Mise en place d un parc informatique pour la société Hébé

Dimension: px
Commencer à balayer dès la page:

Download "Mise en place d un parc informatique pour la société Hébé"

Transcription

1 2014 Mise en place d un parc informatique pour la société Hébé Projet Evolution CALVO MAXIMILIEN RÖGELE THOMAS

2 Table des matières Présentation de l entreprise Présentation en quelques lignes Organigramme... 5 Présentation du projet Le contexte Le milieu/les contraintes Présentation des tâches Répartition des tâches Diagramme de GANTT... 9 a. Prévisionnel... 9 b. Le réel... 9 Présentation du site Câblage VDI... 9 a. Choix du type de câble... 9 a. Les différents types de catégories... 9 b. Les avantages et les inconvénients c. Notre choix b. Les prises Ethernet c. La fibre optique d. Validation de l installation e. Les devis Les plans de câblage a. Plans du bâtiment principal b. Plans de l aile nord c. Plans du bâtiment sud Topologie réseau a. Topologie en bus b. Topologie en étoile c. Topologie en anneau d. La topologie maillée e. La topologie en arbre f. Tableau récapitulatif des différentes solutions g. Conclusion Les baies Connexion à Internet Présentation de l architecture matérielle Serveurs Page 1 sur 104

3 a. Solution de serveur par rôle a. Avantages b. Inconvénients c. Estimation du coût de l infrastructure b. Solution du Cloud a. Avantages b. Inconvénients c. Estimation du coût de l infrastructure c. Solution de la virtualisation avec un failover clustering sur deux machines a. Avantages b. Inconvénients c. Estimation du coût de l infrastructure d. Conclusion Baie SAN Matériels réseau Clients Wifi a. Introduction b. Mise en place c. Coût Téléphonie d. Présentation des différentes solutions pour la téléphonie a. La solution de l autocommutateur téléphonique (PABX) b. Solution de la VoIP (IPBX) e. Notre solution pour la téléphonie a. Mise en place de la téléphonie sur l infrastructure f. Topologie de l infrastructure téléphonique g. Budget a. Le logiciel b. Le serveur c. Locations des lignes extérieurs d. Les téléphones IP e. Solutions de téléphone sur les postes bureautiques f. Tableau récapitulatif Imprimantes h. Gestion des impressions a. Suivi des impressions b. Serveur d impression Page 2 sur 104

4 a. Mise en place du serveur d impression Virtualisation a. Présentation de la virtualisation b. Solution Proxmox a. Les avantages b. Les inconvenients c. Solution VMware (vsphere Hypervisor) a. Les avantages b. Les inconvénients d. Solution Mircosoft (Hyper-V) a. Les avantages b. Les inconvénients e. Notre choix a. Topologie du système b. Mise en place du cluster c. Répartition des machines virtuelles d. Nomenclature des machines virtuelles et adresses IP SMART/QUOTA/Ressources Communs a. SMART a. Introduction b. Solution Domaine / AD / DNS Présentation de l Active Directory Présentation du domaine Windows Equivalent Linux L Active Directory et le domaine dans notre projet a. Le domaine de la société Hébé b. L active Directory c. Intégration du serveur Linux au domaine Windows d. Architecture de l AD NTP a. Introduction b. Problématique c. Conclusion DHCP Présentation du rôle DHCP sur un serveur Le rôle DHCP sur une solution «Hardware» Les devis Page 3 sur 104

5 a. Solution serveur b. Solution «hardware» Notre choix Notre architecture a. Mise en place de VLAN Backup / PRA a. Sauvegarde des données a. Introduction b. Utilité de la sauvegarde c. Différents type de sauvegarde b. Mise en œuvre de la sauvegarde a. Matériel et logiciel b. Fréquence de sauvegarde c. Conclusion d. Coût GLPI a. Gestion des incidents via des tickets Supervision du système / Assistance Prise de main à distance a. Choix de la solution Solution de Monitoring a. Choix de la solution Coût Symentec Endpoint Protection a. Antivirus: Symantec Endpoint Protection Small Business Edition b. Les tarifs FTP MDT Contrats de maintenance Budget Conclusion Glossaire Annexes Page 4 sur 104

6 Présentation de l entreprise 1. Présentation en quelques lignes La société Hébé est une société de luminaire. Cette société est composée de 88 salariés. Cette société produit deux produits différents en luminaire. 2. Organigramme Page 5 sur 104

7 Présentation du projet 1. Le contexte La SARL Hébé, spécialisée dans les luminaires, ne dispose pas de service informatique et souhaite profiter d un changement de locaux pour se doter d un service dédié ainsi que renouveler son parc informatique. C est dans ce cadre que notre mission est de proposer un plan de rénovation de leur système informatique. 2. Le milieu/les contraintes La SARL Hébé comporte actuellement 88 salariés possédant chacun leur propre ordinateur. Un service informatique sera recruté suite à l aboutissement de ce projet. Page 6 sur 104

8 Organisation du projet 1. Présentation des tâches Pour répondre aux attentes de la société Hérbé nous nous devons de respecter le cahier des charges suivant : Description et chiffrage du câblage VDI en précisant les normes et spécifications utilisées. Gestion du parc informatique. Gestions des utilisateurs centralisées. Un rapport contenant la description, la justification et le chiffrage des solutions mises en place. De plus il nous a été demandé de mettre en place les points suivants : Gestion des quotas utilisateurs (5Go) et quotas services (100Go) autorisez le dépassement, mais positionnez des alertes. Lors du logon utilisateur, 3 lecteurs réseau doivent être montés automatiquement : o Chaque utilisateur doit disposer d un espace qui lui est dédié de 5Go o Chaque service doit disposer d un espace qui lui est dédié de 100Go o La société doit disposer d un espace commun à tous avec les dossiers et règles suivantes : - DRH est en lecture seule pour tout le monde et en lecture écriture pour le DRH - DAF est en lecture seule pour tout le monde et en lecture écriture pour le DAF - SAV est en lecture seule pour tout le monde et en lecture écriture pour le SAV - Produits est en lecture seule pour tout le monde et en lecture écriture pour les services produits - Informatique est en lecture seule pour tout le monde et en lecture écriture pour les services produits - Temporaire est en lecture écriture à tous. Ce dossier est vidé et archivé tous les jours à 19h00. Ces archives ne sont conservées qu une semaine puis détruites. Définir les tâches du futur service informatique ainsi que le nombre de personnes nécessaire. Page 7 sur 104

9 2. Répartition des tâches Page 8 sur 104

10 3. Diagramme de GANTT a. Prévisionnel b. Le réel Présentation du site 1. Câblage VDI a. Choix du type de câble a. Les différents types de catégories Actuellement, il y a quatre catégories différentes de câble RJ 45 : - Cat5e Fréquence < 100 Mhz : convient pour réseaux personnels, notamment les accès Internet (y compris haut débit derrière fibre optique). - SlimCat5e Fréquence < 100 Mhz : extension non normalisée de la Cat5e pour des cordons à 4 fils (base quarte) très fins et souples, 120 Ohms. - Cat6 Fréquence < 250 Mhz : supporte les applications jusqu'à 250 MHz, notamment Gigabit Ethernet. La Cat6 devient la norme des réseaux d'entreprise. - Cat6a Fréquence < 500 Mhz : supporte les applications jusqu'à 500 MHz, notamment 10Gbits Ethernet. Page 9 sur 104

11 b. Les avantages et les inconvénients Tout d abord, la catégorie 6a a un très mauvais rapport qualité/prix. Bien qu il soit très performant, cela coûte excessivement cher à mettre en place dans une entreprise de notre taille. En effet, nous n avons pas besoin d un réseau à 10Gbits pour la taille de notre entreprise. La catégorie 6 commence à être de plus en plus abordable et représente l un des meilleurs rapports qualité/prix, avec un débit plutôt important. Cela permettra d envisager le futur de l entreprise. c. Notre choix Pour le câblage de notre enceinte, nous avons favorisé le choix sur le câble de catégorie 6. Avec cette catégorie, le débit théorique maximal est de 1Gb/s. Avec la catégorie 6, la bande passante est de 250Mhz. Cela permettra de supporter la charge réseau dûe à la connexion Internet, la VoIP, le transfert de document, le téléchargement d application, etc. Le prix pour 100m de câble en catégorie 6 coûte 124 et pour 100m en catégorie 5, 112. La différence est minime. b. Les prises Ethernet Pour le câblage des prises Ethernet, nous avons choisi la norme T-568 B. Cette norme a une visée professionnelle alors que la T-568 A concerne les particuliers. Voici la convention de nommage des prises : A : A représente le bâtiment, 101 le numéro du bureau, et 01 le numéro de la prise. c. La fibre optique Pour relier nos bâtiments, nous avons choisi la fibre optique. Tout d abord, la fibre optique n est pas sensible au champ électromagnétique. La disposition des bâtiments montre le passage des voitures et des camions de chargement sur le chemin de la fibre optique. Ainsi, il n y a pas de risque de perturbation. Ensuite, étant donné la distance qui sépare les bâtiments, il est préférable de mettre en place la fibre optique pour éviter la perte de donnés dûe à la distance. d. Validation de l installation La recette d'une installation de câblage structurée comprend plusieurs étapes : 1 - Le contrôle visuel de l installation Vérification que les composants utilisés par l'installateur n'ont pas été dégradés. Contrôle de l'état des câbles : absence d écrasement et rayons de courbure corrects longueurs de dégainage, de détorsadage croisements ou dépairage Page 10 sur 104

12 mise à la terre des écrans et des répartiteurs identification des connecteurs aux deux extrémités. 2 - Le contrôle électrique des liaisons Contrôle des données relatives au raccordement des connecteurs : continuité électrique pairage des liaisons respect des polarités absence de court-circuit et isolement correct à tous les niveaux identifications sur le plan conformes à la réalité. Ces paramètres résultent de la qualité de la mise en œuvre. 3 - Le contrôle dynamique des liaisons Contrôle par rapport aux normes et mesure de la capacité de transmission des liaisons installées sur le chantier (vérification des performances de l installation). Permet de déterminer si l'installation réalisée est de Classe D ou E, c'est à dire capable de transmettre des signaux aux niveaux de performances de transmission souhaitées, dans les conditions de qualité prévues par la norme. Généralement, on mesure le lien permanent, c'est-à-dire la partie fixe de l'installation, partant de la prise murale jusqu'à la prise du répartiteur (câble + 2 connecteurs RJ 45 d'extrémité). Cette mesure s'appelle sur les testeurs "Permanent LINK" e. Les devis DEVIS numéro de devis : Désignation Quantité Unité Prix unitaire HT Total Câble Multibrin RJ45 catégorie 6 FTP Rouleau de 500 m (Beige) , ,00 Prise murale Cat 6 RJ , ,20 Moulure pour câbles ,29 822,50 Câble RJ45 catégorie 6 FTP 3 m (Bleu) , ,00 Câble optique multimode duplex 50/125 OM3 LC/LC 30m ,50 115,00 Main d'œuvre (Installation complète + Tests) 8 jours , ,00 0,00 Total HT ,70 T.V.A 20% 5 654,74 Total TTC ,44 Délais de réalisation : 4 semaines Offre valable 2 mois Page 11 sur 104

13 2. Les plans de câblage a. Plans du bâtiment principal Nous allons renommer ce bâtiment en «Bâtiment A». Page 12 sur 104

14 b. Plans de l aile nord Nous allons renommer ce bâtiment en «Bâtiment B». Page 13 sur 104

15 c. Plans du bâtiment sud Nous allons renommer ce bâtiment en «Bâtiment C». Page 14 sur 104

16 3. Topologie réseau a. Topologie en bus Dans une topologie en bus, tous les ordinateurs sont connectés à un seul câble continu ou segment. Les avantages : Faible coût, faciliter de mise en place, distance maximale de 500m pour les câbles 10 base 5 et 200m pour les câbles 10 base 2. La panne d une machine ne cause pas une panne du réseau. Les inconvénients : s il y a une rupture d un bus sur le réseau, la totalité du réseau tombe en panne. Le signal n est jamais régénéré, ce qui limite la longueur des câbles, il faut mettre un répéteur au-delà de 185 m. b. Topologie en étoile La topologie en étoile est la plus utilisée. Dans la topologie en étoile, tous les ordinateurs sont reliés à un seul équipement central : le concentrateur réseau. Ici le concentrateur réseau peut être un concentrateur, un commutateur, un routeur Les avantages: La panne d une station ne cause pas la panne du réseau, de plus on peut retirer ou ajouter facilement une station sans perturber le réseau. Il est aussi très facile à mettre en place. Les inconvénients : Coût est un élevé, la panne du concentrateur centrale entraine le disfonctionnement du réseau. Page 15 sur 104

17 c. Topologie en anneau Dans un réseau possédant une topologie en anneau, les stations sont reliées en boucle et communiquent entre elles avec la méthode «chacun à son tour de communiquer». Elle est utilisée pour le réseau token ring ou FDDI. Les avantages: La quantité de câble nécessaire est minimale. Le protocole est simple, il évite la gestion des collisions. Les inconvénients : La panne d une station entraine le disfonctionnement du réseau. Il est difficile d insérer une nouvelle station. d. La topologie maillée Avec cette topologie, chaque poste est reliée directement à tous les postes du réseau. Page 16 sur 104

