Mise en place d un parc informatique pour la société Hébé

Dimension: px
Commencer à balayer dès la page:

Download "Mise en place d un parc informatique pour la société Hébé"

Transcription

1 2014 Mise en place d un parc informatique pour la société Hébé Projet Evolution CALVO MAXIMILIEN RÖGELE THOMAS

2 Table des matières Présentation de l entreprise Présentation en quelques lignes Organigramme... 5 Présentation du projet Le contexte Le milieu/les contraintes Présentation des tâches Répartition des tâches Diagramme de GANTT... 9 a. Prévisionnel... 9 b. Le réel... 9 Présentation du site Câblage VDI... 9 a. Choix du type de câble... 9 a. Les différents types de catégories... 9 b. Les avantages et les inconvénients c. Notre choix b. Les prises Ethernet c. La fibre optique d. Validation de l installation e. Les devis Les plans de câblage a. Plans du bâtiment principal b. Plans de l aile nord c. Plans du bâtiment sud Topologie réseau a. Topologie en bus b. Topologie en étoile c. Topologie en anneau d. La topologie maillée e. La topologie en arbre f. Tableau récapitulatif des différentes solutions g. Conclusion Les baies Connexion à Internet Présentation de l architecture matérielle Serveurs Page 1 sur 104

3 a. Solution de serveur par rôle a. Avantages b. Inconvénients c. Estimation du coût de l infrastructure b. Solution du Cloud a. Avantages b. Inconvénients c. Estimation du coût de l infrastructure c. Solution de la virtualisation avec un failover clustering sur deux machines a. Avantages b. Inconvénients c. Estimation du coût de l infrastructure d. Conclusion Baie SAN Matériels réseau Clients Wifi a. Introduction b. Mise en place c. Coût Téléphonie d. Présentation des différentes solutions pour la téléphonie a. La solution de l autocommutateur téléphonique (PABX) b. Solution de la VoIP (IPBX) e. Notre solution pour la téléphonie a. Mise en place de la téléphonie sur l infrastructure f. Topologie de l infrastructure téléphonique g. Budget a. Le logiciel b. Le serveur c. Locations des lignes extérieurs d. Les téléphones IP e. Solutions de téléphone sur les postes bureautiques f. Tableau récapitulatif Imprimantes h. Gestion des impressions a. Suivi des impressions b. Serveur d impression Page 2 sur 104

4 a. Mise en place du serveur d impression Virtualisation a. Présentation de la virtualisation b. Solution Proxmox a. Les avantages b. Les inconvenients c. Solution VMware (vsphere Hypervisor) a. Les avantages b. Les inconvénients d. Solution Mircosoft (Hyper-V) a. Les avantages b. Les inconvénients e. Notre choix a. Topologie du système b. Mise en place du cluster c. Répartition des machines virtuelles d. Nomenclature des machines virtuelles et adresses IP SMART/QUOTA/Ressources Communs a. SMART a. Introduction b. Solution Domaine / AD / DNS Présentation de l Active Directory Présentation du domaine Windows Equivalent Linux L Active Directory et le domaine dans notre projet a. Le domaine de la société Hébé b. L active Directory c. Intégration du serveur Linux au domaine Windows d. Architecture de l AD NTP a. Introduction b. Problématique c. Conclusion DHCP Présentation du rôle DHCP sur un serveur Le rôle DHCP sur une solution «Hardware» Les devis Page 3 sur 104

5 a. Solution serveur b. Solution «hardware» Notre choix Notre architecture a. Mise en place de VLAN Backup / PRA a. Sauvegarde des données a. Introduction b. Utilité de la sauvegarde c. Différents type de sauvegarde b. Mise en œuvre de la sauvegarde a. Matériel et logiciel b. Fréquence de sauvegarde c. Conclusion d. Coût GLPI a. Gestion des incidents via des tickets Supervision du système / Assistance Prise de main à distance a. Choix de la solution Solution de Monitoring a. Choix de la solution Coût Symentec Endpoint Protection a. Antivirus: Symantec Endpoint Protection Small Business Edition b. Les tarifs FTP MDT Contrats de maintenance Budget Conclusion Glossaire Annexes Page 4 sur 104

6 Présentation de l entreprise 1. Présentation en quelques lignes La société Hébé est une société de luminaire. Cette société est composée de 88 salariés. Cette société produit deux produits différents en luminaire. 2. Organigramme Page 5 sur 104

7 Présentation du projet 1. Le contexte La SARL Hébé, spécialisée dans les luminaires, ne dispose pas de service informatique et souhaite profiter d un changement de locaux pour se doter d un service dédié ainsi que renouveler son parc informatique. C est dans ce cadre que notre mission est de proposer un plan de rénovation de leur système informatique. 2. Le milieu/les contraintes La SARL Hébé comporte actuellement 88 salariés possédant chacun leur propre ordinateur. Un service informatique sera recruté suite à l aboutissement de ce projet. Page 6 sur 104

8 Organisation du projet 1. Présentation des tâches Pour répondre aux attentes de la société Hérbé nous nous devons de respecter le cahier des charges suivant : Description et chiffrage du câblage VDI en précisant les normes et spécifications utilisées. Gestion du parc informatique. Gestions des utilisateurs centralisées. Un rapport contenant la description, la justification et le chiffrage des solutions mises en place. De plus il nous a été demandé de mettre en place les points suivants : Gestion des quotas utilisateurs (5Go) et quotas services (100Go) autorisez le dépassement, mais positionnez des alertes. Lors du logon utilisateur, 3 lecteurs réseau doivent être montés automatiquement : o Chaque utilisateur doit disposer d un espace qui lui est dédié de 5Go o Chaque service doit disposer d un espace qui lui est dédié de 100Go o La société doit disposer d un espace commun à tous avec les dossiers et règles suivantes : - DRH est en lecture seule pour tout le monde et en lecture écriture pour le DRH - DAF est en lecture seule pour tout le monde et en lecture écriture pour le DAF - SAV est en lecture seule pour tout le monde et en lecture écriture pour le SAV - Produits est en lecture seule pour tout le monde et en lecture écriture pour les services produits - Informatique est en lecture seule pour tout le monde et en lecture écriture pour les services produits - Temporaire est en lecture écriture à tous. Ce dossier est vidé et archivé tous les jours à 19h00. Ces archives ne sont conservées qu une semaine puis détruites. Définir les tâches du futur service informatique ainsi que le nombre de personnes nécessaire. Page 7 sur 104

9 2. Répartition des tâches Page 8 sur 104

10 3. Diagramme de GANTT a. Prévisionnel b. Le réel Présentation du site 1. Câblage VDI a. Choix du type de câble a. Les différents types de catégories Actuellement, il y a quatre catégories différentes de câble RJ 45 : - Cat5e Fréquence < 100 Mhz : convient pour réseaux personnels, notamment les accès Internet (y compris haut débit derrière fibre optique). - SlimCat5e Fréquence < 100 Mhz : extension non normalisée de la Cat5e pour des cordons à 4 fils (base quarte) très fins et souples, 120 Ohms. - Cat6 Fréquence < 250 Mhz : supporte les applications jusqu'à 250 MHz, notamment Gigabit Ethernet. La Cat6 devient la norme des réseaux d'entreprise. - Cat6a Fréquence < 500 Mhz : supporte les applications jusqu'à 500 MHz, notamment 10Gbits Ethernet. Page 9 sur 104

11 b. Les avantages et les inconvénients Tout d abord, la catégorie 6a a un très mauvais rapport qualité/prix. Bien qu il soit très performant, cela coûte excessivement cher à mettre en place dans une entreprise de notre taille. En effet, nous n avons pas besoin d un réseau à 10Gbits pour la taille de notre entreprise. La catégorie 6 commence à être de plus en plus abordable et représente l un des meilleurs rapports qualité/prix, avec un débit plutôt important. Cela permettra d envisager le futur de l entreprise. c. Notre choix Pour le câblage de notre enceinte, nous avons favorisé le choix sur le câble de catégorie 6. Avec cette catégorie, le débit théorique maximal est de 1Gb/s. Avec la catégorie 6, la bande passante est de 250Mhz. Cela permettra de supporter la charge réseau dûe à la connexion Internet, la VoIP, le transfert de document, le téléchargement d application, etc. Le prix pour 100m de câble en catégorie 6 coûte 124 et pour 100m en catégorie 5, 112. La différence est minime. b. Les prises Ethernet Pour le câblage des prises Ethernet, nous avons choisi la norme T-568 B. Cette norme a une visée professionnelle alors que la T-568 A concerne les particuliers. Voici la convention de nommage des prises : A : A représente le bâtiment, 101 le numéro du bureau, et 01 le numéro de la prise. c. La fibre optique Pour relier nos bâtiments, nous avons choisi la fibre optique. Tout d abord, la fibre optique n est pas sensible au champ électromagnétique. La disposition des bâtiments montre le passage des voitures et des camions de chargement sur le chemin de la fibre optique. Ainsi, il n y a pas de risque de perturbation. Ensuite, étant donné la distance qui sépare les bâtiments, il est préférable de mettre en place la fibre optique pour éviter la perte de donnés dûe à la distance. d. Validation de l installation La recette d'une installation de câblage structurée comprend plusieurs étapes : 1 - Le contrôle visuel de l installation Vérification que les composants utilisés par l'installateur n'ont pas été dégradés. Contrôle de l'état des câbles : absence d écrasement et rayons de courbure corrects longueurs de dégainage, de détorsadage croisements ou dépairage Page 10 sur 104

12 mise à la terre des écrans et des répartiteurs identification des connecteurs aux deux extrémités. 2 - Le contrôle électrique des liaisons Contrôle des données relatives au raccordement des connecteurs : continuité électrique pairage des liaisons respect des polarités absence de court-circuit et isolement correct à tous les niveaux identifications sur le plan conformes à la réalité. Ces paramètres résultent de la qualité de la mise en œuvre. 3 - Le contrôle dynamique des liaisons Contrôle par rapport aux normes et mesure de la capacité de transmission des liaisons installées sur le chantier (vérification des performances de l installation). Permet de déterminer si l'installation réalisée est de Classe D ou E, c'est à dire capable de transmettre des signaux aux niveaux de performances de transmission souhaitées, dans les conditions de qualité prévues par la norme. Généralement, on mesure le lien permanent, c'est-à-dire la partie fixe de l'installation, partant de la prise murale jusqu'à la prise du répartiteur (câble + 2 connecteurs RJ 45 d'extrémité). Cette mesure s'appelle sur les testeurs "Permanent LINK" e. Les devis DEVIS numéro de devis : Désignation Quantité Unité Prix unitaire HT Total Câble Multibrin RJ45 catégorie 6 FTP Rouleau de 500 m (Beige) , ,00 Prise murale Cat 6 RJ , ,20 Moulure pour câbles ,29 822,50 Câble RJ45 catégorie 6 FTP 3 m (Bleu) , ,00 Câble optique multimode duplex 50/125 OM3 LC/LC 30m ,50 115,00 Main d'œuvre (Installation complète + Tests) 8 jours , ,00 0,00 Total HT ,70 T.V.A 20% 5 654,74 Total TTC ,44 Délais de réalisation : 4 semaines Offre valable 2 mois Page 11 sur 104

13 2. Les plans de câblage a. Plans du bâtiment principal Nous allons renommer ce bâtiment en «Bâtiment A». Page 12 sur 104

14 b. Plans de l aile nord Nous allons renommer ce bâtiment en «Bâtiment B». Page 13 sur 104

15 c. Plans du bâtiment sud Nous allons renommer ce bâtiment en «Bâtiment C». Page 14 sur 104

16 3. Topologie réseau a. Topologie en bus Dans une topologie en bus, tous les ordinateurs sont connectés à un seul câble continu ou segment. Les avantages : Faible coût, faciliter de mise en place, distance maximale de 500m pour les câbles 10 base 5 et 200m pour les câbles 10 base 2. La panne d une machine ne cause pas une panne du réseau. Les inconvénients : s il y a une rupture d un bus sur le réseau, la totalité du réseau tombe en panne. Le signal n est jamais régénéré, ce qui limite la longueur des câbles, il faut mettre un répéteur au-delà de 185 m. b. Topologie en étoile La topologie en étoile est la plus utilisée. Dans la topologie en étoile, tous les ordinateurs sont reliés à un seul équipement central : le concentrateur réseau. Ici le concentrateur réseau peut être un concentrateur, un commutateur, un routeur Les avantages: La panne d une station ne cause pas la panne du réseau, de plus on peut retirer ou ajouter facilement une station sans perturber le réseau. Il est aussi très facile à mettre en place. Les inconvénients : Coût est un élevé, la panne du concentrateur centrale entraine le disfonctionnement du réseau. Page 15 sur 104

17 c. Topologie en anneau Dans un réseau possédant une topologie en anneau, les stations sont reliées en boucle et communiquent entre elles avec la méthode «chacun à son tour de communiquer». Elle est utilisée pour le réseau token ring ou FDDI. Les avantages: La quantité de câble nécessaire est minimale. Le protocole est simple, il évite la gestion des collisions. Les inconvénients : La panne d une station entraine le disfonctionnement du réseau. Il est difficile d insérer une nouvelle station. d. La topologie maillée Avec cette topologie, chaque poste est reliée directement à tous les postes du réseau. Page 16 sur 104

