Administration d un Parc Informatique

Dimension: px
Commencer à balayer dès la page:

Download "Administration d un Parc Informatique"

Transcription

1 GUILLEMET Rémi GOMEZ Mickael Administration d un Parc Informatique FONGARO Laurent Compte rendu du Projet Start de la session GMSI au CESI de PAU.

2 1er janvier 2011 Remerciements Nous voudrions tout d abord adresser nos remerciements les plus sincères à Jean-Christophe DUGALLEIX (responsable de la formation GMSI au CESI), Laurent DEVECIS (Directeur du CESI de Pau), Marie-Pierre HUBERT (chargée de recrutement) et Cindy PELETIER (Secrétaire) qui nous ont accueillis au sein de leur établissement nous permettent d évoluer dans le domaine professionnel et de faire évoluer notre projet personnel. Nous remercions également tous les autres intervenants du CESI, sans qui tout ceci serait possible et qui nous transmettent un savoir précieux. Nous remercions aussi particulièrement nos collègues de travail qui nous soutiennent depuis un an déjà et qui eux aussi nous transmettent beaucoup de choses et qui nous permettent d évoluer aussi bien dans le domaine professionnel et privé. 2

3 1er janvier 2011 INTRODUCTION 5 PRÉSENTATION / Présentation de l entreprise /Positionnement géographique /Organigramme /Présentation du site /l équipe informatique 8 BESOINS /Analyse de votre cahier des charges /Formations /Sécurité 10 PLANNING 13 VLAN /Paramétrage d un VLAN /Plan 16 TOPOLOGIE 17 LA VIRTUALISATION /Le principe /ESXi 19 Stockage Area Network (SAN) /Principe /RAID 10 (ou RAID 1+0) /Schéma 23 CONTRÔLEUR DE DOMAINE /Installation OS /Installation AD /Configuration DNS 26 3

4 1er janvier /Serveur d impression /Service de Déploiement Windows /Serveur de Licences (KMS) 31 Linux /Samba /NFS /DHCP /FTP /APACHE, PHP, MySQL 39 INTRANET /Accueil /GLPI /OCS INVENTORY 45 AUTOMATISATION /Script SHELL (Linux) 48 ACRONIS BACKUP & RECOVERY 51 MATÉRIEL /Rack & Serveurs /Baie SAN 54 DEVIS 55 ADMINISTRATION À DISTANCE /Serveurs /Imprimantes /Switchs /Utilisateurs 56 CONCLUSION 57 4

5 1er janvier 2011 INTRODUCTION Nous voilà arrivés à notre second projet «Administration d un parc informatique». La direction ayant demandé les services d une société spécialisée, le modèle utilisé pour rédiger le rapport du premier «Projet Start» a été réutilisé pour celui-ci. Vous retrouverez donc les polices, couleurs personnalisées, photos et plans utilisés à cet effet. Après avoir installé tout le matériel physique permettant d acheminer les données { travers le réseau, cette entreprise (autant que le service informatique) a maintenant besoin d une évolution au niveau de l administration des droits, services, etc. Ce projet demande d installer sur le réseau existant une architecture serveur permettant l authentification des utilisateurs, la gestion de leurs droits, une automatisation des paramètres IP (plus facile et rapide lorsqu un nouvel utilisateur intègre les lieux), un outil permettant le transfert de fichiers par internet et bien d autres indispensables. Cette évolution devra permettre une meilleure gestion des accès, sécuriser davantage le réseau et automatiser certaines tâches. Objectifs de ce projet : Mettre en œuvre les outils d administration de Windows Server ; Mettre en œuvre les outils d administration LINUX/UNIX ; Être capable de sécuriser l accès aux réseaux et aux données de l entreprise ; Rédiger des rapports écrits adaptés au contexte professionnel ; Être capable de créer et gérer une base de données relationnelle ; Être capable d automatiser les tâches { l aide d un outil de programmation (VB Script) ; Pour ce projet, nous allons aborder plusieurs thèmes pour l intégration de différents serveurs. En suivant le cahier des charges pas à pas, nous répondrons aux besoins formulés par la direction. Nous passerons finalement à la réalisation détaillée (mise en place de VLAN, installation des serveurs, attribution des droits, présentation des solutions de sécurité ). 5

6 1er janvier 2011 PRÉSENTATION 1.1 / Présentation de l entreprise L entreprise SA. Zyrteck, créée en 1996 { Bordeaux, est une centrale d achat pour un regroupement de franchisés. Elle est chargée de négocier des produits électroménagers. RAPPEL DES PRODUITS : Micro-ondes Fours Machines à laver Suite { l aménagement du réseau lors de l installation dans les nouveaux locaux. 1.3 /Positionnement géographique Basée au centre de bordeaux entre le Centre Commercial Mériadeck et le Musée des Beaux Arts, la centrale est accessible du lundi au vendredi de 8 h à 18 h. Avec ses 200 places de parking (réservés à la clientèle), vous pourrez aisément accéder au site. 6

7 1er janvier /Organigramme Les employés travaillent à plusieurs dans des petits bureaux et de nouvelles embauches sont à prévoir. 90 salariés travaillent actuellement dans ces locaux et la gestion devient difficile. Directeur Général Assistante Responsable Produit 1 Responsable Produit 2 Responsable S.A.V Directeur Administratif et Financier Service Produit 1 40 personnes Service Produit 2 30 personnes Assistante Service Administratif 10 personnes Service Informatique 3 personnes 7

8 1.4 /Présentation du site 1er janvier 2011 Le site est composé de 3 bâtiments de 2 étages qui ont déjà été câblés sur le précédent projet. Un petit rappel des lieux s impose : Bâtiment PRINCIPAL (Direction & SAV) 1480 m² ; Bâtiment EST (Service administratif & informatique) 920 m² ; Bâtiment OUEST (Services produits) 920 m². Chaque bâtiment dispose de plusieurs switchs manageables, ce qui nous permettra de créer des VLAN pour les 4 grands points : Serveurs, Switchs, Utilisateurs, Imprimantes. stock stock AILE OUEST 23 mètres 40 métres 17 métres BATIMENT PRINCIPAL 20 métres 37 mètres AILE EST 23 métres 40 métres parking parking 40 métres gardien sortie entrée 1.5 /l équipe informatique Les trois jeunes techniciens ayant suivi la formation GMSI au CESI de PAU sont toujours en place et vont être mis { l épreuve pour cette étape décisive de l évolution du réseau Zyrteck. De nouveaux outils seront mis en place leur allégeant la tâche et permettant une meilleure efficacité d intervention. 8

9 1er janvier 2011 BESOINS 2.1 /Analyse de votre cahier des charges Après lecture de votre cahier des charges, voici les éléments que nous nous engageons à prendre en compte dans notre offre : Une solution de gestion de parc doit être déployée, permettant d affecter les biens { un utilisateur, service, lieu ; Les droits utilisateurs doivent être gérés par un serveur. Un contrôleur de domaine sera installé et fournira divers services expliqués au cours du projet ; Pour des besoins de transfert de fichiers, un serveur FTP sous Linux doit être mis en place ; Un compte rendu mensuel sera tenu pour information ; Un rapport d activité globale sera proposé concernant la faisabilité et les solutions mises en place suivant le cahier des charges, les procédures d installations, de déploiement, de prix ; La charte graphique devra être respectée ; Le projet devra être finalisé dans 6 mois ; Les éléments suivants ne seront pas à prendre en compte : Le câblage réseau est déjà présent et a été étudié pour accueillir une architecture serveur ; La partie WAN n est pas { traiter. 2.2 /Formations Comme pour le Projet Start, l entreprise doit s assurer que toutes les compétences nécessaires sont réunies afin de gagner du temps. Pour cela, les techniciens sont envoyés plusieurs jours par mois en formation technique avant de passer à la réalisation. Ils suivront donc différents modules : Communication écrite ; Operating System Server Microsoft ; Base de données relationnelle ; VBScript ; Operating system Server Linux ; Stéphane Hofman sur rendez-vous (environ 30 minutes par groupe) sera présent pour la compréhension de la Virtualisation ; 9

10 1er janvier /Sécurité La sécurité sera accrue durant ce projet, car nous allons mettre en place des serveurs qui ne devront en aucun cas subir de perte de données. Sur le projet précédent, s il y avait eu un problème technique sur un poste, cela n aurait affecté qu un utilisateur. Dans le cas des serveurs, tous les utilisateurs s authentifient dessus, vous voyez donc l importance de garder ces appareils en productivité. Concernant le Contrôleur de Domaine, il sera répliqué, ce qui permettra dans un premier cas d alléger la charge du principal, mais aussi d avoir un backup en cas de panne. Chaque serveur sera sauvegardé de deux manières (si la seconde proposée est acceptée). La première consiste à sauvegarder les fichiers disques des VMs avec un Script Shell sur linux et la seconde sauvegarde les fichiers via ACRONIS (option de catalogage qui permet une restauration de fichier à un jour donné, selon le délai de rétention). Le petit changement par rapport à la dernière méthode est que les utilisateurs disposeront maintenant d un espace disque sur le réseau : «Le collaboratif». Celui-ci sera sauvegardé, mais ils seront responsables (comme mentionné dans la charte visible sur la page intranet) des données présentes sur leur disque dur. MOT DE PASSE Les mots de passe respecteront les exigences de complexité [majuscule(s) & chiffre(s)]. De plus ils devront atteindre 8 caractères minimum au total. GESTION DE L ESPACE DISQUE PERSONNEL Ici le paramétrage sur le répertoire Utilisateurs (le répertoire qui contiendra tous les dossiers personnels des salariés et qui remonteront en Lecteur Réseau dans leur poste de travail) contient plusieurs paramètres : Libellé du Quota Limite à 5000Mb (5Gb) Message d alerte { 85% d utilisation de l espace «Attention, vous allez arriver à la limite de stockage de votre espace personnel. Veuillez supprimer les dossiers & fichiers inutilisés. Message d alerte { 100% «Impossible de copier ici, vous avez atteint la limite de stockage» 10