18 Les avantages : Meilleure stabilité du réseau en cas d une panne d une station. Les inconvénients : Difficile à mettre en œuvre. Cette topologie peut devenir très coûteuse en fonction du nombre de stations. e. La topologie en arbre Dans une topologie en arbre appelée aussi topologie hiérarchique, le réseau est divisé en niveau et on a tendance à avoir un schéma d arbre généalogique. f. Tableau récapitulatif des différentes solutions Topologie Avantages Inconvénients Bus Coût faible. Mise en œuvre simple. Nécessite peu de câblage. Défaillance du câble commun impacte tout le réseau en aval. Performances grandement réduites par le nombre de stations (collisions). Étoile Anneau Maillée Arbre Facilité de dépannage. Ajout de stations non contraignant. Défaillance d'une station n'impacte pas le réseau. Mise en œuvre simple. Nécessite peu de câblage. Facilité de dépannage. Tolérance élevée aux pannes. Défaillance d'une station n'impacte pas le réseau. Gestion hiérachique du réseau. Coût élevé. Nécessite beaucoup de câbles. Défaillance du concentrateur impacte tout le réseau. Ajout de stations contraignant. Défaillance d'une sation/câble impacte tout le réseau. Coût élevé. Nécessite beaucoup de câbles.(n(n-1)/2) Mise en œuvre difficile. Coût élevé. Mise en œuvre difficile. Défaillance d'un équipement impacte le réseau en aval. g. Conclusion Nous avons décidé d utiliser une topologie en arbre celle-ci nous permettra de faciliter la gestion de notre réseau ainsi que l ajout de périphériques. Page 17 sur 104

19 4. Les baies Pour choisir l emplacement des baies, nous avons réalisé un tableau comparatif en respectant les contraintes du cahier des charges. Identificiation Éclairage Plafond Ouverture Position de l'interrupteur Type Nombre Correspondance Autres de la salle Fluorescent / Incandescent suspendu de la porte commandant l'éclairage de peinture de prises Normes Choix final Indice A Fluorescent Oui Intérieur Droite Ignifuge 0 Aucune serrure - B Fluorescent Oui Intérieur Gauche Ignifuge 2 Canalisation d'eau - C Incandescent Non Extérieur Droite Ignifuge 4 Proche du POP 70 X D Incandescent Non Extérieur Droite Ignifuge 4 Proche du POP 70 E Incandescent Non Extérieur Droite Ignifuge 3-70 F Incandescent Oui Extérieur Droite Ignifuge 4-80 G Incandescent Oui Intérieur Gauche Ignifuge 4 Canalisation d'eau Aucune serrure - H Fluorescent Non Extérieur Droite Ignifuge 5-80 X I Incandescent Non Extérieur Droite Ignifuge 6-70 J Fluorescent Oui Intérieur Extérieur Ignifuge 2-50 K Incandescent Oui Extérieur Extérieur Ignifuge 2 Accès par la salle L Incandescent Non Extérieur Gauche Ignifuge 3-60 X M Fluorescent Non Extérieur Extérieur Ignifuge 2 Canalisation d'eau - N Incandescent Oui Extérieur Droite Ignifuge 4 Canalisation d'électrique Aucune serrure - O Incandescent Oui Extérieur Gauche Ignifuge 4 Canalisation d'eau - P Fluorescent Non Extérieur Gauche Ignifuge 4-70 Q Incandescent Non Extérieur Gauche Ignifuge 4-60 X R Incandescent Non Extérieur Gauche Ignifuge 4 Canalisation électrique - S Incandescent Oui Extérieur Extérieur Ignifuge 3 Canalisation d'eau - T Incandescent Non Extérieur Droite Ignifuge 4-70 X U Fluorescent Oui Extérieur Gauche Amiante V Incandescent Oui Extérieur Droite Amiante 4 Canalisation d'eau - W Incandescent Non Extérieur Droite Ignifuge 2-70 X Voici comment nous allons répartir les baies dans les différents bâtiments : 5. Connexion à Internet Pour la connexion à Internet, nous allons prendre un abonnement à la fibre optique chez OBS avec une ligne symétrique de 10Mb et une GTR de 4h. Nous allons mettre en place une ligne SDSL de secours de 2Mb chez SFR. Le coût de revient mensuel pour les deux abonnements est de : - Abonnement Fibre optique 10Mb OBS : 350 HT - Abonnement SDSL 2Mb SFR : 25 HT Soit un coût total de 375 HT / mois. Page 18 sur 104

20 Présentation de l architecture matérielle 1. Serveurs Pour la réalisation de notre projet pour la société Hébé, nous allons mettre en place une architecture système basée sur des serveurs. Pour cela, nous allons comparer plusieurs solutions. La première est la plus ancienne, c est-à-dire un serveur par rôle ; la seconde, plus innovante, consiste en un service de Cloud et la troisième, en une virtualisation avec un cluster de deux nœuds. a. Solution de serveur par rôle a. Avantages L avantage d une telle infrastructure est que chaque serveur est indépendant. En cas de panne d un serveur, cela n affecte qu un rôle si bien que le reste de l infrastructure peut continuer à tourner. b. Inconvénients Le premier inconvénient est le coût d une telle infrastructure. Sachant que nous devrons avoir à peu près six ou sept rôles, il nous faudrait autant de serveurs. Cela représente en effet un coût assez important. Le second inconvénient est d avoir plusieurs serveurs. Cela augmente la place prise dans une baie informatique et donc, la consommation électrique et réduit la modularité de l infrastructure. c. Estimation du coût de l infrastructure Tableau récapitulatif des différents types de serveur ainsi que la quantité et le coût global. Marque Type Utilisation Quantité Prix unitaire TOTAL HP Serveur HP Proliant DL300 Basique - Pas de virtualisation TTC 980 HT TTC HT DELL PowerEdge R2010II Basique Pas de virtualisation TTC HT TTC 5290 HT SUPERMICRO SuperServer 5016I-TF Basique Pas de virtualisation TTC HT TTC HT A noter que ce sont des serveurs basiques et qu il faudra peut-être rajouter de la mémoire vive ou changer le processeur pour avoir de meilleures performances en cas de surcharge de l un des serveurs. b. Solution du Cloud Le service Cloud nous propose plusieurs modèles de Cloud computing. Tout d abord, le modèle IAAS (Infrastructure As A Service) qui nous propose des serveurs en virtualisation. Page 19 sur 104

21 Ensuite, le modèle PAAS (Platform As A Service), service similaire à l hébergement web. Le système d exploitation est géré par le fournisseur, le consommateur est ensuite libre d installer ses propres outils. Et enfin, le dernier modèle appelé SAAS (Software As A Service), service mettant à disposition des applications qui peuvent être manipulées à l aide d un navigateur web. a. Avantages L avantage premier d une telle infrastructure est la délocalisation des serveurs, c'est-à-dire que nous louons les serveurs mais qu ils ne nous appartiennent pas. Ainsi, il n y a pas de coût d entretien et pas de coût énergétique du à la consommation électrique des serveurs et de la climatisation. Le second avantage est le coût annuel de cette infrastructure. Puisque le matériel est délocalisé, le coût en énergie est réduit au maximum. b. Inconvénients L inconvénient majeur est lors d une panne Internet entre le service Cloud et notre site. Si nous avons une coupure Internet, aucun rôle et service ne pourra être contacté. Le second inconvénient, c est la sécurité des données lorsque nos serveurs sont mutualisés (par rapport aux serveurs personnels). c. Estimation du coût de l infrastructure Fournisseur Type Utilisation Quantité Prix unitaire TOTAL / an Microsoft Machines Normale TTC TTC Azure virtuelles HT HT OVH vsphere as a Service Performance TTC 561 HT TTC HT Pour la solution de Microsoft Azure, le prix est pour un engagement de 12 mois. Il y a la possibilité de prendre un abonnement de 6 mois ou de payer à l utilisation, tout en sachant que le prix augmentera ensuite. c. Solution de la virtualisation avec un failover clustering sur deux machines a. Avantages L avantage d avoir une infrastructure avec deux nœuds, c est de permettre une répartition de la charge et faciliter la gestion des ressources ainsi que la montée en charge. Cela nous permet également d avoir une infrastructure modulable. Etant donné qu il s agit de virtualisation, nous pouvons ajouter des serveurs virtuels par la suite pour une évolution, un agrandissement de l activité selon la capacité des serveurs. Un autre avantage, c est de réduire les coûts énergétiques et du besoin en refroidissement. Page 20 sur 104

22 b. Inconvénients L inconvénient inhérent à tout environnement virtuel est lorsqu il y a une panne de la machine physique. En effet, l intégralité des espaces virtuels qu elle contenait est alors affectée. C est pour cette raison qu il faut un deuxième serveur pour avoir deux nœuds et faire du failover clustering. c. Estimation du coût de l infrastructure Fournisseur Type Utilisation Quantité Prix unitaire TOTAL HP ProLiant DL380p Gen8 Performance TTC HT TTC HT DELL PowerEdge R720xd Performance TTC HT TTC HT d. Conclusion Pour notre infrastructure, nous pensons nous orienter vers une solution de virtualisation avec deux nœuds. Après avoir analysé les différentes solutions en se penchant sur les avantages et inconvénients et fait des estimations de coûts, il nous semble préférable de choisir cette solution qui nous permettra par ailleurs un meilleur plan de reprise d activité. 2. Baie SAN Nous allons mettre en place une baie SAN de 5To qui va permettre le stockage des VM pour le cluster mais aussi pour les dossiers personnels et les dossiers communs. Nous avons choisi une baie SAN de chez HP, modèle StorageWorks P2000 à un prix de 2200 avec le stockage. 3. Matériels réseau En ce qui concerne le matériel réseau que nous allons mettre en place dans les différents bâtiments, il se décompose comme suit : - Bâtiment A : Quatre switch Cisco Catalyst C3560X-48P-L - Bâtiment B : Deux switch Cisco Catalyst C3560X-48P-L - Bâtiment C : Deux switch Cisco Catalyste C3560X-48P-L - Stock : Un switch Cisco Catalyste P-L - Deux switch Cisco Catalyst C3560X-48P-L de spare - Sept Mini-GBIC SFP Fibre Optique Cisco GLC-SX-MM Pour un coût total de : Désignation Quantité(s) Prix U ( ) Total Mini GBIC SFP 7 241, ,41 Switch Cisco Catalyst C3560X-48P-L , ,00 Total ,41 Page 21 sur 104

23 4. Clients Le parc informatique étant vieillissant nous avons opté pour un renouvellement de celui-ci. Nous avons choisi une solution de client lourd. Nous avons comparé les offres de trois sociétés, DELL, HP et INGEDUS. HP DELL INGEDUS INGEDUS Processeur AMD Dual-Core E Intel Pentium G3240 Intel Core I Intel Pentium G3220 Mémoire DDR Mo DDR Mo DDR3 4096Mo DDR3 4096Mo Disque dur HDD Go HDD Go SSD - 60 Go HDD - 1 Tera HDD - 1 Tera Carte vidéo AMD Radeon HD 8240 Intel HD Intel HD Nvidia Geforce GT630 Système d'exploitation Windows 8.1 Pro 64bit Windows 8.1 Pro 64bit / / Services Garantie limitée de 1 ans 1 an de service d'enlèvement et retour / / Prix Hors TVA 349,00 299,00 274,99 233,33 Prix TTC 418,80 358,80 329,99 279,99 Ces quatre ordinateurs proposent des composants similaires, on peut néanmoins noter la présence d un SSD pour l un des ordinateurs proposés par Ingedus. Néanmoins nous avons choisi de prendre la solution proposée par DELL, du fait du service après-vente d enlèvement et de retour. 5. Wifi a. Introduction Les récent développements des réseaux informatiques de ces dernières années visent en partie à favoriser la mobilité, et ce afin de répondre aux nouveaux besoins des personnes (smartphone, ordinateur portable, tablette, ). C est ainsi que dans le cadre de ce projet, nous sommes amenés à mettre en place une solution sécurisée de Wifi, comprenant une couverture à 100% des locaux. Afin de mettre en place une telle solution il faut avant tout comprendre et prendre en compte les contraintes liées à la mise en place d une telle technologie. Tout d abord le Wifi est sujet aux perturbations électromagnétiques, de ce fait les signaux émis par différents périphériques et matériels vont créer des interférences et perturber les communications des réseaux sans fil. Il faut donc s assurer de déployer du matériel correspondant à nos besoin et notre infrastructure. Un autre point essentiel est la sécurité des données. La technologie sans fil est caractérisée par son mode de diffusion des données qui permet à toute personne d y accéder. Page 22 sur 104

