SANZO Yannick LECOEUR Nicolas LACHOT Florence

Dimension: px
Commencer à balayer dès la page:

Download "SANZO Yannick LECOEUR Nicolas LACHOT Florence"

Transcription

1 SANZO Yannick LECOEUR Nicolas LACHOT Florence Ciment Tech 110 Avenue de l Yser Mérignac Tél

2 Version : 3.0 Tableau suivi des modifications pour un document évolutif Liste des modifications du document Version Date Paragraphes modifiés Description des modifications /04/2013 Création du document /07/2013 Intégration de la partie Windows Serveur /09/2013 Intégration de la partie Linux /09/2013 Intégration de la partie Base de données /09/2013 Rapport final 2 / 106

3 Version : Présentation de l entreprise Historique et secteur d activité Situation sur le marché Forces : Couverture géographique et réseau développé Leviers de développement Nos partenaires Situation Cahier des charges Le contexte Contraintes Charte graphique Configuration réseau Schéma logique (réseau : topologie en étoile) Schéma physique Configuration des serveurs Plan d adressage réseau 16 4 Matériels Serveurs Onduleur Climatisation Switch NAS Postes clients Imprimantes 18 5 Logiciels Licence Windows Server Anti-virus OS / Pack Office 19 3 / 106

4 Version : Rôles - Tolérance aux pannes - Sauvegardes ADDS (Active Directory Domain Services) DNS (MER-DC-01 et MER-DC-02) DHCP (MER-DHCP-01) Serveurs de fichiers (MER-SF-01 et MER-SF-02) Sauvegardes GPO Sécurité des mots de passe Les impressions Les connexions réseaux Stratégie locales Gestion de l espace disque Connexions aux lecteurs réseaux 42 8 Amélioration de la gestion du parc (Continuité de services) Accès à distance Tolérance de panne (au niveau matériel) Création de scripts 49 9 Serveur Linux Partage de ressources Windows via samba serveur Service FTP (sécurisé et anonyme) Service HTTP (intranet php-mysql) Sauvegarde du site intranet Joindre une machine Linux au domaine Structure de l application pour la gestion de parc Cahier des charges Création du MCD / MPD Intégration de quelques données via PhpMyAdmin Présentation du site intranet Menu Composants du menu Gestion du parc informatique 64 4 / 106

5 Version : 3.0 Réseau LAN 73 Devis Serveur / Licence 75 Devis Onduleur 76 Procédure d installation de Windows Server 2012 Datacenter 77 Modification des fichiers ADMX 80 Planning 103 Glossaire / 106

6 Version : Présentation de l entreprise Historique et secteur d activité L entreprise a été créée en Ciment Tech est une centrale d achat dans le domaine des matériaux de construction et de l outillage. Nos franchisés sont des moyennes surfaces de bricolage destinées au grand public et aux professionnels. Nous avons fait notre renommée sur nos deux produits phare : le casque de chantier à LED et le marteau USB. Ces deux produits ont métamorphosé l industrie du bâtiment à une échelle internationale Situation sur le marché Nous avons réalisé un CA de en 2012 et nous comptons 90 salariés Nous avons doublé nos effectifs en 7 ans. Nous avons actuellement 50 points de vente répartis sur le territoire national Forces : Couverture géographique et réseau développé Rejoindre Ciment Tech, c'est être assisté à toutes les étapes de l'ouverture du point de vente : - Avant l'ouverture : étude de marché, plan d'implantation, aide au montage du dossier et formation. - Pendant l'exploitation : assistance, suivi, conseil, plan de communication, formation continue et plan de communication. L'adhérent profite avant tout d'une image de marque forte, de l'expertise d'un grand groupe, du soutien de la centrale d achats et de référencement ainsi que d'autres services Leviers de développement L entreprise souhaite diversifier ses activités connexes à la construction : Menuiserie, Charpente, Cuisine, Carrelage, Salle de bain. Aujourd hui, l'entreprise fait face aux défis du 21ème siècle en se développant dans les matériaux écologiques, les énergies renouvelables et les constructions à basse consommation énergétique. De plus, nous allons mettre en place un système de location de matériels (Machine à souffler la laine de roche, coupe-carrelage, Scie à plaque de plâtre, lève-panneaux, transpalette, bétonnière...). 6 / 106

7 Version : Nos partenaires 1.6 Situation 7 / 106

8 Version : Cahier des charges Le contexte L entreprise vient de s installer sur le nouveau site et nous avons besoin d améliorer les pratiques. L organigramme de l entreprise est celui-ci. Directeur Général Assistante Responsable Produit 1 Responsable Produit 2 Responsable S.A.V. Directeur Administratif et Financier Service Produit 1 40 personnes Service Produit 2 30 personnes Assistante Service Administratif 10 personnes Service Informatique 3 personnes Le DAF nous a soumis quelques idées et remarques : L équipe informatique n a pas de point de centralisation des données sur le parc (nom d hôtes, type de machines, localisation) ; par conséquent, l équipe informatique perd du temps pour la gestion des incidents. Il n y a pas de gestion des droits des utilisateurs. Le siège social a besoin d un serveur FTP (demande de mise en place d un serveur Linux). Nous devons implémenter Active Directory Un compte rendu mensuel devra être réalisé afin de présenter l avancée du projet. 8 / 106

9 Version : Contraintes Windows Server 2008 DNS (Configuration des zones, tolérance de panne) Sécurité des mots de passe (exigences de complexité, 8 caractères minimum) Les impressions : 1 imprimante par service (nom de l imprimante = Printnom du service) 1 imprimante pour tout le monde et les services Produit 1 et 2 ne peuvent imprimer qu entre 8 heures et 17 heures La direction est prioritaire sur toutes les impressions et les utilisent 24 h /24 Le service informatique a contrôle total sur toutes les impressions Mme LAPORTE (Assistante SAV) et Mme ADA (Assistante de Direction) peuvent imprimer chez les services Informatique, Produit 1 et Produit2. Les connexions réseaux : Connexion limitée pour Mme BEZIAT, ELLA, AYO et ACIEN (Produit 1) : de 8 h à 18 h. de plus, elles doivent être déconnectées. Aucun salarié (sauf la direction, le SAV et l informatique) ne peuvent se connecter entre 20 h et 7 heures du matin. Stratégie locale : Aucun salarié (sauf la direction et le service informatique) ne peut installer de logiciels sur sa machine ni modifier l heure. Les lecteurs disquette et CD sont désactivés sur les postes des services Produit 1 et 2. Les services Produit 1, 2 et SAV ne peuvent parcourir ou ouvrir les dossiers ou fichiers à partir d une disquette ou d un CD Gestion de l espace disque : Chaque utilisateur a droit à 5 Go sur le disque Mise en place d alertes en cas dépassement Connexion aux lecteurs réseau : Chaque service doit avoir un répertoire (nom = Communservice) qui sera attribué à chacun des salariés lors de sa connexion réseau A l intérieur de chaque répertoire, vous créerez un dossier pour chaque salarié (contrôle total sur celui-ci et aucun accès sur ceux des collègues) Seuls la direction et l informatique peuvent y accéder en plus (juste lire pour la direction) Attribuer un dossier de base à 2 users locaux au choix Attribuer un dossier de base à 2 users du domaine au choix Planifier 2 audits au hasard Configurer au moins 3 journaux à 3 jours Désactiver le moniteur d évènements 9 / 106

10 Version : 3.0 Accès à distance : Tous les postes doivent être accessibles à distance Tolérance de panne (au niveau de chaque machine et de tout le domaine) : Donner une liste de matériels prévus et les coûts associés. Création de scripts facilitant l administration des serveurs. Créer des scripts de connexion définissant l environnement propre à chaque utilisateur Server Linux Partage de ressources Windows via samba serveur Serveur DHCP (option) Service FTP (sécurisé et anonyme) Service HTTP (intranet php-mysql) (option) avec visualisation des caractéristiques techniques et logiciel des autres machines du parc informatique Création d une application (pour la gestion du parc informatique) Utilisateurs de l application développée : Les membres du service informatique (en mode gestion) Les utilisateurs du parc informatique (en mode consultation) Fonctionnalités souhaitées : En mode consultation : Consulter la liste des postes décrits par : les noms/prénoms d utilisateur, le nom du local, les caractéristiques de l UC. Pour chaque poste, offrir la possibilité de consulter : la fiche liste des écrans associés au poste, la liste des imprimantes associées au poste. Permettre la recherche multicritères de poste : utilisateur, local, mémoire vive, disque dur. En mode gestion : Enregistrer/modifier/supprimer des utilisateurs Enregistrer/modifier/supprimer des locaux Enregistrer/modifier/supprimer des écrans Enregistrer/modifier/supprimer des imprimantes Enregistrer un poste en sélectionnant un utilisateur existant, un local existant, un ou plusieurs écrans existant, une ou plusieurs imprimantes existantes, et en saisissant les caractéristiques de l UC ainsi que la date de début d utilisation. Modifier un poste Supprimer un poste 10 / 106

11 Version : Charte graphique 1. Définition La charte graphique définit l ensemble des règles graphiques et typographiques à respecter lors de l utilisation et/ou de la déclinaison des supports de communications pour l identité visuelle, le style graphique qui identifie la société. 2. Notre choix Notre charte graphique respectera celle utilisée pour ce document. Nous avons mis en place un tableau de suivi des modifications pour les documents car ces derniers sont amenés à évoluer. Concernant la création de documents, nous mettrons à disposition des utilisateurs un modèle de document qui aura la trame et tous les styles déjà enregistrés (.dot). Pour les présentations, nous mettrons de même un modèle de documents à utiliser où le logo de l entreprise sera présent (.potx) 11 / 106

12 3 - Configuration réseau Schéma logique (réseau : topologie en étoile) X (RESEAU CIMENTTECH MERIGNAC) Postes Client à Imprimantes à NAS HYPER-V1 : MER-DC-01 MER-DHCP-01 MER-SF-01 MER-SIMP-01 MER-AV-01 HYPER-V2 : MER-DC-02 MER-DHCP-02 MER-SF-02 DEBIAN ( ) 12 / 106

13 3.2 - Schéma physique Légendes : Baie A (20 U) - Bât. Principal Baie B (9 U) Aile Est Tiroir Fibre Bandeau RJ Switch Onduleur 3 3 Serveur 1 Numéro du bandeau Numéro de la prise du bandeau (de 01 à 24) 4 5 Local L RDC (près du bureau 115) + NAS_2 Baie C (9 U) Aile Ouest Principe de nommage des prises réseaux : Ex: A 1 01 A Nom de la baie 1 Numéro du bandeau 01 Numéro de la prise du bandeau Local C RDC (près du bureau 112 ) + NAS_1 Local T - RDC (près du bureau 115 ) 13 / 106

14 3.3 Configuration des serveurs Sur le serveur HYPER-V1, nous installons Windows Server 2012 en version graphique sur lequel nous installons le rôle HYPER-V qui va nous permettre de gérer 5 serveurs virtuels. Sur le serveur HYPER-V2, nous installons Windows Server 2012 en version Core sur lequel nous installons le rôle HYPER-V qui va nous permettre de gérer 4 serveurs virtuels. Le choix d une «installation minimale» (Serveur Core) pour le serveur secondaire a été fait car ce type d installation requiert moins d espace disque, diminue la surface exposée aux attaques et réduit considérablement les tâches de maintenance. De plus, pour accéder au serveur Core via une interface graphique, il nous suffit de se connecter par l intermédiaire du serveur principal (HYPER-V1). Cette configuration avec 2 serveurs physiques offre une meilleure tolérance aux pannes. Nom serveur physique HYPER-V1 (Serveur graphique) Nom serveur physique HYPER-V2 (Serveur Core) Noms des serveurs virtuels Tolérance aux pannes Noms des serveurs virtuels MER-DC-01 Rôles (AD / DNS) Réplication MER-DC-02 Rôles (AD / DNS) MER-DHCP-01 Rôle DHCP Fractionnement plage IP MER-DHCP-02 (priorité à la distribution d adresse car plus rapide) MER-SF-01 Rôle Serveur de fichier Réplication MER-SF-02 Rôle Serveur de fichier MER-SIMP-01 Rôle Serveur d impression DEBIAN Serveur FTP / Intranet MER-AV-01 Serveur Anti-virus 14 / 106

15 15 / 106

16 3.4 - Plan d adressage réseau Domaine : cimenttech.loc Nom IP Remarques Réseau Masque Passerelle SERVEURS à WINDOWS SERVER 2012 Serveur hôte 1 HYPER-V DC1 (AD/DNS) MER-DC DHCP MER-DHCP Serveur de fichier MER-SF Serveur d impression MER-SIMP Serveur anti-virus MER-AV Serveur hôte 2 HYPER-V DC2 (AD/DNS) MER-DC DHCP MER-DHCP Serveur de fichier MER-SF DEBIAN SERVER Debian NAS NAS (Aile Ouest) NAS_ NAS (Aile Est) NAS_ IMPRIMANTES à Direction PrintDirection Produit 1 PrintProduit Casque de chantier à LED Produit 2 PrintProduit Marteau USB SAV PrintSAV Administratif PrintAdministratif Informatique PrintInformatique Tout le monde PrintAll Postes Clients à Fractionnement MER-DHCP à 151 Tolérance aux pannes Fractionnement MER-DHCP à.253 Tolérance aux pannes 16 / 106