11 1er janvier 2011 PLANNIFICATION D AUDIT Une stratégie d audit peut être mise en place pour différentes raisons : Détecter les tentatives d intrusions sur un réseau Résoudre des problèmes de droits et de sécurité Par exemple, en auditant les échecs sur les ouvertures de session, nous pouvons déterminer si un pirate informatique tente de s introduire sur notre réseau en utilisant des méthodes de brute force. Dans ce cas, nous serons amené à verrouiller le compte si la personne a réussi à se loguer ou contacter le propriétaire du compte pour approfondir ce problème. Un autre exemple est d auditer l accès aux objets pour définir quels utilisateurs accèdent aux ressources et de restreindre l accès aux personnes n y ayant pas droit. On peut également permettre l accès { des utilisateurs qui en auraient besoin mais ne le pouvant pas. AUDIT D ACCÈS À UN RÉPERTOIRE : Nous allons voir comment auditez l accès aux objets. Commençons par créer un répertoire et partageons-le pour qu il soit accessible par le client. Nous appellerons ce répertoire «Dossier_Audit». Une fois le répertoire créé, il faut maintenant configurer l audit sur ce répertoire. En effet, nous avons seulement activé les paramètres d audit sur le client. Il faut configurer les répertoires à auditer. Pour cela, clic droit sur le répertoire dont vous voulez auditer les accès, puis «Propriétés». Dans l onglet «Sécurité», nous irons dans «Avancés». Nous devons maintenant configurer quelles permissions nous désirons auditer en réussite, en échec ou les 2. Dans notre cas, nous avons décidé d auditer la création de dossiers et de fichiers réussie, les modifications d attributs des fichiers échouées et la suppression et le changement de nom de fichiers et dossiers en réussite et en échec. Après avoir cliqué sur «Ajouter», il faut choisir quel groupe de sécurité Active Directory auditer. Nous pouvons sélectionner «Utilisateurs Authentifiés» pour tous les utilisateurs authentifiés ou seulement un groupe correspondant à un service (Produit A, Direction ) ou un groupe d utilisateurs créé. 11

12 1er janvier 2011 En effet, auditer la suppression et le changement de nom en succès permet de savoir quels utilisateurs a supprimé un fichier ou un dossier. Utile pour ne pas être accusé à la place de quelqu un d autre. Auditer la création de répertoire et de fichiers permet de savoir l évolution d un répertoire et ainsi augmenter l espace disque si nécessaire Auditer le changement d attributs échoués permet de résoudre des problèmes de droits dans les répertoires. Une fois les permissions paramétrées, nous obtenons un récapitulatif de nos choix. Maintenant, quand nous irons dans le l observateur d évènement pour observer les logs générés par Windows Server 2008, nous avons : Application : Contient des évènements générés par les applications installées sur le système Sécurité : Contient des événements générés par l audit (ouverture et fermeture de sessions, l accès aux ressources et modifications des stratégies) Système : Contient des évènements générés par les composants et les services Windows. Cependant, il faut commencer par définir la taille de chaque fichier de logs pour ne pas avoir des fichiers de logs très encombrant. Après avoir modifié la stratégie d audit sur le répertoire «Dossier_Audit», l observateur d évènement génère un évènement. CONCLUSION : Il faut bien choisir ce que l on veut auditer avant de mettre en place une stratégie parce que les fichiers de logs peuvent vite devenir très volumineux. Ceci aura pour conséquence, une baisse de performance sur notre serveur et une recherche difficile et non efficace. Il est possible de définir de stocker nos logs sur un système de fichier pour régler le problème de l espace disque. Une stratégie d audit doit être mûrement réfléchie pour être la plus efficace possible et facilement exploitable. 12

13 PLANNING ACTIONS RESSOURCES

14 1er janvier 2011 VLAN Nous aurions pu ne pas créer de VLAN, mais pour des raisons de performance, nous en avons décidé autrement. En effet, dans un réseau il y a une adresse qui est réservée au Broadcast. Il y a des multitudes de requêtes qui font appel à cela et qui transitent sur ce réseau, ce qui le pollue. Pour l éviter, nous allons le segmenter en 4 parties : 1. Serveurs 2. Utilisateurs 3. Switchs 4. Imprimantes Les serveurs se retrouveront donc dans un réseau épuré de tous ces «parasites» et nous nous servirons du switch de niveau 3 situé au cœur de réseau pour router ces sous-réseaux entre eux. SERVEURS : VLAN /24 Il comprendra les serveurs ESXi (2 serveurs Linux + AD + répliquât). IMPRIMANTES : VLAN /24 Il accueillera toutes les imprimantes du site. SWITCHS : VLAN /24 Tous les switchs auront aussi un VLAN à part. UTILISATEURS : VLAN /24 Il accueillera tous les utilisateurs du site. 4.1 /Paramétrage d un VLAN Nous allons maintenant expliquer comment créer un VLAN (ici le n 2) et comment l affecter { un sous réseau. Pour cela, nous allons prendre l exemple du relai entre le switch relié aux utilisateurs et celui du cœur de réseau. 14

15 1er janvier 2011 SWITCH DE NIVEAU 2 : Création de VLAN Switch enable Mise en route config Switch# config terminal Configuration terminal Switch(config)# Interface FastEthernet 0/1 Paramétrage interface FastEthernet 0/1 Switch(config-if)# switchport access vlan 2 Création VLAN 2 Switch(config-if)# switchport mode access Mode access (1 seul VLAN) * Switch(config)# interface FastEthernet 0/2 Interface utilisée. Switch(config-if)# switchport access VLAN 2 Le VLAN remonte. Attention à ne pas oublier de l affecter à une interface valide* reliée à un appareil du VLAN en question, sinon il ne sera pas UP et aussi d écrire la configuration pour éviter un effacement au reboot (switch# write) : SWITCH DE NIVEAU 3 (CŒUR) : Il ne reste plus qu à faire l interconnexion entre les switchs. Nous supposons que les VLAN sont créés et UP des deux côtés. Sur cet exemple avec celui de niveau 3, création des passerelles par défaut pour que les différents VLAN qui auront besoin d être routés sachent où se rendre. Nous leur affecterons donc ces IP comme passerelle par défaut, soit par IP fixe (Serveurs, Imprimantes, PC administrateurs, soit grâce au DHCP (PC Utilisateur) : COEUR(config-if)# switchport access vlan 2 COEUR(config-if)# switchport trunk allowed vlan 2-5 COEUR(config-if)# switchport trunk encapsulation dot1q COEUR(config-if)# switchport mode trunk COEUR(config) # interface Vlan2 COEUR(config-if)# ip address Nos passerelles par défaut étant maintenant créées et les VLAN en mode TRUNK, le sous réseau /24 pourra communiquer avec les autres. Il faudra bien sûr faire cela pour tous les VLAN et activer le mode «routeur» (configure terminal/ip routing). Une dernière chose à ne pas oublier pour la suite est d activer le relai DHCP, sans quoi les requêtes des postes Utilisateur n aboutiraient pas. DHCP COEUR(config) # interface vlan 5 (VLAN user) COEUR(config-if)# ip helper-address (IP DHCP) 15

16 4.2 /Plan

17 TOPOLOGIE

18 LA VIRTUALISATION 6.1 /Le principe La Virtualisation de systèmes d'exploitation est une technique consistant à faire fonctionner en même temps, sur un seul ordinateur, plusieurs systèmes d'exploitation comme s'ils fonctionnaient sur des ordinateurs distincts. Les particuliers et les PME/PMI seront généralement plus intéressés par la perspective de faire fonctionner deux systèmes d'exploitation différents en même temps, afin d'exécuter des logiciels qui sont compatibles avec l'un, mais pas avec l'autre. Les grandes entreprises, elles, ont de plus en plus recours à la Virtualisation afin de gagner de la place dans les salles de serveurs, faciliter les installations et les redémarrages après incidents, et développer et sécuriser les réseaux d'entreprises. La Virtualisation de systèmes d'exploitation a plusieurs intérêts : Utiliser un autre système d'exploitation sans redémarrer son ordinateur, afin d'utiliser des programmes ne fonctionnant pas nativement sur le principal ; Exploiter des périphériques ne fonctionnant que dans d'autres systèmes ; Tester des systèmes d'exploitation en cours de développement sans compromettre un environnement quotidien stable ; Tester des logiciels dans des environnements contrôlés, isolés et sécurisés ; Transporter ses systèmes d'exploitation d'un ordinateur à l'autre, une machine virtuelle fonctionnant sur n'importe quel ordinateur disposant d'un hyperviseur compatible. Nous allons utiliser cette technique pour notre projet d administration, ce qui coutera évidemment moins cher. Comme vu sur le plan précédent, nous aurons 2 serveurs au lieu de 4 (AD, AD Répliquât, Linux1, Linux2).

19 6.2 /ESXi ESXi est un système d exploitation. Une fois installé sur le Serveur Hôte, il nous offre la possibilité de nous y connecter avec un outil «VMSphère», un Hyperviseur permettant de gérer tous ses serveurs sur la même interface. INSTALLATION : L installation est très rapide et simple. Nous n avons qu à sélectionner la langue, le disque dur d installation, le mot de passe Admin et configurer le réseau. Une fois terminé, sur cet écran, nous pouvons débrancher l écran et le serveur est prêt { recevoir des machines virtuelles. Pour récupérer le client de connexion, il suffit d ouvrir une page web { l adresse du serveur (ici ) et un lien lance le téléchargement. Il faudra par contre penser { activer le service SSH depuis l hyperviseur, ce qui nous permettra d accéder au serveur avec Putty de manière cryptée pour diverses opérations de maintenance (sauvegarde & restauration de VM par exemple). La formation aux scripts nous permettra ici d automatiser la sauvegarde des machines virtuelles le soir à partir de 22 h. Celui-ci permettra de vérifier si les machines sont éteintes (et les éteindra si cela est nécessaire) et les copiera vers un dossier de sauvegarde présent sur le SAN et sur le NAS.

20 INTERFACE : Depuis l interface, on peut accéder { toute l administration du serveur ESXi et des machines virtuelles. Elles sont rassemblées dans un menu à gauche et on passe de l une { l autre en un clic. Lorsqu on parcourt la «Datastore», on est comme dans le disque dur d une machine physique et on peut aisément transférer les images ou tout autre fichier du serveur virtuel vers un autre poste. Pour des raisons de sécurité, nos 2 serveurs ESXi auront les mêmes machines installées et accèderont aux mêmes fichiers de disque des VM, eux-mêmes placés sur le SAN. Sur l ESXi 1 seront lancées les WAD001 et CENT01 et sur l ESXi 2 nous aurons les WAD002 et CENT02 (pour des raisons de répartition de charge). Cette méthode nous permettra en plus de redémarrer les VM immédiatement au cas où un des deux ESXi tomberait en panne (le blocage durerait aux alentours des 10 minutes). Selon le budget disponible, il est à savoir qu une solution payante (ESX) est disponible et permet grâce aux clusters (miroirs) et aux agents VMotion + HA (High Availability) de faire la manipulation décrite dans le paragraphe précédent automatiquement. La bascule d un ESX { l autre se fait { chaud et elle est transparente pour l utilisateur.