24 Cependant, cette même caractéristique limite le niveau de protection des données transmises sur le réseau sans fil. En effet, n importe qui peut intercepter le flux des communications, même des utilisateurs indésirables. b. Mise en place Nous avons choisi de mettre en place trois points d accès sans fil au 1 er étage de chaque bâtiment. Pour cela nous utiliserons le modèle LAPN600 commercialisé par Linsys. Ce matériel a été privilégié grâce à sa puissance de couverture, ses fonctionnalités de sécurité avancées ainsi qu une alimentation en PoE ( Power Over Ethernet ). Une fois le matériel installé voici un récapitulatif des paramètres mis en place afin de garantir la sécurité de notre réseau sans fil : Modification du mot de passe pour accéder à l interface de configuration du Wifi. Désactivation du partage du SSID, ainsi afin de se connecter au réseau Wifi de l entreprise il faudra connaitre le nom de celui-ci. Mise en place d un mot de passe fort encrypté en WPA2. Désactivation du Wifi en dehors des horaires de travail. Le mot de passe pour accéder au Wifi sera renouvelé toutes les deux semaines. Une note explicative sera transmise aux employés spécifiant que le mot de passe du Wifi ne doit être en aucun cas communiqué à tiers personne. c. Coût Désignation Produits Quantité Prix total TTC Linksys - Point d'accès LAPN600 - Double Band ,00 6. Téléphonie d. Présentation des différentes solutions pour la téléphonie De nos jours, nous avons deux solutions majeures pour la mise en place de la téléphonie au sein d une société, soit la mise en place d un autocommutateur téléphonique (PABX) analogique/numérique ou la mise en place d un IPBX. a. La solution de l autocommutateur téléphonique (PABX) Un PABX sert principalement à relier les postes téléphoniques d un établissement (lignes internes) avec le réseau téléphonique public (lignes externes). Il permet en plus la mise en œuvre d un certain nombre de fonctions : permettre des appels entre postes internes sans passer par le réseau public, programmer des droits d accès au réseau public pour chaque Page 23 sur 104

25 poste interne, etc. Cette solution est proposée par des grands opérateurs téléphonique et Internet. C est une solution qui a un certain coût. Au prix des téléphones, s ajoute le prix de l équipement PABX, le prix des lignes et des communications selon l abonnement choisi auprès du fournisseur. Illustration du fonctionnement d un PABX. b. Solution de la VoIP (IPBX) Un IPBX est un autocommutateur téléphonique privé utilisant le protocole Internet (IP) pour gérer les appels téléphoniques d une entreprise en interne sur son réseau local (LAN). Couplées à des technologies de voix sur IP, les communications téléphoniques pourront être acheminées sur le réseau étendu (WAN) de l entreprise. Il existe plusieurs solutions pour la mise en place d un tel système, des solutions propriétaires proposées par les opérateurs téléphoniques mais aussi par des sociétés privées qui se sont spécialisées dans ce domaine. Il existe également des solutions open-source et propriétaire gratuites, le système le plus connu et répandu étant Asterisk. Selon le choix retenu, le prix peut énormément varier, que la solution soit libre ou propriétaire. Ce qu il faut retenir, c est qu il faut des téléphones IP dans chaque cas (prix conséquent), l autocommutateur (fourni par la société privée ou un serveur pour la solution open-source) et la location des lignes téléphoniques pour le réseau étendu. Généralement, le protocole de communication le plus couramment utilisé est le protocole SIP (Session Initation Protocol) lors de l utilisation d un IPBX. Ce protocole peut également être utilisé pour la messagerie instantanée. Il s agit d un protocole similaire ; avec le protocole http, il utilise le codage ASCII et les codes de réponse. Page 24 sur 104

26 Illustration du fonctionnement d un IPBX e. Notre solution pour la téléphonie Dans le cadre de notre projet, nous allons utiliser la solution open-source et gratuite d Asterisk. Tout d abord, cette solution nous permet de mettre le parc téléphonique en VoIP et gérer au mieux les besoins de l entreprise. Cette solution permet aussi la réduction des coûts de communication. L inconvénient est l achat de postes téléphoniques IP, assez onéreux selon les marques choisis. a. Mise en place de la téléphonie sur l infrastructure Pour la mise en place de la VoIP, nous allons installer un serveur dédié avec la distribution AsteriskNOW Software PBX. Il s agit de la distribution officielle d Asterisk open-source, basée sur un noyau Linux. Du côté de la transmission des données, nous allons utiliser le câblage VDI qui sera mis en place. En effet, les équipements choisis permettront de supporter les charges liées aux liaisons (PC à PC, VoIP, Serveur, Web etc.). Pour les téléphones IP, nous nous orienterons vers des produits de la marque Alcatel-Lucent. Concernant la location des lignes téléphoniques extérieures, nous avons choisi la solution proposée par OVH, solution personnalisée de lignes SIP permettant plusieurs numéros de téléphones externes ; communications fixes en France, fixes vers 40 pays et mobiles en France incluses. Page 25 sur 104

27 f. Topologie de l infrastructure téléphonique g. Budget a. Le logiciel Asterisk est un logiciel gratuit d utilisation. b. Le serveur Nous allons acheter un serveur avec une configuration plutôt légère et surtout, porter notre attention sur la communication Ethernet. Par ailleurs, nous allons mettre en place de l agrégation de liens pour pouvoir absorber la charge des communications. La valeur du serveur ainsi que des cartes réseaux est aux alentours de 500 HT. c. Locations des lignes extérieurs Pour pouvoir appeler et recevoir des appels à l extérieur, nous allons commander un abonnement pour des lignes SIP chez le fournisseur OVH. d. Les téléphones IP Nous nous orienterons vers des téléphones IP de la marque Alcatel-Lucent. Le modèle choisi est le modèle : Alcatel 4068 IP TOUCH BLUETOOTH qui est à un prix unitaire de HT. Sachant que la société est composée de 90 salariés et qu il faut du stock, nous optons pour une commande de 100 unités, soit un total HT de Page 26 sur 104

28 e. Solutions de téléphone sur les postes bureautiques Nous allons également mettre en place un logiciel qui permettra de passer des appels via les postes bureautiques mais également de faire de la messagerie instantanée. Le logiciel qui sera mis en place est le logiciel X-Lite, qui est un logiciel gratuit. f. Tableau récapitulatif Modèle Prix unitaire HT Quantité Total HT Logiciel Asterisk Serveur HP ProLiant DL 320e Gen8 v2 490, ,00 Lignes SIP OVH - Lignes SIP - Annuel 4, ,10 Téléphone Alcatel 4068 IP TOUCH BLUETOOTH 269, ,00 Logiciel de téléphonie bureautique X-Lite Total ,10 7. Imprimantes D après le cahier des charges, nous devons mettre en place une gestion des impressions, permettant le passage «zéro papier». Pour cela, nous allons mettre en place une seule imprimante par étage. h. Gestion des impressions Tout d abord, nous avons choisi des imprimantes multifonction de chez Konica (modèle BizHub C25). a. Suivi des impressions En choisissant des imprimantes Konica, nous prenons également la suite logiciel «PSES» qui permet la création de compte d impressions, mais également la mise en place de quotas individuels. Cela répondra au cahier des charges. La mise en place de PSES se fera sur le même serveur que le serveur d impression. b. Serveur d impression a. Mise en place du serveur d impression Dans notre architecture système, nous allons mettre en place un serveur virtuel où nous installerons le rôle de serveur d impression. Ce rôle va nous permettre de centraliser la maintenance, la gestion et le déploiement des imprimantes dans les bâtiments et selon les différents étages. Page 27 sur 104

29 Présentation de l architecture logiciel Pour la réalisation du projet pour la société Hébé, nous avons décidé de mettre en place un environnement Windows. C est pour cela que nous avons choisi Windows Server 2012 R2 Standard comme système d exploitation. Pour le serveur Linux, nous allons mettre en place le système d exploitation Debian 7.0. Pour avoir un bon fonctionnement du système d informations, nous allons mettre en place les différents rôles suivant : Active Directory, Contrôleur de Domaine, DNS, DHCP, serveur de fichier, serveur d impression, serveur FTP et serveur WEB. 1. Virtualisation a. Présentation de la virtualisation La virtualisation consiste à faire fonctionner une ou plusieurs machines hébergeant des systèmes d exploitation/applications comme un simple logiciel, sur une ou plusieurs machines. Cela permet de mieux gérer les ressources matérielles des machines mais aussi de faire des économies de machines physiques et ainsi, réduire le coût énergétique. b. Solution Proxmox Proxmox VE est une solution open source de gestion de la virtualisation complète pour serveur. Il est basé sur les virtualisations KVM (Kernel Virtual Machine) avec conteneurs, et gère machines virtuelles, stockages et réseaux virtualisés. Cette solution d hyperviseur est gratuite et permet la virtualisation de systèmes d exploitation tels que Linux ou Windows. Il est basé sur une distribution Debian GNU/Linux 64bits minimale. a. Les avantages L un des avantages à utiliser Proxmox VE réside dans sa gratuité. Le système Proxmox ne coûte rien. En revanche, il est possible de choisir un abonnement qui permet d aider les professionnels de l informatique et les entreprises à garder leur Proxmox VE à jour en déployant les mises à jour, et de fournir un accès à des services de soutien professionnel. L autre avantage est que Proxmox VE est sous licence de logiciel libre et donc librement accessible. b. Les inconvenients C est un système Linux, il faut donc avoir quelques bases sous Linux pour une administration fiable du système. Page 28 sur 104

30 c. Solution VMware (vsphere Hypervisor) VMware vsphere Hypervisor est un hyperviseur qui virtualise les serveurs. vsphere est un système natif qui s installe directement sur la couche matérielle, il est basé sur une distribution RHEL5 (RedHat Linux 5) modifiée. La gestion de ce serveur hôte peut se faire via plusieurs possibilités : par le navigateur web avec une connexion directe, par une console cliente ou par un outil de gestion centralisé nommé VMware vcenter Server. a. Les avantages L avantage de vsphere est dans l utilisation de ce système. vsphere garantit une puissance de traitement en virtualisant les ressources des serveurs x86 et en les regroupant en pools logiques leur permettant l allocation à plusieurs. vsphere, comme ses rivaux, permet de réduire les dépenses d investissement de 50% et leurs frais d exploitation de plus de 60%. Cela représente une baisse considérable du coût total de possession et d exploitation des applications. b. Les inconvénients L utilisation de vsphere est très restreinte. Effectivement, avec la solution «basique», nous avons peu de marge de manœuvre pour vos VM. C est pour cela que VMware propose des kits vspehre Essentials, permettant d acquérir des fonctionnalités supplémentaires telles que la gestion automatisée des ressources et de l alimentation, la gestion avancée des ressources réseau, etc. d. Solution Mircosoft (Hyper-V) Microsoft propose sa solution de virtualisation, nommée Hyper-v. Comme les deux solutions susmentionnées, Hyper-V est un hyperviseur complet. Il existe deux versions d Hyper-V. La première Windows Server Hyper-V est similaire aux deux autres ; l administration se fait via les outils d administration à distance. Ce système est dépourvu d interface graphique. La seconde version d Hyper-V est l installation via les rôles proposés par Windows Serveur. Page 29 sur 104

31 a. Les avantages Hyper-V est un hyperviseur complet. Depuis la version 3 d Hyper-V présente sous Windows Server 2012, il est désormais possible de stocker les données des machines virtuelles sur un partage SMB 3 (Server Message Block). Il permet également le déplacement «à chaud» d une machine virtuelle sur un autre nœud dans un cluster. De plus, il prend en charges des machines virtuelles sous Linux et permet également l export et le clonage d une VM en cours d exécution. b. Les inconvénients L inconvénient majeur chez Microsoft réside dans le prix des licences. En effet, si l on choisit la solution d Hyper-V via les rôles, il faut bien choisir sa version de Windows Server car l édition Standard de Windows Server 2012 ne propose que deux VM alors que la version Datacenter propose un nombre illimité de VM. Toutefois, cela a un coût de 900 pour la version Standard à plus de 4400 pour la Datacenter. e. Notre choix Pour notre projet, nous allons choisir la solution de Microsoft, à savoir Hyper-V. Sachant que nous voulons mettre en place un environnement Windows, nous allons donc installer Hyper- V pour une meilleure fiabilité des systèmes. a. Topologie du système Voici la topologie du système informatique qui va être mis en place dans la société Hébé. Page 30 sur 104

32 En plus de la mise en place d un hyperviseur, nous allons installer un cluster de deux nœuds. Il nous permettra une répartition de charge et nous assurera une haute disponibilité du système. b. Mise en place du cluster Grâce aux fonctionnalités avancées de Windows Server, nous allons mettre en place le service de Failover Clustering, autrement appelé basculement. Pour mettre en place un tel système, nous devons stocker nos VM sur une baie SAN. Nous aurions pu également stocker les VM sur un partage de fichier réseaux grâce au protocole SMB 3, implémenté depuis Windows Server c. Répartition des machines virtuelles Tout d abord, nous avons choisi Microsoft Windows Server 2012 R2 Standard. Ce système d exploitation nous offre deux machines virtuelles sous Windows mais cela n empêche pas d avoir plusieurs machines virtuelles Linux. Voici comment nous allons répartir, sur nos quatre machines virtuelles Windows, les différents rôles nécessaires pour le bon fonctionnement du système d information : Nœud 1 Nœud 2 VM 1 Windows AD/DNS/DHCP VM 3 Windows IMP VM 2 Windows FILE VM 4 Windows SEP WM 5 linux Debian VM 6 Linux WEB d. Nomenclature des machines virtuelles et adresses IP Plan d'adressage IP des serveurs Nom VM Nom d'hôte Adresse IP Réseau LAN Adress IP Réseau Baie SAN Nœud 1 SPW2012R2CL Nœud 2 SPW2012R2CL Baie SAN SPW2012R2SAN VM 1 SVW2012R2DC VM 2 SVW2012R2FILE VM 3 SVW2012R2IMP VM 4 SVW2012R2SEP VM 5 SVLDEBIANSOFT VM 6 SVLADEBIANWEB SRV ASTERISK Page 31 sur 104