18 Les avantages : Meilleure stabilité du réseau en cas d une panne d une station. Les inconvénients : Difficile à mettre en œuvre. Cette topologie peut devenir très coûteuse en fonction du nombre de stations. e. La topologie en arbre Dans une topologie en arbre appelée aussi topologie hiérarchique, le réseau est divisé en niveau et on a tendance à avoir un schéma d arbre généalogique. f. Tableau récapitulatif des différentes solutions Topologie Avantages Inconvénients Bus Coût faible. Mise en œuvre simple. Nécessite peu de câblage. Défaillance du câble commun impacte tout le réseau en aval. Performances grandement réduites par le nombre de stations (collisions). Étoile Anneau Maillée Arbre Facilité de dépannage. Ajout de stations non contraignant. Défaillance d'une station n'impacte pas le réseau. Mise en œuvre simple. Nécessite peu de câblage. Facilité de dépannage. Tolérance élevée aux pannes. Défaillance d'une station n'impacte pas le réseau. Gestion hiérachique du réseau. Coût élevé. Nécessite beaucoup de câbles. Défaillance du concentrateur impacte tout le réseau. Ajout de stations contraignant. Défaillance d'une sation/câble impacte tout le réseau. Coût élevé. Nécessite beaucoup de câbles.(n(n-1)/2) Mise en œuvre difficile. Coût élevé. Mise en œuvre difficile. Défaillance d'un équipement impacte le réseau en aval. g. Conclusion Nous avons décidé d utiliser une topologie en arbre celle-ci nous permettra de faciliter la gestion de notre réseau ainsi que l ajout de périphériques. Page 17 sur 104

19 4. Les baies Pour choisir l emplacement des baies, nous avons réalisé un tableau comparatif en respectant les contraintes du cahier des charges. Identificiation Éclairage Plafond Ouverture Position de l'interrupteur Type Nombre Correspondance Autres de la salle Fluorescent / Incandescent suspendu de la porte commandant l'éclairage de peinture de prises Normes Choix final Indice A Fluorescent Oui Intérieur Droite Ignifuge 0 Aucune serrure - B Fluorescent Oui Intérieur Gauche Ignifuge 2 Canalisation d'eau - C Incandescent Non Extérieur Droite Ignifuge 4 Proche du POP 70 X D Incandescent Non Extérieur Droite Ignifuge 4 Proche du POP 70 E Incandescent Non Extérieur Droite Ignifuge 3-70 F Incandescent Oui Extérieur Droite Ignifuge 4-80 G Incandescent Oui Intérieur Gauche Ignifuge 4 Canalisation d'eau Aucune serrure - H Fluorescent Non Extérieur Droite Ignifuge 5-80 X I Incandescent Non Extérieur Droite Ignifuge 6-70 J Fluorescent Oui Intérieur Extérieur Ignifuge 2-50 K Incandescent Oui Extérieur Extérieur Ignifuge 2 Accès par la salle L Incandescent Non Extérieur Gauche Ignifuge 3-60 X M Fluorescent Non Extérieur Extérieur Ignifuge 2 Canalisation d'eau - N Incandescent Oui Extérieur Droite Ignifuge 4 Canalisation d'électrique Aucune serrure - O Incandescent Oui Extérieur Gauche Ignifuge 4 Canalisation d'eau - P Fluorescent Non Extérieur Gauche Ignifuge 4-70 Q Incandescent Non Extérieur Gauche Ignifuge 4-60 X R Incandescent Non Extérieur Gauche Ignifuge 4 Canalisation électrique - S Incandescent Oui Extérieur Extérieur Ignifuge 3 Canalisation d'eau - T Incandescent Non Extérieur Droite Ignifuge 4-70 X U Fluorescent Oui Extérieur Gauche Amiante V Incandescent Oui Extérieur Droite Amiante 4 Canalisation d'eau - W Incandescent Non Extérieur Droite Ignifuge 2-70 X Voici comment nous allons répartir les baies dans les différents bâtiments : 5. Connexion à Internet Pour la connexion à Internet, nous allons prendre un abonnement à la fibre optique chez OBS avec une ligne symétrique de 10Mb et une GTR de 4h. Nous allons mettre en place une ligne SDSL de secours de 2Mb chez SFR. Le coût de revient mensuel pour les deux abonnements est de : - Abonnement Fibre optique 10Mb OBS : 350 HT - Abonnement SDSL 2Mb SFR : 25 HT Soit un coût total de 375 HT / mois. Page 18 sur 104

20 Présentation de l architecture matérielle 1. Serveurs Pour la réalisation de notre projet pour la société Hébé, nous allons mettre en place une architecture système basée sur des serveurs. Pour cela, nous allons comparer plusieurs solutions. La première est la plus ancienne, c est-à-dire un serveur par rôle ; la seconde, plus innovante, consiste en un service de Cloud et la troisième, en une virtualisation avec un cluster de deux nœuds. a. Solution de serveur par rôle a. Avantages L avantage d une telle infrastructure est que chaque serveur est indépendant. En cas de panne d un serveur, cela n affecte qu un rôle si bien que le reste de l infrastructure peut continuer à tourner. b. Inconvénients Le premier inconvénient est le coût d une telle infrastructure. Sachant que nous devrons avoir à peu près six ou sept rôles, il nous faudrait autant de serveurs. Cela représente en effet un coût assez important. Le second inconvénient est d avoir plusieurs serveurs. Cela augmente la place prise dans une baie informatique et donc, la consommation électrique et réduit la modularité de l infrastructure. c. Estimation du coût de l infrastructure Tableau récapitulatif des différents types de serveur ainsi que la quantité et le coût global. Marque Type Utilisation Quantité Prix unitaire TOTAL HP Serveur HP Proliant DL300 Basique - Pas de virtualisation TTC 980 HT TTC HT DELL PowerEdge R2010II Basique Pas de virtualisation TTC HT TTC 5290 HT SUPERMICRO SuperServer 5016I-TF Basique Pas de virtualisation TTC HT TTC HT A noter que ce sont des serveurs basiques et qu il faudra peut-être rajouter de la mémoire vive ou changer le processeur pour avoir de meilleures performances en cas de surcharge de l un des serveurs. b. Solution du Cloud Le service Cloud nous propose plusieurs modèles de Cloud computing. Tout d abord, le modèle IAAS (Infrastructure As A Service) qui nous propose des serveurs en virtualisation. Page 19 sur 104

21 Ensuite, le modèle PAAS (Platform As A Service), service similaire à l hébergement web. Le système d exploitation est géré par le fournisseur, le consommateur est ensuite libre d installer ses propres outils. Et enfin, le dernier modèle appelé SAAS (Software As A Service), service mettant à disposition des applications qui peuvent être manipulées à l aide d un navigateur web. a. Avantages L avantage premier d une telle infrastructure est la délocalisation des serveurs, c'est-à-dire que nous louons les serveurs mais qu ils ne nous appartiennent pas. Ainsi, il n y a pas de coût d entretien et pas de coût énergétique du à la consommation électrique des serveurs et de la climatisation. Le second avantage est le coût annuel de cette infrastructure. Puisque le matériel est délocalisé, le coût en énergie est réduit au maximum. b. Inconvénients L inconvénient majeur est lors d une panne Internet entre le service Cloud et notre site. Si nous avons une coupure Internet, aucun rôle et service ne pourra être contacté. Le second inconvénient, c est la sécurité des données lorsque nos serveurs sont mutualisés (par rapport aux serveurs personnels). c. Estimation du coût de l infrastructure Fournisseur Type Utilisation Quantité Prix unitaire TOTAL / an Microsoft Machines Normale TTC TTC Azure virtuelles HT HT OVH vsphere as a Service Performance TTC 561 HT TTC HT Pour la solution de Microsoft Azure, le prix est pour un engagement de 12 mois. Il y a la possibilité de prendre un abonnement de 6 mois ou de payer à l utilisation, tout en sachant que le prix augmentera ensuite. c. Solution de la virtualisation avec un failover clustering sur deux machines a. Avantages L avantage d avoir une infrastructure avec deux nœuds, c est de permettre une répartition de la charge et faciliter la gestion des ressources ainsi que la montée en charge. Cela nous permet également d avoir une infrastructure modulable. Etant donné qu il s agit de virtualisation, nous pouvons ajouter des serveurs virtuels par la suite pour une évolution, un agrandissement de l activité selon la capacité des serveurs. Un autre avantage, c est de réduire les coûts énergétiques et du besoin en refroidissement. Page 20 sur 104

22 b. Inconvénients L inconvénient inhérent à tout environnement virtuel est lorsqu il y a une panne de la machine physique. En effet, l intégralité des espaces virtuels qu elle contenait est alors affectée. C est pour cette raison qu il faut un deuxième serveur pour avoir deux nœuds et faire du failover clustering. c. Estimation du coût de l infrastructure Fournisseur Type Utilisation Quantité Prix unitaire TOTAL HP ProLiant DL380p Gen8 Performance TTC HT TTC HT DELL PowerEdge R720xd Performance TTC HT TTC HT d. Conclusion Pour notre infrastructure, nous pensons nous orienter vers une solution de virtualisation avec deux nœuds. Après avoir analysé les différentes solutions en se penchant sur les avantages et inconvénients et fait des estimations de coûts, il nous semble préférable de choisir cette solution qui nous permettra par ailleurs un meilleur plan de reprise d activité. 2. Baie SAN Nous allons mettre en place une baie SAN de 5To qui va permettre le stockage des VM pour le cluster mais aussi pour les dossiers personnels et les dossiers communs. Nous avons choisi une baie SAN de chez HP, modèle StorageWorks P2000 à un prix de 2200 avec le stockage. 3. Matériels réseau En ce qui concerne le matériel réseau que nous allons mettre en place dans les différents bâtiments, il se décompose comme suit : - Bâtiment A : Quatre switch Cisco Catalyst C3560X-48P-L - Bâtiment B : Deux switch Cisco Catalyst C3560X-48P-L - Bâtiment C : Deux switch Cisco Catalyste C3560X-48P-L - Stock : Un switch Cisco Catalyste P-L - Deux switch Cisco Catalyst C3560X-48P-L de spare - Sept Mini-GBIC SFP Fibre Optique Cisco GLC-SX-MM Pour un coût total de : Désignation Quantité(s) Prix U ( ) Total Mini GBIC SFP 7 241, ,41 Switch Cisco Catalyst C3560X-48P-L , ,00 Total ,41 Page 21 sur 104

23 4. Clients Le parc informatique étant vieillissant nous avons opté pour un renouvellement de celui-ci. Nous avons choisi une solution de client lourd. Nous avons comparé les offres de trois sociétés, DELL, HP et INGEDUS. HP DELL INGEDUS INGEDUS Processeur AMD Dual-Core E Intel Pentium G3240 Intel Core I Intel Pentium G3220 Mémoire DDR Mo DDR Mo DDR3 4096Mo DDR3 4096Mo Disque dur HDD Go HDD Go SSD - 60 Go HDD - 1 Tera HDD - 1 Tera Carte vidéo AMD Radeon HD 8240 Intel HD Intel HD Nvidia Geforce GT630 Système d'exploitation Windows 8.1 Pro 64bit Windows 8.1 Pro 64bit / / Services Garantie limitée de 1 ans 1 an de service d'enlèvement et retour / / Prix Hors TVA 349,00 299,00 274,99 233,33 Prix TTC 418,80 358,80 329,99 279,99 Ces quatre ordinateurs proposent des composants similaires, on peut néanmoins noter la présence d un SSD pour l un des ordinateurs proposés par Ingedus. Néanmoins nous avons choisi de prendre la solution proposée par DELL, du fait du service après-vente d enlèvement et de retour. 5. Wifi a. Introduction Les récent développements des réseaux informatiques de ces dernières années visent en partie à favoriser la mobilité, et ce afin de répondre aux nouveaux besoins des personnes (smartphone, ordinateur portable, tablette, ). C est ainsi que dans le cadre de ce projet, nous sommes amenés à mettre en place une solution sécurisée de Wifi, comprenant une couverture à 100% des locaux. Afin de mettre en place une telle solution il faut avant tout comprendre et prendre en compte les contraintes liées à la mise en place d une telle technologie. Tout d abord le Wifi est sujet aux perturbations électromagnétiques, de ce fait les signaux émis par différents périphériques et matériels vont créer des interférences et perturber les communications des réseaux sans fil. Il faut donc s assurer de déployer du matériel correspondant à nos besoin et notre infrastructure. Un autre point essentiel est la sécurité des données. La technologie sans fil est caractérisée par son mode de diffusion des données qui permet à toute personne d y accéder. Page 22 sur 104