17 4 Matériels 4.1 Serveurs Notre sélection s est portée sur 2 serveurs DELL PowerEdge R620 (2S/1U) : (voir devis en annexe) - pour leur faible encombrement (1 U), - leur évolution (2 Sockets possible, le serveur est équipé actuellement d un seul processeur). Caractéristiques techniques principales: - Chassis avec 8 Hard Drives and 2 PCIe slots / 1 cadre - 1 Processeur Intel Xeon E GHz, 20 M Cache, DDR3-1600MHz - 2x16 Gb RDIMM, 1600 MHz, Low Volt, Dual Rank - 4 Disques durs 1Tb, SATA, 2.5-in, 7.2 RPM Hard Drive (Hot Plug) - double alimentation - Contrôleur RAID : PERC H310 RAID Adapter, Low Profile, 8 HDD Chassis Ces 2 serveurs seront installés dans la baie du local technique du bâtiment principal au rez-de-chaussée (Rappel : le local C a été retenu). Cette baie s appelle la baie A. Pour éviter la perte des données, du fait que les 2 serveurs se trouvent dans le même local, nous décidons de déplacer le NAS_1 dans le local technique de l Aile Ouest. Nous effectuerons une sauvegarde supplémentaire des données de travail des utilisateurs sur le NAS_1 situé dans l aile Ouest. Une partie consacrée aux sauvegardes est à consulter au paragraphe 6.5. Dans cette baie de 20 U, sont installés actuellement les éléments suivants qui occupe chacun 1 U: 1 tiroir fibre (1 U), 5 bandeaux de brassage (5 U), 5 switchs (5 U), 1 onduleur rackable (1 U). La disponibilité est de 8 U. La place restante est suffisante pour installer les 2 serveurs (2 U nécessaires) Onduleur Sur l onduleur rackable actuel (Total : 8 prises), 5 switch sont branchés actuellement. Il reste 3 prises sur l onduleur. Notre besoin est de 4 prises : 2 prises par serveur car les serveurs possèdent une double alimentation. Par conséquent, nous choisissons d investir dans un nouvel onduleur rackable (8 prises) identique au précédent (voir devis en annexe) afin de permettre une évolutivité et une meilleure répartition des charges. Nous décidons de séparer la double alimentation de chaque serveur. Chaque prise de chaque serveur sera branchée sur un onduleur différent. Il reste encore 6 U dans la baie A pour installer cet onduleur supplémentaire. Les onduleurs sont garantis 3 ans (sauf batterie 2 ans). 17 / 106

18 4.3 - Climatisation La climatisation a déjà été prévue lors de l installation des nouveaux locaux. (Climatiseur réversible mural mono-split ATME-026 S04 ALTECH (Garantie : 3 ans pièces - 5 ans compresseur). 4.4 Switch Rappel Référence Switch : HP Pro Curve G (24 ports) Le nombre total de switch est 12 dont la répartition est la suivante : - 5 dans la baie A (Bâtiment principal = BP) - 3 dans la baie B (Aile Est = AE) - 3 dans la baie C (Aile Ouest = AO) - 1 de spare 4.5 NAS Rappel Référence NAS : QNAP TS-412 U - Serveur NAS 4 Baies avec 4 disques durs de 2 To chacun Le nombre de NAS est de 2 dont : - NAS_1 qui est installé dans le local technique de l Aile Ouest (AO) - NAS_2 qui est installé dans le local technique de l Aile Est (AE) Les 2 NAS sont montés en RAID Postes clients Rappel Référence PC : DELL OPTIPLEX 3010 Essentielle Configuration : Intel Core I3 + 4 Go RAM Go HDD + Windows 7 Pro (64 bits) / Garantie 1 an Intervention Jour ouvrable suivant. Ecran : Dell UltraSharp U2212HM 54,5cm (21,5'') LED Écran large VGA, DVI-DP (1 920 x 1 080) noir Anti-virus client : Logiciel Antivirus MUI Trend Micro Worry Free Business Security 3.5 (Abonnement de 36 mois) Principe de nommage : CT-xxx 4.7 Imprimantes Rappel Référence : KYOCERA FS-3920DN Type : Noir et blanc (NB) Principe de nommage : PrintNom_du_service 18 / 106

19 5 Logiciels Licence Windows Server Nous avons choisi d acheter des licences Windows Server 2012 DATACENTER qui offre un droit de virtualisation illimitée. Nous avons décidé de séparer chaque rôle en créant une machine virtuelle par rôle (ADDS/DNS, DHCP, Serveur de fichier, Serveur d impression). Voir devis en annexe Afin d avoir les ressources nécessaires pour tous les serveurs virtuels, nous avons décidé d équiper nos serveurs de 2 barrettes de 16 Gb. Ce dimensionnement autorise ainsi une évolution future. Il est nécessaire d acheter des CAL avec la licence Windows Server. Pour 90 utilisateurs, nous avons besoin de 18 packs de 5 CAL. Nous avons pris des CAL devices car chaque utilisateur peut se connecter depuis n importe quel poste. La procédure d installation de Windows Server et du rôle Hyper-V est en annexe Anti-virus Notre choix s est porté sur Trend Micro Worry Free Business Security Standard. Ce logiciel comprend : - Une protection contre les virus, les spams et autres menaces Web - Le blocage des liens malveillants dans les s et la messagerie instantanée - Un filtrage avancé des URL, bloquant l accès à des sites spécifiques - La prévention des modifications non autorisées des applications Nb de postes Nb de mois Tarif pour la période Tarif /poste/an ,00 40, ,50 26, ,50 21,54 Par conséquent, nous décidons de prendre 2 packs de 50 postes sur une durée de 36 mois. TOTAL : 6461,00 L anti-virus sera installé sur les serveurs et sera déployé à partir du serveur HYPER-V1 sur une machine virtuelle dédiée (Serveur anti-virus). 5.3 OS / Pack Office Rappel : Nous avions choisi d installer Windows 7 et le Pack Office 2010 plutôt que Windows 8 et Office 2013 car les logiciels sont à jour, plus stables et il existe moins de failles de sécurité. 19 / 106

20 6 Rôles - Tolérance aux pannes - Sauvegardes La configuration des serveurs est la suivante : HYPER-V1 : Rôles AD/DNS, DHCP, serveur de fichier, serveur d impression et une machine virtuelle qui sera serveur anti-virus. HYPER-V2 : Rôles AD/DNS, DHCP, serveur de fichier et une machine virtuelle Debian qui géra le FTP et le site intranet ADDS (Active Directory Domain Services) Nous avons créé une OU par service (Direction, Administratif, SAV, Produit 1, Produit 2, Informatique). Chaque OU est divisée en deux catégories : une «Direction» et une «Employés» ou «Assistants» afin de faciliter le déploiement des GPO. Chaque OU «Direction», «Employés» ou «Assistants» est elle-même composée de 3 OU (Ordinateurs fixes, ordinateurs portables et utilisateurs). Nous avons jugé utile de séparer les employés avec des droits «classiques» des utilisateurs membre du groupe «direction». Les assistants étant liés à leur direction avec souvent des droit différents de l employé classique, nous avons donc choisi de leurs créer une OU spécifique. Vous trouvez page suivante l arborescence de notre Active Directory. 20 / 106

21 21 / 106

22 Création des groupes utilisateurs 1 ère étape : Création des GG (Groupes Globaux) pour chaque service - Produit 1 (contenant le responsable + 40 personnes) - Produit 2 (contenant le responsable + 30 personnes) - SAV (contenant le responsable + Assistante SAV) - Administratif (DAF + 10 personnes) - Informatique (nous 3) - Direction (DG, Assistante DG, Responsable produit 1, Responsable produit 2, Responsable produit SAV, DAF) - Tous_services 2 ème étape : Création des GDL (Groupe de Domaine Local) identiques aux GG 3 ème étape : on place les GG dans les GDL Les permissions NTFS s appliquent sur les GDL. Comptes utilisateurs : Principe de nommage pour les comptes utilisateurs : Ordinateurs : Principe de nommage Ordinateurs : CT-xxx (où xxx représente un nombre de 001 à 999) Imprimantes : Principe de nommage Imprimantes : PrintNom_du_service (ex : PrintDirection) Etiquetage Ecrans : CT-Exxx (où xxx représente un nombre de 001 à 999) Tolérance aux pannes : Nous avons choisi de répliquer les rôles ADDS et DNS sur un deuxième contrôleur de domaine, appelé MER-DC-02 via la commande : Dcpromo /unattend /UserName=Administrateur /UserDomain=cimenttech.loc /Password:Evolution0 /replicaornewdomain:replica /ReplicaDomainDNSName:cimenttech.loc /DatabasePath:"H:\BASE AD" /LogPath:"G:\JOURNAUX" /SYSVOLPath:"F:\SYSVOL" /InstallDNS=yes /ConfirmGC:yes /SafeModeAdminPassword:Evolution0 /RebootOnCompletion=yes En cas de panne ou de lenteur sur un des contrôleurs, le basculement se fera de façon «transparente» pour l utilisateur. 22 / 106

23 6.2 - DNS (MER-DC-01 et MER-DC-02) Il y a 3 zones possibles : zone primaire, zone secondaire et zone de stub. La zone primaire: quand on définit une zone primaire dans un Serveur DNS, on lui dit que sur cette zone c est lui le «DNS maitre» de la zone. C est à dire que sur cette zone c est ce serveur DNS qui possède le fichier de zone maître («le fichier exemple»). Le Serveur DNS a pleine autorité sur le fichier de zone c est lui qui l édite et il peut le lire pour répondre au requête. La zone secondaire: c est quand on renseigne notre DNS sur une zone déjà créée. On lui indique la zone et le fichier de zone maitre qu il a le seul droit de lire pour répondre aux requêtes. Seul le DNS ayant créé la zone en tant que primaire a le droit d écriture. On utilise ce procédé pour alléger le trafic quand on a une zone où se fait beaucoup de requête DNS. La zone de stub: Cette zone ressemble beaucoup à la zone secondaire, la seule différence c est qu elle garde seulement une copie du fichier de zone. Elle ne fait pas de résolution de nom, son but est juste d avoir une copie du fichier à jour. Nous avons créé uniquement des zones primaires. Nous avons configuré 2 zones de recherches directes et 1 zone de recherche inversée. La zone directe permet de trouver l adresse IP correspondant à un nom d hôte. La zone inversée permet de trouver le nom d hôte correspondant à une adresse IP. Quand la recherche inversée est créée, il faut créer le pointeur. 23 / 106

24 Pour que le nslookup fonctionne en ligne de commande, il faut cocher : Obtenir les adresses des serveurs DNS automatiquement Si MER-DC-01 est indisponible MER-DC-02 prend le relais car MER-DC-02 est élevé au rang de contrôleur de domaine. Ce dernier joue le rôle de DNS secondaire DHCP (MER-DHCP-01) Nous avons effectué une répartition des charges (load balancing) entre les deux serveurs MER-DHCP-01 et MER-DHCP-02 (fractionnement de la plage d adresse). Microsoft recommande un ratio de 70/30. 30% sont affectés sur MER-DHCP-01 et 70% sur MER-DHCP-02. Nous avons donné la priorité à MER-DHCP-02 car le serveur Core est plus rapide pour distribuer les adresses IP. Si le serveur MER-DHCP-02 est indisponible, MER-DHCP-01 prend le relais automatiquement. Les serveurs sont configurés avec une adresse IP fixe. Une exclusion sur le DHCP ( à ) a été faite pour que les adresses IP des serveurs ne soient pas distribuées. Les imprimantes ont aussi une adresse IP fixe (page de réservation : à ) 24 / 106

25 6.4 - Serveurs de fichiers (MER-SF-01 et MER-SF-02) Si le serveur de fichier MER-SF-01 est indisponible, MER-SF-02 prend le relais grâce à une réplication de MER-SF-01 vers MER-SF-02 de tous les dossiers utilisateurs. Les données sont toujours accessibles. Sur les 2 serveurs, nous installons les services de rôles suivants : - Serveur de fichiers - Système de fichiers distribués (DFS), réplication DFS - Gestion de ressources du serveur de fichier - Services pour NFS (permettent de fournir à des ordinateurs clients UNIX un accès aux fichiers sur ce serveur) - Service Windows Search. Les fichiers et système de fichier sont répliqués via le rôle DFS sur notre 2ème serveur MER-SF-02. Les technologies DFS offrent une réplication via un réseau étendu, ainsi qu un accès simplifié et hautement disponible à des fichiers dispersés sur le plan géographique. Les deux technologies du système de fichiers DFS sont les suivantes : Espaces de noms DFS. Ces espaces de noms DFS permettent de regrouper des dossiers partagés situés sur différents serveurs en un ou plusieurs espaces de noms structurés de manière logique. Pour les utilisateurs, chaque espace de noms apparaît sous la forme d un dossier partagé unique qui comporte une série de sous-dossiers. Cette structure accroît la disponibilité et connecte automatiquement les utilisateurs aux dossiers partagés dans le même site des Services de domaine Active Directory, au lieu de router les utilisateurs sur des connexions de réseau étendu (WAN). Réplication DFS. La réplication DFS correspond à un moteur de réplication multimaître efficace qui permet d assurer la synchronisation des dossiers entre des serveurs par le biais de connexions réseau dont la bande passante est limitée. Elle remplace le service de réplication de fichiers (FRS) comme moteur de réplication pour les espaces de noms DFS, ainsi que pour la réplication du dossier SYSVOL AD DS dans les domaines qui utilisent le niveau fonctionnel de domaine Windows Server / 106