33 2. SMART a. SMART a. Introduction L acronyme SMART pour Self-Monitoring and Report Technology désigne un système de surveillance dont sont équipés les disques dur d un ordinateur permettant de diagnostiquer l état de santé du disque dur afin d anticiper les pannes. Cet outil va permettre de vérifier par exemple la température du disque dur, le nombre d heures de fonctionnement, ( Cf. tableau n 1 pour une liste non exhaustive des attributs SMART ). Il n existe cependant aucune standardisation du système SMART, laissant les constructeurs la liberté du paramétrage et de d implémentation de cet outil. Il est donc nécessaire de vérifier la compatibilité réelle entre le disque dur et la carte mère choisie. Un autre désavantage de la technologie SMART est que celle-ci réduit les performances d'un disque dur. Pour calculer les paramètres du disque dur nécessaires aux messages d'avertissement SMART, il faut en effet plus de traitements que si SMART était désactivée. C'est pour cette raison d'ailleurs que le BIOS d'un ordinateur est souvent configuré par défaut pour désactiver cette technologie. b. Solution La défaillance d un disque dur pose un réel problème vis-à-vis de l entreprise, une perte de données sensibles implique une réelle perte d argent pour l entreprise. Étant propriétaire de nos serveurs leur maintenance sera effectuée par notre service informatique. Nous avons donc la tâche de mettre en place des outils afin de prévoir les pannes et de les éviter. Il existe plusieurs logiciels permettant d analyser l état de santé d un disque dur, nous avons opté pour le logiciel Acronis Drive Monitor du fait de sa simplicité d utilisation ainsi que le support des technologies RAID, mais aussi par la possibilité d envoyer un dès qu un problème est détecté. Logiciel Système d'exploitation License Interface utilisateur Attributs S.M.A.R.T. Test automatique du disque dur Notifications AIDA64 Windows License commerciale GUI Oui Non Uniquement pour la version commerciale. Argus Monitor Windows License commerciale GUI Oui - Windows, avertissement sonore, . Disk Utility OS X License commerciale GUI Non Non No Smartmontools Windows, Unix-like. GNU CLI et GUI Oui Oui Windows, avertissement sonore, . Speccy Windows Freeware GUI Oui Non No SpeedFan Windows Freeware GUI Oui Oui Windows, avertissement sonore, . Acronis Drive Monitor Windows GNU GUI Oui Oui Windows, avertissement sonore, . Page 32 sur 104

34 ID Nom de l'attribut Description 1 Read Error Rate Indique le taux d erreur matérielle lors de la lecture de la surface du disque. Une valeur élevée indique un problème soit avec la surface du disque, soit avec les têtes de lecture/écriture. 2 Throughput Performance Performance générale en sortie du disque. 3 Spin-Up Time Temps moyen mise en rotation (de zéro RPM ou tour par minute jusqu au fonctionnement complet). 4 Start/Stop Count Décompte des cycles de mise en rotation (démarrage/arrêt). 5 Reallocated Sectors Count Nombre de secteurs réalloués. Quand le disque dur obtient une erreur de lecture/écriture/vérification sur un secteur, il note ce secteur comme réalloué et transfère les données vers une zone réservée spéciale (la zone de réserve). Ce processus est aussi connu sous le nom de remapping, les secteurs réalloués étant appelés remaps. Plus il y a de secteurs réalloués, plus la vitesse d écriture/lecture diminue. 6 Read Channel Margin Marge du canal pendant la lecture des données. 7 Seek Error Rate Taux d erreurs d accès des têtes magnétiques. Une augmentation du nombre d erreurs d accès indique que l état de la surface du disque et le sous-système mécanique se dégradent. 8 Seek Time Performance Performance moyenne des opérations d accès des têtes magnétiques. 9 Power-On Hours (POH) Nombre total d heures de fonctionnement. 10 Spin Retry Count Nombre d essais de relancement de la rotation. Cet attribut stocke le nombre total d essais de relancement de la rotation pour atteindre la pleine vitesse de fonctionnement (à condition que la 1re tentative soit un échec). Une augmentation de cet attribut est signe de problèmes au niveau du soussystème mécanique du disque dur. 11 Recalibration Retries Cet attribut indique le nombre de fois qu une recalibration a été relancée (à condition que la 1re tentative soit un échec). Une augmentation de cet attribut est signe de problèmes au niveau du soussystème mécanique du disque dur. 12 Device Power Cycle Count Cet attribut indique le nombre total de cycles marche/arrêt complets du disque dur. 13 Soft Read Error Rate Taux d erreurs non corrigées transmises au système d exploitation. 193 Load/Unload Cycle Nombre de cycles de chargement/déchargement dans la position où la tête magnétique est posée. 194 Temperature Température interne actuelle. 195 Hardware ECC Recovered Temps entre les erreurs corrigées par code correcteur. 196 Reallocation Event Count Nombre d opérations de réallocation (remap). La valeur brute de cet attribut est le nombre total de tentatives de transfert de données entre un secteur réalloué et un secteur de réserve. Les essais fructueux et les échecs sont tous comptés au même titre. 197 Current Pending Sector Count Nombre de secteurs «instables» (en attente de réallocation). Quand des secteurs instables sont lus avec succès, cette valeur est diminuée. Si des erreurs se produisent à la lecture d un secteur, le disque va tenter de récupérer les données, puis de les transférer vers la zone de réserve et va marquer le secteur comme réalloué. 198 Uncorrectable Sector Count Nombre total d erreurs incorrigibles à la lecture/écriture d un secteur. Une augmentation de cette valeur indique des défauts de la surface du disque et/ou des problèmes avec le sous-système mécanique. 199 UltraDMA CRC Error Count Nombre d erreurs dans le transfert de données via le câble d interface comme déterminé par l ICRC (Interface Cyclic Redundancy Check). 200 Write Error Rate / Multi-Zone Error RateNombre total d erreurs à l écriture d un secteur. 201 Soft Read Error Rate / Nombre total d erreurs off-track. 220 Disk Shift Distance de laquelle le disque est déplacé par rapport à son axe de rotation (habituellement à cause des chocs). 221 G-Sense Error Rate Nombre d erreurs résultant de chocs ou de vibrations externes. 222 Loaded Hours Temps de fonctionnement passé en charge de données (mouvement de l armature des têtes magnétiques). 223 Load/Unload Retry Count Nombre d'essais infructueux de chargement/déchargement de la tête avant changement effectif du statut. 224 Load Friction Résistance causée par la friction dans les parties mécaniques en cours de fonctionnement. Page 33 sur 104

35 226 Load 'In'-time 227 Torque Amplification Count 228 Power-Off Retract Cycle 230 GMR Head Amplitude Temps total de charge sur l actuateur des têtes magnétiques (temps qui n est pas passé en zone de positionnement fixe). Nombre de tentatives de compensation des variations de la vitesse de rotation du plateau. Nombre de fois que l armature magnétique a été rétractée automatiquement suite à une coupure d alimentation. Amplitude des «à-coups» (amplitude du mouvement d avance et de recul répétitif de la tête 3. Domaine / AD / DNS Une architecture système doit être structurée ; sinon, cela peut devenir extrêmement difficile à gérer. C est pour cela que nous allons mettre en place un contrôleur de domaine mais également l Active Directory pour gérer au mieux l infrastructure système. 1. Présentation de l Active Directory Active Directory est une implémentation des protocoles d annuaire et d attribution de nom standard Internet. Il utilise un moteur de base de données comme support transactionnel et prend en charge plusieurs normes d interface de programmation d applications. L Active Directory utilise le protocole LDAP pour la gestion, c'est-à-dire l interrogation et la modification de l annuaire. Pour ce qui est de l authentification auprès de l annuaire, c est l utilisation du protocole Kerberos qui est mis en place. Ce protocole repose sur un mécanisme de clés secrètes et l utilisation de tickets, et non de mots de passe. Cela évite ainsi le risque d interception frauduleuse des mots de passe des utilisateurs. 2. Présentation du domaine Windows Un domaine sous Windows est une entité logique vue comme une enveloppe étiquetée. Il reflète le plus souvent une organisation hiérarchique dans une entreprise. Pour exemple, nous réalisons un domaine appelé «Hébé» désignant l ensemble des machines réseau (stations, imprimantes, etc.) et des comptes utilisateurs qui sont autorisés à s y connecter. Le domaine permet à l administrateur système de gérer plus efficacement les utilisateurs des postes déployés au sein de l entreprise car toutes ces informations sont centralisées dans une même base de données (sous Windows, c est l Active Directory). 3. Equivalent Linux Sous Linux, l équivalent de l Active Directory et du domaine Windows, c est le système SAMBA. SAMBA permet la gestion d un annuaire en utilisant le protocole LDAP (Lightweight Directory Access Protocol) qui repose sur TCP/IP. LDAP permet ainsi la gestion des comptes utilisateurs, des comptes ordinateurs et des groupes. RFC 4510 Page 34 sur 104

36 4. L Active Directory et le domaine dans notre projet Pour la réalisation de notre projet, nous allons utiliser l Active Directory et le domaine fourni par le système Windows Server 2012 R2. Nous avons choisi cette solution car nous avons orienté notre infrastructure système vers un système propriétaire Windows. a. Le domaine de la société Hébé Pour notre projet, nous allons réaliser la création d un domaine nommé «hebe.local». Il sera implémenté avec l Active Directory pour la gestion de l annuaire. b. L active Directory Nous allons mettre en place le rôle Active Directory fourni par Windows Server. Grâce à ce rôle, nous allons pouvoir organiser de façon hiérarchique notre infrastructure système. Voici une vue de notre organisation dans l Active Directory : c. Intégration du serveur Linux au domaine Windows Dans notre projet, nous devons intégrer un serveur Linux (Debian 7.0) dans le domaine Windows. Pour ce faire, nous allons devoir mettre en place Samba sur le serveur Linux. d. Architecture de l AD Page 35 sur 104

37 4. NTP a. Introduction Le Network Time Protocol (Protocole d Heure Réseau) est un protocole basé sur UDP et utilisant le port 123. Il va permettre de synchroniser l'horloge d'un ordinateur à un serveur de temps. NTP en est à sa 4 ème version qui est formalisée par la RFC 5905 paru en juin b. Problématique Du point de vue de notre environnement de production la synchronisation entre les postes clients et le contrôleur de domaine est essentielle. Ainsi il sera impossible pour un utilisateur de s authentifier si le poste client et le contrôleur de domaine ne s accordent pas sur l heure à moins de cinq minutes près. Page 36 sur 104

38 c. Conclusion Il existe différentes solutions afin de synchroniser l heure de notre parc informatique. Pour notre environnement de production la synchronisation s effectuera sur le contrôleur de domaine disposant du rôle FSMO d émulateur Primary Domain Controller (Cf. Procédure en Annexe ). Il faudra aussi vérifier que le port 123 est ouvert sur le parefeu. Pour les postes clients en Windows cette synchronisation se fera automatiquement. L autre solution est d installer un serveur NTP au sein de notre parc informatique. Cette solution est coûteuse et n apporte que peu d avantages vis-à-vis de notre parc informatique. Cette solution n a d intérêts que dans des cas bien particulier (Ex. : Milieu boursier, contrôle aérien, ).ou pour des raisons de sécurité *. 5. DHCP 1. Présentation du rôle DHCP sur un serveur Le rôle DHCP sur serveur gère de façon centralisée les adresses IP et les informations associées, puis les fournissent automatiquement aux clients. Cela nous permet de configurer les paramètres réseaux clients sur un serveur, au lieu de les configurer sur chaque machine. Ce système permet la réalisation de pool d adresses IP mais également la réservation d adresse IP pour un adressage IP fixe. Ci-dessous une illustration montrant la communication avec un hôte client et le rôle DHCP : Page 37 sur 104