24 Cependant, cette même caractéristique limite le niveau de protection des données transmises sur le réseau sans fil. En effet, n importe qui peut intercepter le flux des communications, même des utilisateurs indésirables. b. Mise en place Nous avons choisi de mettre en place trois points d accès sans fil au 1 er étage de chaque bâtiment. Pour cela nous utiliserons le modèle LAPN600 commercialisé par Linsys. Ce matériel a été privilégié grâce à sa puissance de couverture, ses fonctionnalités de sécurité avancées ainsi qu une alimentation en PoE ( Power Over Ethernet ). Une fois le matériel installé voici un récapitulatif des paramètres mis en place afin de garantir la sécurité de notre réseau sans fil : Modification du mot de passe pour accéder à l interface de configuration du Wifi. Désactivation du partage du SSID, ainsi afin de se connecter au réseau Wifi de l entreprise il faudra connaitre le nom de celui-ci. Mise en place d un mot de passe fort encrypté en WPA2. Désactivation du Wifi en dehors des horaires de travail. Le mot de passe pour accéder au Wifi sera renouvelé toutes les deux semaines. Une note explicative sera transmise aux employés spécifiant que le mot de passe du Wifi ne doit être en aucun cas communiqué à tiers personne. c. Coût Désignation Produits Quantité Prix total TTC Linksys - Point d'accès LAPN600 - Double Band ,00 6. Téléphonie d. Présentation des différentes solutions pour la téléphonie De nos jours, nous avons deux solutions majeures pour la mise en place de la téléphonie au sein d une société, soit la mise en place d un autocommutateur téléphonique (PABX) analogique/numérique ou la mise en place d un IPBX. a. La solution de l autocommutateur téléphonique (PABX) Un PABX sert principalement à relier les postes téléphoniques d un établissement (lignes internes) avec le réseau téléphonique public (lignes externes). Il permet en plus la mise en œuvre d un certain nombre de fonctions : permettre des appels entre postes internes sans passer par le réseau public, programmer des droits d accès au réseau public pour chaque Page 23 sur 104

25 poste interne, etc. Cette solution est proposée par des grands opérateurs téléphonique et Internet. C est une solution qui a un certain coût. Au prix des téléphones, s ajoute le prix de l équipement PABX, le prix des lignes et des communications selon l abonnement choisi auprès du fournisseur. Illustration du fonctionnement d un PABX. b. Solution de la VoIP (IPBX) Un IPBX est un autocommutateur téléphonique privé utilisant le protocole Internet (IP) pour gérer les appels téléphoniques d une entreprise en interne sur son réseau local (LAN). Couplées à des technologies de voix sur IP, les communications téléphoniques pourront être acheminées sur le réseau étendu (WAN) de l entreprise. Il existe plusieurs solutions pour la mise en place d un tel système, des solutions propriétaires proposées par les opérateurs téléphoniques mais aussi par des sociétés privées qui se sont spécialisées dans ce domaine. Il existe également des solutions open-source et propriétaire gratuites, le système le plus connu et répandu étant Asterisk. Selon le choix retenu, le prix peut énormément varier, que la solution soit libre ou propriétaire. Ce qu il faut retenir, c est qu il faut des téléphones IP dans chaque cas (prix conséquent), l autocommutateur (fourni par la société privée ou un serveur pour la solution open-source) et la location des lignes téléphoniques pour le réseau étendu. Généralement, le protocole de communication le plus couramment utilisé est le protocole SIP (Session Initation Protocol) lors de l utilisation d un IPBX. Ce protocole peut également être utilisé pour la messagerie instantanée. Il s agit d un protocole similaire ; avec le protocole http, il utilise le codage ASCII et les codes de réponse. Page 24 sur 104

26 Illustration du fonctionnement d un IPBX e. Notre solution pour la téléphonie Dans le cadre de notre projet, nous allons utiliser la solution open-source et gratuite d Asterisk. Tout d abord, cette solution nous permet de mettre le parc téléphonique en VoIP et gérer au mieux les besoins de l entreprise. Cette solution permet aussi la réduction des coûts de communication. L inconvénient est l achat de postes téléphoniques IP, assez onéreux selon les marques choisis. a. Mise en place de la téléphonie sur l infrastructure Pour la mise en place de la VoIP, nous allons installer un serveur dédié avec la distribution AsteriskNOW Software PBX. Il s agit de la distribution officielle d Asterisk open-source, basée sur un noyau Linux. Du côté de la transmission des données, nous allons utiliser le câblage VDI qui sera mis en place. En effet, les équipements choisis permettront de supporter les charges liées aux liaisons (PC à PC, VoIP, Serveur, Web etc.). Pour les téléphones IP, nous nous orienterons vers des produits de la marque Alcatel-Lucent. Concernant la location des lignes téléphoniques extérieures, nous avons choisi la solution proposée par OVH, solution personnalisée de lignes SIP permettant plusieurs numéros de téléphones externes ; communications fixes en France, fixes vers 40 pays et mobiles en France incluses. Page 25 sur 104

27 f. Topologie de l infrastructure téléphonique g. Budget a. Le logiciel Asterisk est un logiciel gratuit d utilisation. b. Le serveur Nous allons acheter un serveur avec une configuration plutôt légère et surtout, porter notre attention sur la communication Ethernet. Par ailleurs, nous allons mettre en place de l agrégation de liens pour pouvoir absorber la charge des communications. La valeur du serveur ainsi que des cartes réseaux est aux alentours de 500 HT. c. Locations des lignes extérieurs Pour pouvoir appeler et recevoir des appels à l extérieur, nous allons commander un abonnement pour des lignes SIP chez le fournisseur OVH. d. Les téléphones IP Nous nous orienterons vers des téléphones IP de la marque Alcatel-Lucent. Le modèle choisi est le modèle : Alcatel 4068 IP TOUCH BLUETOOTH qui est à un prix unitaire de HT. Sachant que la société est composée de 90 salariés et qu il faut du stock, nous optons pour une commande de 100 unités, soit un total HT de Page 26 sur 104

28 e. Solutions de téléphone sur les postes bureautiques Nous allons également mettre en place un logiciel qui permettra de passer des appels via les postes bureautiques mais également de faire de la messagerie instantanée. Le logiciel qui sera mis en place est le logiciel X-Lite, qui est un logiciel gratuit. f. Tableau récapitulatif Modèle Prix unitaire HT Quantité Total HT Logiciel Asterisk Serveur HP ProLiant DL 320e Gen8 v2 490, ,00 Lignes SIP OVH - Lignes SIP - Annuel 4, ,10 Téléphone Alcatel 4068 IP TOUCH BLUETOOTH 269, ,00 Logiciel de téléphonie bureautique X-Lite Total ,10 7. Imprimantes D après le cahier des charges, nous devons mettre en place une gestion des impressions, permettant le passage «zéro papier». Pour cela, nous allons mettre en place une seule imprimante par étage. h. Gestion des impressions Tout d abord, nous avons choisi des imprimantes multifonction de chez Konica (modèle BizHub C25). a. Suivi des impressions En choisissant des imprimantes Konica, nous prenons également la suite logiciel «PSES» qui permet la création de compte d impressions, mais également la mise en place de quotas individuels. Cela répondra au cahier des charges. La mise en place de PSES se fera sur le même serveur que le serveur d impression. b. Serveur d impression a. Mise en place du serveur d impression Dans notre architecture système, nous allons mettre en place un serveur virtuel où nous installerons le rôle de serveur d impression. Ce rôle va nous permettre de centraliser la maintenance, la gestion et le déploiement des imprimantes dans les bâtiments et selon les différents étages. Page 27 sur 104

29 Présentation de l architecture logiciel Pour la réalisation du projet pour la société Hébé, nous avons décidé de mettre en place un environnement Windows. C est pour cela que nous avons choisi Windows Server 2012 R2 Standard comme système d exploitation. Pour le serveur Linux, nous allons mettre en place le système d exploitation Debian 7.0. Pour avoir un bon fonctionnement du système d informations, nous allons mettre en place les différents rôles suivant : Active Directory, Contrôleur de Domaine, DNS, DHCP, serveur de fichier, serveur d impression, serveur FTP et serveur WEB. 1. Virtualisation a. Présentation de la virtualisation La virtualisation consiste à faire fonctionner une ou plusieurs machines hébergeant des systèmes d exploitation/applications comme un simple logiciel, sur une ou plusieurs machines. Cela permet de mieux gérer les ressources matérielles des machines mais aussi de faire des économies de machines physiques et ainsi, réduire le coût énergétique. b. Solution Proxmox Proxmox VE est une solution open source de gestion de la virtualisation complète pour serveur. Il est basé sur les virtualisations KVM (Kernel Virtual Machine) avec conteneurs, et gère machines virtuelles, stockages et réseaux virtualisés. Cette solution d hyperviseur est gratuite et permet la virtualisation de systèmes d exploitation tels que Linux ou Windows. Il est basé sur une distribution Debian GNU/Linux 64bits minimale. a. Les avantages L un des avantages à utiliser Proxmox VE réside dans sa gratuité. Le système Proxmox ne coûte rien. En revanche, il est possible de choisir un abonnement qui permet d aider les professionnels de l informatique et les entreprises à garder leur Proxmox VE à jour en déployant les mises à jour, et de fournir un accès à des services de soutien professionnel. L autre avantage est que Proxmox VE est sous licence de logiciel libre et donc librement accessible. b. Les inconvenients C est un système Linux, il faut donc avoir quelques bases sous Linux pour une administration fiable du système. Page 28 sur 104

30 c. Solution VMware (vsphere Hypervisor) VMware vsphere Hypervisor est un hyperviseur qui virtualise les serveurs. vsphere est un système natif qui s installe directement sur la couche matérielle, il est basé sur une distribution RHEL5 (RedHat Linux 5) modifiée. La gestion de ce serveur hôte peut se faire via plusieurs possibilités : par le navigateur web avec une connexion directe, par une console cliente ou par un outil de gestion centralisé nommé VMware vcenter Server. a. Les avantages L avantage de vsphere est dans l utilisation de ce système. vsphere garantit une puissance de traitement en virtualisant les ressources des serveurs x86 et en les regroupant en pools logiques leur permettant l allocation à plusieurs. vsphere, comme ses rivaux, permet de réduire les dépenses d investissement de 50% et leurs frais d exploitation de plus de 60%. Cela représente une baisse considérable du coût total de possession et d exploitation des applications. b. Les inconvénients L utilisation de vsphere est très restreinte. Effectivement, avec la solution «basique», nous avons peu de marge de manœuvre pour vos VM. C est pour cela que VMware propose des kits vspehre Essentials, permettant d acquérir des fonctionnalités supplémentaires telles que la gestion automatisée des ressources et de l alimentation, la gestion avancée des ressources réseau, etc. d. Solution Mircosoft (Hyper-V) Microsoft propose sa solution de virtualisation, nommée Hyper-v. Comme les deux solutions susmentionnées, Hyper-V est un hyperviseur complet. Il existe deux versions d Hyper-V. La première Windows Server Hyper-V est similaire aux deux autres ; l administration se fait via les outils d administration à distance. Ce système est dépourvu d interface graphique. La seconde version d Hyper-V est l installation via les rôles proposés par Windows Serveur. Page 29 sur 104

31 a. Les avantages Hyper-V est un hyperviseur complet. Depuis la version 3 d Hyper-V présente sous Windows Server 2012, il est désormais possible de stocker les données des machines virtuelles sur un partage SMB 3 (Server Message Block). Il permet également le déplacement «à chaud» d une machine virtuelle sur un autre nœud dans un cluster. De plus, il prend en charges des machines virtuelles sous Linux et permet également l export et le clonage d une VM en cours d exécution. b. Les inconvénients L inconvénient majeur chez Microsoft réside dans le prix des licences. En effet, si l on choisit la solution d Hyper-V via les rôles, il faut bien choisir sa version de Windows Server car l édition Standard de Windows Server 2012 ne propose que deux VM alors que la version Datacenter propose un nombre illimité de VM. Toutefois, cela a un coût de 900 pour la version Standard à plus de 4400 pour la Datacenter. e. Notre choix Pour notre projet, nous allons choisir la solution de Microsoft, à savoir Hyper-V. Sachant que nous voulons mettre en place un environnement Windows, nous allons donc installer Hyper- V pour une meilleure fiabilité des systèmes. a. Topologie du système Voici la topologie du système informatique qui va être mis en place dans la société Hébé. Page 30 sur 104

32 En plus de la mise en place d un hyperviseur, nous allons installer un cluster de deux nœuds. Il nous permettra une répartition de charge et nous assurera une haute disponibilité du système. b. Mise en place du cluster Grâce aux fonctionnalités avancées de Windows Server, nous allons mettre en place le service de Failover Clustering, autrement appelé basculement. Pour mettre en place un tel système, nous devons stocker nos VM sur une baie SAN. Nous aurions pu également stocker les VM sur un partage de fichier réseaux grâce au protocole SMB 3, implémenté depuis Windows Server c. Répartition des machines virtuelles Tout d abord, nous avons choisi Microsoft Windows Server 2012 R2 Standard. Ce système d exploitation nous offre deux machines virtuelles sous Windows mais cela n empêche pas d avoir plusieurs machines virtuelles Linux. Voici comment nous allons répartir, sur nos quatre machines virtuelles Windows, les différents rôles nécessaires pour le bon fonctionnement du système d information : Nœud 1 Nœud 2 VM 1 Windows AD/DNS/DHCP VM 3 Windows IMP VM 2 Windows FILE VM 4 Windows SEP WM 5 linux Debian VM 6 Linux WEB d. Nomenclature des machines virtuelles et adresses IP Plan d'adressage IP des serveurs Nom VM Nom d'hôte Adresse IP Réseau LAN Adress IP Réseau Baie SAN Nœud 1 SPW2012R2CL Nœud 2 SPW2012R2CL Baie SAN SPW2012R2SAN VM 1 SVW2012R2DC VM 2 SVW2012R2FILE VM 3 SVW2012R2IMP VM 4 SVW2012R2SEP VM 5 SVLDEBIANSOFT VM 6 SVLADEBIANWEB SRV ASTERISK Page 31 sur 104