26 Nous avons créé un espace nom «Stockage», dans lequel nous avons ajouté le dossier partagé «utilisateurs» sur nos 2 contrôleurs de domaines respectif. Le dossier «utilisateurs» contient les dossiers communs à chaque service. REPLICATION SYSVOL Source : : Le dfsrmig commande migre la réplication SYSVOL depuis le Service de réplication de fichiers (FRS) pour la réplication de système de fichiers distribués (DFS : Distributed File System), fournit des informations sur la progression de la migration et modifie des objets de Services de domaine Active Directory (AD DS) pour prendre en charge la migration. Lancer les commandes : Dfsrmig /SetGlobalState 1 Dfsrmig /SetGlobalState2 Dfsrmig /SetGlobalState 3 26 / 106

27 27 / 106

28 6.5 Sauvegardes Ajout des fonctionnalités de la SAUVEGARDE de Windows Server Sélectionner Sauvegarde de Windows Server et Outils en ligne de commande Après l installation de ces fonctionnalités, on les retrouve dans Stockage. Nous pouvons planifier une sauvegarde ou faire une sauvegarde unique ou récupérer une sauvegarde. Nous pouvons sauvegarder le serveur entier ou choisir des volumes ou fichiers en particulier. Nous choisissons Personnalisé - Cliquer sur Ajouter des éléments 28 / 106

29 Sélectionner Etat du système (fichiers du registre nécessaire pour le redémarrage), Base AD, Journaux, Sysvol. Nous effectuons une sauvegarde planifiée de : - L état du système - La base AD - Les journaux - Sysvol Cette sauvegarde est réalisée sur le disque E:/DATA. Pour les données utilisateurs, nous effectuons une sauvegarde incrémentielle tous les jours à minuit et une sauvegarde totale le vendredi soir à minuit. Cette sauvegarde est faite sur le NAS_1 situé dans l Aile Ouest. Nous avons activé les Clichés instantanés (tous les jours à 12h) sur le disque DATA contenant les données utilisateurs afin de pouvoir revenir à version antérieure des fichiers. Comme le recommande Microsoft, nous affectons une partition dédiée pour stocker les clichés instantanés avec une unité d allocation de cluster supérieur ou egal à 16 ko. Nous allouons 3 Go que nous réservons pour les clichés sur un disque virtuel nommé «clichés instantanés». 29 / 106

30 7 - GPO Pour créer une GPO, on se place sur l OU concernée, on fait un clic droit et on sélectionne «Créer un objet GPO dans ce domaine, et le lier ici». On lui donne un nom, ensuite on fait un clic droit sur cette GPO et on fait modifier. 7.1 Sécurité des mots de passe Pour la complexité des mots de passe : nous modifions la Default Domain Policy dans Configuration ordinateur Stratégies Paramètres Windows Paramètres de sécurité Stratégies de comptes Stratégies de mots de passe Du côté droit de la fenêtre : Double clic sur «Le mot de passe doit respecter des exigences de complexité». 30 / 106

31 Cocher «Définir ce paramètre de stratégie» et Activé et cliquer sur Appliquer Pour imposer une longueur de 8 caractères aux mots de passe : double clic sur la ligne «Longueur minimale du mot de passe» 31 / 106

32 Résultat : 7.2 Les impressions Cimenttech utilise 6 imprimantes physiques distinctes : Rappel cahier des charges : Une imprimante réseau pour tout le monde (les services Produit 1 et 2 ne peuvent imprimer qu entre 8 heures du matin et 17 heures) La direction sont prioritaires sur toutes les impressions et les utilisent 24/24 Pour répondre aux exigences rappelées ci-dessus, nous avons créé une imprimante Print CommunAB 8-17 et une autre imprimante Print Commun Prio. Ces imprimantes partagent le même port d impression. 32 / 106

33 Nous renseignons le champ Priorité à 99 (plus haute) pour gérer la priorité de la Direction. Note : le service SAV ne possède pas d imprimante et peut imprimer chez les services Informatique, Service Marteau USB et le service Casque de chantier à LED. Le responsable SAV Jaques Martino imprime sur l imprimante «Print Direction». AJOUT D UNE IMPRIMANTE : Ajout d une imprimante : Clique droit «Ajouter une imprimante» sur le serveur d impression dans le gestionnaire serveur. 33 / 106

34 Nous entrons notre configuration : On peut aussi ajouter les pilotes et les ports manuellement et ensuite affecter l imprimante à un port et pilote existant. DEPLOIEMENT DES IMPRIMANTES PAR GPO : Nous créons la GPO : Ensuite nous deployons l imprimante sur la GPO créée avec l option «Déployer avec la stratégie de groupe». 34 / 106

35 Nous sélectionnons sa GPO précédemment créé : Nous pouvons aussi utiliser l onglet «Tous» qui est plus intuitif pour trouver sa GPO. Nous ajoutons l imprimante à la GPO : Pour finir, nous choisissons une imprimante deployée : 35 / 106

36 7.3 Les connexions réseaux Horaires pour les ouvertures de session (8 h 18 h) Dans l AD, il faut double cliquer sur le nom de l utilisateur Aller dans l onglet Compte Cliquer sur Horaire d accès Sélectionner les zones horaires où l ouverture de session est refusée et cocher «Ouverture de session refusée. Les cases bleues deviennent blanches. 36 / 106

37 Déconnexion à 19 h Nous avons mis un script de déconnexion dans une GPO. La tâche planifiée se lance à 18 h et avertit l utilisateur qu il sera déconnecté dans 1 heure (Mme BEZIAT, ELLA, AYO et ACIEN). La GPO est activée uniquement au groupe de 4 personnes qui nécessite une déconnection. Cela est rendu possible grâce au filtrage de sécurité. 37 / 106

38 Interdire connexion réseau de 20 h à 7 h pour tous les services sauf la direction, le SAV et l informatique. Nous créons un fichier csv qui comporte tous les utilisateurs dont la connexion réseau est interdite de 20 h à 7h (nous excluons la direction le SAV et l informatique) A l aide du script suivant qui va chercher les users dans le fichier CSV : cd c:\ For /F "delims=" %r in (horaire.bat) do (net user %r /time:lundi-vendredi,7am-8pm) Voir le chapitre (8.3) sur les scripts 38 / 106

39 7.4 Stratégie locales 1. Bloquer l installation de logiciels sauf pour la Direction et le Service Informatique Nous autorisons la publication uniquement pour la Direction et le Service Informatique. Les autres utilisateurs ne peuvent rien installer. Nous avons fait une GPO de type «Publication» qui s applique côté utilisateur (Association de fichier). Par exemple, si un utilisateur de la Direction veut ouvrir un fichier pdf et qu Acrobat Reader n est pas installé alors l utilisateur a la possibilité d installer Acrobat Reader (via fichier msi sur le serveur) 2. Interdire la modification de l heure 3. Les lecteurs disquettes et CD sont désactivés sur les postes des services Produit 1 et 2 Sélectionner «Dans Poste de travail, masquer ces lecteurs spécifiés» et «Empêcher l accès aux lecteurs à partir du poste de travail». Pour bloquer les lecteurs correspondants il nous a fallu modifier les fichiers ADMX correspondant. Voir détail en annexe. 39 / 106

40 40 / 106

41 4. Impossibilité de parcourir ou ouvrir les dossiers ou fichiers à partir d une disquette ou d un CD 7.5 Gestion de l espace disque Chaque utilisateur a droit à 5 Go / Mettre des alertes de dépassement (Quota + alerte) Les quotas sont appliqués sur le disque DATA et limité a 5 GO par utilisateur en adéquation avec le cachier des charges. L alerte est fixée 4,5 Go. 41 / 106

42 7.6 Connexions aux lecteurs réseaux Connexion aux lecteurs réseau Etape 1 : créer un répertoire pour chaque service nommé «CommunTousServices» Etape 2 : Mappage lecteur réseau qui pointe sur ce répertoire Clic droit sur Mappages de lecteurs / Nouveau / Lecteur mappé 42 / 106

43 A l intérieur de chaque répertoire de Service, chaque salarié doit avoir un dossier à son nom (contrôle total et aucun accès sur ceux des collègues) Nous avons utilisé un script (CreationDeDossierPerso.ps1) pour créer les dossiers personnels. Voir chapitre 8.3 consacré au script Par contre, la Direction a un accès en lecture seule et l Informatique a accès total sur les dossiers personnels de chaque utilisateur. Attribuer un dossier de base à 2 users locaux au choix Sur le poste en local, clic droit sur Ordinateur / Gérer / Utilisateurs et groupes locaux / Utilisateurs Créer un utilisateur / Clic droit Propriétés / Onglet Profil / Dossier de base : Chemin d accès local ou lecteur réseau 43 / 106

44 Attribuer un dossier de base à 2 users du domaine au choix Dans le profil de l utilisateur, nous attribuons le dossier personnel en dossier de base. Planifier 2 audits au hasard Plusieurs stratégies d audit ont été affectées à deux utilisateurs, à l aide des GPO prévues à cet effet. Pour observer les audits, il faut aller dans l observateur d évenement. Pour en savoir plus sur les codes erreurs ou les différents ID d avenement on peut consulter les sites suivants : Eventid.net ou technet.microsoft.com 44 / 106

45 Configurer au moins 3 journaux à 3 jours 45 / 106

46 Désactiver le moniteur d évènements Dans la version Serveur de Windows, lors d une procédure d arrêt ou de redémarrage du système, Windows demande une justification. Il est possible de désactiver cette fonctionnalité et d arrêter le serveur sans justification. Faire Démarrer, puis Exécuter. Dans la fenêtre Exécuter, tapez gpedit.msc et faire OK. Le but de cette manipulation étant de désactiver la fonctionnalité au niveau de la stratégie de groupe locale, donc directement sur le serveur. «L éditeur de stratégie de groupe locale» s ouvre. Dans Configuration Ordinateur, déployez Modèle d administration, puis cliquez sur Système. 46 / 106

47 Dans système cherchez Afficher l arrêt du moniteur d événements, faire clic droit puis Propriétés. La fenêtre «Propriétés de Afficher l arrêt du moniteur d événements» s ouvre, cliquez sur Désactiver, Faites Appliquer, puis OK : Fermer «L éditeur de stratégie de groupe locale», ensuite faites Démarrer, puis Exécuter. Dans la fenêtre Exécuter, tapez cmd et faites OK. Dans l invite de commande, tapez gpupdate /force. Cette commande va mettre à jour la stratégie de groupe locale que nous venons d actualiser. Si la stratégie a été mise à jour sans erreur, le moniteur d événement de mise hors tension est donc désactivé. Avec la commande gpresult, on peut voir que la gpo a été appliquée. 47 / 106

48 8 Amélioration de la gestion du parc (Continuité de services) 8.1 Accès à distance Nous avons activé l accès à distance par GPO. 8.2 Tolérance de panne (au niveau matériel) Serveur : 3 ans de garantie de base - Intervention le jour ouvrable suivant incluse Poste client : 1 poste en spare Contrat ProSupport - Support logiciel & matériel sur site 3 ans de service ProSupport et d intervention sur site le jour ouvrable suivant Switch HP ProCurve G (J9561A) :1 switch en spare - Garantie à vie, remplacement anticipé, intervention jour ouvré suivant Onduleur : Garantie 3 ans (sauf batterie, garantie 2 ans) NAS : Garantie 3 ans Climatiseur réversible mural mono-split ATME-026 S04 ALTECH (Garantie : 3 ans pièces - 5 ans compresseur) 48 / 106