39 2. Le rôle DHCP sur une solution «Hardware» Le rôle DHCP peut être configuré sur un matériel de type «routeur». Cette fonctionnalité est pratique lorsque nous sommes dans une petite structure qui ne permet pas la mise en place de serveur (ou qui n a pas le budget nécessaire). Nous pouvons configurer le rôle comme sur un serveur sur un équipement type routeur. Sa fonction DHCP répondra exactement comme sur le serveur. Lorsque nous sommes dans une structure plus importante et plus grosse, il est préférable de s orienter vers une solution «Serveur». 3. Les devis a. Solution serveur Dans le cas de l utilisation sur un serveur, les frais sont quasiment inexistants dans la mesure où ce rôle est installé sur notre serveur AD/DNS ou sur un autre. b. Solution «hardware» Dans le cas de l utilisation sur un matériel type «routeur», les frais sont également inexistants. Puisque nous serons amenés à mettre en place un routeur dans notre architecture, nous pouvons également configurer ce rôle. Cependant, il ne s agit pas de la solution retenue. 4. Notre choix En ce qui concerne notre projet, notre choix s oriente vers une solution «serveur». Cette solution est préférable dans notre cas, puisque nous devons gérer des VLAN avec un plan d adressage spécifique. Le fait d utiliser le rôle DHCP sur un serveur permet une meilleure réactivité en cas de problème d adressage ou tous autres éventuels soucis. 5. Notre architecture Pour la réalisation des adressages IP, nous avons choisi d utiliser la méthode VLSM. Voici comment nous avons réparti les nombres d hôtes : - Serveurs : 10 - PC fixe : Wifi : 50 - Imprimantes : 10 - Téléphone : Equipement réseaux : 15 Soit un total de 325 hôtes possibles. Nous allons prendre la classe d adresse B, la classe C étant trop petite pour le nombre d hôtes et la classe A bien trop grande pour le nombre d hôtes que nous avons. Page 38 sur 104

40 Voici la décomposition de notre réseau et sous réseau : Nom du sous-réseau Nombre d'hôtes Taille allouée Adresse Masque Masque (Décimal) Adressage Boradcast PC / Téléphone / Wifi / Réseau / Serveur / Imprimante / En fonction des différents sous-réseaux présents, nous allons créer un scope DHCP pour : - PC - Wifi - Imprimante a. Mise en place de VLAN Nous allons également mettre en place des VLAN de niveau 1 pour plus de sécurité dans notre réseau, c est-à-dire VLAN par port. Voici la décomposition de nos VLAN s : RFC 2131 : DHCP RFC 1878 : VLSM RFC 1918 : Classes d Adresses Privées Vlan Nom Adresse VLAN 1 PC VLAN 2 Téléphone VLAN 3 Wifi VLAN 4 Serveur VLAN 5 Imprimante Backup / PRA a. Sauvegarde des données a. Introduction Une sauvegarde (ou backup en anglais) est l'opération qui consiste à dupliquer et mettre en sécurité les données contenues dans un système informatique sur un support (CD-ROM, DVD-ROM, bande, etc.) différent de celui qui les contient habituellement. La sauvegarde doit être vue comme une copie des documents et des données à protéger. La Restauration est l opération inverse de la sauvegarde, qui consiste à récupérer les données originales sauvegardées à partir de leur support de sauvegarde. La restauration doit permettre une reprise d activité de l entreprise suite à un sinistre ou un incident et/ou doit permettre si nécessaire la reconstruction du système d information, en partie ou en totalité. Page 39 sur 104

41 b. Utilité de la sauvegarde Les données stockées dans le système d information font partie de la richesse immatérielle d une entreprise et représentent une valeur. A tel point qu une loi de janvier 1978 a rendu obligatoire la protection de ces informations (Article 34 de la loi du 6 Janvier 1978 du Code Pénal). Suite à un incident, les données perdues peuvent entraîner l indisponibilité de moyens informatiques, gêner l activité de l entreprise et surtout entrainer des pertes financières significatives. Dès lors la sauvegarde doit être perçue comme une assurance contre la perte de ces données. On comprend alors l importance qu il faut accorder à la sauvegarde. Elle est un élément indispensable de la sécurité du système d information, au même titre que la lutte contre les virus, ou le contrôle des accès aux données de l entreprise, et doit s inscrire dans une démarche globale qui consiste à assurer la continuité d activité du système informatique. c. Différents type de sauvegarde Les différentes méthodes de sauvegarde logicielles peuvent être regroupées en 2 groupes, les sauvegardes totales, et les sauvegardes incrémentielles. Elles sont généralement combinées entre elles afin d assurer des stratégies de sauvegarde optimales. Sauvegarde totale : elle s effectue en recopiant l ensemble du système. L'objectif de la sauvegarde totale est de réaliser une copie conforme des données à sauvegarder, sur un support séparé. Néanmoins, pour de gros volumes de données, la sauvegarde complète est longue. En revanche, la restauration est relativement rapide et permet d'obtenir une image fidèle des données à un temps donné. Sauvegarde incrémentielle : elle consiste à sauvegarder les fichiers créés ou modifiés depuis la dernière sauvegarde. Ce type de sauvegarde est donc plus rapide qu'une sauvegarde totale. Il existe deux types de sauvegardes incrémentielles : les différentielles et les cumulatives. La sauvegarde incrémentielle cumulative : elle ne copie que les fichiers modifiés depuis la dernière sauvegarde totale. L essentiel des données est donc sauvegardé lors de la 1ère copie complète. Au fil du temps, le volume de sauvegarde augmente puis le nombre de modification depuis la dernière complète, augmente lui aussi. Pour restaurer l intégralité des données, il faut se munir de la sauvegarde complète et de la dernière sauvegarde incrémentielle cumulative. La sauvegarde incrémentielle différentielle : lors d'une sauvegarde différentielle, seuls les fichiers créés ou modifiés depuis la dernière sauvegarde (totale, cumulative ou différentielle) sont sauvegardés. Le temps de sauvegarde est plus court qu une sauvegarde complète ou incrémentielle cumulative. Page 40 sur 104

42 b. Mise en œuvre de la sauvegarde a. Matériel et logiciel Les sauvegardes seront réalisées sur un robot de sauvegarde de la marque DELL (Powervault 132T Lecteur LTO2, nous disposerons ainsi au maximum d une capacité de 9,6 Tera pour notre sauvegarde. Afin de mettre en place notre sauvegarde nous utiliserons le logiciel Backup Exec distribué par Symantec, leader du marché nous nous assurons avec ce logiciel nous investissons dans une valeur sûre. b. Fréquence de sauvegarde Nous réaliserons une sauvegarde hebdomadaire complète de notre système le vendredi soir, ainsi qu une sauvegarde journalière incrémentielle différentielle. Les bandes magnétiques seront ensuite externalisées et mises en lieu sûr tous les mois. c. Conclusion Les données de l entreprise sont une richesse qu il faut protéger contre les risques : pannes, accidents naturels, erreurs humaines, malveillances C est pour cela que nous avons déployé ces différentes solutions (RAID, sauvegarde, ) afin de nous prémunir de toute perte de données. d. Coût Désignation Produits Quantité Prix total TTC Powervault 132T LTO 2 200/400 GO Externe Robot de sauvegarde ,00 Symantec Backup Exec ,00 Total 2 442,00 7. GLPI Il nous a été demandé de mettre en place un système de gestion des incidents du parc informatique. Pour cela, nous allons mettre en place la solution GLPI. a. Gestion des incidents via des tickets En choisissant la solution GLPI, cela nous permettra de mettre en place un système de ticket. L utilisateur se connectera sur l interface web, remplira un ticket d incident en mettant toutes les informations possibles. Il pourra également ajouter une capture écran s il le souhaite. Ensuite, le technicien prendra en charge l ouverture du ticket afin de déterminer le niveau de criticité. L utilisateur sera informé de toute avancée de son problème jusqu à la résolution complète et la fermeture du ticket. Page 41 sur 104

43 8. Supervision du système / Assistance 1. Prise de main à distance a. Choix de la solution Dans le cadre du projet il nous a été demandé de mettre en place une solution de prise de main à distance pour le service informatique. Windows intègre de base un outil permettant une connexion sur un poste distant par le biais des outils «Connexion Bureau à distance» et «Assistance à distance Windows». Néanmoins ces outils ne correspondent pas aux exigences de sécurité demandées et peuvent être lourd à l utilisation. Nous avons donc décidé de nous orienter vers la solution payante de GoToAssist. Cette solution est simple d utilisation et répond parfaitement à nos attentes 2. Solution de Monitoring a. Choix de la solution Afin de gérer et de surveiller l ensemble de nos serveurs et périphériques, nous avons choisi le programme GoToAssist Monitoring. Nous avons préféré cette solution de par sa simplicité d utilisation ainsi que son faible coût, de surplus nous utilisons le logiciel de prise de main à distance proposé par la même société. Page 42 sur 104

44 3. Coût Désignation Produits Quantité Prix total TTC Abonnement mensuel GoToAssist Remote Support 1 49,00 Abonnement mensuel GoToAssist Monitoring 1 69,00 Total 118,00 9. Symentec Endpoint Protection Pour des raisons de sécurité des données au sein de la société Hébé, nous allons déployer un antivirus sur les serveurs et les postes clients. a. Antivirus: Symantec Endpoint Protection Small Business Edition Pour la sécurité des données et éviter les intrusions à l intérieur du réseau, nous allons déployer Symantec Endpoint Protection Small Business Edition. SEP Small Business Edition est une solution idéale pour les entreprises de moins de 250 utilisateurs. SEP Small Business peut être administré par une interface Web. b. Les tarifs Pour cette solution, le tarif est de 24 par poste sur un an, 32 par poste sur deux ans ou pour trois. Nous avons décidé de prendre un abonnement de 3 ans pour un coût total de 3 840, ce qui représente 100 licences pour trois ans. 10. FTP D après le cahier des charges, nous devons mettre en place un serveur FTP pour permettre le transfert de fichier avec des clients externes. Pour cela nous allons mettre en place un serveur FTP à l aide du rôle IIS de Windows Serveur. Cela va nous permettre de gérer les comptes avec l AD. Ce serveur sera sur la machine virtuelle 2, c'est-à-dire sur SVW2012R2FILE. Cela n engendre pas de coût supplémentaire. Page 43 sur 104

45 11. MDT 2013 Dans le cadre de ce projet, nous avons décidé de mettre en place Microsoft Deployement Toolkit 2013 pour pouvoir déployer une image de Windows 8.1 personnalisée. MDT 2013 permet le déploiement d images personnalisé de Windows 8.1. Ceci va nous permettre de pouvoir faire des images selon les différents services présents dans la société Hébé. Grâce à MDT 2013 nous allons pouvoir déployer les différentes images via le réseau de l entreprise. Nous avons choisis cette solution, car elle est gratuite et est optimisée pour un environnement Windows. Pour la mise en place il suffit d avoir un serveur tournant sur Windows Server 2012 R2 d y installer WDS (qui permettra le boot PXE), d y installer ADK pour Windows 8.1 et enfin MDT Ensuite, il faut créer une image WIM qui contient l image type du système d exploitation que nous voulons mettre en place dans la société Hébé. Durant l installation via MDT nous allons pouvoir choisir les différents logiciels qui devront être installé pendant l installation mais également les différents pilotes nécessaires pour le bon fonctionnement de la machine. Page 44 sur 104

46 12. Contrats de maintenance - Pour la partie connexion internet, nous avons un devis qui prévoit une remise en conformité de ligne en moins de 4H. Ce service est inclus dans l abonnement mensuel de l opérateur. Nous avons également négocié la même chose pour la ligne de secours. - Pour les lignes téléphoniques, nous avons négocié une remise en conformité des lignes en moins de 4H. Ceci est inclus dans l abonnement mensuel. - Pour les copieurs Konica qui équipe l entreprise, ils sont sous contrat de maintenance, ceci est inclut dans le prix à l achat. - Pour les postes bureautiques, nous avons décidé avec la société DELL, un enlèvement des anciennes machines contre les nouvelles et une garantit de 3ans pour les nouvelles machines. En cas de panne d un ordinateur la société DELL s engage à venir remplacer le poste défectueux sous 24H. Ceci est inclut dans le prix d achat des PC. - Pour les serveurs HP nous avons négocié un contrat de maintenance avec intervention sur site sous les 4H après déclaration de la panne et une remise en conformité sous les 8H après déclaration de l incident. C est un contrat pour un engagement de cinq ans au prix de 2500 TTC annuel. - Pour les équipements réseau (Switchs), nous n avons pas de contrat de maintenance. Nous avons à la place, acheté deux switchs de spare qui permettrons un remplacement par l équipe informatique sur place, le plus rapidement possible. Page 45 sur 104

47 Budget Voici un tableau représentant le coût total de l installation. BUDGET Société Désignation Montant TTC Microsoft Licence de groupe Microsoft Windows 8.1 Professional + Office ,00 Microsoft Deux licences Microsoft Windows Server Standard + CAL ,00 Debian Deux licences Debian 7 - CableTout Câblage des trois bâtiments ,00 HP Deux Serveur HP Proliant DL380p Gen ,00 HP Baie SAN StorageWorks P2000-5To - RAID ,00 Cisco Switch Cisco Catalyst C3560X - 48P - L ,00 Dell Postes bureautiques DELL ,00 HP Serveur HP ProLiant DL 320e Gen8 v2 490,00 OVH Lignes SIP OVH - 1 an - GTR 4h 449,00 Alcatel Alactel 4068 IP TOUCH Bluetooth ,00 KONICA Six copieurs multifonctions + PSES 6 220,00 Dell Dell Powervault - Robot de sauvegarde 1 280,00 Symantec Symantec Backup Exec 1 162,00 GoToAssist GoToAssist Remote Support & Monitoring - 1 an 1 416,00 Symantec Symantec Endpoint Protection Small Business Edition - 3 ans 3 840,00 OBS Fibre optique 10Mb - GTR 4h - 1 an 4 200,00 SFR SDSL 2Mb - 1 an 300,00 SSII Proposition du projet 9 860,00 Linksys Point d'accès LAPN600 - Double Band 1 506,00 HP Contrat de maintenance pour les serveurs - 1 an 2 500,00 Socamont Baie serveur 42 / 12 U 3 000,00 Symantec Symantec Backup Exec 1 162,00 TOTAL: ,00 Page 46 sur 104