33 2. SMART a. SMART a. Introduction L acronyme SMART pour Self-Monitoring and Report Technology désigne un système de surveillance dont sont équipés les disques dur d un ordinateur permettant de diagnostiquer l état de santé du disque dur afin d anticiper les pannes. Cet outil va permettre de vérifier par exemple la température du disque dur, le nombre d heures de fonctionnement, ( Cf. tableau n 1 pour une liste non exhaustive des attributs SMART ). Il n existe cependant aucune standardisation du système SMART, laissant les constructeurs la liberté du paramétrage et de d implémentation de cet outil. Il est donc nécessaire de vérifier la compatibilité réelle entre le disque dur et la carte mère choisie. Un autre désavantage de la technologie SMART est que celle-ci réduit les performances d'un disque dur. Pour calculer les paramètres du disque dur nécessaires aux messages d'avertissement SMART, il faut en effet plus de traitements que si SMART était désactivée. C'est pour cette raison d'ailleurs que le BIOS d'un ordinateur est souvent configuré par défaut pour désactiver cette technologie. b. Solution La défaillance d un disque dur pose un réel problème vis-à-vis de l entreprise, une perte de données sensibles implique une réelle perte d argent pour l entreprise. Étant propriétaire de nos serveurs leur maintenance sera effectuée par notre service informatique. Nous avons donc la tâche de mettre en place des outils afin de prévoir les pannes et de les éviter. Il existe plusieurs logiciels permettant d analyser l état de santé d un disque dur, nous avons opté pour le logiciel Acronis Drive Monitor du fait de sa simplicité d utilisation ainsi que le support des technologies RAID, mais aussi par la possibilité d envoyer un dès qu un problème est détecté. Logiciel Système d'exploitation License Interface utilisateur Attributs S.M.A.R.T. Test automatique du disque dur Notifications AIDA64 Windows License commerciale GUI Oui Non Uniquement pour la version commerciale. Argus Monitor Windows License commerciale GUI Oui - Windows, avertissement sonore, . Disk Utility OS X License commerciale GUI Non Non No Smartmontools Windows, Unix-like. GNU CLI et GUI Oui Oui Windows, avertissement sonore, . Speccy Windows Freeware GUI Oui Non No SpeedFan Windows Freeware GUI Oui Oui Windows, avertissement sonore, . Acronis Drive Monitor Windows GNU GUI Oui Oui Windows, avertissement sonore, . Page 32 sur 104

34 ID Nom de l'attribut Description 1 Read Error Rate Indique le taux d erreur matérielle lors de la lecture de la surface du disque. Une valeur élevée indique un problème soit avec la surface du disque, soit avec les têtes de lecture/écriture. 2 Throughput Performance Performance générale en sortie du disque. 3 Spin-Up Time Temps moyen mise en rotation (de zéro RPM ou tour par minute jusqu au fonctionnement complet). 4 Start/Stop Count Décompte des cycles de mise en rotation (démarrage/arrêt). 5 Reallocated Sectors Count Nombre de secteurs réalloués. Quand le disque dur obtient une erreur de lecture/écriture/vérification sur un secteur, il note ce secteur comme réalloué et transfère les données vers une zone réservée spéciale (la zone de réserve). Ce processus est aussi connu sous le nom de remapping, les secteurs réalloués étant appelés remaps. Plus il y a de secteurs réalloués, plus la vitesse d écriture/lecture diminue. 6 Read Channel Margin Marge du canal pendant la lecture des données. 7 Seek Error Rate Taux d erreurs d accès des têtes magnétiques. Une augmentation du nombre d erreurs d accès indique que l état de la surface du disque et le sous-système mécanique se dégradent. 8 Seek Time Performance Performance moyenne des opérations d accès des têtes magnétiques. 9 Power-On Hours (POH) Nombre total d heures de fonctionnement. 10 Spin Retry Count Nombre d essais de relancement de la rotation. Cet attribut stocke le nombre total d essais de relancement de la rotation pour atteindre la pleine vitesse de fonctionnement (à condition que la 1re tentative soit un échec). Une augmentation de cet attribut est signe de problèmes au niveau du soussystème mécanique du disque dur. 11 Recalibration Retries Cet attribut indique le nombre de fois qu une recalibration a été relancée (à condition que la 1re tentative soit un échec). Une augmentation de cet attribut est signe de problèmes au niveau du soussystème mécanique du disque dur. 12 Device Power Cycle Count Cet attribut indique le nombre total de cycles marche/arrêt complets du disque dur. 13 Soft Read Error Rate Taux d erreurs non corrigées transmises au système d exploitation. 193 Load/Unload Cycle Nombre de cycles de chargement/déchargement dans la position où la tête magnétique est posée. 194 Temperature Température interne actuelle. 195 Hardware ECC Recovered Temps entre les erreurs corrigées par code correcteur. 196 Reallocation Event Count Nombre d opérations de réallocation (remap). La valeur brute de cet attribut est le nombre total de tentatives de transfert de données entre un secteur réalloué et un secteur de réserve. Les essais fructueux et les échecs sont tous comptés au même titre. 197 Current Pending Sector Count Nombre de secteurs «instables» (en attente de réallocation). Quand des secteurs instables sont lus avec succès, cette valeur est diminuée. Si des erreurs se produisent à la lecture d un secteur, le disque va tenter de récupérer les données, puis de les transférer vers la zone de réserve et va marquer le secteur comme réalloué. 198 Uncorrectable Sector Count Nombre total d erreurs incorrigibles à la lecture/écriture d un secteur. Une augmentation de cette valeur indique des défauts de la surface du disque et/ou des problèmes avec le sous-système mécanique. 199 UltraDMA CRC Error Count Nombre d erreurs dans le transfert de données via le câble d interface comme déterminé par l ICRC (Interface Cyclic Redundancy Check). 200 Write Error Rate / Multi-Zone Error RateNombre total d erreurs à l écriture d un secteur. 201 Soft Read Error Rate / Nombre total d erreurs off-track. 220 Disk Shift Distance de laquelle le disque est déplacé par rapport à son axe de rotation (habituellement à cause des chocs). 221 G-Sense Error Rate Nombre d erreurs résultant de chocs ou de vibrations externes. 222 Loaded Hours Temps de fonctionnement passé en charge de données (mouvement de l armature des têtes magnétiques). 223 Load/Unload Retry Count Nombre d'essais infructueux de chargement/déchargement de la tête avant changement effectif du statut. 224 Load Friction Résistance causée par la friction dans les parties mécaniques en cours de fonctionnement. Page 33 sur 104

35 226 Load 'In'-time 227 Torque Amplification Count 228 Power-Off Retract Cycle 230 GMR Head Amplitude Temps total de charge sur l actuateur des têtes magnétiques (temps qui n est pas passé en zone de positionnement fixe). Nombre de tentatives de compensation des variations de la vitesse de rotation du plateau. Nombre de fois que l armature magnétique a été rétractée automatiquement suite à une coupure d alimentation. Amplitude des «à-coups» (amplitude du mouvement d avance et de recul répétitif de la tête 3. Domaine / AD / DNS Une architecture système doit être structurée ; sinon, cela peut devenir extrêmement difficile à gérer. C est pour cela que nous allons mettre en place un contrôleur de domaine mais également l Active Directory pour gérer au mieux l infrastructure système. 1. Présentation de l Active Directory Active Directory est une implémentation des protocoles d annuaire et d attribution de nom standard Internet. Il utilise un moteur de base de données comme support transactionnel et prend en charge plusieurs normes d interface de programmation d applications. L Active Directory utilise le protocole LDAP pour la gestion, c'est-à-dire l interrogation et la modification de l annuaire. Pour ce qui est de l authentification auprès de l annuaire, c est l utilisation du protocole Kerberos qui est mis en place. Ce protocole repose sur un mécanisme de clés secrètes et l utilisation de tickets, et non de mots de passe. Cela évite ainsi le risque d interception frauduleuse des mots de passe des utilisateurs. 2. Présentation du domaine Windows Un domaine sous Windows est une entité logique vue comme une enveloppe étiquetée. Il reflète le plus souvent une organisation hiérarchique dans une entreprise. Pour exemple, nous réalisons un domaine appelé «Hébé» désignant l ensemble des machines réseau (stations, imprimantes, etc.) et des comptes utilisateurs qui sont autorisés à s y connecter. Le domaine permet à l administrateur système de gérer plus efficacement les utilisateurs des postes déployés au sein de l entreprise car toutes ces informations sont centralisées dans une même base de données (sous Windows, c est l Active Directory). 3. Equivalent Linux Sous Linux, l équivalent de l Active Directory et du domaine Windows, c est le système SAMBA. SAMBA permet la gestion d un annuaire en utilisant le protocole LDAP (Lightweight Directory Access Protocol) qui repose sur TCP/IP. LDAP permet ainsi la gestion des comptes utilisateurs, des comptes ordinateurs et des groupes. RFC 4510 Page 34 sur 104

36 4. L Active Directory et le domaine dans notre projet Pour la réalisation de notre projet, nous allons utiliser l Active Directory et le domaine fourni par le système Windows Server 2012 R2. Nous avons choisi cette solution car nous avons orienté notre infrastructure système vers un système propriétaire Windows. a. Le domaine de la société Hébé Pour notre projet, nous allons réaliser la création d un domaine nommé «hebe.local». Il sera implémenté avec l Active Directory pour la gestion de l annuaire. b. L active Directory Nous allons mettre en place le rôle Active Directory fourni par Windows Server. Grâce à ce rôle, nous allons pouvoir organiser de façon hiérarchique notre infrastructure système. Voici une vue de notre organisation dans l Active Directory : c. Intégration du serveur Linux au domaine Windows Dans notre projet, nous devons intégrer un serveur Linux (Debian 7.0) dans le domaine Windows. Pour ce faire, nous allons devoir mettre en place Samba sur le serveur Linux. d. Architecture de l AD Page 35 sur 104

37 4. NTP a. Introduction Le Network Time Protocol (Protocole d Heure Réseau) est un protocole basé sur UDP et utilisant le port 123. Il va permettre de synchroniser l'horloge d'un ordinateur à un serveur de temps. NTP en est à sa 4 ème version qui est formalisée par la RFC 5905 paru en juin b. Problématique Du point de vue de notre environnement de production la synchronisation entre les postes clients et le contrôleur de domaine est essentielle. Ainsi il sera impossible pour un utilisateur de s authentifier si le poste client et le contrôleur de domaine ne s accordent pas sur l heure à moins de cinq minutes près. Page 36 sur 104

38 c. Conclusion Il existe différentes solutions afin de synchroniser l heure de notre parc informatique. Pour notre environnement de production la synchronisation s effectuera sur le contrôleur de domaine disposant du rôle FSMO d émulateur Primary Domain Controller (Cf. Procédure en Annexe ). Il faudra aussi vérifier que le port 123 est ouvert sur le parefeu. Pour les postes clients en Windows cette synchronisation se fera automatiquement. L autre solution est d installer un serveur NTP au sein de notre parc informatique. Cette solution est coûteuse et n apporte que peu d avantages vis-à-vis de notre parc informatique. Cette solution n a d intérêts que dans des cas bien particulier (Ex. : Milieu boursier, contrôle aérien, ).ou pour des raisons de sécurité *. 5. DHCP 1. Présentation du rôle DHCP sur un serveur Le rôle DHCP sur serveur gère de façon centralisée les adresses IP et les informations associées, puis les fournissent automatiquement aux clients. Cela nous permet de configurer les paramètres réseaux clients sur un serveur, au lieu de les configurer sur chaque machine. Ce système permet la réalisation de pool d adresses IP mais également la réservation d adresse IP pour un adressage IP fixe. Ci-dessous une illustration montrant la communication avec un hôte client et le rôle DHCP : Page 37 sur 104

39 2. Le rôle DHCP sur une solution «Hardware» Le rôle DHCP peut être configuré sur un matériel de type «routeur». Cette fonctionnalité est pratique lorsque nous sommes dans une petite structure qui ne permet pas la mise en place de serveur (ou qui n a pas le budget nécessaire). Nous pouvons configurer le rôle comme sur un serveur sur un équipement type routeur. Sa fonction DHCP répondra exactement comme sur le serveur. Lorsque nous sommes dans une structure plus importante et plus grosse, il est préférable de s orienter vers une solution «Serveur». 3. Les devis a. Solution serveur Dans le cas de l utilisation sur un serveur, les frais sont quasiment inexistants dans la mesure où ce rôle est installé sur notre serveur AD/DNS ou sur un autre. b. Solution «hardware» Dans le cas de l utilisation sur un matériel type «routeur», les frais sont également inexistants. Puisque nous serons amenés à mettre en place un routeur dans notre architecture, nous pouvons également configurer ce rôle. Cependant, il ne s agit pas de la solution retenue. 4. Notre choix En ce qui concerne notre projet, notre choix s oriente vers une solution «serveur». Cette solution est préférable dans notre cas, puisque nous devons gérer des VLAN avec un plan d adressage spécifique. Le fait d utiliser le rôle DHCP sur un serveur permet une meilleure réactivité en cas de problème d adressage ou tous autres éventuels soucis. 5. Notre architecture Pour la réalisation des adressages IP, nous avons choisi d utiliser la méthode VLSM. Voici comment nous avons réparti les nombres d hôtes : - Serveurs : 10 - PC fixe : Wifi : 50 - Imprimantes : 10 - Téléphone : Equipement réseaux : 15 Soit un total de 325 hôtes possibles. Nous allons prendre la classe d adresse B, la classe C étant trop petite pour le nombre d hôtes et la classe A bien trop grande pour le nombre d hôtes que nous avons. Page 38 sur 104