21 Stockage Area Network (SAN) 7.1 /Principe Dans le cas du SAN, contrairement au NAS, les baies de stockage n'apparaissent pas comme des volumes partagés sur le réseau. Elles sont directement accessibles en mode bloc par le système de fichiers des serveurs. En clair, chaque serveur voit l'espace disque d'une baie SAN auquel il a accès comme son propre disque dur. L'administrateur doit donc définir très précisément les Logical Unit Number (LUN, unités logiques), le masking et le zoning, pour qu'un serveur Unix n'accède pas aux mêmes ressources qu'un serveur Windows utilisant un système de fichiers différent. Il y a 2 manières d attribuer ces unités logiques à des serveurs : la bonne & la mauvaise. La mauvaise consiste à affecter un port (du contrôleur) à une zone. Cela fonctionne jusqu'{ ce qu une modification de branchement survienne. En terme de gestion, cela n est pas correct. La bonne quant { elle est d affecter le WWN (World Wide Name) { une zone. Cette référence étant unique à chaque carte, le fait de changer les branchements ne posera pas de problème. L interface intuitive des outils de gestion SAN HP nous permet d avoir une vue globale sur toutes nos connections. En un coup d œil nous pouvons voir la face & l arrière de notre enclosure. Le port qui correspond au rack de notre serveur est en surbrillance donc pas d erreur possible.

22 7.2 /RAID 10 (ou RAID 1+0) Il permet d'obtenir un volume agrégé par bande fiable (puisqu'il est basé sur des grappes répliquées). Chaque grappe contenant au minimum 2 éléments et un minimum de 2 grappes étant nécessaire, il faut au minimum 4 unités de stockage pour créer un volume RAID10. Sa fiabilité est assez grande puisqu'il faut que tous les éléments d'une grappe soient défectueux pour entraîner un défaut global. La reconstruction est assez performante puisqu'elle ne mobilise que les disques d'une seule grappe et non la totalité. Le RAID 1+0, ou RAID 10, est très futé. Pour le même nombre de disques que les RAID 0+1, à savoir 4 disques au minimum et la même capacité utile (4 x la taille d'un disque, divisé par deux à cause du miroir, soit au total 2 x la taille d'un disque), on divise par deux le risque en cas de destruction simultanée de 2 disques durs. Mais voyons d'abord l'agencement du RAID 10. Tout d'abord il doit être créé dès le début, car il ne peut pas recevoir un miroir après coup. L'agencement consiste à faire un RAID 0 à partir de disques qui sont en miroir! Soit les disques A B C D. Le RAID 0 c'est un disque global qui écrit sur A-B en 2 colonnes. Le RAID 1 c'est un disque global qui écrit sur A=B les mêmes données. Le RAID 0+1 c'est (A-B)=(C-D), chaque miroir composé de 2 colonnes. Le RAID 1+0 c'est (A=B)-(C=D), 2 colonnes, chacune étant redondante. Si RAID 0+1 et RAID 1+0 sont protégés de la même manière lorsqu'un seul disque dur casse. En revanche, lorsque 2 disques sont détruits, voyons ce qu'il peut se passer : À & B -> On perd l'une des colonnes, donc tout le disque est DOWN A & C -> B est le miroir de A et D est le miroir de C, on est UP A & D -> B est le miroir de A et C est le miroir de D, on est UP B & C -> A est le miroir de B et D est le miroir de C, on est UP B & D -> A est le miroir de B et C est le miroir de D, on est UP C & D -> On perd l'une des colonnes, donc tout le disque est DOWN On voit que l'on survit ici 4 fois sur 6, donc 66 %!

23 7.3 /Schéma

24 CONTRÔLEUR DE DOMAINE Active Directory (AD) est la mise en œuvre par Microsoft des services d'annuaire LDAP pour les systèmes d'exploitation Windows. L'objectif principal d'active Directory est de fournir des services centralisés d'identification et d'authentification à un réseau d'ordinateurs utilisant le système Windows. Il permet également l'attribution et l'application de stratégies, la distribution de logiciels, et l'installation de mises à jour critiques par les administrateurs. Active Directory répertorie les éléments d'un réseau administré tels que les comptes des utilisateurs, les serveurs, les postes de travail, les dossiers partagés, les imprimantes, etc. Un utilisateur peut ainsi facilement trouver des ressources partagées, et les administrateurs peuvent contrôler leurs utilisations grâce à des fonctionnalités de distribution, de duplication, de partitionnement et de sécurisation des accès aux ressources répertoriées. Si les administrateurs ont renseigné les attributs convenables, il sera possible d'interroger l'annuaire pour obtenir par exemple : «Toutes les imprimantes couleur à cet étage du bâtiment». 8.1 /Installation OS L installation en elle-même n est pas compliquée, il suffit de cliquer sur suivant jusqu'{ ce que la copie des fichiers soit finie. Lors de la première connexion au compte Administrateur, il sera demandé de changer le mot de passe. Il faudra bien le noter, car lors de la création du domaine, il sera utilisé comme compte d administrateur pour celui-ci. Après l activation du système auprès de Microsoft, il faut : Définir le fuseau horaire Affecter une adresse IP fixe au serveur ( pour le CD1) Mettre à jour le serveur, car les mises à jour ne seront pas effectuées automatiquement sous peine de créer des problèmes sur le réseau. Changer le Netbios et créer l Active Directory (dcpromo).

25 8.2 /Installation AD Sur une machine physique, nous aurions créé des partitions pour les différents dossiers créés lors de cette manipulation (OS, JOURNAUX, ANNUAIRE, SYSVOL, SWAP), mais comme nous travaillons en virtuel, cela n est pas nécessaire. cocher les paramètres d installation avancée. Après le changement du Netbios et le paramétrage d une IP fixe (dans le sous réseau du VLAN2), nous allons maintenant créer une nouvelle forêt appelée «zyrteck.intra» qui servira à l authentification Windows et à centraliser les droits des utilisateurs. Nous allons pour cela Sélectionner l installation du DNS et cliquez sur suivant jusqu'à la demande de Niveau de Fonctionnalité (cette option est utile dans le cas où d autres serveurs du réseau fonctionnent sous Windows serveur 2003 par exemple et ne seraient pas compatibles). Dans notre cas, nous installons une nouvelle architecture serveur donc nous pouvons passer directement sur Windows Serveur 2008 R2, car tous les serveurs suivants fonctionneront sous ce même OS. Il sera ensuite demandé d entrer un mot de passe de restauration des services d annuaire. Nous allons mettre un mot de passe facilement mémorisable pour éviter les soucis (Restauration1 semble un bon choix. La dernière étape avant redémarrage consistera { exporter les paramètres de l AD vers un stockage externe, ce qui pourrait s avérer utile dans l avenir pour différentes opérations de maintenance. (Réinstallation d AD avant importation d annuaires par exemple). Notre domaine est maintenant créé. Pour installer le répliquât, il nous suffira de suivre les mêmes étapes, a l exception du choix de forêt. Il faudra changer le Netbios du second contrôleur de domaine, l adresse IP (fixe) et lui faire joindre «Zyrteck.intra». Choisir une forêt existante conduira à un menu qui nous permettra de choisir notre premier contrôleur de domaine et fera automatiquement un «clone» de celui-ci. L annuaire de l Active directory sera donc copié instantanément dessus, et ceci à chaque modification. Ceci ne pourra être fait qu après la configuration du DNS cidessous.

26 8.3 /Configuration DNS Pour cette configuration, nous devrons créer une «zone de recherche inversée» et définir une adresse de réseau (ici ) Une fois ceci fait, nous devrons créer un pointeur, afin que les PC ou contrôleurs de domaine souhaitant rejoindre «zyrteck. intra» trouvent le serveur de nom WAD001 Un pointeur (PTR) sera créé pour affecter l adresse IP de ce poste au nom WAD001 et un autre pour affecter l adresse IP du répliquât au nom WAD002. Les deux postes auront une modification à faire au niveau de la configuration IP (et plus précisément, config DNS) : Pour le WAD001 : DNS Primaire ( sa propre IP) DNS Secondaire ( le répliquât) Pour le WAD002 : DNS Primaire ( sa propre IP) DNS Secondaire ( Contrôleur 1) Maintenant que le DNS est configuré, nous pouvons créer les OU, les utilisateurs, les groupes, affecter des GPO Tous les droits seront centralisés ici et répliqués sur le second contrôleur. Nous pourrons observer les restrictions d accès demandés concernant Mme BEZIAT, ELLA, AYO et ACIEN sur la partie de droite (Utilisateurs) à la ligne «Produit 1», «Produit 2» et «Administratif».

