc Informatique. Caroline KOGEL Yann GOSNET Brahim TRAORE Yann WANDA 25/08/2014 2014 Projet EVOLUTION Administration de parc Informatique Caroline KOGEL Yann GOSNET Brahim TRAORE Yann WANDA 25/08/2014 Sommaire I. Présentation... 4 A. Le projet EVOLUTION... 4 B. L'entreprise «KGWT»...

Plus en détail

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min) TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration

Plus en détail

Sauvegarde et restauration de système avec Redo Backup. 1 Création de l'image ISO...2. 2 Sauvegarde de votre système...2. 2.1 Lancer Redo Backup...

Sauvegarde et restauration de système avec Redo Backup. 1 Création de l'image ISO...2. 2 Sauvegarde de votre système...2. 2.1 Lancer Redo Backup... Sommaire 1 Création de l'image ISO...2 2 Sauvegarde de votre système...2 2.1 Lancer Redo Backup...2 2.2 Changer le clavier QWERTY en AZERTY...2 2.3 Sauvegarde du système...4 3 Restaurer une sauvegarder...8

Plus en détail

Itium XP. Guide Utilisateur

Itium XP. Guide Utilisateur Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5

Plus en détail

Les imprimantes seront déployées en répondant que cahier des charges sur les machines clientes à l aide de GPO.

Les imprimantes seront déployées en répondant que cahier des charges sur les machines clientes à l aide de GPO. XIII. CREATION D UN SERVEUR D IMPRESSION 1. Objectifs Après avoir installé deux imprimantes sur le serveur («Imprimante 1» et «Imprimante 2»), nous mettrons en place le partage de ces imprimantes en respectant

Plus en détail

2013-2015. PPE Contexte de travail GSB Activité 2.1 - Reconditionnement et Helpdesk

2013-2015. PPE Contexte de travail GSB Activité 2.1 - Reconditionnement et Helpdesk 2013-2015 PPE Contexte de travail GSB Activité 2.1 - Reconditionnement et Helpdesk Victor CHANTELOUP/Anthony DUBOIS/ Jérémy GRONDIN /Jérémy LOPES BTS SIO Option SISR 1ère année 2013-2015 Victor CHANTELOUP

Plus en détail