40 Voici la décomposition de notre réseau et sous réseau : Nom du sous-réseau Nombre d'hôtes Taille allouée Adresse Masque Masque (Décimal) Adressage Boradcast PC / Téléphone / Wifi / Réseau / Serveur / Imprimante / En fonction des différents sous-réseaux présents, nous allons créer un scope DHCP pour : - PC - Wifi - Imprimante a. Mise en place de VLAN Nous allons également mettre en place des VLAN de niveau 1 pour plus de sécurité dans notre réseau, c est-à-dire VLAN par port. Voici la décomposition de nos VLAN s : RFC 2131 : DHCP RFC 1878 : VLSM RFC 1918 : Classes d Adresses Privées Vlan Nom Adresse VLAN 1 PC VLAN 2 Téléphone VLAN 3 Wifi VLAN 4 Serveur VLAN 5 Imprimante Backup / PRA a. Sauvegarde des données a. Introduction Une sauvegarde (ou backup en anglais) est l'opération qui consiste à dupliquer et mettre en sécurité les données contenues dans un système informatique sur un support (CD-ROM, DVD-ROM, bande, etc.) différent de celui qui les contient habituellement. La sauvegarde doit être vue comme une copie des documents et des données à protéger. La Restauration est l opération inverse de la sauvegarde, qui consiste à récupérer les données originales sauvegardées à partir de leur support de sauvegarde. La restauration doit permettre une reprise d activité de l entreprise suite à un sinistre ou un incident et/ou doit permettre si nécessaire la reconstruction du système d information, en partie ou en totalité. Page 39 sur 104

41 b. Utilité de la sauvegarde Les données stockées dans le système d information font partie de la richesse immatérielle d une entreprise et représentent une valeur. A tel point qu une loi de janvier 1978 a rendu obligatoire la protection de ces informations (Article 34 de la loi du 6 Janvier 1978 du Code Pénal). Suite à un incident, les données perdues peuvent entraîner l indisponibilité de moyens informatiques, gêner l activité de l entreprise et surtout entrainer des pertes financières significatives. Dès lors la sauvegarde doit être perçue comme une assurance contre la perte de ces données. On comprend alors l importance qu il faut accorder à la sauvegarde. Elle est un élément indispensable de la sécurité du système d information, au même titre que la lutte contre les virus, ou le contrôle des accès aux données de l entreprise, et doit s inscrire dans une démarche globale qui consiste à assurer la continuité d activité du système informatique. c. Différents type de sauvegarde Les différentes méthodes de sauvegarde logicielles peuvent être regroupées en 2 groupes, les sauvegardes totales, et les sauvegardes incrémentielles. Elles sont généralement combinées entre elles afin d assurer des stratégies de sauvegarde optimales. Sauvegarde totale : elle s effectue en recopiant l ensemble du système. L'objectif de la sauvegarde totale est de réaliser une copie conforme des données à sauvegarder, sur un support séparé. Néanmoins, pour de gros volumes de données, la sauvegarde complète est longue. En revanche, la restauration est relativement rapide et permet d'obtenir une image fidèle des données à un temps donné. Sauvegarde incrémentielle : elle consiste à sauvegarder les fichiers créés ou modifiés depuis la dernière sauvegarde. Ce type de sauvegarde est donc plus rapide qu'une sauvegarde totale. Il existe deux types de sauvegardes incrémentielles : les différentielles et les cumulatives. La sauvegarde incrémentielle cumulative : elle ne copie que les fichiers modifiés depuis la dernière sauvegarde totale. L essentiel des données est donc sauvegardé lors de la 1ère copie complète. Au fil du temps, le volume de sauvegarde augmente puis le nombre de modification depuis la dernière complète, augmente lui aussi. Pour restaurer l intégralité des données, il faut se munir de la sauvegarde complète et de la dernière sauvegarde incrémentielle cumulative. La sauvegarde incrémentielle différentielle : lors d'une sauvegarde différentielle, seuls les fichiers créés ou modifiés depuis la dernière sauvegarde (totale, cumulative ou différentielle) sont sauvegardés. Le temps de sauvegarde est plus court qu une sauvegarde complète ou incrémentielle cumulative. Page 40 sur 104

42 b. Mise en œuvre de la sauvegarde a. Matériel et logiciel Les sauvegardes seront réalisées sur un robot de sauvegarde de la marque DELL (Powervault 132T Lecteur LTO2, nous disposerons ainsi au maximum d une capacité de 9,6 Tera pour notre sauvegarde. Afin de mettre en place notre sauvegarde nous utiliserons le logiciel Backup Exec distribué par Symantec, leader du marché nous nous assurons avec ce logiciel nous investissons dans une valeur sûre. b. Fréquence de sauvegarde Nous réaliserons une sauvegarde hebdomadaire complète de notre système le vendredi soir, ainsi qu une sauvegarde journalière incrémentielle différentielle. Les bandes magnétiques seront ensuite externalisées et mises en lieu sûr tous les mois. c. Conclusion Les données de l entreprise sont une richesse qu il faut protéger contre les risques : pannes, accidents naturels, erreurs humaines, malveillances C est pour cela que nous avons déployé ces différentes solutions (RAID, sauvegarde, ) afin de nous prémunir de toute perte de données. d. Coût Désignation Produits Quantité Prix total TTC Powervault 132T LTO 2 200/400 GO Externe Robot de sauvegarde ,00 Symantec Backup Exec ,00 Total 2 442,00 7. GLPI Il nous a été demandé de mettre en place un système de gestion des incidents du parc informatique. Pour cela, nous allons mettre en place la solution GLPI. a. Gestion des incidents via des tickets En choisissant la solution GLPI, cela nous permettra de mettre en place un système de ticket. L utilisateur se connectera sur l interface web, remplira un ticket d incident en mettant toutes les informations possibles. Il pourra également ajouter une capture écran s il le souhaite. Ensuite, le technicien prendra en charge l ouverture du ticket afin de déterminer le niveau de criticité. L utilisateur sera informé de toute avancée de son problème jusqu à la résolution complète et la fermeture du ticket. Page 41 sur 104

43 8. Supervision du système / Assistance 1. Prise de main à distance a. Choix de la solution Dans le cadre du projet il nous a été demandé de mettre en place une solution de prise de main à distance pour le service informatique. Windows intègre de base un outil permettant une connexion sur un poste distant par le biais des outils «Connexion Bureau à distance» et «Assistance à distance Windows». Néanmoins ces outils ne correspondent pas aux exigences de sécurité demandées et peuvent être lourd à l utilisation. Nous avons donc décidé de nous orienter vers la solution payante de GoToAssist. Cette solution est simple d utilisation et répond parfaitement à nos attentes 2. Solution de Monitoring a. Choix de la solution Afin de gérer et de surveiller l ensemble de nos serveurs et périphériques, nous avons choisi le programme GoToAssist Monitoring. Nous avons préféré cette solution de par sa simplicité d utilisation ainsi que son faible coût, de surplus nous utilisons le logiciel de prise de main à distance proposé par la même société. Page 42 sur 104

44 3. Coût Désignation Produits Quantité Prix total TTC Abonnement mensuel GoToAssist Remote Support 1 49,00 Abonnement mensuel GoToAssist Monitoring 1 69,00 Total 118,00 9. Symentec Endpoint Protection Pour des raisons de sécurité des données au sein de la société Hébé, nous allons déployer un antivirus sur les serveurs et les postes clients. a. Antivirus: Symantec Endpoint Protection Small Business Edition Pour la sécurité des données et éviter les intrusions à l intérieur du réseau, nous allons déployer Symantec Endpoint Protection Small Business Edition. SEP Small Business Edition est une solution idéale pour les entreprises de moins de 250 utilisateurs. SEP Small Business peut être administré par une interface Web. b. Les tarifs Pour cette solution, le tarif est de 24 par poste sur un an, 32 par poste sur deux ans ou pour trois. Nous avons décidé de prendre un abonnement de 3 ans pour un coût total de 3 840, ce qui représente 100 licences pour trois ans. 10. FTP D après le cahier des charges, nous devons mettre en place un serveur FTP pour permettre le transfert de fichier avec des clients externes. Pour cela nous allons mettre en place un serveur FTP à l aide du rôle IIS de Windows Serveur. Cela va nous permettre de gérer les comptes avec l AD. Ce serveur sera sur la machine virtuelle 2, c'est-à-dire sur SVW2012R2FILE. Cela n engendre pas de coût supplémentaire. Page 43 sur 104

45 11. MDT 2013 Dans le cadre de ce projet, nous avons décidé de mettre en place Microsoft Deployement Toolkit 2013 pour pouvoir déployer une image de Windows 8.1 personnalisée. MDT 2013 permet le déploiement d images personnalisé de Windows 8.1. Ceci va nous permettre de pouvoir faire des images selon les différents services présents dans la société Hébé. Grâce à MDT 2013 nous allons pouvoir déployer les différentes images via le réseau de l entreprise. Nous avons choisis cette solution, car elle est gratuite et est optimisée pour un environnement Windows. Pour la mise en place il suffit d avoir un serveur tournant sur Windows Server 2012 R2 d y installer WDS (qui permettra le boot PXE), d y installer ADK pour Windows 8.1 et enfin MDT Ensuite, il faut créer une image WIM qui contient l image type du système d exploitation que nous voulons mettre en place dans la société Hébé. Durant l installation via MDT nous allons pouvoir choisir les différents logiciels qui devront être installé pendant l installation mais également les différents pilotes nécessaires pour le bon fonctionnement de la machine. Page 44 sur 104

46 12. Contrats de maintenance - Pour la partie connexion internet, nous avons un devis qui prévoit une remise en conformité de ligne en moins de 4H. Ce service est inclus dans l abonnement mensuel de l opérateur. Nous avons également négocié la même chose pour la ligne de secours. - Pour les lignes téléphoniques, nous avons négocié une remise en conformité des lignes en moins de 4H. Ceci est inclus dans l abonnement mensuel. - Pour les copieurs Konica qui équipe l entreprise, ils sont sous contrat de maintenance, ceci est inclut dans le prix à l achat. - Pour les postes bureautiques, nous avons décidé avec la société DELL, un enlèvement des anciennes machines contre les nouvelles et une garantit de 3ans pour les nouvelles machines. En cas de panne d un ordinateur la société DELL s engage à venir remplacer le poste défectueux sous 24H. Ceci est inclut dans le prix d achat des PC. - Pour les serveurs HP nous avons négocié un contrat de maintenance avec intervention sur site sous les 4H après déclaration de la panne et une remise en conformité sous les 8H après déclaration de l incident. C est un contrat pour un engagement de cinq ans au prix de 2500 TTC annuel. - Pour les équipements réseau (Switchs), nous n avons pas de contrat de maintenance. Nous avons à la place, acheté deux switchs de spare qui permettrons un remplacement par l équipe informatique sur place, le plus rapidement possible. Page 45 sur 104

47 Budget Voici un tableau représentant le coût total de l installation. BUDGET Société Désignation Montant TTC Microsoft Licence de groupe Microsoft Windows 8.1 Professional + Office ,00 Microsoft Deux licences Microsoft Windows Server Standard + CAL ,00 Debian Deux licences Debian 7 - CableTout Câblage des trois bâtiments ,00 HP Deux Serveur HP Proliant DL380p Gen ,00 HP Baie SAN StorageWorks P2000-5To - RAID ,00 Cisco Switch Cisco Catalyst C3560X - 48P - L ,00 Dell Postes bureautiques DELL ,00 HP Serveur HP ProLiant DL 320e Gen8 v2 490,00 OVH Lignes SIP OVH - 1 an - GTR 4h 449,00 Alcatel Alactel 4068 IP TOUCH Bluetooth ,00 KONICA Six copieurs multifonctions + PSES 6 220,00 Dell Dell Powervault - Robot de sauvegarde 1 280,00 Symantec Symantec Backup Exec 1 162,00 GoToAssist GoToAssist Remote Support & Monitoring - 1 an 1 416,00 Symantec Symantec Endpoint Protection Small Business Edition - 3 ans 3 840,00 OBS Fibre optique 10Mb - GTR 4h - 1 an 4 200,00 SFR SDSL 2Mb - 1 an 300,00 SSII Proposition du projet 9 860,00 Linksys Point d'accès LAPN600 - Double Band 1 506,00 HP Contrat de maintenance pour les serveurs - 1 an 2 500,00 Socamont Baie serveur 42 / 12 U 3 000,00 Symantec Symantec Backup Exec 1 162,00 TOTAL: ,00 Page 46 sur 104