27

28 8.4 /Serveur d impression INSTALLATION DU RÔLE Nos utilisateurs vont utiliser des imprimantes communes, partagées sur le réseau qui seront installées automatiquement selon l OU { laquelle ils appartiennent grâce à un script. Cette installation se fait simplement en activant un «Rôle» sur un des Contrôleurs de Domaine (nous utiliserons le WAD002. Après sélection du rôle, il faut activer le serveur d impression et cliquer sur suivant jusqu'à la fin. INSTALLATION DES IMPRIMANTES Une fois ceci installé, il nous reste à placer des imprimantes sur ce serveur et les partager. Pour cette opération, nous allons les ajouter en local et sélectionner le port TCP/IP (la suite à renseigner étant évidemment l adresse IP de l imprimante en question. La sélection de pilotes génériques nous permettra de choisir le bon un peu plus tard et de placer la version x86 & x64 pour permettre { d éventuels utilisateurs externes, disposant d une autre configuration que le parc, de les installer. Les noms de partage correspondront à la demande du cahier des charges, à savoir : «PrintNomDuService» Exemple : PrintProduit1 PARAMÉTRAGES SPÉCIFIQUES Des autorisations d accès sont définies au niveau des GPO permettant ou refusant l accès { ces périphériques selon l utilisateur, la date & heure

29 8.5 /Service de Déploiement Windows Jusqu'à présent, notre système de déploiement consistait à installer une image depuis un périphérique externe (Clé USB, disque dur externe, CD/DVD ) directement sur le poste. Ce chapitre a été regroupé dans la partie «Contrôleur de Domaine», mais ne pourra être fonctionnel que lorsque le serveur DHCP sous Linux sera installé et actif sur le réseau (lien : Partie 8.3). Un des rôles très intéressants pour un parc commençant à regrouper un certain nombre d utilisateurs est le «Service de Déploiement d Images». Il sert à faire la même chose que précédemment { la différence qu une simple connexion au LAN suffit. De plus, certaines options très utiles sont disponibles et notamment la Multidiffusion. Lors d une descente d image sur plusieurs postes, plutôt que de les faire un par un, nous avons désormais la possibilité de faire ceci sur plusieurs stations simultanément, et ce depuis le WAD002. INSTALLATION WAIK (WINDOWS AUTOMATED INSTALLATION KIT) Microsoft met à disposition un outil, WAIK (Windows Automated Installation Kit), qui comme son nom l indique, sert { réaliser des déploiements de l OS automatiquement. Un fichier ISO (à graver) est à disposition gratuitement sur leur site internet. Une fois cet outil installé, nous allons pouvoir personnaliser nos installations de Windows. Nous aurons la possibilité de créer «Unattend.xml» qui est un fichier de réponse à placer sur notre serveur WDS et permettra d automatiser les dépôts d image (passer la configuration du premier démarrage de Windows, configurer les paramètres IP, créer un compte Administrateur local ) sur les PC cibles une fois Sysprep exécuté (lors de la création du MASTER). INSTALLATION DU RÔLE Comme le chapitre précédent, ceci est un «Rôle». Nous allons donc l ajouter, sélectionner «serveur de déploiement» + «serveur multi transport» et cliquer sur suivant jusqu'à la fin.

30 CONFIGURATION DU SERVEUR Le serveur «WAD002.zyrteck.intra» apparaît désormais dans la partie Rôle > Services de déploiement Windows. En faisant clic droit dessus, nous pouvons accéder à la configuration de celui-ci et nous spécifierons ceci : L emplacement du répertoire des images Le serveur DHCP est différent du WAD002 (et donc le WDS écoutera sur le port 67) L option 60 n est pas { activer (nous paramétrerons cela sur le DHCP Linux) Pas de filtre : répondre à tous les clients. Une fois le serveur configuré, il ne nous reste plus qu à créer les images nécessaires au bon fonctionnement de tout ceci. Un fichier important est disponible sur le CD de Windows 7 : boot.wim. 1. La première { créer est l image de démarrage, qui servira { lancer l installation et sélectionner l image d installation depuis le réseau grâce au fichier récupéré sur le CD. 2. La seconde est l image de capture qui nous permettra de déposer notre MASTER sur le WDS. 3. La troisième est donc notre Windows personnalisé. ACCÈS DEPUIS UN POSTE CLIENT Lorsqu on démarrera depuis le LAN, le client enverra une requête DHCP sur le port 68 et se verra attribuer une adresse IP, un masque, une passerelle par défaut (ici /24 & ) et sera informé de l adresse du serveur WDS. Il sera alors proposé d appuyer sur la touche F12 pour lancer l installation et commencer à charger le fichier de démarrage : boot.wim.

31 8.6 /Serveur de Licences (KMS) La plupart du temps dans une entreprise, il est nécessaire d utiliser un système appelé Key Management Service (KMS ou Service gestionnaire de clés). Ce système permet l activation des clients sans qu ils aient besoin de contacter Microsoft. L entreprise n a besoin que d une seule clé (licence en volume) pour l ensemble des postes de son parc. Cette clé sera installée sur un seul hôte KMS, qui communiquera avec les serveurs d activation de Microsoft la première fois. Cet hôte n aura donc plus besoin de contacter Microsoft par la suite. Par défaut, les ordinateurs disposant de Windows 7 et Windows Server 2008 R2 (les clients KMS) tenteront automatiquement de s activer auprès d un serveur KMS toutes les deux heures. Une fois activé, le client devra se réactiver périodiquement tous les 180 jours ou 210 en comptant la période de grâce). Les clients activés réessayeront donc de contacter le serveur KMS tous les 7 jours. Si l activation réussit, la période de 180 jours sera renouvelée. Si l activation échoue et que la période des 180 jours est dépassée, le client passera en mode de fonctionnalités réduites. La méthode que nous utiliserons pour trouver le KMS est l autodécouverte. Le client utilise un enregistrement DNS de type SRV (Service) afin de contacter le serveur KMS. Cette méthode nécessite donc l utilisation d un serveur DNS. Le client va donc contacter le serveur DNS afin de connaître l enregistrement : named _vlmcs._tcp pointant sur le serveur KMS. Notez que le serveur KMS tentera automatiquement de créer cet enregistrement SRV en utilisant la méthode d enregistrement automatique DNS. Il nous suffira d installer le rôle par le gestionnaire de serveur en suivant les indications par défaut. INSTALLATION 1. Ouvrir une invite de commande (s assurer d être dans le dossier C:\Windows\system32). L utilitaire slmgr.vbs permet d exécuter des fonctions d activations. Commençons par voir les options disponibles.

32 Avec l option/ipk, on peut entrer une clé KMS. Cette clé permet de configurer notre Windows Server comme hôte KMS. L option/dlv permet d afficher les informations d activation sur la machine. Vous pouvez voir que le serveur a la clé KMS d un serveur Windows Server 2008 R2. Ensuite, il faut activer l hôte KMS en utilisant l option/ato. Une demande d activation est envoyée { travers Internet sur les serveurs d activation Microsoft. (Si votre hôte KMS n a pas d accès { Internet, vous pouvez l activer par téléphone). Remarquez la différence, nous utilisons à nouveau l option/dlv. Maintenant la machine est un hôte KMS et ci-dessous sont affichées les informations qui nous intéressent. Le current count affiche combien de machines ont demandé une activation. Pour l instant 0, car nous devons ouvrir les ports KMS à travers le pare-feu.

33 5. Aller dans les options de votre pare-feu pour autoriser un programme. Puis autoriser le service Key Management Service à travers le pare-feu. J autorise le scope du domaine pour accepter seulement les activations des machines de mon domaine. Le port par défaut est le Maintenant, passons sur un client Windows. Ce client a déjà la clé KMS préinstallée alors tentons une activation. À ce moment, Windows recherche sur le serveur DNS le nom serveur KMS. Puis envoie la demande d activation à ce serveur KMS. On obtient une erreur sur l image parce que le compteur est insuffisant. Retournons sur notre serveur KMS, voir de plus près ce qui se passe. Avec la commande/dlv on affiche les informations. On peut voir en bas que le serveur KMS a reçu une activation du client KMS. Quand le compteur passera à 25 alors les activations seront réussies.

34 Linux 9.1 /Samba Le logiciel Samba est un outil permettant de partager des dossiers et des imprimantes à travers un réseau local. Il permet de partager et d'accéder aux ressources d'autres ordinateurs fonctionnant avec des systèmes d'exploitation Microsoft Windows et Apple Mac OS X, ainsi que des systèmes GNU/Linux, *BSD et Solaris dans lesquels une implémentation de Samba est installée. INSTALLATION ~]# yum y install samba ~]# mkdir/home/partage ~]# chmod 777 /home/share ~]#vi/etc/samba/smb.conf # ligne 58 ajouter : unix charset = UTF-8 dos charset = CP932 # line 81 : enlever le # et ajouter les addresses IP autorisées hosts allow = # line 102 : changer security = share #A la fin du fichier nous allons maintenant paramétrer les partages [Share] Path =/home/partage writable = yes guest ok = yes guest only = yes create mode = 0777 directory mode = 0777 share modes = yes # nom du dossier créé au début de la procédure # Nom de partage # autoriser l écriture # guest OK # guest seulement # accès total # accès total # avertir si un user accède à un fichier ~]/etc/rc.d/init.d/smb start

35 9.2 /NFS NFS est l'abréviation de Network File System, c'est-à-dire système de fichiers réseau. Ce système de fichiers en réseau permet de partager des données principalement entre systèmes UNIX, mais des versions existent également pour Macintosh ou Microsoft Windows. NFS est compatible avec IPv6 sur la plupart des systèmes. Un PC assumant le rôle de serveur de fichiers est appelé serveur NFS. On dit qu'il exporte tout ou une partie de son système de fichier, en le partageant avec un ensemble de stations accessibles par réseau, en gérant toutefois des restrictions d'accès. Ici il nous servira entre autre { sauvegarder automatiquement les ressources de l autre serveur Linux. INSTALLATION ~]# yum y install nfs-utils ~]# vi /etc/idmapd.conf # ligne 5 : enlever # et mettre le nom de domaine Domain = zyrteck.intra ~]# vi /etc/exports # entrer les infos suivantes /home/partage /24(rw,sync,no_root_squash,no_all_squash) Un peu plus d infos sur cette ligne : /home répertoire partagé /24 réseau autorisé rw writable sync synchronize no_root_squash enable root privilege no_all_squash enable users' authority ~]# etc/rc.d/init.d/nfslock start ~]# etc/rc.d/init.d/nfs start

36 9.3 /DHCP Après avoir installé DHCPD (yum install -y dhcpd), nous allons éditer le fichier de configuration/etc/dhcp/dhcpd.conf qui nous permettra de définir tout un tas de choses : Le nom de domaine à joindre (zyrteck.intra) L adresse du réseau ( ) Les baux (durée pendant laquelle une adresse IP est réservée a une machine) Les pool d adresses IP avec masque, gateway, dns L adresse de broadcast L ip du serveur WDS (pour les boot PXE) CONFIG GÉNERALE DU SERVEUR # nom de domaine option domain-name "zyrteck.intra"; # serveur de nom option domain-name-servers wad001.zyrteck.intra; #durée de bail par défaut default-lease-time 600; # durée de bail maximum max-lease-time 7200; # déclarer ce serveur DHCP Valide authoritative; # déclarer le serveur WDS option tftp-server-name ; CONFIG DES POOL DHCP # spécifier l adresse de réseau et le masque de sous réseau Subnet Netmask { # spécifier un pool d adresse IP range dynamic-bootp ; # spécifier l adresse de broadcast option broadcast-address ; # spécifier la passerelle par défaut option routers ; } Une fois la configuration terminée, il ne nous reste qu { démarrer le service DHCP : ~]#/etc/rc.d/dhcpd start