49 8.3 Création de scripts Facilitant l administration des serveurs Script «Création des utilisateurs»: Le but était de créer 90 utilisateurs en se basant sur un fichier CSV préalablement rempli et les mettant dans la bonne OU. Nom du Script : CréationUtilisateurs3.ps1. import-module activedirectory #Importe le module AD avec les variables d environnement $utils=import-csv -delimiter ";" -path ".\Users2.csv" #Importation du CSV avec les utilisateurs -delimiter défini les séparateurs de champs. path le chemin. foreach ($util in $utils) #Boucle pour chaque élément du tableau users2.csv. Pour chaque ligne dans le fichier utils.csv { $categorie=$util.categorie #Correspond à la colonne catégorie du CSV $service=$util.service #Correspond à la colonne service du CSV $login=$util.login #Et ainsi de suite $pass=$util.password $nom=$util.nom $prenom=$util.prenom $nomcomplet=$util.fullname $ou="ou=utilisateurs,ou=$categorie,ou=$service,ou=merignac,dc=cimenttech,dc=loc"#chemin l OU ou sont créés les utilisateurs de New-aduser -surname $nom -name $nomcomplet -department $service -enabled $true -path $ou - accountpassword (convertto-securestring $pass -AsPlainText -force) -samaccountname $login - userprincipalname $login -givenname $prenom -displayname $nomcomplet #new adduser pour ajouter des utilisateurs/ -enabled $true pour activer le compte / path=chemin AD / mot de passe converti en chaine sécurisé / } #fin de boucle une fois le script terminé. 49 / 106

50 Script pour mettre les utilisateurs dans leur groupe respectif : Nom du script : UtilisateursDansGroupe.ps1 import-module activedirectory $utils=import-csv -delimiter ";" -path ".\users2.csv" foreach ($util in $utils) { $groupe=$util.groupe $login=$util.login $ou="cn=$groupe, ou=groupes Globaux,ou=Groupes,dc=cimenttech,dc=loc"#Chemin ou est le groupe variable. add-adgroupmember -identity $ou -members $login#,identity : spécifie le groupe, members spécifie l utilisateur membre de ce groupe. } 50 / 106

51 Script de Suppression des Droits ACL existant et suppression de l héritage Avant d ajouter nos Droits ACL (Acces Control List), il faut supprimer les droits sur chaque Dossier et l héritage de chaque dossier précédemment créé. Nom du Script : SupHeritageGroup2.ps1 import-module activedirectory $utils=import-csv -delimiter ";" -path ".\users2.csv" foreach ($util in $utils) { $nomdedossier=$util.fullname $service=$util.service $chemin="\\cimenttech.loc\stockage\utilisateurs\commun $service\$nomdedossier" #Suppression de l'héritage NTFS sur le dossier $isprotected = $true $preserveinheritance = $true $acl = (Get-Item $chemin).getaccesscontrol("access") $acl.setaccessruleprotection($isprotected, $preserveinheritance) Set-Acl -AclObject $acl $chemin #Suppression Droits NTFS sur le repertoire, $acl = Get-Item $chemin get-acl $acl.access Where-Object {$chemin} ForEach-Object{$Acl.RemoveAccessRuleSpecific($_)} Set-ACL $chemin $acl #$acl where {$_.IdentityReference -eq $ou} %{$acl.removeaccessrule($_)} } 51 / 106

52 Script qui applique les Droits ACL pour chaque service Nous appliquons un script qui applique les droits ACL de chaque Groupe ou utilisateurs sur les dossiers personnels correspondant. Nom des Scripts Ajout ACLadministrateur.ps1 Ajout ACLDirection.ps1 AjoutACLUtilisateurs.ps1 AjoutAclInformatique.ps1 import-module activedirectory $utils=import-csv -delimiter ";" -path ".\users2.csv" foreach ($util in $utils) { $login=$util.login $nomdedossier=$util.fullname $service=$util.service $chemin="\\cimenttech.loc\stockage\utilisateurs\commun $service\$nomdedossier" # Déclaration du groupe Administrateurs $admins = new-object Security.Principal.NTAccount("cimenttech\Admins du domaine") # Lecture de l'acl du dossier : $acl= get-acl -path $chemin # Assignation du groupe Administrateurs en tant que propriétaire : $acl.setowner($admins) # Création d'une ACE (permission) donnant le droit de control total pour $l'utilisateur concerné. Le 3 spécifie l'héritage des dossiers et sous dossiers/fichier enfants, allow = autorisé 52 / 106

53 $ar= New-Object system.security.accesscontrol.filesystemaccessrule("cimenttech\$login","fullcontrol",3,0, "Allow") # # Ajout de la permission de control total pour l Utilisateur : $acl.setaccessrule($ar) # Application de l'acl modifiée sur le dossier : Set-Acl -Path $chemin $acl } Autre exemple script utilisé pour appliquer les droits, ici administrateur : import-module activedirectory $utils=import-csv -delimiter ";" -path ".\users2.csv" foreach ($util in $utils) { $nomdedossier=$util.fullname $login=$util.login $service=$util.service $acl = get-acl "\\cimenttech.loc\stockage\utilisateurs\commun $service\$nomdedossier" # Lecture de l'acl du dossier : $arguments = "cimenttech.loc\admins du domaine","fullcontrol",3,0,"allow"#spécifie les droits a appliquer, avec l héritage enfant et l option autorisé. $accessrule = New-Object System.Security.AccessControl.FileSystemAccessRule $arguments #création de l ACE avec les permissions spécifié dans la variable argument # Application de l'acl modifiée sur le dossier : $acl.setaccessrule($accessrule) $acl Set-Acl "\\cimenttech.loc\stockage\utilisateurs\commun $service\$nomdedossier" 53 / 106

54 } Définissant l environnement propre à chaque utilisateur Script Création Dossier personnel utilisateur : Pour créer nos 90 dossiers personnels, nous avons utilisé un script, qui va chercher dans un fichier.csv le nom et le chemin du dossier. Nom du Script : CreationDeDossierPerso.ps1 $utils=import-csv -delimiter ";" -path ".\users2.csv" foreach ($util in $utils) { $Nomdedossier=$util.fullname $service=$util.service $chemin="\\cimenttech.loc\stockage\utilisateurs\commun $service" New-Item -ItemType "directory" -name $nomdedossier -path $chemin # Nouvel objet de type «repertoire» avec nom variable et dossier variable selon le service. } Script qui monte les lecteurs réseaux : Nous avons monté les lecteurs réseaux en script Power Shell sauf le CommunTousServices que nous avons déployé en GPO. Nom des Scripts : LecteurReseauxNom_du_service.ps1 (ex. : LecteurReseauxAdministratif.ps1) $lecteur=new-object -ComObject Wscript.Network $lecteur.mapnetworkdrive("u:", "\\cimenttech.loc\stockage\utilisateurs\commun Administratif") Script imprimante par défaut : Nom des Scripts : PrintDefautNom_du_service.ps1 (ex. : PrintDefautAdministratif.ps1) (New-Object -ComObject WScript.Network).SetDefaultPrinter('\\DC1\Print Administratif') 54 / 106

55 Script net user (.bat) Ce script met la plage de connexion horaire pour les utilisateurs des services (spécifiée dans le cahier des charges). Il va chercher la liste des utilisateurs spécifiés dans un fichier au format texte (.TXT). (Source : # aller dans le disque c:\ cd c:\ #boucle For /F (signifie boucle a travers la sortie d une commande), ici «delim» signifie l espace comme séparateur, %r correspond à la ligne du.txt. «Pour chaque ligne entre les séparateurs dans le fichier horairebat.txt fait la commande net user». For /F "delims=" %r in (horairebat.txt) do (net user %r /time:lundi-vendredi,7am-8pm) pause 55 / 106

56 9 Serveur Linux Nous avons choisi un serveur Linux sous la distribution Debian Squeeze qui est une version stable et légère. Les différents besoins sont principalement d héberger un site intranet et d avoir un échange de fichiers entre client-serveur. Ce serveur intègre donc plusieurs rôles : serveur WEB, serveur FTP/SFTP et SAMBA, nous détaillerons ces rôles par la suite. Nous avons également décidé de joindre les machines Linux (les 2 clients du service SAV et le serveur) au domaine pour des raisons d homogénéité, fiabilité et d efficacité. 9.1 Partage de ressources Windows via samba serveur Actuellement, le serveur Windows prend en charge le partage des fichiers mais nous l avons installé pour pouvoir sauvegarder le site intranet. À l avenir, il est tout à fait possible qu il puisse prendre le relais, par exemple pour répartir les charges entre les serveurs. Installation des paquets : - smbclient - samba Ce service est offert par «Samba», il permet donc de partager les fichiers en local ou d accéder à une ressource partagée. Le paquet «smbclient», comme son nom l indique, il se situe partie client, et donc permettra d accéder à un partage Windows dédié à la sauvegarde du site intranet. Le paquet «samba» lui se situe partie serveur et permettra éventuellement de prendre en charge partiellement ou intégralement le rôle du partage de fichiers. 9.2 Service FTP (sécurisé et anonyme) Le serveur FTP est dédié à l échange de fichiers pour les personnes extérieures à l entreprise, principalement à destination des clients. En contrepartie, les personnes internes devront s identifier et donc pour plus de sécurité, nous avons mis en place un serveur SFTP. Ce dernier offre les même services mais utilise un protocole de transfert qui crypte les échanges entre le client et le serveur. Ceci garantie la confidentialité des données de l entreprise et sécurise l authentification. Installation des paquets : - proftpd-basic - openssh-server Le programme «Proftpd» est un serveur FTP. Il s installe grâce au paquet «proftpd-basic». Nous avons activé «le mode anonymous» pour enlever l authentification, utile par exemple pour les clients qui veulent déposer des fichiers. En revanche, OpenSSH est un serveur SFTP. Il s installe avec le paquet «openssh-server». 56 / 106

57 Dans les deux cas, nous avons confiné les utilisateurs dans leur répertoire dédié. Ceci permet d éviter le risque de suppression accidentelle ou volontaire, de garantir la protection des données ainsi que leur confidentialité et de renforcer la sécurité. 9.3 Service HTTP (intranet php-mysql) Le serveur WEB va nous permettre l hébergement du site intranet et d interagir avec la base de donnée MySQL. Installation des paquets : - apache2 - php5 - mysql-server - phpmyadmin Apache installe les services HTTP et prend en charge le module PHP. Le paquet «mysql-server» installe un système de gestion de base de données pour serveur et «phpmyadmin» va permettre de gérer la base de données via un navigateur web pour plus de confort Sauvegarde du site intranet Nous avons fait un script qui copiera les fichiers du site intranet et la base de données vers le serveur Windows. Il s exécutera tous les soirs à partir de 20h. 57 / 106

58 Serveur Joindre une machine Linux au domaine Nous avons intégré le serveur Linux au domaine pour parfaire la gestion de la totalité du parc informatique et nous avons en plus une vue du serveur dans l Active Directory. Installation des paquets : - libkrb5-3 - krb5-config - krb5-user - winbind - ntpdate - ntp Le protocole «ntp» (Network Time Protocol) et le paquet «ntpdate» permettent de gérer la synchronisation du temps avec le serveur Windows. L ajout du serveur au domaine implique une corrélation entre les deux systèmes d authentification. Grâce au protocole «Kerberos» et au paquet «winbind», nous arrivons à gérer les utilisateurs, les groupes et les mots de passe sur les deux serveurs, uniquement depuis l Active Directory. Nous offrons à l entreprise une centralisation des comptes utilisateurs dans l Active Directory et une authentification unique pour tous les services. Poste utilisateur Nous avons intégré les postes clients au domaine pour préserver la centralisation des comptes dans l Active Directory. L installation du paquet «likewise-open» nous permet d inclure le poste utilisateur dans l Active Directory en quelques commandes (voir annexe p..) et le paquet «lightdm» nous a permis de gérer l affichage de l ouverture de connexion (voir annexe..). Garder une vue totale sur tous les postes du parc informatique dans l Active Directory est indispensable pour garantir sa gestion. 58 / 106

59 10 Structure de l application pour la gestion de parc Cahier des charges Mode consultation (pour tous les utilisateurs) Consultation de la liste des postes (Nom, Prénom, Nom du local, les caractéristiques de l UC. Mode Gestion (pour le service informatique) Enregistrement / Modification / Suppression : - Des utilisateurs - Des locaux - Des écrans - Des imprimantes Enregistrer un poste en sélectionnant : - Un utilisateur existant - Un local existant - Un ou plusieurs écrans existant - Une ou plusieurs imprimantes existantes Enregistrer un poste en saisissant : - Les caractéristiques de l UC - La date de début d utilisation Modification de poste Suppression de poste 59 / 106

60 10.2 Création du MCD / MPD A l aide du logiciel AnalyseSI, nous créons les tables suivantes : - Table 1 : localisation (id_local, ref_loc, batiment (BP, AE, AO), etage (0, 1)) - Table 2 : ordinateur (SN_PC, id_poste, marque_pc, modele_pc, ram, processeur, hdd, adresse MAC, date_achat_pc, date_fin_garantie_pc, prise reseau) - Table 3 : ecran (SN_ecran, id_ecran, marque_e, modele_e, taille, date_achat_e, date_fin_garantie_e) - Table 4 : imprimante (SN_imp, nom_imp, marque_imp, modele_imp, type (couleur, monochrome), date_achat_imp, date_fin_garantie_imp) - Table 5 : utilisateurs (id_user, nom, prénom, service, fonction, login_utilisateur, password_utilisateur, statut_utilisateur (0, 1)) Les champs surlignés en jaune représentent la clé primaire de chaque table. Procédure Ouvrir le dictionnaire rentrer le nom de tous les champs de toutes les tables et modifier le type de données (Auto-Increment - Varchar Int) Aller sur MCD Cliquer sur - Puis cliquer sur - Double cliquer sur la table et sélectionner les champs à insérer Modifier le nom des tables! Création des liens : Cliquer sur pour créer une association entre 2 tables. Cliquer sur pour créer les liens entre les tables via l association. Modifier les relations en cliquant sur le lien (0, n) 60 / 106