48 Conclusion Par le biais de ce projet nous avons eu la possibilité de mettre en place une infrastructure informatique complète selon un cahier des charges précis. Nous avons cependant tenu à garder une grande évolutivité du parc informatique. La sécurité des données ainsi que la fiabilité du réseau a été un autre point majeur que nous avons développé lors de ce projet. C est par ces critères que nous avons mis en place les points suivants : Redondance du réseau afin de pallier à toute disruption de service. Utilisation d Hyper-V en RAID 1 ainsi que d un SAN en RAID 5 assurant une continuité de la production lors d une panne matériel. Utilisation d outils (GoToAssit, Acronis Drive Monitor, ) afin de faciliter la gestion et le dépannage du parc informatique. Facilité de gestion des utilisateurs par le biais de l implémentation d Active Directory. Nous avons tenu l évolution du projet par le biais d une plateforme de collaboration en ligne (acollab), cela nous a permis de mieux répartir les tâches ainsi que de suivre pas à pas l évolution de notre projet tout en respectant les délais imposés. Notre planning a néanmoins subis de nombreuses modifications en fonction des différents problèmes rencontrés. Ce projet nous a permis d étoffer nos connaissances ainsi que de mieux comprendre les enjeux et la complexité due à l installation et le paramétrage d un système informatique complet. Notre solution présente de nombreux avantages, il sera ainsi possible d intégrer de nouveaux salariés sans restructurer le parc informatique. De plus les différents outils mis en place permettront de prévenir les pannes matériel et donc de ne pas impacter la productivité de l entreprise. Finalement il sera possible d intégrer de nouvelles fonctionnalités aux serveurs tel que la mise en place d une gestion électronique des documents ou encore un espace collaboratif tel que Windows Sharepoint. Page 47 sur 104

49 Glossaire AD: Active Directory ADK : Kit de déploiement et dévaluation Windows DNS: Domain Name Servie DHCP: Dynamic Host Configuration Protocol IP: Internet Protocol IPBX: IP BrancheXchange FTP: File Transfert Protocol FSMO : Flexible Single Master Operations LAN: Local Area Network MDT: Microsoft Deployement Toolkit NTP: Network Time Protocol PABX: Private Automatic Branch exchange PCA: Plan de continuité d activité PoE: Power over Ethernet PRA: Plan de reprise d activité PSES: Page Scope Enterprise Suite PXE: Preboot Execution Environment RAID: Redundant Array of independent Disk SAN: Storage Area Network SIP: Session Initiation Protocol SSID: Service Set Identifier TCP: Transmission Control Protocol UDP: User Datagram Protocol VDI: Voix Données Images VoIP: Voice over IP WAN: Wide Area Network WDS: Windows Deployement Services WIM: Windows Imaging Format WPA2: Wi-Fi Protected Area Page 48 sur 104

50 Annexes Mise en place de l AD DNS Se mettre sur le serveur «SVW2012R2DC», allé dans le gestionnaire de serveur pour ajouter un rôle, puis choisir : Services AD DS. Ensuite, il ne faut pas ajouter des fonctionnalités supplémentaires. Il suffit ensuite de cliquer sur «Installer». Page 49 sur 104

51 Une fois l installation terminé, il faut promouvoir le serveur en contrôleur de domaine. Dans cette nouvelle fenêtre, nous allons créer une nouvelle forêt nommée «hebe.local». C est à ce moment que le DNS va être mis en place. Page 50 sur 104

52 Une fois la configuration terminée, un redémarrage est nécessaire. La mise en place du domaine est maintenant terminée. Voici la mise en place de l architecture dans l AD. Page 51 sur 104

53 Mise en place du DHCP Se mettre sur le serveur «SVW2012R2DC», allé dans le gestionnaire de serveur pour ajouter un rôle, puis choisir : DHCP. Ensuite, il faut laisser les options par défaut. Une fois l installation terminée il faut ouvrir le rôle DHCP pour configurer le premier scope. Faire un clique droit sur IPv4 et cliquer sur «Nouvelle Etendue». Ensuite, il suffit de remplir les différents champs pour obtenir la configuration voulu. Page 52 sur 104

54 Mise en place du failover clustering Pour la mise en place du failover clustering, il faudra reproduire la même manipulation sur le second nœud. Se place sur le serveur SP2012R2CL1. Et ajouter la fonctionnalité de «Clustering avec basculement». Une fois l installation terminée, ouvrir la console «Failover Cluster Management». Cliquer sur «Validation de la configuration» ceci permet de vérifier la compatibilité du matériel pour la mise en place du cluster et d y ajouter les nœuds pour former le cluster. Ensuite nous passons à la création du cluster. Page 53 sur 104

55 Une fois la création du cluster, nous pouvons manager le cluster dans «Failover Cluster Manager». A partir de maintenant si un des deux nœuds tombe, toutes les machines virtuelles iront sur le nœud qui fonctionnera. Mise en place d un espace dédié par utilisateur Modification du profil de l utilisateur afin de créer un espace dédié sur le serveur : Page 54 sur 104

56 Mise en place des droits sur les dossiers Création de groupes dans l active directory : Mise en place des différents droits sur les dossiers partagés : Page 55 sur 104

57 Connexion aux répertoires partagés Création d une nouvelle stratégie de groupe : Ajout d un nouveau mappage de lecteur : Page 56 sur 104

58 Définition d un ciblage regroupant tout le monde : Page 57 sur 104

59 Mise en place de la liaison entre la GPO créée et notre OU Hebe : Mise en application de la GPO : Afin que notre GPO soit prise en compte immédiatement il faudra lancer dans une invite de commandes : gpupdate /force Une GPO sera créée pour les répertoires suivant : DRH -- DAF -- SAV -- Produits -- Informatique -- Temporaire ainsi que les répertoires dédié à chaque service. Page 58 sur 104

60 Procédure de mise en place des quotas Installation des rôles nécessaire à la mise en place des quotas. Utilisation du gestionnaire des ressources du serveur de fichier afin de créer les quotas. Page 59 sur 104

61 Création d un quota avec une limitation à 100G avec avertissement sur dépassement. Mise en place du quota sur le répertoire concerné. Page 60 sur 104

62 Page 61 sur 104

63 Configuration du WIFI Une fois le routeur Wifi installé il faudra accéder à celui-ci par le biais de son adresse IP depuis un navigateur Web. Désactivation de la fonction de DHCP (celle-ci étant gérée par nos serveurs ) et attribution d une adresse IP. Page 62 sur 104

64 Modification du SSID en utilisant la notation suivante : HebeWFB(Numéro du bâtiment)e(numéro de l étage) Désactivation du partage du SSID. Mise en place d un mot de passe fort avec un cryptage en WPA2. Création de deux règles afin de désactiver le Wifi en dehors des horaires de bureau ainsi que le week-end. Page 63 sur 104

65 Modification du mot de passe pour accéder à l interface de configuration du point d accès. Page 64 sur 104

66 Configuration du NTP Il est à noter que la commande net time n est plus utilisée, désormais, la commande w32tm doit être utilisée lors de la configuration du NTP sous Windows. Ainsi c est le contrôleur de domaine disposant du rôle FSMO d émulateur PDC qui distribue l heure aux clients. Sous Hyper-V il faudra désactiver la synchronisation date/heure offerte par les services d intégration. Dans le gestionnaire Hyper-V puis cliquez sur Paramètres. Ensuite, dans la section Gestion cliquez sur Services d intégration et sur la droite décochez Synchronisation date/heure puis validez. Page 65 sur 104

67 Ouverture d une console PowerShell en tant qu administrateur pour pouvoir effectuer les modifications de configuration. w32tm /config /manualpeerlist/fr.pool.ntp.org /syncfromflags:manual Avec plusieurs NTP: w32tm /config /manualpeerlist/"0.pool.ntp.org 1.pool.ntp.org 2.pool.ntp.org" /syncfromflags:manual Le commutateur /config permet d indiquer que l on passe en mode configuration, /manualpeerlist permet de définir une liste de serveur NTP à utiliser. Enfin, /syncfromflags:manual indique que l on indique le serveur NTP indiqué dans /manualpeerlist. Le commutateur /syncfromflags:manual peut avoir plusieurs valeurs : - MANUAL: Synchroniser à partir de la liste définie dans Manualpeerlist - DOMHIER : Synchroniser à partir d un contrôleur de domaine de l AD - NO : Synchroniser à partir d aucune des sources - ALL : Synchroniser à partir du domaine et des entrées manuelles Il faut ensuite redémarrer le service w32time pour la prise en charge des modifications : Restart-Service w32time Page 66 sur 104

68 Pour obtenir le statut actuel du service w32time, saisissez la commande suivante : W32time/query/status Pour exécuter une synchronisation immédiate manuellement, exécutez la commande suivante : W32tm/resync Page 67 sur 104

69 Mise en place du rôle Hyper-V Pour la mise en place du rôle Hyper-V il faut se mettre sur le serveur «SPW2012R2CL1» puis ajouter un rôle. Ensuite, il suffit de laisser les options par défaut et de cliquer sur «installer» Page 68 sur 104

70 Une fois l installation terminée nous pouvons ouvrir la console de management et créer nos différentes machines virtuelles. Page 69 sur 104

71 Plan de câblage Bâtiment principal Rez-de-chaussée Page 70 sur 104

72 Bâtiment principal 1 étage Page 71 sur 104

73 Bâtiment Nord Rez-de-chaussée Page 72 sur 104

74 Bâtiment Nord 1 étage Page 73 sur 104

75 Bâtiment Sud Rez-de-chaussée Page 74 sur 104

76 Bâtiment Sud 1 Etage Page 75 sur 104

77 Plan des baies informatiques Page 76 sur 104

78 Procédure intégration Linux à un domaine Windows Afin d intégrer les postes en linux nous utiliserons le programme SADMS (Samba as Active Directory Member Station ). Il permet de configurer tous les services nécessaires à la communication avec un serveur Active Directory sur un ordinateur sous GNU/Linux. Installation de SADMS Prérequis à l installation de SADMS : Kerberos 5 Samba 3 Pour installer SADMS il suffira de lancer un terminal la commande suivante : #apt-get install sadms Une fois l installation terminée, on lance le programme par le biais de la commande «sadms». L option «detect» va permettre de détecter automatiquement les paramètres relatifs à la machine. Il suffira de renseigner les champs manquants : Page 77 sur 104

79 Il est ensuite possible de vérifier que tous les paramètres ont été rentrés correctement par le biais de l option «validate» qui modifiera les boutons en face de chaque en vert si aucun problème n a été détecté. Une fois que tous les paramètres ont été renseignés et validés il suffira de cliquer sur «Install» afin d intégrer notre poste au domaine. Page 78 sur 104

80 Mise en place des répertoires distant Une fois notre poste relié au domaine nous allons définir par le biais de SADMS PAM les répertoires auquel la personne à accès. Il faudra renseigner dans le premier champ le nom DNS ou l adresse IP du serveur où se trouve le partage. Dans le second champ il faudra renseigner le nom du partage auquel nous voulons avoir accès. SI aucun problème n a été détecté, à la fenêtre d accueil de SADMS l option sadms pam sera fonctionnelle Page 79 sur 104

81 Procédure MDT 2013 Prérequis - Windows Server 2012 R2 Datacenter - AD+DNS+DHCP - WDS - ADK MDT 2013 Téléchargement des outils ADK 8.1 Ensuite on choisit les outils à installer Installation des outils Page 80 sur 104

82 Les outils sélectionnés sont maintenant installés Maintenant, nous allons procéder à l installation de MDT 2013 On accepte le contrat Nous choisissons le répertoire d installation, et les outils à installer Page 81 sur 104

83 Ici, nous choisissons si nous voulons participer à l étude. Puis nous installons MDT 2013 Phase d installation L installation est finie. Page 82 sur 104

84 Ensuite il faut ouvrir «DeploymentWorkBench» Il faut ajouter un nouveau «Deployment Share» Choisir l emplacement pour le déploiement. Définir le nom de partage du dossier. Page 83 sur 104

85 Description du partage. Choix des options pour le déploiement. Résumé des actions. Confirmation de la configuration. Page 84 sur 104

86 Ensuite il faut ajouter le système que nous voulons déployer Dans la nouvelle fenêtre, il faut choisir la source : DVD, WIM, WDSI. Dans notre cas nous choisissons «Full set of source files On choisit la source de notre système à déployer. Définir le répertoire de destination. Page 85 sur 104

87 Récapitulatif de la configuration. Mise en place de la nouvelle configuration. Dans cette fenêtre nous voyons les systèmes que nous pouvons déployer. Maintenant nous pouvons ajouter les pilotes et les applications que nous voulons déployer pendant l installation du système. Pour ce faire clic droit sur «Application» puis «New Application» Page 86 sur 104

88 Sur la nouvelle fenêtre, nous avons le choix avec trois possibilités pour ajouter une application dans le déploiement. Nous allons choisir «Application with sources files». Remplir les champs. Donner la source de l application. Ensuite, nous vérifions les paramètres, puis nous cliquons sur «Finish». Nous venons d ajouter une application dans le déploiement. Page 87 sur 104

89 Pour la suite, nous allons mettre en place une séquence de tâche. Il faut définir son nom et donner une description. Dans la fenêtre suivante il faut choisir «Standart Client Task Sequence» Puis dans la fenêtre suivante, il faut choisir le système d exploitation que nous voulons déployer. Dans cette fenêtre il faut renseigner le compte administrateur du domaine. Ensuite, nous appliquons les paramètres pour la nouvelle séquence de tâches. Page 88 sur 104

90 Mettre à jour le Deployment Share Sur Deployment Workbench > faire un clic droit sur «Deployement Share» Il faut ensuite ouvrir WDS, puis y ajouter l image de boot «C :\DeploymentShare\Boot\LiteTouchPE_x64.w im» Ensuite il suffit de démarrer la nouvelle machine et de se laisser guider par les instructions. Page 89 sur 104

91 Procédure configuration X-lite Afin de configurer X-lite il faudra naviguer dans le menu «Account Settings» sous Softphone. Il faudra ensuite renseigner les informations suivantes à partir des comptes créées sur le serveur Asterisk : Account name: Nom d utilisateur User ID: Numéro SIP Domain: Nom du serveur Asterisk. Password: Mot de passé défini pour le compte sur le serveur Asterisk. Display name: Nom d affichage défini pour le compte sur le serveur Asterisk. Authorization name: Autorisations définies pour le compte sur le serveur Asterisk. Page 90 sur 104

92 Mise en place du serveur FTP Dans le gestionnaire de serveur cliquer sur ajouter les rôles et cocher Serveur Web (IIS), en bas des de services de rôle : Une fois les rôles installé naviguer dans les Gestionnaire des services Internet ( IIS ), sélectionner «sites» par un clic droit et cliquer sur «Ajouter un site FTP» Page 91 sur 104

93 Il faudra ensuite ajouter le nom du site FTP, correspondant au nom de domaine ou se trouve le serveur. Le «Chemin d accès physique» correspond au chemin où les données seront stockées. Nous laisserons les paramètres par défaut sur la fenêtre de configuration suivante : Nous cocherons les deux cases sur la fenêtre suivante : Page 92 sur 104

94 Devis Microsoft : 1 juillet 2014 MICROSOFT FRANCE 37 Quai du President Roosevelt Issy-les-Moulineaux CALVO Maximilien 59 Avenue des champs Nancy tél : DEVIS numéro de devis : Désignation Quantité Unité Prix unitaire HT Total Licence de volumes Open Business : Microsoft Windows 8.1 Professional - Français - 64bit , ,00 Licence de volumes Open Business : Microsoft Office 2013 Entreprise - Français , ,00 Licence Windows Serveur 2012 R2 Standard + CAL 90 0,00 0,00 0,00 Total TTC ,00 Microsoft France - SA AU CAPITAL d'euros - SIRET RCS Nanterre B Page 93 sur 104

95 Câblage : 1 juillet 2014 NIRWANA.FR 14 Avenue du Québec Zone Silic Immeuble Goyave Villebon sur Yvette CALVO Maximilien 59 Avenue des champs Nancy tél : DEVIS numéro de devis : Désignation Quantité Unité Prix unitaire HT Total Câble Multibrin RJ45 catégorie 5e FTP Rouleau de 500 m (Beige) , ,00 Prise murale Cat 5 RJ , ,20 Moulure pour câbles ,29 822,50 Câble RJ45 catégorie 5e FTP 3 m (Bleu) , ,00 Câble optique multimode duplex 50/125 OM3 LC/LC 30m ,50 115,00 Main d'œuvre (Installation complète + Tests) 8 jours , ,00 0,00 Total HT ,70 T.V.A 20% 5 654,74 Total TTC ,44 Délais de réalisation : 4 semaines Offre valable 2 mois SARL NIRWANA - Capital social 60,000 EURO - VILLEBON B FR Page 94 sur 104

96 Les baies : 1 juillet 2014 Sacomont Industries SOCAMONT INDUSTRIES ZONE D'ACTIVITE DES TOUCHES, RUE DES FRERES LUMIERE BP LAVAL CEDEX 9 - FRANCE CALVO Maximilien 59 Avenue des champs Nancy tél : DEVIS numéro de devis : Désignation Quantité Unité Prix unitaire HT Total Socamont - Baie serveur 19 pouces montée ligne 800, Capacité : 42U, LxPxH (mm) : 600x800x2055, Réf. : , ,00 Sacomont - Baie serveur 19 pouces montée ligne 800, Capacité: 12U, LxPxH (mm) : 600x800x600, Réf.: , ,44 Livraison 1 1 0,00 0,00 0,00 0,00 Total HT 2 508,44 T.V.A 19,6 491,65 Total TTC 3 000,09 Délais de réalisation : 3 semaines Offre valable 3 mois Devis pour un abonnement d'une année, renouvelable. SOCAMONT INDUSTRIES - SAS AU CAPITAL DE d'euros ZONE D'ACTIVITE DES TOUCHES, RUE DES FRERES LUMIERE BP LAVAL CEDEX 9 - FRANCE TEL : (0,09 TTC/MM) - FAX : Page 95 sur 104

97 Switch : 1 juillet 2014 CISCO CISCO France ZONE D'ACTIVITE DES LILAS, RUE DES FRERES SCOTCH BP LAVAL CEDEX 9 - FRANCE CALVO Maximilien 59 Avenue des champs Nancy tél : DEVIS numéro de devis : Désignation Quantité Unité Prix unitaire HT Total Switch Cisco Catalyst C3560X - 48P - L , ,00 Mini GBIC SFP , ,41 Livraison 1 1 0,00 0,00 0,00 0,00 Total TTC ,00 Délais de réalisation : 3 semaines Offre valable 3 mois CISCO - SA AU CAPITAL DE d'euros ZONE D'ACTIVITE DES LILAS, RUE DES SCOTCH BP LAVAL CEDEX 9 - FRANCE TEL : (0,09 TTC/MM) - FAX : Page 96 sur 104

98 Serveurs : 1 juillet 2014 HP HP France RUE DES CHAMPS BP PARIS CEDEX 9 - FRANCE CALVO Maximilien 59 Avenue des champs Nancy tél : DEVIS numéro de devis : Désignation Quantité Unité Prix unitaire HT Total Serveur HP Proliant DL380p Gen , ,40 Serveur HP Proliant DL320 Gen8 v ,00 392,00 Baie SAN StorageWorks P200-5To - RAID , ,00 Contrat de maintenance - 3 ans , ,00 0,00 Total TTC ,00 Délais de réalisation : 3 semaines Offre valable 3 mois HP - SA AU CAPITAL DE d'euros RUE DES CHAMPS BP PARIS CEDEX 9 - FRANCE TEL : (0,09 TTC/MM) - FAX : Page 97 sur 104

99 Postes IP : 1 juillet 2014 Alcatel-Lucent Alcatel-Lucent France 33 voie des fusillés BP Nancy CEDEX 9 - FRANCE CALVO Maximilien 59 Avenue des champs Nancy tél : DEVIS numéro de devis : Désignation Quantité Unité Prix unitaire HT Total Alcatel 4068 IP TOUCH Bluethooth , ,00 Total TTC ,00 Délais de réalisation : 3 semaines Offre valable 3 mois Alcatel Lucent - SA AU CAPITAL DE d'euros 33 voie des fusillés BP NANCY CEDEX 9 - FRANCE TEL : (0,09 TTC/MM) - FAX : Page 98 sur 104

100 DELL : Page 99 sur 104

101 KONICA : Page 100 sur 104

102 OBS : 1 juillet 2014 Orange Business Services OBS France Rue de la gare BP Nancy CEDEX 9 - FRANCE CALVO Maximilien 59 Avenue des champs Nancy tél : DEVIS numéro de devis : Désignation Quantité Unité Prix unitaire HT Total Fibre optique 10Mb + GTR 4h , ,00 Total TTC 5 040,00 Délais de réalisation : 3 semaines Offre valable 3 mois Orange Business Services - SA AU CAPITAL DE d'euros Rue de la gare BP NANCY CEDEX 9 - FRANCE TEL : (0,09 TTC/MM) - FAX : Page 101 sur 104

103 OVH : 1 juillet 2014 OVH OVH France Rue de la gare BP Roubaix CEDEX 9 - FRANCE CALVO Maximilien 59 Avenue des champs Nancy tél : DEVIS numéro de devis : Désignation Quantité Unité Prix unitaire HT Total Ligne SIP - GTR 4H ,99 359,20 Total TTC 449,00 Délais de réalisation : 3 semaines Offre valable 3 mois OVH - SA AU CAPITAL DE d'euros Rue de la gare BP ROUBAIX CEDEX 9 - FRANCE TEL : (0,09 TTC/MM) - FAX : Page 102 sur 104

104 GoToAssist Page 103 sur 104

105 Symantec : 1 juillet 2014 Symantec Symantec France 128 Avenue du paradis BP Paris CEDEX 9 - FRANCE CALVO Maximilien 59 Avenue des champs Nancy tél : DEVIS numéro de devis : Désignation Quantité Unité Prix unitaire HT Total Symantec Endpoint Protection Small Business Edition - 3 ans , ,00 Symantec Backup Exec ,60 929,60 Total TTC 5 002,00 Délais de réalisation : 3 semaines Offre valable 3 mois Symantec- SA AU CAPITAL DE d'euros 128 Avenue du paradis BP PARIS CEDEX 9 - FRANCE TEL : (0,09 TTC/MM) - FAX : Page 104 sur 104

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Kissley POUNGA Activité professionnelle N 12 Nature de l activité Objectifs ÉTUDE DU RENOUVELLEMENT DU MATÉRIEL INFORMATIQUE Remise

Plus en détail

Windows 2008 server -Introduction-

Windows 2008 server -Introduction- Windows 2008 server -Introduction- Rappel sur les systèmes d exploitation Un système d exploitation (Operating System) est un ensemble de programmes responsables de la liaison entre les ressources matérielles

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OFFRE N 2013/01/03 MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OBJET DE LA CONSULTATION : Ce marché vise dans un 1 er temps,

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDTM Table des matières 1. Objet du projet... 3 2.

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié».

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié». Un réseau est un ensemble de connexions entre plusieurs ordinateurs. Il va permettre : - la communication entre utilisateurs à travers les machines - la partage de ressources matérielles - le partage de

Plus en détail

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Présentation de l existant

Présentation de l existant Le présent marché à pour objet, la fourniture d équipements informatiques : microordinateurs de bureau équipés de systèmes d exploitation et de logiciels bureautiques pour remplacer le parc obsolète, d

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Durée 280h PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Dates prévisionnelles 2 mars 2015 au 26 juin 2015 ou 28 août au 18 décembre 2015 (calendriers en annexe) Lieu de formation

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 10 01 Lisez l exposé. Un participant aux travaux pratiques choisit un câble tel qu il est illustré. Quels raccordements

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

MAIRIE DE VENDENHEIM

MAIRIE DE VENDENHEIM MAIRIE DE VENDENHEIM Vendenheim le 27/09/2015 CAHIER DES CLAUSES TECHNIQUES PARTICULIÈRES (CCTP) OBJET : RENOUVELLEMENT DE L INFRASTRUCTURE INFORMATIQUE DE LA MAIRIE DE VENDENHEIM CCTP Renouvellement de

Plus en détail

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES GROUPEMENT DE COMMANDES CA54, CA55, CA57, CA88, CRAL Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES Etabli en application

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Benjamin FRULEUX Activité professionnelle N 20 22 Nature de l activité Objectifs ÉTUDE DU RENOUVELLEMENT DU MATÉRIEL INFORMATIQUE

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDPP Table des matières 1. Objet du projet... 3 2.

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

Par CADICI Grégory & FRITZ Rémy

Par CADICI Grégory & FRITZ Rémy Par & FRITZ Rémy Technicien supérieur de maintenance informatique en contrat de professionnalisation à l IGBMC Virtualisation : projet de fin d étude gregory.cadici@igbmc.fr Amélioration des prestations

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 Yourcegid FISCALITE On Demand Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 PR-YC Fiscalité - OD-03/2014 Prérequis Sommaire 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Généralités... 4 Accès

Plus en détail

Cisco Configuration Assistant

Cisco Configuration Assistant Cisco Configuration Assistant Présentation Q. Qu est-ce que Cisco Configuration A. Cisco Configuration Assistant est un outil de configuration intuitif basé sur PC, conçu pour les réseaux des petites et

Plus en détail

BORDEREAU DE PRESTATION Ville de Langeais. Fourniture et installation du matériels informatiques et autres. Marché de fournitures et services

BORDEREAU DE PRESTATION Ville de Langeais. Fourniture et installation du matériels informatiques et autres. Marché de fournitures et services Ville de Langeais Hôtel de Ville, 2, Place du 14 juillet BP 98 37 130 LANGEAIS : 02.47.96.12.50 : 02.47.96.69.23 Fourniture et installation du matériels informatiques et autres Marché de fournitures et

Plus en détail

PROJET Evolution. SILVESTRE Grégoire (chef de projet) CHAMBON Paul NAUD Loïc CHAPERT Benoit

PROJET Evolution. SILVESTRE Grégoire (chef de projet) CHAMBON Paul NAUD Loïc CHAPERT Benoit PROJET Evolution (chef de projet) Sommaire : INTRODUCTION :... 4 a) Présentation de la société Security :... 6 b) Choix de l infrastructure :... 7 1. Choix du matériel :... 8 2. Choix logiciels :... 8

Plus en détail

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 Sommaire Choix du PC.. 2-3 Pourquoi ce choix?.. 4 Solutions logicielles choisies.. 5-6 Cloud Computing 7 La solution du VPN Nomade..

Plus en détail

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges

Plus en détail

Installation de Windows 2008

Installation de Windows 2008 Installation de Windows 2008 Table des matières 1. Introduction 4 2. Comparatif des fonctionnalités 5 Description 5 Windows Web Server 2008 5 Windows server 2008 Datacenter 5 Windows server 2008 Standard

Plus en détail

Projet de semestre 2011. Etude du stockage des Machines Virtuelles VMware sur un système FreeNAS au sein d une architecture SAN

Projet de semestre 2011. Etude du stockage des Machines Virtuelles VMware sur un système FreeNAS au sein d une architecture SAN 11.04.2011 Projet de Semestre 2011 Benoît Chalut Projet de semestre 2011 Etude du stockage des Machines Virtuelles VMware sur un système FreeNAS au sein d une architecture SAN Professeur Responsable :

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

VIRTUALISATION ET CLOUD COMPUTING. Année Universitaire : 2015-2016

VIRTUALISATION ET CLOUD COMPUTING. Année Universitaire : 2015-2016 VIRTUALISATION ET CLOUD COMPUTING Enseignant : Mohamed MANAA Année Universitaire : 2015-2016 Plan La virtualisation Qu'est-ce que la virtualisation? Pourquoi virtualiser? Terminologies Techniques de virtualisation

Plus en détail

Les Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques

Les Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques Les Fiches thématiques Jur@tic Réseau informatique Usages et choix techniques Les Fiches thématiques Jur@TIC 1. Les entreprises françaises et les réseaux Aujourd hui, en France, 52 % des entreprises sont

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr DIFF DE BASE Serendip serendip@via.ecp.fr Samy samy@via.ecp.fr I. INTRODUCTION AU RÉSEAU RÉSEAU : /ʁE.ZO/ N.M. DÉR., AU MOYEN DU SUFF. -EAU, DE L'A. FR. REIZ, REZ «FILET» (RETS); RÉSEAU A ÉTÉ EN CONCURRENCE

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

Partie 3 Les réseaux informatiques

Partie 3 Les réseaux informatiques Partie 3 Les réseaux informatiques EMI 10/11 1 Définitions Un réseau est un ensemble d équipements informatiques interconnectés On distingue les nœuds qui sont les équipement actifs des éléments d interconnexion

Plus en détail

VMware vsphere 5 Maîtrisez l exploitation de votre infrastructure virtuelle

VMware vsphere 5 Maîtrisez l exploitation de votre infrastructure virtuelle 212 VMware vsphere 5 Maîtrisez l exploitation de votre infrastructure virtuelle Quoi qu'il en soit, gardez à l esprit que nous n avons pas voulu favoriser une technologie en particulier. Cependant, nous

Plus en détail

Bac Pro SEN Académie de Versailles Sujet Télécoms & Réseaux Session 2012. Baccalauréat Professionnel SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES

Bac Pro SEN Académie de Versailles Sujet Télécoms & Réseaux Session 2012. Baccalauréat Professionnel SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES Baccalauréat Professionnel SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES Nom : Prénom : SOUS-EPREUVE E32 Temps 2 : Préparation, installation, mise en service Durée 3 heures Note à l attention du candidat : Vous devez

Plus en détail

SAUVEGARDE ET AD ET SERVEUR RESTAURATION DU SERVEUR D IMPRESSION. Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent

SAUVEGARDE ET AD ET SERVEUR RESTAURATION DU SERVEUR D IMPRESSION. Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent SAUVEGARDE ET RESTAURATION DU SERVEUR AD ET SERVEUR Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent Sommaire Objectifs :... 2 Pré requis :... 2 Installation de l active directory...

Plus en détail

Après avoir réalisé les phases préparatoires, démarré le serveur et mis le DVD Rom dans le serveur, vous arrivez sur :

Après avoir réalisé les phases préparatoires, démarré le serveur et mis le DVD Rom dans le serveur, vous arrivez sur : Installation 1. Serveur ESX4 L installation d un serveur ESX ne présente aucune difficulté et est beaucoup plus simple et rapide (10 à 15 minutes) que l installation d un serveur Windows ou Linux. Dans

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

LES HYPERVISEURS. Introduction. CHARLES ARNAUD Les hyperviseurs

LES HYPERVISEURS. Introduction. CHARLES ARNAUD Les hyperviseurs 1 LES HYPERVISEURS Introduction Le but d un logiciel de virtualisation, ou appelé également hyperviseur est d émuler une machine dite virtuelle avec une configuration matérielle et logicielle. Les intérêts

Plus en détail

CCTP Cahier des Clauses Techniques Particulières

CCTP Cahier des Clauses Techniques Particulières Ville de Langeais Hôtel de Ville, 2, Place du 14 juillet BP 98 37 130 LANGEAIS : 02.47.96.12.50 : 02.47.96.69.23 Fourniture et installation des matériels informatiques et autres Marché de fournitures et

Plus en détail

Série DS-4200 Pro / DS-4000 / DS-2000

Série DS-4200 Pro / DS-4000 / DS-2000 Série NVR DIGISTOR NVR (enregistreur vidéo de réseau) autonome sans PC à architecture Linux intégrée Série DS-4200 Pro / DS-4000 / DS-2000 Système de surveillance réseau complet avec affichage local, surveillance

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Cegid Business/Expert

Cegid Business/Expert Cegid Business/Expert Pré-requis sur Plate-forme Windows Service d'assistance Téléphonique 0 826 888 488 Pré-requis sur Plate-forme Windows Sommaire 1. PREAMBULE... 3 Précision de terminologie concernant

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

CAHIER DES CHARGES TECHNIQUES PARTICULIERES

CAHIER DES CHARGES TECHNIQUES PARTICULIERES CENTRE HOSPITALIER UNIVERSITAIRE DE BESANÇON Direction du Système d'information Hôpital St Jacques 2 Place St Jacques 25030 - Besançon Cedex PROCE22 septembre 2006 PROCEDURE ADAPTEE N 2006/87 DU 02 Octobre

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES Haute disponibilité pour Serveurs Ouverts (Windows, UNIX, AIX, Linux, VMware (Windows, UNIX, AIX, Linux, VMware ) Généralités Quelques définitions

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Architectures d implémentation de Click&DECiDE NSI

Architectures d implémentation de Click&DECiDE NSI Architectures d implémentation de Click&DECiDE NSI de 1 à 300 millions de ligne de log par jour Dans ce document, nous allons étudier les différentes architectures à mettre en place pour Click&DECiDE NSI.

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing. vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau : Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

Fiche technique WS2012

Fiche technique WS2012 Le 18/03/013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique Objectif 18/03/2013 26/03/2013 WS2012

Plus en détail

Marché Public. Serveurs et Sauvegarde 2015

Marché Public. Serveurs et Sauvegarde 2015 Marché Public Serveurs et Sauvegarde 2015 Remise des Offres avant le lundi 22 juin 2015 à 16h 1 P a g e Table des matières 1. OBJET DE LA CONSULTATION... 4 1.1. Description de la consultation... 4 1.2.

Plus en détail

SYNTHÈSE PPE SAMY AHNECH HARRY SANCHEZ - AMINE OUARHOU MORGAN FRANTZ SOMMAIRE :

SYNTHÈSE PPE SAMY AHNECH HARRY SANCHEZ - AMINE OUARHOU MORGAN FRANTZ SOMMAIRE : SYNTHÈSE PPE SAMY AHNECH HARRY SANCHEZ - AMINE OUARHOU MORGAN FRANTZ SOMMAIRE : I Etude de systèmes de stockage et détermination d une solution adaptée pour la M2L II Détermination du coût de la solution

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Serveurs dédiés. Trafic et performances

Serveurs dédiés. Trafic et performances Serveurs dédiés Trafic et performances Nos services sont destinés aux entreprises et particuliers exigeants en terme de fiabilité, de sécurité et de disponibilité. Nous sommes également à même de fournir

Plus en détail

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory

Plus en détail

Belleville Nicolas Robert Sylvain Sabadotto Cédric. Sécurité : SAUVEGARDE DE SITE A DISTANCE

Belleville Nicolas Robert Sylvain Sabadotto Cédric. Sécurité : SAUVEGARDE DE SITE A DISTANCE Belleville Nicolas Robert Sylvain Sabadotto Cédric Sécurité : SAUVEGARDE DE SITE A DISTANCE Présentation: Le problème posé dans le sujet est de sauvegarder les données informatiques des serveurs situés

Plus en détail

Exploitation de la ferme de serveurs Esxi

Exploitation de la ferme de serveurs Esxi BTS SIO SISR4 Page 1 Exploitation de la ferme de serveurs Esxi Table des matières 1. Objectif... 2 2. Paramètres préalables... 2 3. Création d un cluster... 2 4. Augmenter la taille des LUN... 2 4.1. Sur

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Cinq principes fondamentaux

Cinq principes fondamentaux Cinq principes fondamentaux de la protection moderne des données David Davis vexpert Veeam Backup & Replication 6.5 Encore plus IMPRESSIONNANT! Veeam permet une protection des données puissante, facile

Plus en détail

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif Objectifs du projet et du service à réaliser Dans le but de mettre en place un réseau interne

Plus en détail

Mouniama Cedric Chauvet Alexandre Boumghar Tarek Lagoguey Jürgen 13/02/2015 PPE N 1.2 :

Mouniama Cedric Chauvet Alexandre Boumghar Tarek Lagoguey Jürgen 13/02/2015 PPE N 1.2 : Mouniama Cedric Chauvet Alexandre Boumghar Tarek Lagoguey Jürgen 13/02/2015 PPE N 1.2 : SOMMAIRE: Le stockage : Le Cloud Le matériel Les périphériques et raid Infrastructure CLOUD 3 MODÈLES DE SERVICES

Plus en détail

Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur :

Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur : 1. Présentation 1.1.Introduction Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur : Installation Active Directory. Configuration du DNS. Configuration

Plus en détail

[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES]

[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES] 04.01.2015 [Association Web4all] Siret : 508070679 00032 NAF : 8559B TVA : FR 27508070679 PONCINI Aurélien contact@web4all.fr www.web4all.fr [WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES] [Association

Plus en détail

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File :

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File : 1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File : Version de novembre 2014, valable jusqu en mai 2015 Préalable Ce document présente

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Table des matières STE PUZZLE ... 15

Table des matières STE PUZZLE ... 15 Table des matières... 1 I - Présentation de la STE Puzzle... 3 A - Présentation de l entreprise... 3 1- Activité... 3 2- Données économiques et juridiques... 3 3- Situation et répartition géographique...

Plus en détail

GUIDE SERVEUR. Connaissez-vous Xserve?

GUIDE SERVEUR. Connaissez-vous Xserve? GUIDE SERVEUR Connaissez-vous Xserve? Pourquoi un serveur? Votre société se développe. Une solution serveur s impose : Fichiers Un serveur informatique permet de centraliser vos données, vos bases de données

Plus en détail

Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3

Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3 Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3 SOMMAIRE INTRODUCTION... 2 PRE-REQUIS... 2 ENVIRONNEMENT TECHNIQUE... 2 MIGRATION DE DONNEES ET DE CONFIGURATION...

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé

Plus en détail

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX MANUEL D UTILISATION VIRTUAL BOX Sommaire Partie 1 : Création d une machine virtuelle Partie 2 : 1) Paramétrage réseau de VirtualBox et de la machine virtuelle 2) Partie stockage de VirtualBox Partie 3

Plus en détail

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5 Q2 2010 Numéro 5 Les composants de vsphere Edito 2010 marque une nouvelle étape dans l évolution du marché de la virtualisation : Virtualisation globale des serveurs et des infrastructures Virtualisation

Plus en détail

AUDIT DU LAN ET DU PARC INFORMATIQUE

AUDIT DU LAN ET DU PARC INFORMATIQUE 1 AUDIT DU LAN ET DU PARC INFORMATIQUE Objectifs : vérification du plan d adressage audit des postes en service création de documents sur le LAN et le matériel informatique LE RESEAU ET LE PARC INFORMATIQUE

Plus en détail

Services de Bureau à Distance

Services de Bureau à Distance Services de Bureau à Distance 02 février 2015 TABLE DES MATIERES PRESENTATION DU SYSTEME RDS... 2 DEFINITION... 2 MODE DE FONCTIONNEMENTS... 4 AVANTAGES ET INCONVENIENTS... 4 AVANTAGES... 4 INCONVENIENTS...

Plus en détail