48 Conclusion Par le biais de ce projet nous avons eu la possibilité de mettre en place une infrastructure informatique complète selon un cahier des charges précis. Nous avons cependant tenu à garder une grande évolutivité du parc informatique. La sécurité des données ainsi que la fiabilité du réseau a été un autre point majeur que nous avons développé lors de ce projet. C est par ces critères que nous avons mis en place les points suivants : Redondance du réseau afin de pallier à toute disruption de service. Utilisation d Hyper-V en RAID 1 ainsi que d un SAN en RAID 5 assurant une continuité de la production lors d une panne matériel. Utilisation d outils (GoToAssit, Acronis Drive Monitor, ) afin de faciliter la gestion et le dépannage du parc informatique. Facilité de gestion des utilisateurs par le biais de l implémentation d Active Directory. Nous avons tenu l évolution du projet par le biais d une plateforme de collaboration en ligne (acollab), cela nous a permis de mieux répartir les tâches ainsi que de suivre pas à pas l évolution de notre projet tout en respectant les délais imposés. Notre planning a néanmoins subis de nombreuses modifications en fonction des différents problèmes rencontrés. Ce projet nous a permis d étoffer nos connaissances ainsi que de mieux comprendre les enjeux et la complexité due à l installation et le paramétrage d un système informatique complet. Notre solution présente de nombreux avantages, il sera ainsi possible d intégrer de nouveaux salariés sans restructurer le parc informatique. De plus les différents outils mis en place permettront de prévenir les pannes matériel et donc de ne pas impacter la productivité de l entreprise. Finalement il sera possible d intégrer de nouvelles fonctionnalités aux serveurs tel que la mise en place d une gestion électronique des documents ou encore un espace collaboratif tel que Windows Sharepoint. Page 47 sur 104

49 Glossaire AD: Active Directory ADK : Kit de déploiement et dévaluation Windows DNS: Domain Name Servie DHCP: Dynamic Host Configuration Protocol IP: Internet Protocol IPBX: IP BrancheXchange FTP: File Transfert Protocol FSMO : Flexible Single Master Operations LAN: Local Area Network MDT: Microsoft Deployement Toolkit NTP: Network Time Protocol PABX: Private Automatic Branch exchange PCA: Plan de continuité d activité PoE: Power over Ethernet PRA: Plan de reprise d activité PSES: Page Scope Enterprise Suite PXE: Preboot Execution Environment RAID: Redundant Array of independent Disk SAN: Storage Area Network SIP: Session Initiation Protocol SSID: Service Set Identifier TCP: Transmission Control Protocol UDP: User Datagram Protocol VDI: Voix Données Images VoIP: Voice over IP WAN: Wide Area Network WDS: Windows Deployement Services WIM: Windows Imaging Format WPA2: Wi-Fi Protected Area Page 48 sur 104

50 Annexes Mise en place de l AD DNS Se mettre sur le serveur «SVW2012R2DC», allé dans le gestionnaire de serveur pour ajouter un rôle, puis choisir : Services AD DS. Ensuite, il ne faut pas ajouter des fonctionnalités supplémentaires. Il suffit ensuite de cliquer sur «Installer». Page 49 sur 104

51 Une fois l installation terminé, il faut promouvoir le serveur en contrôleur de domaine. Dans cette nouvelle fenêtre, nous allons créer une nouvelle forêt nommée «hebe.local». C est à ce moment que le DNS va être mis en place. Page 50 sur 104

52 Une fois la configuration terminée, un redémarrage est nécessaire. La mise en place du domaine est maintenant terminée. Voici la mise en place de l architecture dans l AD. Page 51 sur 104

53 Mise en place du DHCP Se mettre sur le serveur «SVW2012R2DC», allé dans le gestionnaire de serveur pour ajouter un rôle, puis choisir : DHCP. Ensuite, il faut laisser les options par défaut. Une fois l installation terminée il faut ouvrir le rôle DHCP pour configurer le premier scope. Faire un clique droit sur IPv4 et cliquer sur «Nouvelle Etendue». Ensuite, il suffit de remplir les différents champs pour obtenir la configuration voulu. Page 52 sur 104

54 Mise en place du failover clustering Pour la mise en place du failover clustering, il faudra reproduire la même manipulation sur le second nœud. Se place sur le serveur SP2012R2CL1. Et ajouter la fonctionnalité de «Clustering avec basculement». Une fois l installation terminée, ouvrir la console «Failover Cluster Management». Cliquer sur «Validation de la configuration» ceci permet de vérifier la compatibilité du matériel pour la mise en place du cluster et d y ajouter les nœuds pour former le cluster. Ensuite nous passons à la création du cluster. Page 53 sur 104

55 Une fois la création du cluster, nous pouvons manager le cluster dans «Failover Cluster Manager». A partir de maintenant si un des deux nœuds tombe, toutes les machines virtuelles iront sur le nœud qui fonctionnera. Mise en place d un espace dédié par utilisateur Modification du profil de l utilisateur afin de créer un espace dédié sur le serveur : Page 54 sur 104

56 Mise en place des droits sur les dossiers Création de groupes dans l active directory : Mise en place des différents droits sur les dossiers partagés : Page 55 sur 104

57 Connexion aux répertoires partagés Création d une nouvelle stratégie de groupe : Ajout d un nouveau mappage de lecteur : Page 56 sur 104

58 Définition d un ciblage regroupant tout le monde : Page 57 sur 104

59 Mise en place de la liaison entre la GPO créée et notre OU Hebe : Mise en application de la GPO : Afin que notre GPO soit prise en compte immédiatement il faudra lancer dans une invite de commandes : gpupdate /force Une GPO sera créée pour les répertoires suivant : DRH -- DAF -- SAV -- Produits -- Informatique -- Temporaire ainsi que les répertoires dédié à chaque service. Page 58 sur 104

60 Procédure de mise en place des quotas Installation des rôles nécessaire à la mise en place des quotas. Utilisation du gestionnaire des ressources du serveur de fichier afin de créer les quotas. Page 59 sur 104

61 Création d un quota avec une limitation à 100G avec avertissement sur dépassement. Mise en place du quota sur le répertoire concerné. Page 60 sur 104

62 Page 61 sur 104

63 Configuration du WIFI Une fois le routeur Wifi installé il faudra accéder à celui-ci par le biais de son adresse IP depuis un navigateur Web. Désactivation de la fonction de DHCP (celle-ci étant gérée par nos serveurs ) et attribution d une adresse IP. Page 62 sur 104

64 Modification du SSID en utilisant la notation suivante : HebeWFB(Numéro du bâtiment)e(numéro de l étage) Désactivation du partage du SSID. Mise en place d un mot de passe fort avec un cryptage en WPA2. Création de deux règles afin de désactiver le Wifi en dehors des horaires de bureau ainsi que le week-end. Page 63 sur 104

65 Modification du mot de passe pour accéder à l interface de configuration du point d accès. Page 64 sur 104

66 Configuration du NTP Il est à noter que la commande net time n est plus utilisée, désormais, la commande w32tm doit être utilisée lors de la configuration du NTP sous Windows. Ainsi c est le contrôleur de domaine disposant du rôle FSMO d émulateur PDC qui distribue l heure aux clients. Sous Hyper-V il faudra désactiver la synchronisation date/heure offerte par les services d intégration. Dans le gestionnaire Hyper-V puis cliquez sur Paramètres. Ensuite, dans la section Gestion cliquez sur Services d intégration et sur la droite décochez Synchronisation date/heure puis validez. Page 65 sur 104

67 Ouverture d une console PowerShell en tant qu administrateur pour pouvoir effectuer les modifications de configuration. w32tm /config /manualpeerlist/fr.pool.ntp.org /syncfromflags:manual Avec plusieurs NTP: w32tm /config /manualpeerlist/"0.pool.ntp.org 1.pool.ntp.org 2.pool.ntp.org" /syncfromflags:manual Le commutateur /config permet d indiquer que l on passe en mode configuration, /manualpeerlist permet de définir une liste de serveur NTP à utiliser. Enfin, /syncfromflags:manual indique que l on indique le serveur NTP indiqué dans /manualpeerlist. Le commutateur /syncfromflags:manual peut avoir plusieurs valeurs : - MANUAL: Synchroniser à partir de la liste définie dans Manualpeerlist - DOMHIER : Synchroniser à partir d un contrôleur de domaine de l AD - NO : Synchroniser à partir d aucune des sources - ALL : Synchroniser à partir du domaine et des entrées manuelles Il faut ensuite redémarrer le service w32time pour la prise en charge des modifications : Restart-Service w32time Page 66 sur 104

68 Pour obtenir le statut actuel du service w32time, saisissez la commande suivante : W32time/query/status Pour exécuter une synchronisation immédiate manuellement, exécutez la commande suivante : W32tm/resync Page 67 sur 104

69 Mise en place du rôle Hyper-V Pour la mise en place du rôle Hyper-V il faut se mettre sur le serveur «SPW2012R2CL1» puis ajouter un rôle. Ensuite, il suffit de laisser les options par défaut et de cliquer sur «installer» Page 68 sur 104

70 Une fois l installation terminée nous pouvons ouvrir la console de management et créer nos différentes machines virtuelles. Page 69 sur 104

71 Plan de câblage Bâtiment principal Rez-de-chaussée Page 70 sur 104

72 Bâtiment principal 1 étage Page 71 sur 104

73 Bâtiment Nord Rez-de-chaussée Page 72 sur 104

74 Bâtiment Nord 1 étage Page 73 sur 104

75 Bâtiment Sud Rez-de-chaussée Page 74 sur 104

76 Bâtiment Sud 1 Etage Page 75 sur 104

77 Plan des baies informatiques Page 76 sur 104

78 Procédure intégration Linux à un domaine Windows Afin d intégrer les postes en linux nous utiliserons le programme SADMS (Samba as Active Directory Member Station ). Il permet de configurer tous les services nécessaires à la communication avec un serveur Active Directory sur un ordinateur sous GNU/Linux. Installation de SADMS Prérequis à l installation de SADMS : Kerberos 5 Samba 3 Pour installer SADMS il suffira de lancer un terminal la commande suivante : #apt-get install sadms Une fois l installation terminée, on lance le programme par le biais de la commande «sadms». L option «detect» va permettre de détecter automatiquement les paramètres relatifs à la machine. Il suffira de renseigner les champs manquants : Page 77 sur 104

79 Il est ensuite possible de vérifier que tous les paramètres ont été rentrés correctement par le biais de l option «validate» qui modifiera les boutons en face de chaque en vert si aucun problème n a été détecté. Une fois que tous les paramètres ont été renseignés et validés il suffira de cliquer sur «Install» afin d intégrer notre poste au domaine. Page 78 sur 104

80 Mise en place des répertoires distant Une fois notre poste relié au domaine nous allons définir par le biais de SADMS PAM les répertoires auquel la personne à accès. Il faudra renseigner dans le premier champ le nom DNS ou l adresse IP du serveur où se trouve le partage. Dans le second champ il faudra renseigner le nom du partage auquel nous voulons avoir accès. SI aucun problème n a été détecté, à la fenêtre d accueil de SADMS l option sadms pam sera fonctionnelle Page 79 sur 104

81 Procédure MDT 2013 Prérequis - Windows Server 2012 R2 Datacenter - AD+DNS+DHCP - WDS - ADK MDT 2013 Téléchargement des outils ADK 8.1 Ensuite on choisit les outils à installer Installation des outils Page 80 sur 104

82 Les outils sélectionnés sont maintenant installés Maintenant, nous allons procéder à l installation de MDT 2013 On accepte le contrat Nous choisissons le répertoire d installation, et les outils à installer Page 81 sur 104

83 Ici, nous choisissons si nous voulons participer à l étude. Puis nous installons MDT 2013 Phase d installation L installation est finie. Page 82 sur 104

84 Ensuite il faut ouvrir «DeploymentWorkBench» Il faut ajouter un nouveau «Deployment Share» Choisir l emplacement pour le déploiement. Définir le nom de partage du dossier. Page 83 sur 104

85 Description du partage. Choix des options pour le déploiement. Résumé des actions. Confirmation de la configuration. Page 84 sur 104

86 Ensuite il faut ajouter le système que nous voulons déployer Dans la nouvelle fenêtre, il faut choisir la source : DVD, WIM, WDSI. Dans notre cas nous choisissons «Full set of source files On choisit la source de notre système à déployer. Définir le répertoire de destination. Page 85 sur 104

87 Récapitulatif de la configuration. Mise en place de la nouvelle configuration. Dans cette fenêtre nous voyons les systèmes que nous pouvons déployer. Maintenant nous pouvons ajouter les pilotes et les applications que nous voulons déployer pendant l installation du système. Pour ce faire clic droit sur «Application» puis «New Application» Page 86 sur 104

88 Sur la nouvelle fenêtre, nous avons le choix avec trois possibilités pour ajouter une application dans le déploiement. Nous allons choisir «Application with sources files». Remplir les champs. Donner la source de l application. Ensuite, nous vérifions les paramètres, puis nous cliquons sur «Finish». Nous venons d ajouter une application dans le déploiement. Page 87 sur 104

89 Pour la suite, nous allons mettre en place une séquence de tâche. Il faut définir son nom et donner une description. Dans la fenêtre suivante il faut choisir «Standart Client Task Sequence» Puis dans la fenêtre suivante, il faut choisir le système d exploitation que nous voulons déployer. Dans cette fenêtre il faut renseigner le compte administrateur du domaine. Ensuite, nous appliquons les paramètres pour la nouvelle séquence de tâches. Page 88 sur 104

