PROJET Evolution (chef de projet)
Sommaire : INTRODUCTION :... 4 a) Présentation de la société Security :... 6 b) Choix de l infrastructure :... 7 1. Choix du matériel :... 8 2. Choix logiciels :... 8 3. Choix du Windows Server :... 8 4. Choix de la distribution Linux :... 9 c) Architecture réseau :... 10 1. Schéma de l infrastructure :... 10 2. Configuration des adresses IP :... 11 I. Windows Server :... 12 a) Active directory : mise en place.... 12 b) Création de stratégie de groupe :... 13 c) Configuration du serveur DNS :... 14 d) Création du serveur d impression :... 14 e) Création et partages des dossiers :... 14 f) Mise en place d une redondance :... 15 I. Base de données :... 16 a) Création de table :... 17 II. Serveur Linux :... 18 a) Présentation :... 18 b) DHCP :... 19 c) FTP :... 20 d) NFS... 20 ANNEXE :... 21 Matériel :... 21 Logiciel :... 22 Devis :... 22 2
Installation Active Directory :... 22 Redondance serveur Windows :... 24 Configuration DNS :... 27 Installation puis déploiement d une imprimante :... 29 Installation d une imprimante réseau :... 31 Détail des GPO :... 36 Scripts d ouverture de session :... 37 Création de table Microsoft Access :... 38 Configuration du FTP :... 39 Sauvegarde NFS :... 40 3
INTRODUCTION : Pour notre formation GMSI, il nous est demandé de faire évoluer un parc informatique, d utiliser les outils nécessaires afin de sécuriser au mieux les données de notre entreprise, tout en respectant le plus possible le cahier des charges qui nous est imposé. Il s agit du troisième projet nommé Évolution, qui consiste à administrer l ensemble du parc informatique d une entreprise tout en suivant un cahier des charges. Ce projet doit nous permettre d acquérir des connaissances, de l expérience et la capacité de gérer tout l environnement serveur. Ce document vous présentera dans l ordre énoncé, les différentes parties traitées lors de ce Projet. Tout d abord, dans la première partie, un rappel sur l entreprise, avec à la suite le cahier des charges pour ce troisième projet, les ressources mises à notre disposition et le planning de notre organisation. Dans la seconde et dernière partie, nous traiterons du travail fourni lors de ce projet, à savoir la mise en place des serveurs Windows et Linux. Le projet consiste à implémenter des serveurs (Windows & Linux) dans un réseau de 90 postes, situés dans 3 bâtiments différents. Ces serveurs sont mis en place avec des systèmes d exploitation différents, et des outils de gestion seront développés afin de faciliter l administration de ce nouveau réseau : GPO, Cahier des charges : A la suite d un audit réalisé par une SSII, voici les solutions techniques à mettre en œuvre. La partie WAN n est pas à traiter. Serveur Windows 2008, vous devez avoir : DNS : Configurer les zones (sur votre document, préciser le nombre de zones que vous avez) Prévoir une solution de tolérance de panne et la justifier. Sécurité : Mot de passe doit répondre aux exigences de complexité. 8 caractères minimum. Les impressions : Il faut 1 imprimante pour chaque service nommée Printnom du service Une imprimante réseau pour tout le monde (les services Produit 1 et 2 ne peuvent imprimer qu entre 8 heures du matin et 17 heures). La direction est prioritaire sur toutes les impressions et les utilisent 24/24 Le service informatique a contrôle total sur toutes les impressions. 4
Mme. LAPORTE et Mlle ADA (les assistantes des services SAV et direction peuvent imprimer chez les Services Informatique, Service Produit A et B. Les connexions réseaux : Mme BEZIAT, ELLA, AYO et ACIEN ne peuvent se connecter qu entre 08 et 18 heures et à 19 heures elles doivent être déconnectées (elles sont du service Produit A). Aucun salarié sauf la direction, le SAV et l informatique ne peut se connecter entre 20 heures et 07 heures du matin. Stratégie locale : En dehors de la direction, des services informatiques, personne ne peut installer de logiciels sur sa machine ni modifier l heure. Les lecteurs disquette et CD sont désactivés sur les postes des services Produit A et