61 Explication des relations : Exemple : Relation (1, 1) (0, n) entre les tables «ordinateur» et «utilisateur» 1 ordinateur et un seul peut être associé de 0 à n utilisateurs Génération du MPD : Cliquer sur ce bouton Enregistrer le script SQL(.sql) et l ouvrir sous Notepad ++ si il y a des modifications à faire. Sous PhpMyAdmin, créer une nouvelle base de données (cliquer sur Base de données) ensuite importer son fichier SQL. 61 / 106

62 10.3 Intégration de quelques données via PhpMyAdmin Pour intégrer quelques données via PhpMyAdmin, il faut ouvrir la base de données, se placer sur la table dans laquelle nous souhaitons rentrer des données. Ensuite utiliser la fonction Insérer. Rentrer la valeur pour chaque champ et ensuite cliquer sur exécuter. Dans cet exemple, nous ne renseignons pas le champ l id_local car c est un auto-increment. En retournant sur votre table, vous vous apercevez que les lignes correspondantes ont été créées. 62 / 106

63 11 Présentation du site intranet 11.1 Menu 11.2 Composants du menu Accueil : Comporte un agenda avec les évènements importants concernant la société. Groupe Cimenttech : Présentation du groupe Partenaires : Liens vers les sites de nos différents partenaires Base documentaire : Charte informatique, présentation de l environnement Windows 7, découverte de Word 2010 et Excel Gestion Parc Informatique : notre gestion du parc informatique Trombinoscope : Présentation de chaque collaborateur avec leur nom et leur photo. Contact : pour nous contacter 63 / 106

64 11.3 Gestion du parc informatique 1 ère page : Authentification pour accéder à la gestion du parc informatique Il existe 2 types d authentification : - Consultation : Le simple utilisateur pourra uniquement consulter le parc informatique - Gestion : Les membres de l équipe informatique qui pourront modifier toutes les entrées de la base de données 2 ème page : Page d accueil de la gestion de parc En mode gestion : (Réservé au service informatique) En mode consultation : Vous remarquez que les boutons Nouvel utilisateur, Nouveau local, Nouveau poste, Nouvelle imprimante, Nouvel écran ont disparu. 64 / 106

65 Sur chaque page de la gestion du parc informatique, en mode consultation et gestion, vous retrouverez : - Le menu - Le bouton Accueil Gestion Parc qui nous permet de revenir à tout moment à cette page intitulée : liste des utilisateurs par emplacement - Le bouton Recherche qui nous permet de faire des recherches multicritères Pour chaque table de notre base de données (utilisateur, poste, écran, imprimante, localisation), nous avons 6 pages fonctionnant sur le même principe. Nom_tableAffiche.php : sert à afficher l ensemble des données de la table concernée Nom_tableInsereForm.php : formulaire à remplir pour insérer un nouvel utilisateur, poste Nom_tableInsere.php : fichier qui va traiter la requête SQL d insertion (INSERT) Nom_tableModifForm.php : formulaire qui permet de modifier des données existantes Nom_tableModif.php : fichier qui traite la requête SQL de mise à jour (UPDATE) Nom_tableSupprime.php : fichier qui traite la requête de suppression (DELETE) Exemple : utilisateuraffiche.php affiche la liste des utilisateurs (voir ci-dessous) Mode consultation : Clic sur le bouton UTILISATEURS : (utilisateuraffiche.php) 65 / 106

66 Clic sur le bouton POSTES : (posteaffiche.php) Clic sur le bouton ECRANS : (ecranaffiche.php) Clic sur le bouton IMPRIMANTES : (imprimanteaffiche.php) Page d accueil : Clic sur cet icône : Affichage des caractéristiques techniques du poste ayant l id de la ligne sélectionnée. On récupère cette variable par la méthode GET (visible dans l adresse URL de la page). Si je me mets sur la première ligne sur l icône de l ordinateur, on peut voir apparaître (en bas) : posteaffiche.php?code=ct-001 La liste affiche uniquement les caractéristiques du poste qui porte l id_pc=ct / 106

67 Clic sur cet icône : En mode Gestion : Les différents clics sur les boutons et icônes précédents affichent la même chose qu en mode consultation. Par contre, en mode gestion, nous avons 2 colonnes qui s ajoutent devant chaque ligne : une contenant un crayon permettant de modifier les données et l autre contenant un icône de sens interdit permettant de supprimer la ligne. Modification dans la liste des utilisateurs : (clic sur le crayon) utilisateurmodifform.php Nous modifions les champs et ensuite nous cliquons sur le bouton MODIFIER. A ce moment, le fichier utilisateurmodif.php traite la requête SQL UPDATE et reboucle sur la page utilisateuraffiche.php qui affiche la liste des utilisateurs dans laquelle nous avons cliqué pour modifier la ligne. Cela nous permet de vérifier que nos modifications ont été prises en compte. Le fichier utilisateursupprime.php va être sollicité quand nous cliquerons sur l icône du sens interdit. Ce fichier traite la requête SQL de suppression (DELETE) de la ligne. 67 / 106

68 Les boutons d insertion : Les fichiers sollicités sont ceux qui portent les noms suivants : Nom_tableInsereForm.php et nom_tableinsere.php InsereForm permet de remplir les champs Clic sur Et quand on clique sur le bouton INSERER, le fichier nom_tableinsere.php traite la requête SQL d insertion et reboucle sur Nom_tableAffiche pour visualiser la nouvelle entrée. Clic sur 68 / 106

69 Clic sur Clic sur Clic sur 69 / 106

70 Bouton Recherche : Dans la recherche multi-critères, il est nécessaire de rentrer, dans le champ motif, la valeur recherchée et ensuite il faut sélectionner dans quelle catégorie nous faisons la recherche. Exemples : Recherche : CT-001 dans Ordinateur Recherche : xx sur les écrans Recherche : PrintDirection sur les imprimantes 70 / 106

71 Recherche : 101 sur Ecran Recherche : Sanzo dans Utilisateur 71 / 106

72 ANNEXES 72 / 106

73 Réseau LAN Partie réseau supplémentaire non utilisée pour le projet principal Pack tracer nommée VLANEvolution.pkt fonctionnel disponible en annexe. Ciment Tech utilise un réseau en topologie en Etoile. C est la topologie la plus répandue. Elle est aussi très souple en matière de gestion et dépannage réseau : La panne d'un commutateur ou d un lien ne perturbe pas le fonctionnement global du réseau. Chaque commutateur est relié au cœur de réseau se situant dans la salle serveur du RDC du bâtiment principal par de la fibre optique. Le cœur de réseau est constitué de deux commutateurs «stacké» ensemble pour la redondance en cas de panne. Ces commutateurs sont de niveau 3 permettant le routage des données. Les commutateurs reliés au cœur de réseau sont de niveau 2 et servent à commuter les différents paquets routés par le cœur de réseau sur les différents postes de travail de chaque étage. SEGMENTATION EN VLAN Chaque étage est segmenté par des VLAN et dispose de son propre sous réseaux (Virtual Local Area Network). L intérêt est de limiter les broadcast à travers le réseau. Il est à noter que les broadcast produisent des interruptions systèmes sur les stations le temps de leur traitement, et donc utilise de la ressource matérielle. De plus les tempêtes de broadcaste étant diffusées sur l'ensemble d'un réseau, peuvent provoquer des surcharges de liens et des pertes de paquets. L intérêt est aussi d augmenter la sécurité à travers les réseaux, on peut par exemple empêcher deux services branchés sur le même commutateur de communiquer ensemble via deux VLAN distincts. La limitation du broadcast diminue les risques qu un hacker puisse sniffer des rames sur le réseau 73 / 106

74 ADRESSAGE IP L adressage de notre réseau : Location SWITCH HOSTNAME VLAN Adresse RESEAU Principal RDC Cœur Vlan Principal RDC PSW0 vlan Principal étage PSW1 vlan Ouest RDC OSW0 vlan Ouest Etage OSW1 vlan Est RDC ESW2 vlan Est Etage ESW0 vlan Imprimante all vlan AGENT RELAI DHCP Dans le cadre du projet évolution et l ajout de serveur DHCP, il est intéressant de faire un point s sur la fonction de l agent relai DHCP. Dans le cas où l on possède plusieurs sous réseau, les routeurs ne laissent pas passer les trames DHCP. Les routeurs bloquent par défaut les diffusions générales. Il convient de créer un serveur agent relai par sous réseau ou activé la fonction sur le commutateur routeur concerné si elle est disponibles, sur chaque Vlan du commutateur. Sur les commutateurs Cisco la commande est (dans l interface des vlan) Sur le serveur DHCP il conviendra de créer les étendues correspondantes : Sur notre machine virtuelle nous utilisons uniquement l étendue du Vlan10 pour des raisons techniques. Les autres étendues sont présentées en guise d information pour montrer la correspondance avec notre réseau. 74 / 106

75 Devis Serveur / Licence DELL 1 Rond Point B. Franklin MONTPELLIER N devis : 2013-CT Code client : CIMENT TECH 110 Avenue de l yser MERIGNAC Date : 26 Juin 2013 A l attention de : LACHOT Florence Mail : Objet : Devis Serveur PowerEdge R620 et licence Windows Serveur Qté Description PU Montant H.T. 2 Serveur Power Edge R620 : - Chassis avec 8 Hard Drives and 2 PCIe slots / 1 cadre - 1 Processeur Intel Xeon E GHz, 20 M Cache, 8.0GT/s QPI, Turbo, 8 Cœur, 95 W, DDR3-1600MHz - 2x16 Gb RDIMM, 1600 MHz, Low Volt, Dual Rank - 4 Disques durs 1Tb, SATA, 2.5-in, 7.2 RPM Hard Drive (Hot Plug) - Contrôleur RAID : PERC H310 RAID Adapter, Low Profile, 8 HDD Chassis - Alimentation : Dual, Hot Plug, Redundant Power Supply (1 + 1), 750 W, Titanium + 2 Cordons d alimentation : Rack Power Cord 2 M - Rails pour rack : ReadyRails Sliding Rails with Cable Management Arm - Ecran, clavier et souris : 1 U KMM (Touchpad, French Keyboard, Widescreen 18,5 LED) with readyrails, 1U KVM Mounting kit 5 457, ,76 1 Licence Windows Server 2012 Datacenter, 2 socket 2 947, ,20 18 Pack de 5 CAL (Devices CAL) 149, ,00 3 ans de garantie de base - Intervention le jour ouvrable suivant incluse Conditions de paiement : 40 % à la commande et le solde par chèque, à réception de la facture. Nom du client : Date : Signature précédée de la mention «Bon pour accord» : Cachet de l entreprise : Montant total H.T ,96 TVA 19,6 % 3 242,62 Montant total T.T.C ,58 75 / 106

76 Devis Onduleur LDLC.com 18 chemin des Cuers CS DARDILLY Cedex N devis : Code client : 33CM15873 CIMENT TECH 110 Avenue de l yser MERIGNAC Date : 14/05/2013 A l attention de : LACHOT Florence Mail : Objet : Installation nouveau site Quantité Description P.U. H.T. Montant H.T. 1 Onduleur APC Smart-UPS Rack-Mount 2200VA LCD 230V 960,70 960,70 Montant total H.T. 960,70 TVA 19,6 % 188,30 Montant total T.T.C ,00 Conditions de paiement : 40 % à la commande et le solde par chèque, à réception de la facture. Nom du client : Date : Signature précédée de la mention «Bon pour accord» : Cachet de l entreprise : 76 / 106

77 Procédure d installation de Windows Server 2012 Datacenter I SERVEUR GRAPHIQUE (HYPERV1) 1 Installer Windows Server 2012 version intégrale + Installer le rôle Hyper V Installation du rôle Hyper-V 1. Ouvrir le Gestionnaire de serveur 2. Dans le menu Gérer, cliquez sur Ajouter des rôles et fonctionnalités. 3. Dans la page Avant de commencer, vérifiez que votre serveur de destination et environnement réseau sont préparés pour le rôle et la fonctionnalité que vous voulez installer. Cliquez sur Suivant. 4. Dans la page Sélectionner le type d installation, cliquez sur Installation basée sur un rôle ou une fonctionnalité, puis sur Suivant. 5. Dans la page Sélectionner le serveur de destination, sélectionnez un serveur dans le pool de serveurs, puis cliquez sur Suivant. 6. Dans la page Sélectionner des rôles de serveurs, sélectionnez Hyper-V. 7. Pour ajouter les outils avec lesquels vous créez et gérez des ordinateurs virtuels, cliquez sur Ajouter des fonctionnalités. Dans la page Fonctionnalités, cliquez sur Suivant. 8. Dans les pages Créer des commutateurs virtuels, Migration d ordinateur virtuel et Emplacements par défaut, sélectionnez les options appropriées. 9. Dans la page Confirmer les sélections d installation, sélectionnez Redémarrer automatiquement le serveur de destination, si nécessaire, puis cliquez sur Installer. 10. Une fois l installation terminée, vérifiez-la en ouvrant la page Tous les serveurs dans le Gestionnaire de serveur, en sélectionnant un serveur sur lequel vous avez installé Hyper-V, puis en affichant la vignette Rôles et fonctionnalités dans la page du serveur sélectionné. 2 Création de machine virtuelle 1. Ouvrir le Gestionnaire Hyper-V. Dans le menu Outils du Gestionnaire de serveur, cliquez sur Gestionnaire Hyper-V. 2. Dans le volet de navigation du Gestionnaire Hyper-V, sélectionnez l ordinateur exécutant Hyper- V. Sous le gestionnaire Hyper-V, nous aurons : Pour HYPER-V1 : MER-DC-01, MER-DHCP-01, MER-SF-01, MER-SIMP / 106

78 Pour HYPER-V2 : 3. Dans le volet Actions, cliquez sur Nouveau, puis sur Ordinateur virtuel. 4. L Assistant Nouvel ordinateur virtuel s ouvre. Cliquez sur Suivant. 5. Dans la page Spécifier le nom et l emplacement, tapez un nom approprié. 6. Dans la page Affecter la mémoire, spécifiez une quantité suffisante de mémoire pour démarrer le système d exploitation invité. 7. Dans la page Configurer la mise en réseau, connectez l ordinateur virtuel au commutateur que vous avez créé lors de l installation d Hyper-V. 8. Dans les pages Connecter un disque dur virtuel et Options d installation, sélectionnez l option qui correspond à la façon dont vous planifiez d installer le système d exploitation invité : o Si vous voulez installer le système d exploitation invité à partir d un DVD ou d un fichier image (fichier.iso), sélectionnez Créer un disque dur virtuel. Cliquez sur Suivant, puis sur l option qui décrit le type de support que vous allez utiliser. Par exemple, pour utiliser un fichier.iso, cliquez sur Installer un système d exploitation à partir d un CD/DVD- ROM de démarrage et indiquez le chemin d accès au fichier.iso. o Si le système d exploitation invité est déjà installé dans un disque dur virtuel, sélectionnez Utiliser un disque dur virtuel existant, puis cliquez sur Suivant. Ensuite, sélectionnez Installer un système d exploitation ultérieurement. 9. Dans la page Résumé, vérifiez vos sélections, puis cliquez sur Terminer. 3 Installer le système d exploitation invité Cette étape suppose que vous avez configuré les supports de démarrage pour l ordinateur virtuel lorsque vous avez créé l ordinateur virtuel. 1. Dans le Gestionnaire Hyper-V, dans la section Ordinateurs virtuels du volet de résultats, cliquez avec le bouton droit sur le nom de l ordinateur virtuel, puis cliquez sur Connexion. 2. L outil Connexion à un ordinateur virtuel s ouvre. 3. Dans le menu Action de la fenêtre Connexion à un ordinateur virtuel, cliquez sur Démarrer. 4. L ordinateur virtuel démarre, recherche les périphériques de démarrage et charge le package d installation. 5. Procédez à l installation. 4 Installer les services d intégration ou effectuer leur mise à niveau Hyper-V inclut un package logiciel pour les systèmes d exploitation invités pris en charge qui améliore l intégration entre l ordinateur physique et l ordinateur virtuel. Ce package est connu sous le nom de services d intégration. 1. Ouvrez le Gestionnaire Hyper-V. Dans le menu Outils du Gestionnaire de serveur, cliquez sur Gestionnaire Hyper-V. 2. Connectez-vous à l ordinateur virtuel. Dans la section Ordinateurs virtuels du volet des résultats, utilisez l une des méthodes suivantes : o Cliquez avec le bouton droit sur le nom de l ordinateur virtuel et cliquez sur Se connecter. o Sélectionnez le nom de l ordinateur virtuel. Dans le volet Action, cliquez sur Se connecter. 3. L outil Connexion à un ordinateur virtuel s ouvre. Dans le menu Action de l outil Connexion à un ordinateur virtuel, cliquez sur Insérer le disque d installation des services d intégration. Cette action charge le disque d installation dans le lecteur de DVD virtuel. 4. En fonction du système d exploitation à installer, il peut être nécessaire de démarrer l installation manuellement. Cliquez n importe où dans la fenêtre du système d exploitation invité et accédez au lecteur de CD. Utilisez la méthode appropriée pour que le système d exploitation invité démarre le package d installation à partir du lecteur de CD. 5. Quand l installation est terminée, tous les services d intégration peuvent être utilisés. 78 / 106

79 II SERVEUR CORE (HYPERV2) 1 Installer Windows Server 2012 version minimale + Installer le rôle Hyper V Dans Windows PowerShell, contrairement à l Assistant Ajout de rôles et de fonctionnalités, les outils de gestion et composants logiciels enfichables pour un rôle ne sont pas inclus par défaut. Pour inclure les outils de gestion dans le cadre de l installation d un rôle, ajoutez le paramètre - IncludeManagementTools à l applet de commande. Si vous installez des rôles et des fonctionnalités sur un serveur équipé de l option d installation minimale de Windows Server 2012 et ajouter en prime les outils de gestion d un rôle à une installation, le système vous invite à remplacer l option d installation par une option d interface minimale qui autorise l exécution des outils de gestion. Sinon, il est impossible d installer les outils de gestion et les composants logiciels enfichables sur des serveurs qui exécutent l option d installation minimale de Windows Server. Pour installer Hyper-V et les outils de gestion : Install-WindowsFeature Name Hyper-V -IncludeManagementTools -Restart Vérifier avec Get-WindowsFeature que le rôle a bien été installé. 2 Création de machine virtuelle Exécutez la commande suivante pour créer un ordinateur virtuel nommé «web server» avec 1 Gb de mémoire de démarrage et utiliser un disque dur virtuel existant dans lequel un système d exploitation invité a déjà été installé. New-VM Name web server MemoryStartupBytes 1GB VHDPath d:\vhd\baseimage.vhdx 3 Installer le système d exploitation invité Vous devez effectuer cette étape par le biais de l interface utilisateur graphique. Il est impossible de l automatiser ou de l effectuer dans une session Windows PowerShell. 4 Installer les services d intégration ou effectuer leur mise à niveau Vous devez effectuer cette étape par le biais de l interface utilisateur graphique. Il est impossible de l automatiser ou de l effectuer dans une session Windows PowerShell. III REPLICATION HYPERV La réplication Hyper-V fournit la réplication asynchrone des ordinateurs virtuels Hyper-V entre deux serveurs d hébergement. Sa configuration est simple. Par ailleurs, elle ne nécessite ni stockage partagé ni matériel de stockage particulier. Toute charge de travail serveur pouvant être virtualisée dans Hyper-V peut être répliquée. La réplication fonctionne sur n importe quel réseau IP ordinaire, et les données répliquées peuvent être chiffrées pendant la transmission. La réplication Hyper-V fonctionne avec les serveurs autonomes, les clusters de basculement ou une combinaison des deux. Les serveurs peuvent être physiquement colocalisés ou séparés géographiquement. Il n est pas nécessaire que les serveurs physiques figurent dans le même domaine. Par ailleurs, un serveur physique peut très bien ne pas être joint à un domaine. Configuration matérielle requise Vous pouvez configurer la réplication des ordinateurs virtuels Hyper-V tant que vous avez deux serveurs Windows Server 2012 physiques qui prennent en charge le rôle Hyper-V. Les deux serveurs peuvent être physiquement colocalisés ou se trouver dans des lieux géographiques très distincts. Le serveur principal ou le serveur réplica, ou les deux à la fois, peuvent faire partie d un cluster de basculement ; de plus, ce cas de figure prend en charge des environnements autonomes et en cluster mixtes. 79 / 106

80 Modification des fichiers ADMX Ce sont donc des fichiers modèles utilisés par les stratégies de groupe (servant notamment à décrire l interface utilisateur affichée aux administrateurs dans l éditeur de stratégie de groupe GPEdit). Les fichiers ADM, sont situés dans le dossier SYSVOL des contrôleurs de domaines, ces contrôleurs de domaines maintiennent un dossier nommé «modèle de stratégie de groupe». Chaque système possède son propre bagage de fichiers ADM. Ces stratégies de groupe permettent de contrôler des clés du registre, la politique de sécurité et d audit (y compris la sécurité NTFS), les restrictions concernant l installation de logiciel, les scripts de connexion et de déconnexion, la redirection des dossiers, et les paramètres d Internet Explorer. Les paramétrages sont stockés dans les stratégies de groupe. Elles possèdent un identifiant unique appelé GUID (Globally Unique Identifier). Chaque stratégie de groupe peut être liée à un ou plusieurs Domaine, Site ou Unité d Organisation Active Directory. Cela permet à plusieurs objets ordinateurs ou utilisateurs d être contrôlés par une seule stratégie de groupe et donc de diminuer le coût d administration globale de ces éléments. Source et info complémentaire disponible ADMX/0/#st1 MODIFICATION D UN FICHIER ADMX POUR MASQUER ET INTERDIRE L ACCES AUX LECTEURS SPECIFIES Par défaut les stratégies de groupe «Dans postes de travail, masquer les lecteurs spécifiés» et «Empêcher l accès aux lecteurs à partir du poste de travail» propose de restreinte l accès à une liste de lecteur prédéfini. Nos deux GPO se situent dans la console GPEDIT dans «configuration utilisateurs\modèle d administration\composants Windows\Explorateur Windows» Dans notre cas, nous voulons interdire l accès aux lecteurs A et B qui historiquement sont réservés pour les lecteurs de disquette et D pour le lecteur optique. Dans le formulaire déroulant proposé par la GPO notre choix n est pas disponible sans modifier le fichier ADMX correspondant. 80 / 106

81 OU TROUVER LES FICHIER ADMX? Ils sont dans le chemin c:\windows\policydefinitions Les dossiers en-us et fr-fr contiennent les Fichiers ADML. Après modification d un ADMX, il sera souvent nécessaire de modifier le fichier ADML correspondant. Dans notre cas, la langue de notre serveur est le français, il nous faudra modifier les fichiers ADML situés dans fr-fr. Le fichier ADMX correspondant est le fichier WindowsExplorer.ADMX situé dans «C:\windows\PolicyDefinitions\» Le fichier ADML correspondant à notre langue d installation est le fichier fichier WindowsExplorer.ADML se situant dans «C:\windows\PolicyDefinitions\fr-FR\» SE RENDRE PROPRIETAIRE Pour pouvoir modifier les ADMX et sauvegarder vos modifications, il faudra rendre l administrateur propriétaire du fichier à modifier. Clic droit puis propriétés\sécurité\avancé\propriétaire\ sélectionner administrateur et lui donné les droits. 81 / 106

82 MODIFICATION DU «WINDOWS EXPLORER.ADMX» Rechercher avec l éditeur de texte (ctrl +F ) et taper «nodrives». Vous trouverez la ligne suivante : Le Nodrives correspondant à la GPO «Dans postes de travail, masquer les lecteurs spécifiés» <policy name="nodrives" class="user" displayname="$(string.nodrives)" Et dessous : <enum id="nodrivesdropdown" valuename="nodrives" required="true"> Et encore dessous les balises suivantes. <item displayname="$(string.abonly)"> <value> <decimal value="3" /> </value> </item> Chaque balise corresponde à des lettres de lecteurs a désactivé. Ici le lecteur A et B. La valeur 3 pour 2^0+2^1. Chaque lettre de lecteur décimal a une valeur décimale associée. A=0, B=1, C=2, D=3 etc Dans notre cas nous allons rajouter pour les lecteurs A, B, et D les lignes suivantes: <item displayname="$(string.abdonly)"> <value> <decimal value="11" /> </value> </item> Ou 11 correspond à 2^0 +2^1+2^3 Toujours dans le WindowsExplorer.admx on va maintenant modifier la clé suivante qui correspond à la GPO «Empêcher l accès aux lecteurs à partir du poste de travail» <policy name="noviewondrive" class="user" displayname="$(string.noviewondrive)" 82 / 106

83 On rajoute les balises : <item displayname="$(string.abdonly)"> <value> <decimal value="11" /> </value> </item> Et on sauvegarde. MODIFICATION DU FICHIER WINDOWSEXPLORER.ADML On ajoute la clé : <string id="abdonly">restreindre aux lecteurs A, B et D uniquement</string> On sauvegarde et on ferme la fenêtre. On retourne dans GPMC.msc pour activer notre GPO et vérifier que nos modification on bien était pris en compte. 83 / 106

SANZO Yannick LECOEUR Nicolas LACHOT Florence

SANZO Yannick LECOEUR Nicolas LACHOT Florence SANZO Yannick LECOEUR Nicolas LACHOT Florence Ciment Tech 110 Avenue de l Yser 33700 Mérignac Tél. 05 50 50 50 50 Version : 3.0 Tableau suivi des modifications pour un document évolutif Liste des modifications

Plus en détail

Nous avons utilisé plusieurs Script :

Nous avons utilisé plusieurs Script : Nous avons utilisé plusieurs Script : Script création des utilisateurs : Le but était de créer 90 utilisateurs en se basant sur un fichier CSV préalablement rempli et les mettant dans la bonne OU. Nom

Plus en détail

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques : Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration

Plus en détail

PROJET Evolution. SILVESTRE Grégoire (chef de projet) CHAMBON Paul NAUD Loïc CHAPERT Benoit

PROJET Evolution. SILVESTRE Grégoire (chef de projet) CHAMBON Paul NAUD Loïc CHAPERT Benoit PROJET Evolution (chef de projet) Sommaire : INTRODUCTION :... 4 a) Présentation de la société Security :... 6 b) Choix de l infrastructure :... 7 1. Choix du matériel :... 8 2. Choix logiciels :... 8

Plus en détail

Windows Serveur 2008

Windows Serveur 2008 Windows Serveur 2008 L active Directory permet de créer un serveur d identification pour permettre aux différents utilisateurs d être reliés sur le même réseau. Il permet en outre d attribuer des stratégies

Plus en détail

Module GPO de Préférences

Module GPO de Préférences Configuration de Windows Server 2008 Active Directory Module GPO de Préférences Introduction Windows Server 2008 apporte son lot de nouveautés et notamment les stratégies de groupe de préférence. En entreprise,

Plus en détail

Projet EVOLUTION. Administration de parc Informatique. Caroline KOGEL Yann GOSNET Brahim TRAORE Yann WANDA 25/08/2014

Projet EVOLUTION. Administration de parc Informatique. Caroline KOGEL Yann GOSNET Brahim TRAORE Yann WANDA 25/08/2014 2014 Projet EVOLUTION Administration de parc Informatique Caroline KOGEL Yann GOSNET Brahim TRAORE Yann WANDA 25/08/2014 Sommaire I. Présentation... 4 A. Le projet EVOLUTION... 4 B. L'entreprise «KGWT»...

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

2013/2014. Nathan RENAULT BTS SIO SISR

2013/2014. Nathan RENAULT BTS SIO SISR 2013/2014 Nathan RENAULT Sommaire I. Active Directory (A.D.) a. Promotion du Windows Serveur en contrôleur de domaine b. Ajouts des rôles au contrôleur de domaine c. Consoles d administration MMC d. Utilisateurs

Plus en détail

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Sommaire 1. Contexte... 2 2. Prérequis... 2 3. Configuration du réseau dans VMWare Workstation 10... 2 4. Windows Server 2008

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

TP : Unités d organisation, comptes, groupes, profils et powershell

TP : Unités d organisation, comptes, groupes, profils et powershell TP : Unités d organisation, comptes, groupes, profils et powershell I ENVIRONNEMENT LOGICIEL ET MATÉRIEL Vous disposez de : Windows 2008 server R2 Datacenter en tant que contrôleur de domaine ActiveDirectory

Plus en détail

TP Dubois Proposition de correction :

TP Dubois Proposition de correction : TP Dubois Proposition de correction : TP Dubois Proposition de correction :... 1 TP Dubois Critères de correction... 1 Communication Ecrite professionnelle... 1 Gestion du temps... 2 Technique... 2 Prise

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

PROJET N 1 BTS SIO INSTALLATION ET CONFIGURATION D UN SERVEUR DE SAUVEGARDE SYMANTEC BACKUP EXEC 2014 ET DESKTOP AND LAPTOP OPTION.

PROJET N 1 BTS SIO INSTALLATION ET CONFIGURATION D UN SERVEUR DE SAUVEGARDE SYMANTEC BACKUP EXEC 2014 ET DESKTOP AND LAPTOP OPTION. PROJET N 1 BTS SIO INSTALLATION ET CONFIGURATION D UN SERVEUR DE SAUVEGARDE SYMANTEC BACKUP EXEC 2014 ET DESKTOP AND LAPTOP OPTION Alexandre MERER 15/02/2015 VERSIONNING Date Description Version 15/04/2015

Plus en détail

Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3

Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3 Installer et configurer le serveur de fichier et contrôleur de domaine basé sur samba 3 SOMMAIRE INTRODUCTION... 2 PRE-REQUIS... 2 ENVIRONNEMENT TECHNIQUE... 2 MIGRATION DE DONNEES ET DE CONFIGURATION...

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

DUT R&T TP Windows 2008 Server R2

DUT R&T TP Windows 2008 Server R2 IUT VALENCE CHARLES DE LA BROUSSE Henri DUT R&T DUT R&T TP Windows 2008 Server R2 Sommaire : TP1 - Installation, création d un AD et arborescence, Windows 2008 Server Page 1 à 10 TP2 - Configuration des

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Windows 2008 Server - Installation d'une GPO

Windows 2008 Server - Installation d'une GPO Sommaire 1 Présentation 2 Les trois phases de l'utilisation des stratégies de groupe 2.1 Création et édition des stratégies de groupe 2.2 Liaison et application des stratégies de groupe 3 Quelques commandes

Plus en détail

Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur :

Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur : 1. Présentation 1.1.Introduction Ce tutorial est un document pas à pas détaillé de la création et le déploiement d un domaine traitant sur : Installation Active Directory. Configuration du DNS. Configuration

Plus en détail

Mise en place Active Directory / DHCP / DNS

Mise en place Active Directory / DHCP / DNS Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure

Plus en détail

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO)

Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) BTS SIO Active Directory Profils des utilisateurs, sécurité et stratégie de groupe (GPO) Création des profils utilisateurs (contexte Ste Puzzle) Ajout du rôle de serveur «service de fichiers DFS» Paramétrage

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2

Comment déployer l'active Directory sur Windows Server 2008 R2 ENSAT 2014-2015 Le 29 septembre 2014 Administration Système : Active Directory Génie Informatique 2 ème année cycle ingénieur Comment déployer l'active Directory sur Windows Server 2008 R2 Département

Plus en détail

Administration Windows

Administration Windows Université Pierre et Marie Curie Sciences et Technologies UFR 919 d Ingénierie Département de Licence (3) mention : Informatique 1 Unité d Enseignement : LI350-2015fev Initiation à l Administration de

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET Administration des Systèmes et des Réseaux Informatiques SUJET Sélections régionales 2012 SOMMAIRE A. Explication du sujet... 3 B. Matériaux et consommables... 9 D. Barème de correction... 10 E. Annexes...

Plus en détail

INSTALLATION AUTOMATISEE DE (W7) VIA (WDS) SUR WINDOWS 2008 SERVEUR 2014. Notre futur c est aujourd hui Page 1

INSTALLATION AUTOMATISEE DE (W7) VIA (WDS) SUR WINDOWS 2008 SERVEUR 2014. Notre futur c est aujourd hui Page 1 Notre futur c est aujourd hui Page 1 Notre futur c est aujourd hui Page 2 Notre futur c est aujourd hui Page 3 Le schéma ci-dessus présente le contexte technique au cours de la réalisation des opérations

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Kissley POUNGA Activité professionnelle N 12 Nature de l activité Objectifs ÉTUDE DU RENOUVELLEMENT DU MATÉRIEL INFORMATIQUE Remise

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

- PROJET EVOLUTION - MORA Kevin TSMSI 22 CHAUSSON Frédéric REMICOURT Florent

- PROJET EVOLUTION - MORA Kevin TSMSI 22 CHAUSSON Frédéric REMICOURT Florent Fournisseur en switch et imprimantes K2F industry 72 Rue lecocq 33000 Bordeaux Tél : 0556246754 E-mail : serviceclient@k2findustry.fr - PROJET EVOLUTION - MORA Kevin TSMSI 22 CHAUSSON Frédéric REMICOURT

Plus en détail

Windows Server 2012 Administration

Windows Server 2012 Administration Généralités 1. Introduction 11 2. Le gestionnaire de serveur 11 2.1 Création d un groupe de serveurs 19 2.2 Installation d un rôle à distance 21 2.3 Suppression du groupe de serveurs 22 3. Serveur en mode

Plus en détail

MISE EN PLACE DE LA PLATE-FORME

MISE EN PLACE DE LA PLATE-FORME 1/1/01 GESTION DE CONFIGURATION MISE EN PLACE DE LA PLATE-FORME Notion d agregât L agrégat est un regroupement de plusieurs disques fonctionnels techniques et de sécurité ou espace de disques de stockage

Plus en détail

Fichier de configuration de la seconde situation

Fichier de configuration de la seconde situation Fichier de configuration de la seconde situation Installation d'un active directory pour la gestion des comptes, puis la mise en place d'une solution de sauvegarde sur le NAS en utilisant le FTP. DEVILLE

Plus en détail

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 1. Activation du contrôleur de domaine. Document réalisé au cours du stage de 1 ère année Maintenant, nous allons installer

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

WINDOWS Les Versions Serveurs SERVICES RÉSEAUX ETENDUS PARTAGE DE FICHIERS SÉCURISÉ ACTIVE DIRECTORY

WINDOWS Les Versions Serveurs SERVICES RÉSEAUX ETENDUS PARTAGE DE FICHIERS SÉCURISÉ ACTIVE DIRECTORY WINDOWS Les Versions Serveurs SERVICES RÉSEAUX ETENDUS PARTAGE DE FICHIERS SÉCURISÉ ACTIVE DIRECTORY De NT à Windows Server Issus de la branche NT de Windows (après Windows 98) 2 familles de produits (Workstation,

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

MIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP.

MIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP. MIGRATION ANNEXE SAINT YVES 1 : L existant 2 : Le projet Pourquoi cette migration Schéma et adressage IP Schéma et adressage IP 3: Mise en œuvre A- Esxi What that? a. Wmware Converter + vsphere B- Serveur

Plus en détail

Eléments techniques tome I 2012. Installation Serveur Windows 2012

Eléments techniques tome I 2012. Installation Serveur Windows 2012 Eléments techniques tome I MAGRET 2012 V8.5 Installation Serveur Windows 2012 JPG GP - TC Mission TICE 06/2013 Table des matières 1. PREAMBULE... 2 2. SYSTEME D EXPLOITATION... 3 1.1. PRESENTATION... 3

Plus en détail

Windows Server 2012 R2 Configuration des services avancés - Préparation à la certification MCSA - Examen 70-412

Windows Server 2012 R2 Configuration des services avancés - Préparation à la certification MCSA - Examen 70-412 Avant-propos À propos de ce livre A. Avant-propos 16 1. À propos du livre 16 B. Conditions requises 17 1. Niveau/connaissances 17 2. Certifications précédentes 17 3. Matériel nécessaire pour les travaux

Plus en détail

Comment configurer Kubuntu

Comment configurer Kubuntu Comment configurer Kubuntu Configuration du réseau... 1 Configurer votre système Linux sur le réseau...1 Vérifier manuellement l adresse IP...5 Connecter un lecteur réseau distant Windows/Mac grâce au

Plus en détail

Installation d'un Active Directory et DNS sous Windows Server 2008

Installation d'un Active Directory et DNS sous Windows Server 2008 Installation d'un Active Directory et DNS sous Windows Server 2008 Il est nécessaire de renommer notre machine et de lui attribuer une adresse IP fixe. Pour commencer l installation il va falloir ajouter

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

Labo 2 : Loïc Le Parlouër Durand Jean-Philippe Grégoire Selle Antoine Petit SIO 2. Mise en place d un serveur TSE

Labo 2 : Loïc Le Parlouër Durand Jean-Philippe Grégoire Selle Antoine Petit SIO 2. Mise en place d un serveur TSE Mise en place d un serveur TSE 1 Sommaire 1- Installation de Windows Serveur... 3 1.1- Configuration des rôles de serveur.... 4 A) Mettre en place le DHCP.... 4 B) Installation du TSE... 5 1.2- Configuration

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support.

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support. Reproduction et utilisation interdites sans l accord de l auteur Support de formation Administration Windows 2000 Server Avertissement Ce support n est ni un manuel d utilisation (pour cela, consultez

Plus en détail

RAPPORT PROJET ARCHI PROJET ARCHI WINDOWS SERVER 2008

RAPPORT PROJET ARCHI PROJET ARCHI WINDOWS SERVER 2008 PROJET WINDOWS SERVER 2008 1 INDEX 1. Présentation du projet 2. Installation et configuration des serveurs Windows Server 2008 3. Active Directory 4. DNS 5. DHCP 6. VPN 7. Serveur de fichier 8. Serveur

Plus en détail

INSTALLATION ET CONFIGURATION DE HYPER V3

INSTALLATION ET CONFIGURATION DE HYPER V3 INSTALLATION ET CONFIGURATION DE HYPER V3 I. Installation de HyperV3 sous Windows serveur 2012 HyperV3 est le successeur de HyperV2 apparu sous les versions de Windows serveur 2008 R2, c est puissant Hyper

Plus en détail

iil est désormais courant de trouver sur Internet un document

iil est désormais courant de trouver sur Internet un document Matériels et systèmes L Acrobat qui cherche dans les PDF Michel NARCY - Formateur TICE et Médialog Bulletin officiel, programmes d enseignement, articles de quotidiens ou de revues scientifiques... De

Plus en détail

Note Technique : Sauvegarder un NAS ND16000 ou ND26000 sur un disque dur externe USB ou esata

Note Technique : Sauvegarder un NAS ND16000 ou ND26000 sur un disque dur externe USB ou esata Note Technique : Sauvegarder un NAS ND16000 ou ND26000 sur un disque dur externe USB ou esata I ) Introduction La technologie «Réplication Distante» inclus dans les NAS permet de transférer des données

Plus en détail

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5 Lisez-moi d abord Nouveautés de la version 10.5 Symantec Corporation 2001. Tous droits réservés. Imprimé en Irlande. 10/01 07-70-01298-FR Présentation de Symantec pcanywhere 10.5 Symantec pcanywhere, vous

Plus en détail

Services de Bureau à Distance

Services de Bureau à Distance Services de Bureau à Distance 02 février 2015 TABLE DES MATIERES PRESENTATION DU SYSTEME RDS... 2 DEFINITION... 2 MODE DE FONCTIONNEMENTS... 4 AVANTAGES ET INCONVENIENTS... 4 AVANTAGES... 4 INCONVENIENTS...

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

Guide d utilisation. Manuel d utilisation et d installation du système d exploitation UBUNTU 10.04.3 et d'installation d'un serveur LAMP.

Guide d utilisation. Manuel d utilisation et d installation du système d exploitation UBUNTU 10.04.3 et d'installation d'un serveur LAMP. Manuel d utilisation et d installation du système d exploitation UBUNTU 10.04.3 et d'installation d'un serveur LAMP. -- 1 -- Lycée Bahuet Table des matières Avant propos... - 5 - Démarrage d Ubuntu...

Plus en détail

Manuel d administration

Manuel d administration Gestion et sécurité de l accueil visiteurs Manuel d administration Version 1.35 Sommaire 1- Introduction... 3 2- L outil d administration WiSecure... 4 2.1 Lancement de l interface d administration...

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

MISSION 2 : DEPLOIMENT WINDOWS 7, UTILISATEUR ET FICHIER

MISSION 2 : DEPLOIMENT WINDOWS 7, UTILISATEUR ET FICHIER MISSION 2 : DEPLOIMENT WINDOWS 7, UTILISATEUR ET FICHIER SOMMAIRE Présentation de la mission... 2 1) Création du système de déploiement... 2 I) Mise en place du système Windows serveur 2008... 2 II) Installation

Plus en détail

Après avoir réalisé les phases préparatoires, démarré le serveur et mis le DVD Rom dans le serveur, vous arrivez sur :

Après avoir réalisé les phases préparatoires, démarré le serveur et mis le DVD Rom dans le serveur, vous arrivez sur : Installation 1. Serveur ESX4 L installation d un serveur ESX ne présente aucune difficulté et est beaucoup plus simple et rapide (10 à 15 minutes) que l installation d un serveur Windows ou Linux. Dans

Plus en détail

Windows 2008 server -Introduction-

Windows 2008 server -Introduction- Windows 2008 server -Introduction- Rappel sur les systèmes d exploitation Un système d exploitation (Operating System) est un ensemble de programmes responsables de la liaison entre les ressources matérielles

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

KOMI SCAN to Cloud GUIDE UTILISATEUR. Version: 1.0

KOMI SCAN to Cloud GUIDE UTILISATEUR. Version: 1.0 Version: 1.0 2 Sommaire Présentation du logiciel... 3 Installation du logiciel... 4 Pré-requis... 4 Installation... 4 Configuration... 9 Utilisation du logiciel... 18 3 Présentation du logiciel KOMI Scan

Plus en détail

DOCUMENTATION POINT FACTURE

DOCUMENTATION POINT FACTURE DOCUMENTATION POINT FACTURE Documentation Point Facture Page 1 sur 30 Introduction Description des fonctionnalités Prise en charge de périphérique de saisie & imprimante Configuration matérielle minimum

Plus en détail

Installation et configuration de base de l active Directory

Installation et configuration de base de l active Directory SCHMITT Année 2012/2014 Cédric BTS SIO Installation et configuration de base de l active Directory Description: Ce projet a pour but d installer l active directory et de créer une redondance en cas de

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

GPO. Stratégie de groupe dans un environnement Active Directory. Nathan Garaudel PCplus 01/01/2014

GPO. Stratégie de groupe dans un environnement Active Directory. Nathan Garaudel PCplus 01/01/2014 2014 GPO Stratégie de groupe dans un environnement Active Directory. Nathan Garaudel PCplus 01/01/2014 I) Contexte Ce TP a été effectué dans le cadre scolaire, en autonomie. Pour les besoins de celui-ci,

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE Comment déployer l'active Directory sur Windows Server 2008 R2 Microsoft France Division DPE 1 Table des matières Présentation... 3 Objectifs... 3 Pré requis... 3 Introduction à l Active Directory... 4

Plus en détail

Windows 2003 server. Active Directory. Rudolf Pareti. Version 1.0

Windows 2003 server. Active Directory. Rudolf Pareti. Version 1.0 Windows 2003 server Active Directory Rudolf Pareti Version 1.0 Domaine Windows Définitions Contrôleur de domaine Dans une forêt Active Directory, serveur contenant une copie inscriptible de la base de

Plus en détail

Quick Start. Les procédures décrites dans ce document ont été réalisées sous Microsoft Windows XP Professionnel

Quick Start. Les procédures décrites dans ce document ont été réalisées sous Microsoft Windows XP Professionnel Les procédures décrites dans ce document ont été réalisées sous Microsoft Windows XP Professionnel Matériel requis Informatique - PC Pentium IV 2 GHZ. - 512 MO de RAM. - 80 GO de disque dur. - Ecran 17

Plus en détail

Utiliser Parallels Small Business Panel 4. Créer un site Web 6. Ajouter des comptes utilisateurs 8

Utiliser Parallels Small Business Panel 4. Créer un site Web 6. Ajouter des comptes utilisateurs 8 Parallels Panel Notice de Copyright ISBN : N/D Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Tél. : +1 (425) 282 6400 Fax : +1 (425) 282 6444 Copyright 1999-2009, Parallels, Inc.

Plus en détail

Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro

Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro 1 Introduction IIS (Internet information service) est un composant Windows qui prend en charge le service Web (http) et FTP. Le serveur

Plus en détail

SAUVEGARDE ET AD ET SERVEUR RESTAURATION DU SERVEUR D IMPRESSION. Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent

SAUVEGARDE ET AD ET SERVEUR RESTAURATION DU SERVEUR D IMPRESSION. Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent SAUVEGARDE ET RESTAURATION DU SERVEUR AD ET SERVEUR Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent Sommaire Objectifs :... 2 Pré requis :... 2 Installation de l active directory...

Plus en détail

Windows Serveur 2008 R2

Windows Serveur 2008 R2 Windows Serveur 2008 R2 Version Graphique + Core Configuration des services de base sur Windows serveur 2008 R2 Mise à jour le 20/03/2012 Par Thomas Bourdeilh Windows Serveur 2008 R2 - Thomas Bourdeilh

Plus en détail

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières 19/07/2012 Table des matières I/ INTRODUCTION... 3 a) Objectif... 4 b) Services attendus... 4 c) Identifications des parties... 4 d) Durée... 4 e) Critères de sélections...5 II/ Description de l existant...

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

NOTICE D INSTALLATION

NOTICE D INSTALLATION NOTICE D INSTALLATION Sommaire I. Prérequis d installation... 3 II. Lancement de l installation... 3 III. Choix de l installation... 4 A. Installation standard... 4 B. Installation Personnalisée... 6 1.

Plus en détail

Cours Windows 2008-2009 Franck Rupin - Laurent Gydé. Administration Windows

Cours Windows 2008-2009 Franck Rupin - Laurent Gydé. Administration Windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Gestion des disques Types de stockage Outils Disques dynamiques Montage de volumes Défragmentation Tâches de gestion et réparation des volumes 2 Gestion

Plus en détail

Protège votre univers. Manuel abrégé de configuration et démarrage

Protège votre univers. Manuel abrégé de configuration et démarrage Protège votre univers Manuel abrégé de configuration et démarrage 1 Date de mise à jour : le 6 mars 2013 Dr.Web CureNet! est destiné à une analyse antivirus centralisée des ordinateurs réunis au sein d

Plus en détail

INNOVATIVE TECHNOLOGY

INNOVATIVE TECHNOLOGY Brian Grenon Michaël Canette Thomas Lizic INNOVATIVE TECHNOLOGY PROJET EVOLUTION GMSI 2012 Octobre 2013 Sommaire Introduction... 3 1. L entreprise BMT et son projet informatique... 3 1.1. Présentation

Plus en détail

Le cluster à basculement

Le cluster à basculement Le cluster à basculement La technologie de cluster à basculement a une approche très différente de NLB. L objectif est de maintenir des ressources en ligne en permanence. Chaque ressource est instanciée

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

******** Cahier des clauses techniques particulières (CCTP) ********

******** Cahier des clauses techniques particulières (CCTP) ******** Marché de fournitures relatif à la location de matériels et systèmes informatiques pour l Agence Régionale de la Construction et de l Aménagement Durables (ARCAD) ******** Cahier des clauses techniques

Plus en détail

GMSI 2012 PROJET EVOLUTION. Sara Insua Brice Tresmontan Mikael Desclaux

GMSI 2012 PROJET EVOLUTION. Sara Insua Brice Tresmontan Mikael Desclaux '& GMSI PROJET EVOLUTION Siège Social E-SHOES 18, avenue de la République 64000 Pau France Tel : 0559050503 Fax : 0559336594 www.i-shoes.fr Société au capital de 450000 euros - N de Siret 334123785 Sara

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

STENO-S Logiciel d enregistrement de conférences et réunions Notice d installation et réglages

STENO-S Logiciel d enregistrement de conférences et réunions Notice d installation et réglages STENO-S Logiciel d enregistrement de conférences et réunions Notice d installation et réglages Le logiciel d'enregistrement de conférences et réunions STENO-S présente une interface utilisateur simple

Plus en détail

Mise en place d un cluster. De basculement. Et DHCP Failover. Installation. Préparation. Vérification

Mise en place d un cluster. De basculement. Et DHCP Failover. Installation. Préparation. Vérification Mise en place d un cluster De basculement Et DHCP Failover Valentin Banse Thomas Haën-Boucher Thomas Bichon Présentation Installation Préparation B T S S I O 2 2 / 0 4 / 2 0 1 4 Configuration Vérification

Plus en détail

Les imprimantes seront déployées en répondant que cahier des charges sur les machines clientes à l aide de GPO.

Les imprimantes seront déployées en répondant que cahier des charges sur les machines clientes à l aide de GPO. XIII. CREATION D UN SERVEUR D IMPRESSION 1. Objectifs Après avoir installé deux imprimantes sur le serveur («Imprimante 1» et «Imprimante 2»), nous mettrons en place le partage de ces imprimantes en respectant

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

Installation d un ordinateur avec reprise des données

Installation d un ordinateur avec reprise des données Installation d un ordinateur avec reprise des données FAQ de Support technique Catégorie: Technique->Nouvelle installation Problématique : Vous devez remplacer un ordinateur existant par un nouvel ordinateur.

Plus en détail

Migration d un serveur Windows Server 2008 vers un serveur Windows Server 2012

Migration d un serveur Windows Server 2008 vers un serveur Windows Server 2012 Migration d un serveur Windows Server 2008 vers un serveur Windows Server 2012 Situation professionnelle Lors de mon deuxième stage l entreprise m a confié la refonte de l ensemble de l infrastructure

Plus en détail

TP 2 : Comptes et groupes (2 h 00)

TP 2 : Comptes et groupes (2 h 00) TP 2 : Comptes et groupes (2 h 00) I ENVIRONNEMENT LOGICIEL ET MATÉRIEL Vous disposez de : Windows 2008 server R2 Datacenter en tant que contrôleur de domaine ActiveDirectory sur le domaine «votrenom.local»

Plus en détail

Xsan 2 Guide de configuration

Xsan 2 Guide de configuration Xsan 2 Guide de configuration K Apple Inc. 2008 Apple Inc. Tous droits réservés. Conformément aux lois sur les droits d auteur, il est strictement interdit de reproduire ce manuel, partiellement ou intégralement,

Plus en détail

Les stratégies de groupe

Les stratégies de groupe Les stratégies de groupe Les stratégies de groupe sont utilisées au sein d un domaine Active Directory afin de définir des paramètres communs à un ensemble d ordinateurs. Microsoft fournit des améliorations

Plus en détail