90 Mettre à jour le Deployment Share Sur Deployment Workbench > faire un clic droit sur «Deployement Share» Il faut ensuite ouvrir WDS, puis y ajouter l image de boot «C :\DeploymentShare\Boot\LiteTouchPE_x64.w im» Ensuite il suffit de démarrer la nouvelle machine et de se laisser guider par les instructions. Page 89 sur 104

91 Procédure configuration X-lite Afin de configurer X-lite il faudra naviguer dans le menu «Account Settings» sous Softphone. Il faudra ensuite renseigner les informations suivantes à partir des comptes créées sur le serveur Asterisk : Account name: Nom d utilisateur User ID: Numéro SIP Domain: Nom du serveur Asterisk. Password: Mot de passé défini pour le compte sur le serveur Asterisk. Display name: Nom d affichage défini pour le compte sur le serveur Asterisk. Authorization name: Autorisations définies pour le compte sur le serveur Asterisk. Page 90 sur 104

92 Mise en place du serveur FTP Dans le gestionnaire de serveur cliquer sur ajouter les rôles et cocher Serveur Web (IIS), en bas des de services de rôle : Une fois les rôles installé naviguer dans les Gestionnaire des services Internet ( IIS ), sélectionner «sites» par un clic droit et cliquer sur «Ajouter un site FTP» Page 91 sur 104

93 Il faudra ensuite ajouter le nom du site FTP, correspondant au nom de domaine ou se trouve le serveur. Le «Chemin d accès physique» correspond au chemin où les données seront stockées. Nous laisserons les paramètres par défaut sur la fenêtre de configuration suivante : Nous cocherons les deux cases sur la fenêtre suivante : Page 92 sur 104

94 Devis Microsoft : 1 juillet 2014 MICROSOFT FRANCE 37 Quai du President Roosevelt Issy-les-Moulineaux CALVO Maximilien 59 Avenue des champs Nancy tél : DEVIS numéro de devis : Désignation Quantité Unité Prix unitaire HT Total Licence de volumes Open Business : Microsoft Windows 8.1 Professional - Français - 64bit , ,00 Licence de volumes Open Business : Microsoft Office 2013 Entreprise - Français , ,00 Licence Windows Serveur 2012 R2 Standard + CAL 90 0,00 0,00 0,00 Total TTC ,00 Microsoft France - SA AU CAPITAL d'euros - SIRET RCS Nanterre B Page 93 sur 104

95 Câblage : 1 juillet 2014 NIRWANA.FR 14 Avenue du Québec Zone Silic Immeuble Goyave Villebon sur Yvette CALVO Maximilien 59 Avenue des champs Nancy tél : DEVIS numéro de devis : Désignation Quantité Unité Prix unitaire HT Total Câble Multibrin RJ45 catégorie 5e FTP Rouleau de 500 m (Beige) , ,00 Prise murale Cat 5 RJ , ,20 Moulure pour câbles ,29 822,50 Câble RJ45 catégorie 5e FTP 3 m (Bleu) , ,00 Câble optique multimode duplex 50/125 OM3 LC/LC 30m ,50 115,00 Main d'œuvre (Installation complète + Tests) 8 jours , ,00 0,00 Total HT ,70 T.V.A 20% 5 654,74 Total TTC ,44 Délais de réalisation : 4 semaines Offre valable 2 mois SARL NIRWANA - Capital social 60,000 EURO - VILLEBON B FR Page 94 sur 104

96 Les baies : 1 juillet 2014 Sacomont Industries SOCAMONT INDUSTRIES ZONE D'ACTIVITE DES TOUCHES, RUE DES FRERES LUMIERE BP LAVAL CEDEX 9 - FRANCE CALVO Maximilien 59 Avenue des champs Nancy tél : DEVIS numéro de devis : Désignation Quantité Unité Prix unitaire HT Total Socamont - Baie serveur 19 pouces montée ligne 800, Capacité : 42U, LxPxH (mm) : 600x800x2055, Réf. : , ,00 Sacomont - Baie serveur 19 pouces montée ligne 800, Capacité: 12U, LxPxH (mm) : 600x800x600, Réf.: , ,44 Livraison 1 1 0,00 0,00 0,00 0,00 Total HT 2 508,44 T.V.A 19,6 491,65 Total TTC 3 000,09 Délais de réalisation : 3 semaines Offre valable 3 mois Devis pour un abonnement d'une année, renouvelable. SOCAMONT INDUSTRIES - SAS AU CAPITAL DE d'euros ZONE D'ACTIVITE DES TOUCHES, RUE DES FRERES LUMIERE BP LAVAL CEDEX 9 - FRANCE TEL : (0,09 TTC/MM) - FAX : Page 95 sur 104

97 Switch : 1 juillet 2014 CISCO CISCO France ZONE D'ACTIVITE DES LILAS, RUE DES FRERES SCOTCH BP LAVAL CEDEX 9 - FRANCE CALVO Maximilien 59 Avenue des champs Nancy tél : DEVIS numéro de devis : Désignation Quantité Unité Prix unitaire HT Total Switch Cisco Catalyst C3560X - 48P - L , ,00 Mini GBIC SFP , ,41 Livraison 1 1 0,00 0,00 0,00 0,00 Total TTC ,00 Délais de réalisation : 3 semaines Offre valable 3 mois CISCO - SA AU CAPITAL DE d'euros ZONE D'ACTIVITE DES LILAS, RUE DES SCOTCH BP LAVAL CEDEX 9 - FRANCE TEL : (0,09 TTC/MM) - FAX : Page 96 sur 104

98 Serveurs : 1 juillet 2014 HP HP France RUE DES CHAMPS BP PARIS CEDEX 9 - FRANCE CALVO Maximilien 59 Avenue des champs Nancy tél : DEVIS numéro de devis : Désignation Quantité Unité Prix unitaire HT Total Serveur HP Proliant DL380p Gen , ,40 Serveur HP Proliant DL320 Gen8 v ,00 392,00 Baie SAN StorageWorks P200-5To - RAID , ,00 Contrat de maintenance - 3 ans , ,00 0,00 Total TTC ,00 Délais de réalisation : 3 semaines Offre valable 3 mois HP - SA AU CAPITAL DE d'euros RUE DES CHAMPS BP PARIS CEDEX 9 - FRANCE TEL : (0,09 TTC/MM) - FAX : Page 97 sur 104

99 Postes IP : 1 juillet 2014 Alcatel-Lucent Alcatel-Lucent France 33 voie des fusillés BP Nancy CEDEX 9 - FRANCE CALVO Maximilien 59 Avenue des champs Nancy tél : DEVIS numéro de devis : Désignation Quantité Unité Prix unitaire HT Total Alcatel 4068 IP TOUCH Bluethooth , ,00 Total TTC ,00 Délais de réalisation : 3 semaines Offre valable 3 mois Alcatel Lucent - SA AU CAPITAL DE d'euros 33 voie des fusillés BP NANCY CEDEX 9 - FRANCE TEL : (0,09 TTC/MM) - FAX : Page 98 sur 104

100 DELL : Page 99 sur 104

101 KONICA : Page 100 sur 104

102 OBS : 1 juillet 2014 Orange Business Services OBS France Rue de la gare BP Nancy CEDEX 9 - FRANCE CALVO Maximilien 59 Avenue des champs Nancy tél : DEVIS numéro de devis : Désignation Quantité Unité Prix unitaire HT Total Fibre optique 10Mb + GTR 4h , ,00 Total TTC 5 040,00 Délais de réalisation : 3 semaines Offre valable 3 mois Orange Business Services - SA AU CAPITAL DE d'euros Rue de la gare BP NANCY CEDEX 9 - FRANCE TEL : (0,09 TTC/MM) - FAX : Page 101 sur 104

103 OVH : 1 juillet 2014 OVH OVH France Rue de la gare BP Roubaix CEDEX 9 - FRANCE CALVO Maximilien 59 Avenue des champs Nancy tél : DEVIS numéro de devis : Désignation Quantité Unité Prix unitaire HT Total Ligne SIP - GTR 4H ,99 359,20 Total TTC 449,00 Délais de réalisation : 3 semaines Offre valable 3 mois OVH - SA AU CAPITAL DE d'euros Rue de la gare BP ROUBAIX CEDEX 9 - FRANCE TEL : (0,09 TTC/MM) - FAX : Page 102 sur 104

104 GoToAssist Page 103 sur 104

105 Symantec : 1 juillet 2014 Symantec Symantec France 128 Avenue du paradis BP Paris CEDEX 9 - FRANCE CALVO Maximilien 59 Avenue des champs Nancy tél : DEVIS numéro de devis : Désignation Quantité Unité Prix unitaire HT Total Symantec Endpoint Protection Small Business Edition - 3 ans , ,00 Symantec Backup Exec ,60 929,60 Total TTC 5 002,00 Délais de réalisation : 3 semaines Offre valable 3 mois Symantec- SA AU CAPITAL DE d'euros 128 Avenue du paradis BP PARIS CEDEX 9 - FRANCE TEL : (0,09 TTC/MM) - FAX : Page 104 sur 104

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Kissley POUNGA Activité professionnelle N 12 Nature de l activité Objectifs ÉTUDE DU RENOUVELLEMENT DU MATÉRIEL INFORMATIQUE Remise

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper

Plus en détail

Windows 2008 server -Introduction-

Windows 2008 server -Introduction- Windows 2008 server -Introduction- Rappel sur les systèmes d exploitation Un système d exploitation (Operating System) est un ensemble de programmes responsables de la liaison entre les ressources matérielles

Plus en détail

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES GROUPEMENT DE COMMANDES CA54, CA55, CA57, CA88, CRAL Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES Etabli en application

Plus en détail

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1 MACHINE VIRTUELLE VSPHERE Projet Personnalisé Encadré 1 Aymeric Blerreau 15/11/2013 1 TABLE DES MATIÈRES 2 Description... 2 3 Contexte... 3 3.1 Contexte... 3 3.2 Objectifs... 3 3.3 Solution envisageable...

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDPP Table des matières 1. Objet du projet... 3 2.

Plus en détail

SAUVEGARDE ET AD ET SERVEUR RESTAURATION DU SERVEUR D IMPRESSION. Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent

SAUVEGARDE ET AD ET SERVEUR RESTAURATION DU SERVEUR D IMPRESSION. Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent SAUVEGARDE ET RESTAURATION DU SERVEUR AD ET SERVEUR Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent Sommaire Objectifs :... 2 Pré requis :... 2 Installation de l active directory...

Plus en détail

Mise en place d une machine virtuelle avec vsphere

Mise en place d une machine virtuelle avec vsphere Mise en place d une machine virtuelle avec vsphere 15/11/2013 Par Aymeric BLERREAU Dans le cadre de l obtention du BTS SIO SISR Services Informatiques aux Organisation option Solution d Infrastructure,

Plus en détail

VMware vsphere 5 Maîtrisez l exploitation de votre infrastructure virtuelle

VMware vsphere 5 Maîtrisez l exploitation de votre infrastructure virtuelle 212 VMware vsphere 5 Maîtrisez l exploitation de votre infrastructure virtuelle Quoi qu'il en soit, gardez à l esprit que nous n avons pas voulu favoriser une technologie en particulier. Cependant, nous

Plus en détail

Serveurs dédiés. Trafic et performances

Serveurs dédiés. Trafic et performances Serveurs dédiés Trafic et performances Nos services sont destinés aux entreprises et particuliers exigeants en terme de fiabilité, de sécurité et de disponibilité. Nous sommes également à même de fournir

Plus en détail

Présentation de l existant

Présentation de l existant Le présent marché à pour objet, la fourniture d équipements informatiques : microordinateurs de bureau équipés de systèmes d exploitation et de logiciels bureautiques pour remplacer le parc obsolète, d

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Etude de couverture d un réseau sans fil» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Etude de couverture d un réseau sans fil» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Etude de couverture d un réseau sans fil» Par Sylvain Lecomte Le 10/12/2007 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Objectif de cette

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Benjamin FRULEUX Activité professionnelle N 20 22 Nature de l activité Objectifs ÉTUDE DU RENOUVELLEMENT DU MATÉRIEL INFORMATIQUE

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

COMMUNE DE PAYERNE MUNICIPALITE. Préavis n 18/2011 AU CONSEIL COMMUNAL

COMMUNE DE PAYERNE MUNICIPALITE. Préavis n 18/2011 AU CONSEIL COMMUNAL COMMUNE DE PAYERNE MUNICIPALITE Préavis n 18/2011 AU CONSEIL COMMUNAL Objet : Renouvellement de l infrastructure serveurs et stockage de données informatiques. Municipalité de Payerne / Préavis n 18/2011

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/9 http://robert.cireddu.free.fr/sin LA SEGMENTATION VIRTUELLE DES DOMAINES DE DIFFUSION : LES VLANs

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 10 01 Lisez l exposé. Un participant aux travaux pratiques choisit un câble tel qu il est illustré. Quels raccordements

Plus en détail

Contexte technologique : Présentation du logiciel: Le NAS ( Network Attached Storage):

Contexte technologique : Présentation du logiciel: Le NAS ( Network Attached Storage): Contexte technologique : Dans notre entreprise, Il arrive fréquemment que les fichiers soient stockés sur les postes de travail des employés et partagés sur le réseau. Pour mettre à jour un fichier, on

Plus en détail

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES Haute disponibilité pour Serveurs Ouverts (Windows, UNIX, AIX, Linux, VMware (Windows, UNIX, AIX, Linux, VMware ) Généralités Quelques définitions

Plus en détail

Architectures d implémentation de Click&DECiDE NSI

Architectures d implémentation de Click&DECiDE NSI Architectures d implémentation de Click&DECiDE NSI de 1 à 300 millions de ligne de log par jour Dans ce document, nous allons étudier les différentes architectures à mettre en place pour Click&DECiDE NSI.