B. Les services Produit A et B, SAV ne peuvent parcourir ou ouvrir les dossiers ou fichiers à partir d une disquette ou d un disque compact. Gestion de l espace disque : Chaque utilisateur a droit à 5 Go sur le disque. Mettre les alertes en cas dépassement. Connexion aux lecteurs réseau : Chaque service doit avoir un répertoire nommé «Communservice» qui sera attribué à chacun des salariés lors de sa connexion réseau. A l intérieur de chaque répertoire, vous créerez un dossier pour chaque salarié (contrôle total sur celui-ci et aucun accès sur ceux des collègues). Seuls la direction et l informatique peuvent y accéder en plus (juste en lecture pour la direction). Attribuer un dossier de base à 2 user locaux au choix. Attribuer un dossier de base à 2 user du domaine au choix Planifier 2 audits au hasard. Configurer au moins 3 journaux à 3 jours. Désactiver le moniteur d évènements. Accès à distance : Tous les postes doivent être accessibles à distance. Tolérance de panne : (Au niveau de chaque machine et de tout le domaine) Prévoir une solution de tolérance de panne, la justifier et l expliquer Donner une liste de matériels prévus et les coûts associés. 5
a) Présentation de la société Security : La société Security a été fondée en 1998, nous assurons la mise en vente et la réparation de système de vidéo surveillance. A ce jour notre société comprend un personnel de 90 personnes sur notre site à Lyon. Notre clientèle se compose de sociétés privées comme de particuliers. Notre réactivé dans notre service après-vente nous a valu d être un acteur reconnu sur le marché. Organigramme : 6
Planning : Il nous a fallu environ 3 mois pour mettre en place notre projet. Nous avons donc bien respecté les délais du cahier des charges. Cela nous laisse de la marge pour la livraison, l installation et les éventuels problèmes que nous pourrions rencontrer. b) Choix de l infrastructure : Deux possibilités s offrent à nous : - Une infrastructure physique : elle repose sur des machines physiques - Une infrastructure virtuelle : elle repose sur une machine physique contenant des machines virtuelles. Avantages d une structure physique par rapport à une structure virtuelle : - Tolérance de panne élevée (faible probabilité d une défaillance générale). - Pas de coût de formation du personnel sur les solutions de virtualisations. - Pas de coût supplémentaire (licences de logiciels de virtualisation). Inconvénient d une structure physique par rapport à une structure virtuelle : - Coût du matériel et de la maintenance. - Plus grande consommation d énergie. - Infrastructure plus volumineuse (salles serveurs, climatisation, ). Après avoir étudié les deux choix, nous nous sommes décidés pour une structure physique. Nous avons opté pour quatre serveurs, réunis par paire afin d augmenter la tolérance de panne. 7
1. Choix du matériel : Ayant choisi de mettre en place une infrastructure physique, nous devons choisir le matériel serveur. Nous avons le choix entre différents fournisseurs : HP, IBM, Dell sont les principaux acteurs du marché. Nous choisissons IBM pour le rapport qualité/prix, sa maintenance rapide et sa réputation. Le détail du matériel choisi se trouve en annexe. 2. Choix logiciels : Le cahier des charges stipule que nous devons mettre en place un système Windows et un système Linux. 3. Choix du Windows Server : Voici les principales nouveautés qu apporte Windows 2012 R2 par rapport à Windows 2008R2 : - Liberté dans le choix de l interface. - Nouvelle interface de gestionnaire de serveur. - Amélioration du protocole SMB. - Amélioration de la sécurité. - Meilleure gestion du stockage. - Amélioration de l hyperviseur Windows. - Amélioration de VDI (Virtual desktop infrastructure). - Direct Access plus intuitif. - Nouveau système de fichier : ReFS. - Gestion simplifiée des licences. Cependant, cet OS est jeune, encore buggé, présente encore beaucoup d incompatibilité avec des logiciels métiers. Enfin, Il n y a pas encore assez de recul par rapport à son utilisation dans le milieu professionnel. 8
Windows 2008 R2 a de l ancienneté (cinq ans), est stable suite aux correctifs mis en place, est majoritairement présent dans le monde de l entreprise. Son service support se termine en 2020, ce qui nous laisse du temps avant de migrer. 4. Choix de la distribution Linux : Afin de répondre aux demandes du cahier des charges, nous demandant l implémentation d un serveur Linux, nous avons dû choisir entre les principales distributions Linux présentes dans le milieu professionnel. Ce sont Debian, CentOS, Ubuntu et Red Hat. Comparatif des distributions Linux : Nous avons choisi Ubuntu pour sa gratuité, ses mises à jour. L absence de support sera palliée par notre expert Linux qui est plus à l aise dans cette distribution, enfin il est plus accessible pour les utilisateurs au cas nous déploierions des utilitaires métiers. 9
c) Architecture réseau : 1. Schéma de l infrastructure : 10
2. Configuration des adresses IP : Notre entreprise étant de taille restreinte, une adresse de classe C suffira. Cela nous permet d avoir 254 adresses disponibles, ce qui est amplement suffisant et nous permet de prévoir une évolution ultérieure de l entreprise. Le réseau 192.168.40.0 avec un masque de sous-réseau en 255.255.255.0. Nous avons choisis les plages suivantes : Les serveurs Windows, en IP fixe, se voient attribuer la plage allant de 192.168.40.10 à 192.168.40.19. Les imprimantes se voient attribuer la plage allant de 192.168.40.20 à 192.168.40.49. Les serveurs Linux se voient attribuer la plage allant de 192.168.40.40 à 192.168.40.49. Les autres adresses, de 192.168.40.50 à 192.168.40.250 seront attribuées dynamiquement par le DHCP, pour les utilisateurs. Les serveurs, Windows comme Linux et les imprimantes disposent d adresses en plus afin de pouvoir ajouter aisément d autres éléments : routeurs, serveurs et imprimantes supplémentaires,. 11
I. Windows Server : a) Active directory : mise en place. Un contrôleur de domaine Active Directory est un service d annuaire LDAP (Lightweight Directory Access Protocol) pour les ordinateurs sous système d exploitation Windows et Unix. L Active Directory a pour but d apporter une meilleure gestion du parc informatique c est-à-dire qu il permet la gestion ainsi que l identification et l authentification d un objet (Ordinateur, imprimante, utilisateur, ) à notre réseau d entreprise. L Active Directory nous permet aussi de paramétrer des stratégies de groupe (ordinateurs et utilisateurs) qui permettent une gestion précise aussi bien logique que physique. L AD peut se configurer de plusieurs manières : géographique (en cas d entreprises sur plusieurs sites), logique (en fonction des activités, services, de l entreprise). Notre entreprise se trouvant que sur un seul site, et par rapport au cahier des charges. Nous avons organisé notre annuaire en reproduisant la division en service de notre entreprise : direction, service après-vente. Pour cela, nous avons créé des OU (unité organisationnelle) : - Direction - Service AV - Service informatique - Service Produit A - Service produit B - Service administratif. Ces dernières contiennent d autres OU qui sont les groupes d utilisateurs concernés : ex : l OU direction contient le groupe direction qui regroupe les membres de la direction. Cela permettra une gestion simplifiée de la création et la modification des utilisateurs. Pour pouvoir appliquer les droits sur les différents services, nous allons créer des groupes de sécurité (à l effigie de chaque service) dans lesquels nous ajouterons respectivement les utilisateurs. Cela permettra d ajouter ou de retirer simplement les utilisateurs des groupes et donc de leurs donner ou non les droits sur les différents dossiers de partage. 12
b) Création de stratégie de groupe : Pour faciliter la création et la modification des stratégies de groupe (GPO), nous avons installé l outil GPMC, qui est une console de gestion avancée des GPO. Nous avons choisi d utiliser plusieurs objets de stratégie : - Default Domain Policy, sur laquelle nous allons activer tous les paramètres que nous voulons appliquer à tous les utilisateurs et tous les ordinateurs du domaine. Application d un quota espace disque de 5 Go par utilisateur avec une alerte en cas de dépassement. L accès à distance pour prendre le contrôle du poste à distance en cas de dépannage, la complexité des mots de passe telle que spécifiée dans le cahier des charge. - Désactivation disquette/cd, qui ne sera appliquée que sur les services produit A et B. - Modification heure / installation logiciel, qui sera appliquée sur tous les services excepté la direction et l informatique. - Le déploiement des imprimantes se fait également via des GPO ainsi que les horaires d impression pour les services Produit A et B. - Ne pouvant pas mettre en place une stratégie pour empêcher l ouverture de session à certaines heures, nous avons mis en place sur chaque profil des horaires de connexion sur chaque groupe excepté le service informatique et la direction (telle que spécifié dans le cahier des charges). Toutes ces stratégies nous permettent de bloquer un certain nombre de possibilités à des utilisateurs ou groupes différents pour les empêcher de changer des paramètres qui pourraient altérer le bon fonctionnement de leur machine ou du réseau, ou par exemple pour forcer la déconnexion d une session qui aurait dépassé ses horaires d accès autorisés. De plus, cela nous permet de déployer en une seule fois ces stratégies et de ne pas configurer chaque poste manuellement ces règles ou restrictions. Mise en place de scripts : Nous avons créé des scripts permettant, lors de l ouverture de session, de connecter les lecteurs réseaux auquel chaque utilisateur a accès. L intérêt est de faciliter l administration et la sécurité des données en automatisant l accès aux lecteurs plutôt que de les renseigner manuellement à chaque fois. Ces scripts se présentent sous la forme de fichier en.bat présents dans le netlogon de l Active Directory, chaque service ayant son script particulier. 13
c) Configuration du serveur DNS : Un serveur DNS (Domain Name System) est un serveur qui lie une adresse IP à un nom (ex : IN- FRANET sera lié à l adresse IP du contrôleur de domaine qui est 192.168.40.10.) Le serveur DNS est le rôle le plus important d un serveur, car ce dernier permet d intégrer les ordinateurs au domaine et peut faire communiquer tous les ordinateurs du domaine entre eux. Pour la configuration du serveur DNS, le paramétrage est assez simple étant donné que nous avons qu un seul site (géographiquement parlant). Donc chaque ordinateur de notre réseau est lié à un seul domaine. Pour que le serveur DNS puisse convertir une adresse IP en nom d hôte, nous devons configurer : - une zone de recherche directe (adresse IP en nom d hôte). - une zone de recherche inversée (nom d hôte en adresse IP). d) Création du serveur d impression : Dans le cadre du projet évolution nous avons créé un serveur d impression pour que le personnel puisse imprimer, cela nous permettra de mettre des permissions à certains utilisateurs. Nous avons plusieurs imprimantes réseau qui seront partagées entre les différents services. Une imprimante par service est donc mise en place pour respecter le cahier des charges, ainsi qu une imprimante commune pour tout le personnel de Security. La direction est prioritaire sur les impressions avec un niveau de priorité de 99 (le maximum) c est à dire que les impressions de la direction seront traités en premier par le serveur d impression.. Le déploiement des imprimantes se fait via une GPO permettant de ne pas ajouter chaque imprimante approprié sur chaque poste utilisateur. Cela nous permet une meilleur et plus simple gestion des imprimantes. L installation ainsi que le déploiement d une imprimante sont détaillés en annexe. e) Création et partages des dossiers : Le cahier des charges stipule que chaque utilisateur doit avoir un dossier qui lui est propre dans un dossier, nous avons mis en place un lecteur réseau dans la session de l'utilisateur grâce au dossier de base du profil utilisateur. Avant ça nous avons créé un dossier «dossier personnel» sur le serveur de fichier. Chaque utilisateur peut y accéder mais ne peut qu ouvrir son propre dossier personnel dans ce dernier. 14
Seul la direction et le service informatique peuvent y accéder (la direction en lecture seulement) pour des soucis de sécurité et praticité, en effet les administrateurs doivent avoir accès à tous les dossiers du système en cas de problème sur ces derniers (restauration en cas de mauvaise manipulation de l utilisateur par exemple). f) Mise en place d une redondance : Pour assurer une continuité de l Active Directory, du serveur DNS et du serveur d impression nous avons décidé de mettre une place une redondance sur notre serveur. Pour ce faire, nous avons créé un deuxième contrôleur de domaine sur un autre serveur et nous l avons intégré à notre forêt. Les deux serveurs sont tous les deux contrôleurs de domaine et sont liés (les modifications sur un serveur sont aussi appliquées sur l autre). En cas d arrêt ou de panne du premier serveur celui-ci reprendra le relais, permettant une continuité de service en cas de panne du premier serveur Windows. La procédure d installation est détaillée dans les annexes. 15
I. Base de données : Sur proposition du D.A.F et en corrélation avec notre cahier des charges, il nous a été demandé de répondre aux précédents problèmes de gestion du parc de l ancienne équipe informatique qui se trompait souvent de lieu pour dépanner les utilisateurs. De plus, ces derniers ne disposaient d aucune information concernant le parc (nom d hôtes, type de machines, imprimantes, etc). Pour répondre à ce besoin, nous avons mis en place une nouvelle gestion du parc informatique et des utilisateurs à l aide d une base de données développée sur Microsoft Access. Avant toute initiative, nous avons procédé à la création d un modèle conceptuel de données et d un modèle physique de données pour mettre en place notre base Access. Cette étape est indispensable elle permet de mettre en relation toutes les tables entre elles et de se mettre à jour automatiquement. Notre modèle relationnel se présente comme ci-dessous : 16
a) Création de table : Pour la création de nos tables, nous avons procédé comme suit : - Dans un premier temps nous avons créé les tables suivantes qui sont nécessaires au fonctionnement de notre base de données : Utilisateurs (nom, prénom, civilité, etc ). Ordinateurs (modèle, marque, etc ) Écrans Imprimantes Localisation (bâtiments et étages), Interventions, - Après création de nos tables, nous créons les relations entre les différentes tables pour pouvoir mettre en place nos formulaires qui nous permettent de mieux gérer l ensemble de notre base : Ensuite, nous avons créé des formulaires, car il nous a été demandé que les utilisateurs puissent consulter notre base de données. Les formulaires étant la meilleure solution, cela nous permet de ne pas montrer tout le «cœur» de la base de données, en effet les utilisateurs ne peuvent qu interagir avec les formulaires. Sur ces formulaires les utilisateurs ne peuvent que consulter et ne peuvent pas faire de modifications dans les différents champs de ces derniers. Nous avons aussi créé des requêtes pour consulter différents détails de certaines données par exemple : quel utilisateur utilise quel poste ou quel écran est associé à tel poste. De plus, nous les avons créés sous forme de formulaire pour que les utilisateurs ne changent pas des caractéristiques. Enfin, le service informatique devait pouvoir accéder au mode gestion de la base de données (créer, modifier, supprimer). Pour cela nous avons fractionné notre base de données ce qui nous a permis d avoir deux fichiers sur nos serveurs. Ces deux fichiers sont liés et celui réservé au service informatique n est pas accessible aux utilisateurs. Ce fractionnement nous permet de gérer notre base et en apportant des modifications, le fichier pour la consultation est automatiquement mis à jour. Nous avons donc bien répondu au cahier des charges en mettant une place une base de données relationnelle pour la gestion du parc informatique. Elle est seulement en consultation pour nos utilisateurs à titre informatif (inventaire, besoin d un chef de service de savoir quel nombre de machine sont service utilise). 17
II. Serveur Linux : a) Présentation : Pour les serveurs Linux, la distribution retenue a été Ubuntu server 14.04 comme nous l avons expliqué dans notre partie choix de la distribution Linux pour ces raisons : pour sa gratuité, ses mises à jour et sa facilité de prise en main. De, plus cet OS est en version ligne de commande ceci nous permet d économiser les ressources des serveurs Linux. Les services des serveurs Linux s articulent de la manière suivante Hostname Fonction LSVR1 Serveur DHCP primaire Client NFS Serveur FTP Serveur HTTP Serveur NFS LSVR2 Serveur DHCP secondaire Serveur NFS Nous avons choisis de mettre en place deux serveurs Linux pour une raison de sécurité en cas d aléas, cela sera détaillé dans une partie ultérieure. 18
b) DHCP : DHCP signifie Dynamic Host Configuration Protocol. C'est un protocole qui permet l'assignation automatique d'adresses IP sur un réseau. Il permettra à nos hôtes de se voir attribuer une adresse IP, ainsi de communiquer sur le réseau. Nous avons fait le choix du DHCP afin d'automatiser l'attribution d'adresses IP, gagner du temps, et éviter les conflits IP. La plage IP pour les PC utilisateurs est 192.168.40.50 à 192.168.40.250. C est-à-dire que les postes client recevront dynamiquement une IP dans cette plage avec un bail de 8 jours. Enfin, nous avons choisis d installer le rôle DHCP sur nos serveur Linux car nos serveurs Windows ont plusieurs rôles, cela nous permet de ne pas les charger encore plus. La partie DHCP est réalisée sur deux serveurs en failover : un serveur primaire et un secondaire. Le failover fonctionne de la manière suivante : chaque serveur communique avec l autre en continue, lorsque la communication ne se fait plus, le serveur n arrivant plus à communiquer avec l autre prends le relai et assure le bon fonctionnement du DHCP. De plus, le failover permet de répartir la charge entre les deux serveurs. Le choix de la mise en place d un failover s est fait pour deux raisons : assurer une haute disponibilité (meilleur performance) la continuité des services en cas de panne d un des serveurs En cas de panne d un serveur nos postes utilisateurs pourront toujours se voir attribuer une IP et donc communiqué sur notre réseau. Les fichiers dhcpd.conf sur les deux serveurs sont configurés de la manière suivante : 19
c) FTP : FTP signifie File Transfert Protocol. C'est un protocole de transfert de fichiers. Nous avons mis en place un espace de 30Go, accessible sur le serveur grâce à un identifiant générique. 30 GO nous semble assez suffisant sachant que le dossier FTP est nettoyé toutes les semaines. De plus, la taille du dossier FTP extensible, elle pourrait être augmentée si besoin. Les partenaires pourront y accéder par une redirection de port. Sans redirection de port les partenaires ne pourraient pas accéder au FTP. Le FTP est sécurisé car les utilisateurs ne peuvent accéder qu au dossier pour partager et rien d autre. Nous répondons donc au cahier des charges en permettant à nos utilisateurs d échanger des fichiers. d) NFS NFS signifie Network File System. C'est un protocole qui permet d accéder à des fichiers par le réseau. Le NFS est un protocole compatible avec d autre OS Unix mais aussi avec les OS Windows. Il nous sert à sauvegarder la configuration du second serveur, afin de pouvoir la restaurer s'il viendrait à ne plus fonctionner. Le premier serveur monte le répertoire partagé du second serveur (configuration du DHCP). Ensuite, Cron (outil de sauvegarde programmé) nous permet de sauvegarder la configuration du second serveur sur le premier. Cela nous permet de ne pas perdre la configuration de notre second serveur en cas de perte comme le cahier des charges nous stipule. Conclusion Pour conclure nous avons bien répondu aux demandes du cahier des charges, tout en respectant le délai imposé. Nous avons amélioré notre système au niveau de la gestion du parc informatique et des interventions grâce à notre base de données, de notre sécurité au niveau des données grâce à notre serveur Windows et principalement l Active Directory, ainsi que notre qualité de service avec une automatisation de tâche grâce notamment aux serveurs Linux et ses rôle ainsi que les GPO. 20
ANNEXE : Matériel : Serveur : IBM Blade Center HS23 x4 Garantie 3 ans H-4 sur site (contrat renouvelable un an illimité). Disque dur : Disque dur WD RED 1 TO x6 Onduleur : Onduleur Eaton Ellipse PRO 1600 x2 21
Logiciel : Licence serveur Windows Server 2008 R2 x2 Licence Client x180 Devis : Installation Active Directory : Pour installer l AD nous exécutons la commande DCPROMO. l 22
Ce serveur sera contrôleur de domaine pour le domaine domsecurity.local. 23
Redondance serveur Windows : Pour assurer une continuité de l Active Directory, du serveur DNS, et du serveur d impression, nous avons implémenté une redondance du serveur. Commencer par lancer un DCPROMO. Ayant déjà un domaine nous allons donc créer un nouveau contrôleur de domaine et nous l incorporons dans la forêt existante. 24
25
26
Configuration DNS : Lors de l installation de l Active Directory, le service DNS s est installé automatiquement. Il ne reste plus qu à configurer le DNS. 27
28
La Zone DNS a été créé. Une nouvelle zone PTR (pointeur) a était faite pour pouvoir redonder le DNS sur le serveur de redondance. Nous avons prévus une redondance du DNS sur le second serveur. Installation puis déploiement d une imprimante : Première étape : Installation d un pilote : chose rendue plus aisée par le fait que Windows server dispose d un package de pilotes des imprimantes les plus usitées. 29
Ensuite, choix de pilotes en 32 et 64 bits en vue de répondre aux besoins des utilisateurs disposant de postes en 32 ou 64 bits. 30
Installation d une imprimante réseau : Ci-dessous les différentes étapes requises pour l installation d une imprimante et mise en place de son partage : Première étape : lancer l assistant installation d imprimante réseau et choisir la deuxième option. 31
Ensuite indiquer le nom du partage, c'est-à-dire le nom de l imprimante tel qu il sera vu par l utilisateur, ainsi les utilisateurs du service SAV par exemple prendront l imprimante qui leur est dédiée. 32
Ensuite l imprimante est déployée via une GPO : 33
34
La direction comme convenu dans le cahier des charges dispose d une priorité maximale dans les impressions. 35
Dans la capture suivante, on voit bien qu une imprimante a été dédiée à chaque service. Détail des GPO : La stratégie de mise en place de quotas : 36
Les horaires de connexion se décident directement sur le compte des utilisateurs : Scripts d ouverture de session : NET USE permet de monter le lecteur en lui précisant la lettre utilisée et le chemin jusqu au dossier partagé. /PERSISTENT :YES permet de laisser les lecteurs réseaux montés après fermeture de session. 37
Création de table Microsoft Access : Après avoir démarré Access, cliqué sur l'onglet «Créer» pour lancer une table en mode création. La fenêtre suivante apparaît : Il faut affecter une clé primaire pour le premier champ pour le définir en tant qu identifiant de table qui permettra de mettre en relation avec les autres bases, ensuite il faut définir le type de données que comportera le champ en question mis à part l identifiant représenté par une clé dont le type de données est un numéro automatique, les autres champs peuvent être de différent type (texte, numérique, date, etc ) et reliés à d autres tables ou dictionnaires. - Après création de nos tables, nous créons les relations entre les différentes tables pour pouvoir mettre en place nos formulaires qui nous permettent de mieux gérer l ensemble de notre base : 38
Configuration du FTP : 39
Sauvegarde NFS : Première étape pour la sauvegarde de la configuration du serveur secondaire : monter le dossier de la configuration du DHCP sur le premier serveur : Deuxième étapes : déplacement dans le bon dossier : Nos fichiers de configuration sont présents : Dernière étapes : la sauvegarde incrémentielle : 40