37 9.4 /FTP ProFTP est un serveur utilisant le protocole FTP (File Transfert Protocole = Protocole de Transfert de Fichiers) qui est l'un des plus connus sur internet avec HTTP. Il permet à plusieurs personnes de partager des fichiers. Une autre version plus sécurisée existe (Very Secure File Transfer Protocol Daemon, alias Vsftpd), mais est bien plus complexe à paramétrer et n est pas nécessaire pour cette structure. Nous allons ici mettre en place un serveur de fichiers avec gestion des droits d'accès sur un serveur Linux. Autrement dit, l'objectif est d'installer et configurer un serveur de fichier ProFTP afin de mettre { la disposition des utilisateurs un espace de stockage/transfert en utilisant un accès anonyme ou authentifié. Pour installer ce serveur, nous allons taper ceci : ~]# yum install proftpd Nous créons le répertoire de partage : ~]# mkdir/home/ftp Et nous modifierons le fichier/etc/proftpd.conf #================================================================ # ZyrteckFTP : service PROFTPD Linux #================================================================ # #DIRECTIVE SYSTEME => OBLIGATOIRES! # ServerType standalone DefaultServer on AllowStoreRestart on Port 21 User nobody Group nogroup # #DIRECTIVE ADMINISTRATEUR => FACULTATIVES # ServerName "ProFTPD - Société Zyrteck" LogFormat format_1 "[%{%d/%m/%y %H:%M:%S}t]-[IP=%a]- [LOGIN=%U(%u)]-[CDE_CLT=%r]-[REP_FTP=%s]-[DIR=%D]" LogFormat format_2 "[%{%d/%m/%y %H:%M:%S}t]-[IP=%a]-[LOGIN=%U]- [CDE_CLT=%r]-[REP_FTP=%s]-[FICHIERS=%f]-[NB_OCT=%b]" ExtendedLog /var/log/proftpd/log_principal_ftp.logauth,info,dirs format_1 ExtendedLog /var/log/proftpd/log_transfert_ftp.log READ,WRITE format_2 UseFtpUsers on AllowOverwrite on

38 # #DIRECTIVES SECURITAIRES/RESTRICTIVES => FACULTATIVES # DefaultRoot /home/ftp MaxClients 30 "Désolé (so sorry!). Nombre de connexions pour ce serveur FTP : '%m' " MaxInstances 30 #Nombre de processus maximum AccessDenyMsg "ATTENTION! Votre authentification est invalide!!" AccessGrantMsg "Bienvue \"%u\" sur le serveur FTP de la société ZYRTECK" TimeoutIdle 300 <Directory/home/ftp> <Limit WRITE> AllowUser admftp DenyAll </Limit> </Directory> <Limit LOGIN> Allow DenyAll </Limit> # #DIRECTIVES ANONYMES => FACULTATIVES # <Anonymous /home/ftp> User ftp Group ftp AnonRequirePassword on RequireValidShell off UserAlias anonymous ftp UserAlias personne ftp UserAlias anonyme ftp <Limit WRITE> DenyAll </Limit> </Anonymous> Démarrage du service : ~]# service proftpd start

39 9.5 /APACHE, PHP, MySQL Dans un premier temps, nous installerons le serveur Apache et le langage PHP et dans un deuxième temps nous installerons le serveur MySQL. Pour l installation, nous taperons : ~]# yum install httpd (nous sommes en root, pas besoin de sudo). Une fois installé, nous irons vérifier la partie «Document Root» dans le fichier httpd.conf qui nous indiquera le dossier par défaut où placer les fichiers web (intranet + glpi). Maintenant, intéressons nous au langage PHP (package php). Pour que GLPI puisse fonctionner, il requiert la présence du module PHP ainsi que celle qui permet d'interfacer PHP avec une base MySQL (package php-mysql). Nous allons donc installer les différents packages nécessaires : ~]# yum install php php-mysql php-mbstring php-ldap (php-ldap est installé pour que GLPI puisse interagir avec l active Directory) Nous ajouterons la ligne suivante à la fin du fichier /etc/httpd/conf.d extension=ldap.so Et finalement installons le serveur de base de données MySQL et créons la base pour GLPI : ~]# yum install mysql-server Le mot de passe d administration MySQL est à paramétrer. Création de base de données glpidb : ~]# mysql -u root -p Password : (saisissez le mot de passe) >mysql create database glpidb; >mysql grant all privileges on glpidb.* to identified by 'glpi'; La première commande crée la base et la deuxième donne les bons privilèges à glpiuser sur les tables de la base. Démarrons les services : ~]#/etc/init.d/httpd start ~]#/etc/init.d/mysqld start

40 INTRANET 10.1 /Accueil Voici la page Intranet qui sera disponible à l ouverture de l application Internet Explorer (portail.zyrteck.intra). Nous avons publié cette page sur le site pour des tests.

41 10.2 /GLPI GLPI est une solution open source (gratuite) de gestion de parc informatique et de ServiceDesk, une application Full Web pour gérer l ensemble des problématiques de gestion du parc informatique : de la gestion de l inventaire des composantes matérielles ou logicielles à la gestion de l assistance aux utilisateurs. La gestion est désormais de mise grâce à différents outils : Gestion et suivi des ressources informatiques Gestion et suivi des licences Gestion et suivi des consommables Base de connaissances Gestion des réservations ServiceDesk (helpdesk, SLA..) Inventaire automatisé Télédéploiement Les 2 dernières options ne fonctionneront que si OCS Inventory est installé. INSTALLATION GLPI a besoin d un serveur WEB pour fonctionner et nous venons d en installer un. Nous allons donc télécharger la dernière archive en date de GLPI sur le site officiel et la décompresser dans le répertoire «/var/www/html». ~]# tar -xvzf glpi-0.xx.tar.gz -C/var/www/html/ Une fois décompressée dans le bon répertoire, déplacez vous dans ce même répertoire : ~]# cd/var/www/html La commande chown permet de changer le propriétaire des fichiers. Une fois la commande ci-dessous exécutée, les fichiers et les répertoires appartiendront à l'utilisateur apache. L'objectif est de permettre l'accès en écriture dans les répertoires config/, files/afin que GLPI puisse fonctionner correctement. ~]# chown -R apache glpi Voilà, il ne nous reste plus qu'à saisir dans Internet Explorer cette adresse web pour accéder à la dernière phase de l'installation de GLPI (choix de langue, sélection de base de donnée glpidb - précédemment créée).

42 INTERFACE (LOGIN) Après avoir cliqué sur le bouton «Assistance», nous arrivons sur la page d authentification de GLPI. Selon les utilisateurs (qu ils soient admin ou user) les menus et options de l interface seront différents. INTERFACE (LES MENUS) Le menu «Inventaire» permet de gérer toute la partie inventaire du parc (affecter un poste + écran à un utilisateur, indiquer où il se trouve, etc.). Les utilisateurs normaux peuvent consulter cette partie, mais pas la modifier. 2. Le menu assistance est visible par tous les utilisateurs. De là, ils peuvent ouvrir un ticket d incident qui sera pris en charge par le support informatique. 3. La partie gestion est disponible pour certaines personnes «avec pouvoir». Les administrateurs, mais aussi les responsables de services, qui pourront consulter les budgets, contrats et documents en cours. 4. Cette partie sera surtout utilisée pour les Réservations. Les responsables de réunions pourront ici réserver une salle. 5. Ici, comme son nom l indique, seuls les administrateurs peuvent accéder { ce menu. Il nous servira à ajouter, modifier, supprimer des utilisateurs, groupes, entités, sauvegarder ou restaurer la base de données et consulter les journaux d incidents.

43 GLPI ET LES ANNUAIRES LDAP GLPI peut s'appuyer sur un ou plusieurs annuaires LDAP pour : authentifier les utilisateurs récupérer leurs informations personnelles (nom, mail, téléphone, etc.) Il est possible d'importer et de synchroniser les utilisateurs de 2 manières : Au fil de l'eau : à la première connexion, l'utilisateur est créé dans GLPI. À chaque login, ses informations personnelles sont synchronisées avec l'annuaire ; en masse : soit via l'interface web de GLPI, soit en utilisant des scripts GLPI fonctionne avec tout annuaire compatible LDAP v3. Donc, de ce fait, aussi avec Microsoft Active Directory. L'ensemble des configurations est accessible dans GLPI dans la partie «Configuration/Authentification» onglet LDAP : configuration de l'authentification LDAP De l{ nous pourrons importer les utilisateurs de l AD, paramétrer l authentification LDAP (les utilisateurs se connectent avec leurs identifiants Windows), ce qui va permettre une bonne automatisation des tâches et un énorme gain de temps.

44 OUVERTURE DE TICKET Les ouvertures de tickets seront possibles par tous les utilisateurs. Il leur suffira de se connecter sur le portail, aller dans l assistance et se connecter avec leurs identifiants Windows. Une fois sur la page d accueil, ils cliqueront sur le menu n 2 (Assistance) et dans le sous-menu «Tickets». Il suffira alors de cliquer sur le symbole + en haut de page pour arriver à ceci : Pour une prise en charge plus rapide des techniciens, les utilisateurs se devront de remplir rigoureusement tous les champs afin de l affecter au support et de détailler la nature du problème. Ils ont pour cela la possibilité de joindre un fichier (capture d écran contenant un message d erreur par exemple) ou d associer un élément au ticket (Ordinateur, Imprimante, Écran )

45 10.3 /OCS INVENTORY OCS Inventory est un utilitaire qui va nous permettre d importer et enregistrer le matériel présent sur le réseau (Imprimantes, Unités centrales, Écrans, etc.). GLPI viendra ensuite consulter et importer depuis cette base afin d afficher les utilisateurs, les incidents, le matériel sur la même interface. 1. Pour l installer, nous allons charger la dernière archive en date : ~]# wget 2.0/2.0.2/+download/OCSNG_UNIX_SERVER tar.gz 2. L extraire : ~]# tar xvzf OCSG_UNIX_SERVER tar.gz 3. L installer : ~]#./setup.sh Une fois l installation terminée (il suffit de suivre ce qui est demandé. S il manque des packages, l install d OCS les chargera automatiquement) nous arrivons à cet écran d accueil. Il est possible que certaines erreurs apparaissent en allant sur La première (en jaune) nous indique qu il manque un package nécessaire au bon fonctionnement. Nous allons donc l installer en tapant : ~]# yum install y php5-gd La deuxième nous prévient d un mauvais paramétrage du fichier/etc/php/conf.d/php.ini La modification s effectuera avec vi : ~]#/etc/php/conf.d/php.ini Nous modifierons ces deux lignes : post_max_size = 8MB post_max_size = 128MB upload_max_filesize = 8MB upload_max_filesize = 128MB Nous pouvons désormais finir l installation avec l identifiant «root», le mot de passe admin mysql, le nom de base prérempli et l hostname «localhost».

46 Lorsque tout ceci est terminé, nous pouvons désormais nous connecter sur l interface d OCSREPORTS avec les identifiants admin et mot de passe admin (pas très sécurisé et OCS va nous suggérer très discrètement de changer cela). Nous allons commencer par enlever le fichier install.php (qui représente une faille de sécurité très importante) : ~]# mv/usr/share/ocsinventory-reports/ocsreports/root/index.php_backup Ensuite, retournons sur notre serveur web via putty et modifions le mot de passe MySQL pour l utilisateur ocs : ~]# mysq u root p (mot de passé demandé) mysql> SET PASSWORD FOR = PASSWORD(' mot_de_passe'); Query OK, 0 rows affected (0.00 sec) Ce mot de passe étant nécessaire que pour avoir accès à la base par l interface web, il faudra modifier la ligne «define("pswd_base","mot_de_passe");» dans le fichier : ~]# vi/usr/share/ocsinventory-reports/ocsreports/dbconfig.inc.php Pour le dernier mot de passe, cela se fait par l interface web :

47 DÉPLOIEMENT DE L AGENT SUR LES POSTES Pour que les postes communiquent leurs infos, nous allons déployer l agent par GPO sur les postes client. Pour cela, directement dans l OU racine des utilisateurs, nous paramètrerons un déploiement d un package personnalisé grâce à un outil spécial. Premièrement, nous allons télécharger localement la clé privée du serveur pour le déploiement OCS dans/etc/ssl/certs/ssl-cert-snakeoil.pem et le renommer en cacert.pem. Deuxièmement, il faut télécharger le OCSPackager sur le site officiel d OCS (il servira à préparer le package à déployer sur le domaine). Et enfin l OCSNG Windows Agent. Packager : Nous avons donc renseigné le fichier EXE de l Agent, le certificat pour la connection au serveur, un identifiant et mot de passe et des options d installation : /S : installation silencieuse /NP : pas de proxy /DEBUG : un log de l inventaire sera créé /SERVER : nom du serveur OCS (son IP sera trouvée grâce au DNS) /NOW : l inventaire se fait dès que l agent est installé. Il suffira de déployer l agent par GPO et il sera présent dans les Services Windows.

48 AUTOMATISATION 11.1 /Script SHELL (Linux) Étant donné que nous utilisons des serveurs virtuels (ESXi) nous n allons pas faire de sauvegarde directement sur les systèmes. Les disques durs de ces serveurs sont des fichiers (.vmdk) que nous pouvons tout simplement copier ce qui est très simple, mais il faut savoir que lorsqu on essaye de copier une machine virtuelle d un hôte vers un autre sans l éteindre, cela affiche une erreur. Pourquoi? Car lorsqu une VM est allumée, les vmdk ou fichier de disques virtuels sont verrouillés. Comment faire alors? C est simple, pour enlever ce lock sur le vmdk il faut et il suffit de faire un snapshot (capture instantanée) de la VM. Un snapshot après tout c est quoi? C est un fichier différentiel { partir d un instant T dans lequel esxi va écrire les modifications jusqu à la suppression ou la fusion de ce différentiel avec le vmdk. Dès lors que le snapshot est créé, le fichier du snapshot est bloqué et le verrouillage du vmdk initial relâché. Un outil très efficace pour cela est disponible gratuitement sur la VMWare Community. Le téléchargement se fait via ce forum et pour l installer rien de plus simple, nous allons décompresser l archive : ~]# tar xvzf ghettovcb.tar.gz

Installation OCS- NG, GLPI Windows 2008 R2

Installation OCS- NG, GLPI Windows 2008 R2 Installation OCS- NG, GLPI Windows 2008 R2 Description Ce document permet l installation d OCS Inventory NG sur un Serveur Windows 2008 R2 et d y ajouter l application GLPI. Il s agit d une application

Plus en détail

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques : Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

TP01: Installation de Windows Server 2012

TP01: Installation de Windows Server 2012 TP0: Installation de Windows Server 202 Rappel : nous utiliserons le terme «WS202» pour désigner Windows Server 202et le terme «VM» pour Machine Virtuelle. - Installation d une VM Windows Server 202 de

Plus en détail

Misson : Windows Serveur 2008

Misson : Windows Serveur 2008 Misson : Windows Serveur 2008 M326080019 Contexte : Afin de mieux gérer l entreprise, il a été décidé de mettre en place un serveur Windows 2008. Cela permettra de mieux gérer les accès aux dossiers par

Plus en détail

Serveur de déploiement FOG sous linux

Serveur de déploiement FOG sous linux Serveur de déploiement FOG sous linux FOG est une application open-source sous licence GPL de gestion d'images disques permettant le déploiement de stations via PXE. Ça permet par exemple d'éviter d'avoir

Plus en détail

Compte rendu d'activité PTI n 2

Compte rendu d'activité PTI n 2 Compte rendu d'activité PTI n 2 Nom et prénom : CIULLO Julien BTS Informatique de Gestion Nature de l'activité OCS-NG et GLPI Introduction : Afin de pouvoir répondre aux demandes des utilisateurs au niveau

Plus en détail

Mise en place Active Directory / DHCP / DNS

Mise en place Active Directory / DHCP / DNS Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure

Plus en détail

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Sommaire 1. Contexte... 2 2. Prérequis... 2 3. Configuration du réseau dans VMWare Workstation 10... 2 4. Windows Server 2008

Plus en détail

PPE 2.2 - GSB. PPE 2.2 GSB Vincent LAINE Eliott DELAUNEY. Page : 1 / 25. Date : 30/06/2014

PPE 2.2 - GSB. PPE 2.2 GSB Vincent LAINE Eliott DELAUNEY. Page : 1 / 25. Date : 30/06/2014 PPE 2.2 - GSB Page : 1 / 25 TABLE DES MATIERES SYNTHESE DES FONCTIONNALITEES D OCS ET GLPI 3 PRESENTATION OCS INVENTORY NG 3 PRESENTATION GLPI 4 DEUX OUTILS QUI SE COMPLETENT OCS ET GLPI. 5 TUTORIAL DES

Plus en détail

SAUVEGARDE ET AD ET SERVEUR RESTAURATION DU SERVEUR D IMPRESSION. Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent

SAUVEGARDE ET AD ET SERVEUR RESTAURATION DU SERVEUR D IMPRESSION. Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent SAUVEGARDE ET RESTAURATION DU SERVEUR AD ET SERVEUR Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent Sommaire Objectifs :... 2 Pré requis :... 2 Installation de l active directory...

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Migration Windows Server 2003(R2) Windows Server 2012(R2)

Migration Windows Server 2003(R2) Windows Server 2012(R2) 1 Avant-propos On se propose de migrer un serveur sous Windows Server 2003 ou 2003(R2) x86 sur un nouveau serveur en (R2) x64 tout en conservant le même nom et la même adresse IP (S1PEDA / 172.16.128.1).

Plus en détail

Fichier de configuration de la seconde situation

Fichier de configuration de la seconde situation Fichier de configuration de la seconde situation Installation d'un active directory pour la gestion des comptes, puis la mise en place d'une solution de sauvegarde sur le NAS en utilisant le FTP. DEVILLE

Plus en détail

Tutoriel déploiement Windows 7 via serveur Waik

Tutoriel déploiement Windows 7 via serveur Waik Tutoriel déploiement Windows 7 via serveur Waik Sommaire : 1. Introduction et contexte 2. Prérequis 3. Configuration MDT 4. Configuration WDS 5. Déploiement de l image 1. Introduction et contexte : Dans

Plus en détail

Exploitation de l Active Directory

Exploitation de l Active Directory Exploitation de l Active Directory Mise à jour Date Version Auteur Diffusion Description 30/11/2013 1.0 VALAYER - JUGE 02/12/2013 Installation, réplication sauvegarde, restauration, de l AD. Ajout d utilisateurs

Plus en détail

Reconditionnement et helpdesk de GSB

Reconditionnement et helpdesk de GSB Reconditionnement et helpdesk de GSB BTS SIO B1 ITESCIA FONTENEAU Corentin ARRIVETS Thibault BERGUI Yassine WINDOWS DEPLOYMENT SERVICE - GLPI ET OCS 1 Sommaire Introduction page 3 GLPI / OCS page 4 La

Plus en détail

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. L icône Home permet de centraliser tous les paramètres sur une seule

Plus en détail

Mise en place d un portail captif avec une distribution pfsense

Mise en place d un portail captif avec une distribution pfsense Mise en place d un portail captif avec une distribution pfsense Présentation : pfsense est une distribution routeur/pare-feu OpenSource basée sur FreeBSD, pouvant être installée sur un simple ordinateur

Plus en détail

DOCUMENTATION TECHNIQUE

DOCUMENTATION TECHNIQUE DOCUMENTATION TECHNIQUE Installation et configuration d un serveur OCS Inventory et GLPI Active Directory et DHCP Benjamin Dupuy BTS Services Informatiques aux Organisations Option : Solutions d infrastructures,

Plus en détail

Active Directory Sommaire :

Active Directory Sommaire : Active Directory Sommaire : Définition Ce qu'il permet A quoi sert-il? Principe de fonctionnement Structure Hiérarchie Schéma Qu'est ce qu'un service d'annuaire? Qu'elle est son intérêt? L'installation

Plus en détail

ELSA LOGICIEL AIDES POUR UNE INSTALLATION RÉUSSIE. p.2. 1) À l installation. p.2. 2) Conditions impératives de bon fonctionnement DU LOGICIEL. p.

ELSA LOGICIEL AIDES POUR UNE INSTALLATION RÉUSSIE. p.2. 1) À l installation. p.2. 2) Conditions impératives de bon fonctionnement DU LOGICIEL. p. LOGICIEL ELSA AIDES POUR UNE INSTALLATION RÉUSSIE 1) À l installation 2) Conditions impératives de bon fonctionnement DU LOGICIEL 3) Transfert des inscrits 4) Problèmes après l installation en réseau p.2

Plus en détail

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif Objectifs du projet et du service à réaliser Dans le but de mettre en place un réseau interne

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Installation et configuration de vcenter Mobile Access (vcma) - VMWARE

Installation et configuration de vcenter Mobile Access (vcma) - VMWARE Installation et configuration de vcenter Mobile Access (vcma) - VMWARE Ce logiciel permet la gestion d un serveur VMware (ESXi par exemple) depuis un smartphone ou une tablette. Cela permettant de se passer

Plus en détail

Pour la configuration, nous avons utilisé la documentation officielle d Eyes of Networ

Pour la configuration, nous avons utilisé la documentation officielle d Eyes of Networ Brahim amine ARAB Introduction Objectif L objectif principal est de superviser l intégralité des équipements de façon sécurisé via une interface web simple et clair afn d avoir une vue globale de notre

Plus en détail

1. Présentation du TP

1. Présentation du TP LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONTROLEUR PRINCIPAL DE TP N 1 DOMAINE ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : INSTALLER ACTIVE DIRECTORY CONFIGURER ACTIVE DIRECTORY : - CREER DES

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Installation du Serveur - Windows Server 2003

Installation du Serveur - Windows Server 2003 Installation du Serveur - Windows Server 2003 Nous allons commencer par l installation du serveur afin de remplir les conditions nécessaires et préparer celui-ci à l installation des services : Active

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Procédure de l installation pas à pas OCS et GLPI Sur une Serveur Windows 2008 R et ses agents

Procédure de l installation pas à pas OCS et GLPI Sur une Serveur Windows 2008 R et ses agents Procédure de l installation pas à pas OCS et GLPI Sur une Serveur Windows 2008 R et ses agents Contenu 1.Installation OCS... 2 2.Configuration OCS... 5 3.Mise en place GLPI... 9 4.Installation de GLPI...

Plus en détail

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

Gestion d'un parc informatique avec OCS INVENTORY et GLPI

Gestion d'un parc informatique avec OCS INVENTORY et GLPI GSB Gestion d'un parc informatique avec OCS INVENTORY et GLPI Inventaire d'un parc informatique Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service Gestion exprime

Plus en détail

Windows sur Kimsufi avec ESXi

Windows sur Kimsufi avec ESXi Introduction Depuis fin 2013 les serveurs Kimsufi sont livrés avec une seule adresse IPv4 et une seule adresse IPv6. De même les distributions Windows ne sont plus disponibles à l'installation Il est cependant

Plus en détail

L installation a quelque peu changée depuis les derniers tutos, voici une actualisation.

L installation a quelque peu changée depuis les derniers tutos, voici une actualisation. Gestion de parc Informatique OCS, GLPI sur Debian 5 Jonathan Gautier Open Computer and Software Inventory Next Generation (OCS inventory NG) est une application permettant de réaliser un inventaire sur

Plus en détail

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom

Plus en détail

WINDOWS SERVER 2003-R2

WINDOWS SERVER 2003-R2 WINDOWS SERVER 2003-R2 Nous allons aborder la création d'un serveur de partage de fichiers sous "VMWARE" et "Windows Server 2003-R2". Objectifs : Solution de sauvegarde de fichiers pour la société "STE

Plus en détail

Installation et configuration d OCS/GLPI sur un Serveur Debian

Installation et configuration d OCS/GLPI sur un Serveur Debian Installation et configuration d OCS/GLPI sur un Serveur Debian GLPI (Gestionnaire Libre de Parc Informatique) est une application web (développée en PHP) qui permet la gestion de parc informatique et de

Plus en détail

Installation et configuration de base de l active Directory

Installation et configuration de base de l active Directory SCHMITT Année 2012/2014 Cédric BTS SIO Installation et configuration de base de l active Directory Description: Ce projet a pour but d installer l active directory et de créer une redondance en cas de

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

Afin d'éviter un message d'erreur au démarrage du service Apache du type :

Afin d'éviter un message d'erreur au démarrage du service Apache du type : I. INTRODUCTION GLPI (Gestionnaire libre de parc informatique) est une solution open-source de gestion de parc informatique et de gestion des services d assistance aux utilisateurs distribué sous licence

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE Comment déployer l'active Directory sur Windows Server 2008 R2 Microsoft France Division DPE 1 Table des matières Présentation... 3 Objectifs... 3 Pré requis... 3 Introduction à l Active Directory... 4

Plus en détail

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONFIGURATION D UN SERVEUR TP N 4 LINUX A DISTANCE ACADÉMIE D ORLÉANS-TOURS NOM : CI 11 : INSTALLATION ET CONFIGURATION DE SYSTEMES TR OBJECTIFS

Plus en détail

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service

Plus en détail

TUTORIEL PORTAIL CAPTIF PFSENSE

TUTORIEL PORTAIL CAPTIF PFSENSE TUTORIEL PORTAIL CAPTIF PFSENSE Qu est ce qu un portail captif? Un portail captif est une structure permettant un accès rapide à Internet. Lorsqu'un utilisateur cherche à accéder à une page Web pour la

Plus en détail

Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier

Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier janvier 17 2014 Rodrigue Marie 913 G2 TP5 : Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier

Plus en détail

Présentation / Installation / Configuration d un serveur MS Windows NT 4.0. Travail réalisé en cours et lors de séance en autonomie.

Présentation / Installation / Configuration d un serveur MS Windows NT 4.0. Travail réalisé en cours et lors de séance en autonomie. Intitulé : Présentation / Installation / Configuration d un serveur MS Windows NT 4.0 Cadre : Travail réalisé en cours et lors de séance en autonomie. Conditions de réalisation : Ce travail à été réalisé

Plus en détail

Manuel Utilisateur Nuabee Backup pour Windows 7/8/8.1

Manuel Utilisateur Nuabee Backup pour Windows 7/8/8.1 Mars 2015 V1 Manuel Utilisateur Nuabee Backup pour Windows 7/8/8.1 Table des matières 1. Introduction... 3 2. Installation du logiciel... 4 Téléchargement du logiciel... 4 Installation du logiciel... 5

Plus en détail

Sauvegardes par Internet avec Rsync

Sauvegardes par Internet avec Rsync Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

Installation d'un Active Directory et DNS sous Windows Server 2008

Installation d'un Active Directory et DNS sous Windows Server 2008 Installation d'un Active Directory et DNS sous Windows Server 2008 Il est nécessaire de renommer notre machine et de lui attribuer une adresse IP fixe. Pour commencer l installation il va falloir ajouter

Plus en détail

Stage SambaÉdu Module B. Jour 10 Utiliser le module TFTP de Se3 : maintenance, sauvegarde et clonage des clients

Stage SambaÉdu Module B. Jour 10 Utiliser le module TFTP de Se3 : maintenance, sauvegarde et clonage des clients Stage SambaÉdu Module B Jour 10 Utiliser le module TFTP de Se3 : maintenance, sauvegarde et clonage des clients SOMMAIRE Le boot PXE La sauvegarde / restauration d'ordinateurs clients via le boot PXE Le

Plus en détail

Mise en place d un firewall d entreprise avec PfSense

Mise en place d un firewall d entreprise avec PfSense Mise en place d un firewall d entreprise avec PfSense JA-PSI Programmation & Sécurité informatique http://www.ja-psi.fr Par Régis Senet http://www.regis-senet.fr regis.senet [at] supinfo.com Le 13/06/2009

Plus en détail

Présentez l utilisation d OCS avec déploiement de clients OCS situés dans les VLAN des nouvelles Ligues et exploitation de celles-ci.

Présentez l utilisation d OCS avec déploiement de clients OCS situés dans les VLAN des nouvelles Ligues et exploitation de celles-ci. Titre : Production associée(mission 1) 1 MISE EN PLACE D UN OUTIL DE GESTION DU PARC INFORMATIQUE DE LA MAISON DES LIGUES ET DE GESTION D INCIDENT. Assurer l exploitation du parc informatique de l association

Plus en détail

Installation de Windows 2012 Serveur

Installation de Windows 2012 Serveur Installation de Windows 2012 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur :

Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur : 1. Présentation 1.1.Introduction Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur : Installation Active Directory. Configuration du DNS. Configuration

Plus en détail

PROJET PERSONNALISÉ ENCADRÉ : N 6

PROJET PERSONNALISÉ ENCADRÉ : N 6 PROJET PERSONNALISÉ ENCADRÉ : N 6 Mise en place d un serveur AD Benjamin Dupuy BTS Service Informatique aux Organisations Option : Solutions d'infrastructure, systèmes et réseaux Epreuve E6 Parcours de

Plus en détail

Activité professionnelle N 11

Activité professionnelle N 11 BTS SIO Services Informatiques aux Organisations Option SISR Logo de l entreprise Session 2014 Benjamin FRULEUX Activité professionnelle N 11 Nature de l activité Objectifs Installation & Mise en place

Plus en détail

Installation d'ipcop

Installation d'ipcop Installation d'ipcop 1. Présentation d IPCOP : Qu'est ce que IPCOP? IPCop est un projet Open Source basé sur une distribution Linux optimisée destinée à assurer la sécurité d un réseau (local ou internet)

Plus en détail

TP 2 : Comptes et groupes (2 h 00)

TP 2 : Comptes et groupes (2 h 00) TP 2 : Comptes et groupes (2 h 00) I ENVIRONNEMENT LOGICIEL ET MATÉRIEL Vous disposez de : Windows 2008 server R2 Datacenter en tant que contrôleur de domaine ActiveDirectory sur le domaine «votrenom.local»

Plus en détail

Tutoriel de mise en place de déploiement de logiciel automatisé. OS utilisé : Windows server 2012 édition standard, Windows 7 professionnel

Tutoriel de mise en place de déploiement de logiciel automatisé. OS utilisé : Windows server 2012 édition standard, Windows 7 professionnel Tutoriel de mise en place de déploiement de logiciel automatisé. OS utilisé : Windows server 2012 édition standard, Windows 7 professionnel I : Installation du serveur II : Installation du client III :

Plus en détail

LOT 3 : Logiciel de backup

LOT 3 : Logiciel de backup LOT 3 : Logiciel de backup http://redobackup.org/ Tous vos documents et paramètres seront restaurés à l état exact où ils étaient lors de la dernière sauvegarde prise. Redo Backup and Recovery est un CD,

Plus en détail

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles. 16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau

Plus en détail

Projet 1 : Active Directory/GLPI/Fusion Inventory Production

Projet 1 : Active Directory/GLPI/Fusion Inventory Production Projet 1 : Active Directory/GLPI/Fusion Inventory Production Le projet consiste à mettre en place un service de gestion d'assistance utilisateur (Ticket) avec un système d inventaire intégrer, sur une

Plus en détail

Epreuve U5R : Pratique des techniques informatiques

Epreuve U5R : Pratique des techniques informatiques Epreuve U5R : Pratique des techniques informatiques Luc Faucher BTS Informatique de Gestion ARLE Activité 1 : Service de déploiement Windows Contexte : Nous sommes dans une entreprise souhaitant que son

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

GLPI. Puis rendez vous sur le navigateur web http://@ip/glpi avec un navigateur web pour avoir l'écran suivant :

GLPI. Puis rendez vous sur le navigateur web http://@ip/glpi avec un navigateur web pour avoir l'écran suivant : GLPI I) Installation II) Configuration III) Inventaire d une machine IV) Télé déploiement V) Connexion LDAP VI) Création et résolution d un Ticket VII) Serveur messagerie VIII) Sécuriser SSL I) Tout d

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Installation NAS QNAP et Installation d'un LUN comme banque de données pour stocker les machines virtuelles

Installation NAS QNAP et Installation d'un LUN comme banque de données pour stocker les machines virtuelles Installation NAS QNAP et Installation d'un LUN comme banque de données pour stocker les machines virtuelles Mission : Affecter la capacité de stockage d'un NAS en partage réseau à travers un système de

Plus en détail

Windows 2008 server -Introduction-

Windows 2008 server -Introduction- Windows 2008 server -Introduction- Rappel sur les systèmes d exploitation Un système d exploitation (Operating System) est un ensemble de programmes responsables de la liaison entre les ressources matérielles

Plus en détail

Installation de GLPI + OCS Sur une Debian Squeeze (6) Partie 1: GLPI

Installation de GLPI + OCS Sur une Debian Squeeze (6) Partie 1: GLPI Installation de GLPI + OCS Sur une Debian Squeeze (6) Pré-requis: Avoir une machine Debian "considérée" comme fonctionnelle. Une connexion Internet fonctionnelle. Partie 1: GLPI Avant de commencer quoi

Plus en détail

SEMINAIRE INFORMATIQUE BESANCON 2013 LES RESEAUX

SEMINAIRE INFORMATIQUE BESANCON 2013 LES RESEAUX SEMINAIRE INFORMATIQUE BESANCON 2013 LES RESEAUX Atelier 3 Exercices PARAMETRAGE DES POSTES Création du compte utilisateur + mot de passe Modification du netbios Modification du groupe de travail Vérification

Plus en détail

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton Activer PAE/NX Laboratoire 02 Installation de Windows Server 2008 R2 Standard Edition Précision concernant les équipes de travail Afin de rationaliser les équipements disponibles au niveau du laboratoire, les équipes

Plus en détail

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE 1. Introduction WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE En règle générale, les administrateurs ne travaillent pas en salle serveurs. Et cette dernière peut se trouver n'importe où dans le bâtiment.

Plus en détail

P R O J E T P E R S O N N A L I S E E N C A D R E

P R O J E T P E R S O N N A L I S E E N C A D R E P R O J E T P E R S O N N A L I S E E N C A D R E CONTROLEUR DE DOMAINE ACTIVE DIRECTORY DATE 30/10/2014 DESCRIPTION DU PPE AUTEUR Installation d un contrôleur de domaine Active Directory et de tous les

Plus en détail

PROCEDURE ESX & DHCP LINUX

PROCEDURE ESX & DHCP LINUX PROCEDURE ESX & DHCP LINUX ETAPE 1 : Installation du serveur ESX 5.1 Après avoir fait monter l ISO, pour installer VMware ESX 5.1, taper sur entrée puis passer à l étape suivante. A ce stade, taper sur

Plus en détail

FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2

FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2 FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2 Cliquer sur «Ordinateur» puis «Yast», pour ouvrir le centre de contrôle YaST du serveur. Cliquer sur «Périphérique réseau» puis «Paramètres

Plus en détail

OCS. Installation d' OCS. Sécuriser MySQL et XAMPP

OCS. Installation d' OCS. Sécuriser MySQL et XAMPP OCS Installation d' OCS Prendre le fichier et l'exécuter. Répondre Y (yes) à l'inviter de commande. Décocher ''Review XAMPP Security'' Sécuriser MySQL et XAMPP Pour cela, se rendre sur l adresse http://localhost/security/

Plus en détail

Compte rendu de mise en place de sécurité réseau

Compte rendu de mise en place de sécurité réseau Compte rendu de mise en place de sécurité réseau Hardware/Software : Matériel mis à disposition Station de travail Serveur Switch Cisco 2960 Routeur Cisco 800 Câbles Box Logiciels installé W2k8 Seven XP

Plus en détail

Les imprimantes seront déployées en répondant que cahier des charges sur les machines clientes à l aide de GPO.

Les imprimantes seront déployées en répondant que cahier des charges sur les machines clientes à l aide de GPO. XIII. CREATION D UN SERVEUR D IMPRESSION 1. Objectifs Après avoir installé deux imprimantes sur le serveur («Imprimante 1» et «Imprimante 2»), nous mettrons en place le partage de ces imprimantes en respectant

Plus en détail

Guide d Utilisation Box Ultra Haut Débit

Guide d Utilisation Box Ultra Haut Débit Guide d Utilisation Box Ultra Haut Débit www.monaco-telecom.mc Sommaire 1. Accès à l interface de gestion de la box UHD 3 2. L interface de la box UHD 3 2.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion

Plus en détail

SOMMAIRE. 01_Installation ESXi 5.1 - Serveur HP.doc. Chapitre 1 Installation ESXi 5.1 2

SOMMAIRE. 01_Installation ESXi 5.1 - Serveur HP.doc. Chapitre 1 Installation ESXi 5.1 2 Page 1 sur 67 SOMMAIRE Chapitre 1 Installation ESXi 5.1 2 1.1 Vérification de la version compatible pour un ML350p gen8 2 1.2 Récupération de l ISO ESXi 5.1 pour HP 2 1.3 Préparation du serveur HP 5 1.4

Plus en détail

!!!!!!!!!!!! Installation rapide et guide de configuration. Page! 1! 22

!!!!!!!!!!!! Installation rapide et guide de configuration. Page! 1! 22 Installation rapide et guide de configuration Page 1 22 INTRODUCTION ----------------------------------------------------------------------------------------------3 CONFIGURATION REQUISE ---------------------------------------------------------------------------------------3

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Chapitre 02. Configuration et Installation

Chapitre 02. Configuration et Installation Chapitre 02 Configuration et Installation Introduction I- Configuration et Installation de Windows Server 2008 R2 1. Installation du contrôleur de domaine Active directory 2. Création des différents objets

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

PRISE EN MAIN DE VMWARE SERVER ET DE VOS MACHINES VIRTUELLES

PRISE EN MAIN DE VMWARE SERVER ET DE VOS MACHINES VIRTUELLES PRISE EN MAIN DE VMWARE SERVER ET DE VOS MACHINES VIRTUELLES COPIER LES MACHINES VIRTUELLES SUR VOTRE POSTE ÉLÈVE. Commencer par installer EASEUS partition manager, puis lancez-le. Découpez votre disque

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

Procédure d installation et de paramétrage des services DNS / DHCP et Active Directory

Procédure d installation et de paramétrage des services DNS / DHCP et Active Directory Procédure d installation et de paramétrage des services DNS / DHCP et Active Directory Sommaire : (Sommaire interactif) Par AVIGNON Bastien et CHOMILIER Tom I) Pré-requis pour l'exécution de la procédure

Plus en détail

MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2. Mission 3 : Sécurité réseau & VLANs Partie 2... 1. Présentation du TP :... 1. Méthode :...

MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2. Mission 3 : Sécurité réseau & VLANs Partie 2... 1. Présentation du TP :... 1. Méthode :... MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2 SOMMAIRE Mission 3 : Sécurité réseau & VLANs Partie 2... 1 Présentation du TP :... 1 Méthode :... 2 I) Partie A : maintenance de la documentation... 2 1) Mise

Plus en détail

Installation du proxy squid + squidguard grâce à pfsense

Installation du proxy squid + squidguard grâce à pfsense Installation du proxy squid + squidguard grâce à pfsense Après avoir récupéré votre matériel l installation peut commencer. A noter qu il est impossible d'installer Pfsense sur un disque contenant une

Plus en détail

TotEM. Guide d installation de l application. Décembre 2012 R006

TotEM. Guide d installation de l application. Décembre 2012 R006 TotEM Guide d installation de l application Décembre 2012 R006 TotEM Guide d installation de l application 1. Introduction 3 2. Installer le serveur (autonome) 10 3. Installer le serveur (application War)

Plus en détail

Administration de Parc Informatique TP 05 Installation de Linux Debian

Administration de Parc Informatique TP 05 Installation de Linux Debian Institut Galilée L2 info S1 Année 2008-2009 Administration de Parc Informatique TP 05 Installation de Linux Debian 1 Une machine virtuelle Sur les machines du Sercal, nous ne pouvons pas manipuler les

Plus en détail

Procédure de sauvegarde avec Cobian Backup

Procédure de sauvegarde avec Cobian Backup Procédure de sauvegarde avec Cobian Backup 11 De Le 13/08/2014 Version 2.0 1/22 I. Introduction Type de sauvegarde : Complète : Sauvegarde de tous les fichiers et dossiers d'une partition ou d'un dossier

Plus en détail