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques : Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDTM Table des matières 1. Objet du projet... 3 2.

Plus en détail

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif Objectifs du projet et du service à réaliser Dans le but de mettre en place un réseau interne

Plus en détail

«Commande» se rapporte à un bon de commande ou à une commande créée sur un site Internet Interoute.

«Commande» se rapporte à un bon de commande ou à une commande créée sur un site Internet Interoute. 1 DESCRIPTION Le Centre de données virtuel d Interoute permet aux Clients de bénéficier d un ensemble flexible de ressources informatiques dans le «cloud», sans la complexité et les coûts associés à un

Plus en détail

MiniCLOUD http://www.virtual-sr.com/

MiniCLOUD http://www.virtual-sr.com/ MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles

Plus en détail

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié».

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié». Un réseau est un ensemble de connexions entre plusieurs ordinateurs. Il va permettre : - la communication entre utilisateurs à travers les machines - la partage de ressources matérielles - le partage de

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Positionnement produit

Positionnement produit DNS-323-2TB Boîtier de stockage réseau à 2 baies avec 2 disques durs 1 téraoctet (2 x 1 To) Cas de figure d'utilisation Garantie 2 ans Sauvegarde du système permettant la récupération en cas de panne grave

Plus en détail

Installation de Windows 2008

Installation de Windows 2008 Installation de Windows 2008 Table des matières 1. Introduction 4 2. Comparatif des fonctionnalités 5 Description 5 Windows Web Server 2008 5 Windows server 2008 Datacenter 5 Windows server 2008 Standard

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Bac Pro SEN Académie de Versailles Sujet Télécoms & Réseaux Session 2012. Baccalauréat Professionnel SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES

Bac Pro SEN Académie de Versailles Sujet Télécoms & Réseaux Session 2012. Baccalauréat Professionnel SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES Baccalauréat Professionnel SYSTÈMES ÉLECTRONIQUES NUMÉRIQUES Nom : Prénom : SOUS-EPREUVE E32 Temps 2 : Préparation, installation, mise en service Durée 3 heures Note à l attention du candidat : Vous devez

Plus en détail

MAIRIE DE VENDENHEIM

MAIRIE DE VENDENHEIM MAIRIE DE VENDENHEIM Vendenheim le 27/09/2015 CAHIER DES CLAUSES TECHNIQUES PARTICULIÈRES (CCTP) OBJET : RENOUVELLEMENT DE L INFRASTRUCTURE INFORMATIQUE DE LA MAIRIE DE VENDENHEIM CCTP Renouvellement de

Plus en détail

Utilisation du système Cisco UC 320W avec Windows Small Business Server

Utilisation du système Cisco UC 320W avec Windows Small Business Server Utilisation du système Cisco UC 320W avec Windows Small Business Server Cette note d'application explique comment déployer le système Cisco UC 320W dans un environnement Windows Small Business Server.

Plus en détail

Utilisation du système Cisco UC320W avec Windows Small Business Server

Utilisation du système Cisco UC320W avec Windows Small Business Server Utilisation du système Cisco UC320W avec Windows Small Business Server Cette note d'application explique comment déployer le système Cisco UC320W dans un environnement Windows Small Business Server. Table

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

ACTIVITE de FORMATION ACTIVITE : CISCO PACKET TRACER : SIMULATION DU FONCTIONNEMENT D UN RESEAU INFORMATIQUE

ACTIVITE de FORMATION ACTIVITE : CISCO PACKET TRACER : SIMULATION DU FONCTIONNEMENT D UN RESEAU INFORMATIQUE ACTIVITE de FORMATION ACTIVITE : CISCO PACKET TRACER : SIMULATION DU FONCTIONNEMENT D UN RESEAU INFORMATIQUE @ CONDITIONS D EXERCICE - Moyens et Ressources TAXONOMIE 1 2 3 4 Internet Logiciel Doc. PC Outillages

Plus en détail

AUDIT DU LAN ET DU PARC INFORMATIQUE

AUDIT DU LAN ET DU PARC INFORMATIQUE 1 AUDIT DU LAN ET DU PARC INFORMATIQUE Objectifs : vérification du plan d adressage audit des postes en service création de documents sur le LAN et le matériel informatique LE RESEAU ET LE PARC INFORMATIQUE

Plus en détail

Fiche technique WS2012

Fiche technique WS2012 Le 18/03/013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique Objectif 18/03/2013 26/03/2013 WS2012

Plus en détail

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 Yourcegid FISCALITE On Demand Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 PR-YC Fiscalité - OD-03/2014 Prérequis Sommaire 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Généralités... 4 Accès

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing. vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les

Plus en détail

3.5. Choisir la connexion Wi-Fi

3.5. Choisir la connexion Wi-Fi Choisir la connexion Wi-Fi Chapitre 3 Configurer la connexion Internet Si vous êtes passé par le kit d installation de Wanadoo, votre connexion à Internet devrait être active. Néanmoins, quelques réglages

Plus en détail

Mouniama Cedric Chauvet Alexandre Boumghar Tarek Lagoguey Jürgen 13/02/2015 PPE N 1.2 :

Mouniama Cedric Chauvet Alexandre Boumghar Tarek Lagoguey Jürgen 13/02/2015 PPE N 1.2 : Mouniama Cedric Chauvet Alexandre Boumghar Tarek Lagoguey Jürgen 13/02/2015 PPE N 1.2 : SOMMAIRE: Le stockage : Le Cloud Le matériel Les périphériques et raid Infrastructure CLOUD 3 MODÈLES DE SERVICES

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Installation et configuration de base de l active Directory

Installation et configuration de base de l active Directory SCHMITT Année 2012/2014 Cédric BTS SIO Installation et configuration de base de l active Directory Description: Ce projet a pour but d installer l active directory et de créer une redondance en cas de

Plus en détail

PROJET DASOËB AFTEC SIO 2. Bouthier Christophe. Dumonteil Georges. Jérémy Saumon. Alex Drouet. Présentation du plan de description. 0.

PROJET DASOËB AFTEC SIO 2. Bouthier Christophe. Dumonteil Georges. Jérémy Saumon. Alex Drouet. Présentation du plan de description. 0. Bouthier Christophe Dumonteil Georges Jérémy Saumon Alex Drouet PROJET DASOËB 03 DEC 2012 04 DEC 2012 04 FEV 2013 05 FEV 2013 19 FEV 2013 Présentation du plan de description. 0.1 Présentation d une page

Plus en détail

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et

Plus en détail

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Durée 280h PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Dates prévisionnelles 2 mars 2015 au 26 juin 2015 ou 28 août au 18 décembre 2015 (calendriers en annexe) Lieu de formation

Plus en détail

En ce moment (24/01/2014), Super bon plan: Micro Serveur HP Proliant G7 N54L à 159 ttc Plus d'informations sur dealabs.com

En ce moment (24/01/2014), Super bon plan: Micro Serveur HP Proliant G7 N54L à 159 ttc Plus d'informations sur dealabs.com Installer VMware vsphere ESXi 5.1 sur serveur HP ProLiant N54L et créer une VM Synology (DSM 4.2 et 4.3) avec XPenology En ce moment (24/01/2014), Super bon plan: Micro Serveur HP Proliant G7 N54L à 159

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

SECONDE BAC PROFESSIONNEL Systèmes Electroniques et Numériques. CI3 : Installation et mise en service TP11-DR : Caméra AXIS

SECONDE BAC PROFESSIONNEL Systèmes Electroniques et Numériques. CI3 : Installation et mise en service TP11-DR : Caméra AXIS CI3 : Installation et mise en service TP11-DR : Caméra AXIS Objectif : - Configurer un réseau de deux PC et un switch. - Effectuer l installation matérielle et configurer une caméra IP sur un réseau à

Plus en détail

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent Sauvegarde Version 1.0 25/05/2015 BTS SIO SISR Brochard Florent Sommaire I. Introduction... 3 II. Définition de la sauvegarde... 3 III. Stratégie de sauvegarde... 3 IV. Types de sauvegarde... 4 A. La sauvegarde

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Vitesse de réseau supérieure

Vitesse de réseau supérieure Carte réseau PCI Express à 1 port fibre optique 10 Gigabit Ethernet avec SFP+ ouvert - Adaptateur NIC PCIe x4 StarTech ID: PEX10000SFP La carte réseau fibre optique 10 Gigabit PEX10000SFP constitue une

Plus en détail

Windows Server 2012 Administration

Windows Server 2012 Administration Généralités 1. Introduction 11 2. Le gestionnaire de serveur 11 2.1 Création d un groupe de serveurs 19 2.2 Installation d un rôle à distance 21 2.3 Suppression du groupe de serveurs 22 3. Serveur en mode

Plus en détail

Justification : infrastructure (service) de base pour l'ensemble des équipes, projets et services. Profil de la population concernée

Justification : infrastructure (service) de base pour l'ensemble des équipes, projets et services. Profil de la population concernée Annexe 4 : Fiche Service Messagerie Justification : infrastructure (service) de base pour l'ensemble des équipes, projets et services Profil de la population concernée o Métiers Ce projet concerne toutes

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

Installation de Bâtiment en version réseau

Installation de Bâtiment en version réseau Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows

Plus en détail

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510 Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14

Plus en détail

Cisco Configuration Assistant

Cisco Configuration Assistant Cisco Configuration Assistant Présentation Q. Qu est-ce que Cisco Configuration A. Cisco Configuration Assistant est un outil de configuration intuitif basé sur PC, conçu pour les réseaux des petites et

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

Plan de Reprise d Activité (P.R.A.) CAHIER DES CHARGES P.R.A

Plan de Reprise d Activité (P.R.A.) CAHIER DES CHARGES P.R.A MARCHE : Plan de Reprise d Activité (P.R.A.) CAHIER DES CHARGES P.R.A ARTICLE 1. Description du cahier des charges Ce cahier des charges a pour objet le choix d un prestataire capable de fournir à RESSOURCES

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

PROJET D INTERCONNEXION

PROJET D INTERCONNEXION Christophe BOUTHIER PROJET D INTERCONNEXION Clément LE ROUX Anthony LEBARBANCHON Alexis MONNIER Antoine PROUTEAU Switchs, VLAN, WiFi, Routeur, ACL, Service IIS, FTP, Antivirus et Firewall Contenu Planning...

Plus en détail

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

Activité professionnelle N 2

Activité professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2016 Nom, Prénom de l élève Le Quec Emmanuel Activité professionnelle N 2 NATURE DE L'ACTIVITE Contexte PPE 1.2 Système de stockage

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

Cahier de charges Projet 24

Cahier de charges Projet 24 Cahier de charges Projet 24 Répartition automatique de surcharge sur serveur web virtualisé Etudiants : KAOUACHI Youssef ELFELLAH Amine Encadré par : M. HAYEL Yezekael Année universitaire : 2008/2009 I-

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Dépannage du réseau (S4/C8) Documenter le réseau

Dépannage du réseau (S4/C8) Documenter le réseau Dépannage du réseau (S4/C8) b Documenter le réseau Pour corriger et diagnostiquer des problèmes réseau efficacement, un ingénieur réseau doit savoir comment le réseau a été conçu et connaitre les performances

Plus en détail

CAHIER DES CHARGES D IMPLANTATION D EvRP V3

CAHIER DES CHARGES D IMPLANTATION D EvRP V3 CAHIER DES CHARGES D IMPLANTATION D EvRP V3 Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP V3 Version 42 Etabli par Département Accompagnement des Logiciels Vérifié

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel Utilisation de matériels industriels avec des outils de virtualisation open source Open Source dans le monde industriel Christophe Sauthier Ancien Président de Ubuntu fr Développeur Ubuntu Officiel Développeur

Plus en détail

CEGID Business 2006. Prérequis sur Plate-forme Windows. Mise à jour au 10 octobre 2005. Service d'assistance Téléphonique 0 825 070 025

CEGID Business 2006. Prérequis sur Plate-forme Windows. Mise à jour au 10 octobre 2005. Service d'assistance Téléphonique 0 825 070 025 CEGID Business 2006 Prérequis sur Plate-forme Windows Mise à jour au 10 octobre 2005 Service d'assistance Téléphonique 0 825 070 025 Prérequis Sommaire 1. PREAMBULE...3 2. ARCHITECTURE CLIENT/SERVEUR...4

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

Laboratoire #2 TÉLÉINFORMATIQUE ET RÉSEAUX PLANIFICATION D UN RÉSEAU D ENTREPRISE

Laboratoire #2 TÉLÉINFORMATIQUE ET RÉSEAUX PLANIFICATION D UN RÉSEAU D ENTREPRISE ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DÉPARTEMENT DE GÉNIE DE LA PRODUCTION AUTOMATISÉE GPA-785 Automne 2009 Professeur : Mohamed Chériet Chargé de Laboratoire : Ludovic Felten Laboratoire #2 TÉLÉINFORMATIQUE

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail