projet evolution

Transcription

projet evolution
PROJET
EVOLUTION
Eco’O’Bureau
Cédric Eve, Nathan Martineau, Marion Muscato
17/06/2013
Mise en place de serveurs informatiques, afin d’améliorer les pratiques du système
informatique.
Toutes les solutions économiques et écologiques pour votre bureautique.
I.
PRESENTATION DE LA SOCIETE. ............................................................................................. 3
II.
PLAN DE CONTINUITE D'ACTIVITE ET HAUTE DISPONIBILITE ............................................ 5
1.
2.
3.
4.
5.
6.
7.
L’ANALYSE DE RISQUE ET D’IMPACT ..............................................................................................................5
LA SAUVEGARDES DONNEES .........................................................................................................................7
LES DIFFERENTS TYPES DE SITES DE SECOURS............................................................................................... 8
MESURES CURATIVES ................................................................................................................................. 10
HAUTE DISPONIBILITE................................................................................................................................. 11
LES PROCESSUS QUI PERMETTENT D'AMELIORER LA DISPONIBILITE ............................................................ 16
PLAN DE CONTINUITE D’ACTIVITE, PLAN DE SECOURS INFORMATIQUE OU HAUTE DISPONIBILITE ? NOTRE
CHOIX. ................................................................................................................................................................ 17
III. WINDOWS SERVEUR .............................................................................................................. 18
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
IV.
1.
2.
3.
4.
5.
V.
CHOIX DU SYSTEME D’EXPLOITATION ........................................................................................................ 18
LE CLUSTER ............................................................................................................................................... 19
ROLE HPYER V ...........................................................................................................................................22
ROLE «ACTIVE DIRECTORY» ...................................................................................................................... 23
ROLE DNS ................................................................................................................................................ 24
ROLE DHCP ............................................................................................................................................. 26
GPO ..........................................................................................................................................................27
LES SCRIPTS............................................................................................................................................... 29
LE SERVICE DE FICHIER ............................................................................................................................... 31
ROLE D’IMPRESSION .............................................................................................................................. 31
JOURNAUX D’EVENEMENTS ET AUDITS ................................................................................................... 32
SERVEUR ET PARTAGE DE FICHIER LINUX ....................................................................... 35
LE CHOIX DU SERVEUR ............................................................................................................................... 35
LE FTP...................................................................................................................................................... 36
LE SERVEUR WEB ...................................................................................................................................... 36
INTEGRATION DU SERVEUR SUR LE DOMAINE WINDOWS .......................................................................... 36
CONFIGURATION DES SERVEURS DEBIAN POUR LA HAUTE DISPONIBILITE .................................................. 37
BASE DE DONNEES ................................................................................................................. 39
1.
2.
3.
4.
5.
6.
7.
QU’EST-CE QU’UNE BASE DE DONNEES ? ................................................................................................... 39
QUEL EST SON ROLE ? ............................................................................................................................... 39
DIFFERENTS TYPES DE BASES DE DONNEES : .............................................................................................. 40
ANALYSE DE NOTRE BASE DE DONNEES : .................................................................................................... 41
IMPLEMENTATION DE NOTRE BASE DE DONNEES : ..................................................................................... 45
INCREMENTATION DE NOTRE BASE DE DONNEES : ..................................................................................... 47
INTERFACE D’UTILISATION DE LA BASE DE DONNEES : ............................................................................... 47
VI.
CONCLUSION ...................................................................................................................... 50
VII.
ANNEXES...............................................................................................................................51
1.
2.
LISTING DU MATERIEL INFORMATIQUE....................................................................................................... 51
AUDIT REALISEE PAR UNE SSII. ..................................................................................................................52
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[1]
Toutes les solutions économiques et écologiques pour votre bureautique.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
PROCEDURE DE MISE EN PLACE DU CLUSTER. ............................................................................................. 55
PROCEDURE D’INSTALLATION SERVEUR CORE 2008 R2. ........................................................................... 63
PROCEDURE D’INSTALLATION DU SERVEUR DEBIAN. ..................................................................................77
FICHIER .CSV DE L’ENTITE POSTE. ............................................................................................................... 111
EXEMPLE D’UNE PAGE DE CODE. ................................................................................................................ 114
CHARTE GRAPHIQUE. ................................................................................................................................ 118
COMPTE RENDU DES REUNIONS DE SUIVI DU PROJET................................................................................ 123
PLANNING. .......................................................................................................................................... 156
DEVIS. ................................................................................................................................................. 159
FICHE TECHNIQUE SERVEUR DELL POWEREDGE R420 ........................................................................ 163
FICHE TECHNIQUE KASPERSKY ANTI-VIRUS FOR WINDOWS SERVERS ENTERPRISE EDITION ............... 164
VIII.
GLOSSAIRE .........................................................................................................................170
IX. SOURCES ................................................................................................................................ 177
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[2]
Toutes les solutions économiques et écologiques pour votre bureautique.
La société Eco’O’Bureau est une centrale d’achat de produits bureautique
écologique. Elle a été fondée en 2001, par Monsieur James directeur général.
Implantée au niveau national, elle s’adresse aux divers franchisés de France
comme : Aubert, Feu Vert, Norauto, KFC, Célio, Novotel et bien d’autre.
Son effectif est aujourd’hui de 90 salariés organisés de la manière suivante :
Directeur
Général
Assistante
Responsable
Responsable
Responsable
Produit 1
Produit 2
SAV
Unité
Markéting
Unité
Assistante
Markéting
D.A.F
Unité
Secrétariat
Unité
Unité
Unité
Commercial
Commercial
Informatique
5 personnes
Unité
Unité
Unité
Achat
Achat
Comptabilité
Unité
Unité
Unité
Vente
Vente
RH
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[3]
Toutes les solutions économiques et écologiques pour votre bureautique.
La diversité de ces clients et la qualité de ces produits, lui ont permis de
connaître une très forte croissance ces dernières années. C’est pour cela que le
siège de la société a aménagé, depuis six mois, dans de nouveaux locaux sur
Mérignac. Ce changement de locaux, a permis au service informatique, de
mettre en place une structure réseau organisée (Cf annexe 1 : Listing du
matériel informatique).
Aujourd’hui le Directeur d’administratif et financier, Monsieur Hamon,
souhaite améliorer les pratiques du système informatique. Pour cela Il nous a
fait diverses remarques :







L’équipe informatique court partout…et se trompe souvent de
lieu pour dépanner les utilisateurs. En plus, il n’y a pas
d’informations stockées quelques parts sur le parc (Nom
d’hôtes, type de machines…)
Il n’y a pas de gestion de droit utilisateurs
Le siège social à besoin d’un serveur ftp (ils veulent récupérer
des fichiers dessus), c’est le moment de tester la mise en place
d’un serveur linux
Vous devez implémenter Active Directory dans l’entreprise
(voir ci-dessous vous avez certaines consignes plus précises)
Vous avez 6 sessions pour faire aboutir les projets
Il veut un compte rendu mensuel sur votre avancé (un
tableau d’indicateurs, un planning, le qui fait quoi… par
exemple)
Il veut un rapport d’activité globale sur la faisabilité et les
solutions mises en place suivant le cahier des charges, les
procédures d’installation, de déploiement, le prix…tout ça en
suivant la charte de l’entreprise.
Le service informatique va donc analyser cette demande et proposer
des solutions adaptées, tout en respectant les contraintes de l’audit
réalisé par une SSII (cf annexe 2 : Audit réalisée par une SSII).
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[4]
Toutes les solutions économiques et écologiques pour votre bureautique.
Après avoir fait évaluer l’arrêt informatique de l’entreprise pendant plus de
4 heure (200 000€) notre choix c’est porté sur de la haute disponibilité afin de
réduire un maximum les pertes de temps et d’argent.
En informatique, un plan de continuité d'activité, a pour but de garantir la
survie de l'entreprise après un sinistre important touchant le système
informatique. Il s’agit de ne pas arrêter, dans la mesure du possible, l’activité
lier à la production.
Dans le cas où la panne ne peut être transparente, on parle de plan de
reprise d’activité. Il s'agit de redémarrer l'activité le plus rapidement
possible avec le minimum de perte de données. Ce plan est un des points
essentiels de la politique de sécurité informatique d'une entreprise.
Pour qu’un plan de continuité soit réellement adapté aux exigences de
l’entreprise, il doit reposer sur une analyse de risque et une analyse d’impact.
1. L’analyse de risque et d’impact
a. L’analyse de risque
Elle se fait par une identification des menaces sur l’informatique. Les
menaces peuvent être d’origine humaine (attaque délibérée ou maladresse)
ou d’origine « naturelle » ; interne ou externe à l’entreprises.
On déduit ensuite le risque qui découle des menaces identifiées, en mesurant
l’impact possible de ces risques. Enfin, on décide de mettre en œuvre des
mesures d’atténuation des risques en se concentrant sur ceux qui ont un
impact significatif.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[5]
Toutes les solutions économiques et écologiques pour votre bureautique.
Par exemple, si le risque de panne d’un équipement risque de tout
paralyser, on installe un ou plusieurs équipements redondants.
Les mesures d’atténuation de risque, mises en œuvre, diminuent le niveau de
risque. Mais elles ne l’annulent pas : il subsiste toujours un risque résiduel,
qui sera couvert soit par le plan de continuité, soit par d’autres moyens
(assurance, voire acceptation du risque).
b.
L’analyse d’impact
Cela consiste à déterminer : Quel est l’impact d’un risque qui se matérialise ?
A partir de quand cet impact est intolérable ? Pour qu’il ne mette pas en
danger les processus essentiels (donc, la survie) de l’entreprise.
L’analyse d’impact se fait sur base de désastres : on considère des désastres
extrêmes, voire improbables (par exemple, la destruction totale du bâtiment).
Puis on détermine les impacts financiers, humains, légaux, etc. ; pour des
durées d’interruption de plus en plus longues jusqu’à ce qu’on atteigne
l’impact maximal tolérable.
Le résultat principal de l’analyse d’impact est donc une donnée temporelle :
c’est la durée maximale admissible d’une interruption de chaque processus de
l’entreprise. En tenant compte des ressources informatiques (réseaux,
serveurs, PC…) dont chaque processus dépend, on peut en déduire le temps
maximal d’indisponibilité de chacune de ces ressources, en d’autres termes, le
temps maximal après lequel une ressource informatique doit avoir été remise
en fonction
Une analyse de risque réussie est le résultat d'une action collective
impliquant tous les acteurs du système d'information : techniciens,
utilisateurs et managers.
c. Choix de la stratégie de sécurisation
Il existe plusieurs méthodes pour assurer la continuité de service d'un
système d'information. Certaines sont techniques : choix des outils, méthodes
de protection d'accès et de sauvegarde des données. D'autres reposent sur le
comportement individuel des utilisateurs, sur des règles et connaissances
collectives et de plus en plus sur des conventions passées avec des
prestataires.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[6]
Toutes les solutions économiques et écologiques pour votre bureautique.
Les méthodes se distinguent entre les préventives pour éviter la
discontinuité et les curatives qui rétablissent la continuité après un sinistre.
Les méthodes préventives sont souvent privilégiées, mais il faut bien garder à
l’esprit qu’aucun système n'est fiable à 100 %.
2. La sauvegardes données
La préservation des données passe par des copies régulières. Il est important
de ne pas stocker ces copies à côté du matériel informatique, voire dans la
même pièce car elles disparaitraient en même temps que les données à
sauvegarder en cas d'incendie, de dégât des eaux, de vol, etc. Lorsqu'il est
probable que les sauvegardes disparaissent avec le matériel, le stockage des
copies peut alors être nécessaire dans un autre lieu différent et distant
comme les data center.
Le principe d’un système de secours est de disposer d’un même équipement
prés à remplacer le défectueux avec les même configurations: ordinateurs,
périphériques, systèmes d'exploitation, programmes particuliers, etc. Une des
solutions consiste à créer et maintenir un site de secours, contenant un
système en ordre de marche capable de prendre le relais du système
défaillant. En fonction d’où sera implanté le site, on parlera de site in situ ou
déporté.
Pour répondre aux problématiques de recouvrement de désastre, on utilise de
plus en plus fréquemment des sites délocalisés. C'est-à-dire qu’il est
physiquement séparé des utilisateurs, de quelques centaines de mètres à
plusieurs centaines de kilomètres. Car plus le site est éloigné, moins il risque
d'être touché par un désastre affectant le site de production. Mais la solution
est d'autant plus chère, car la bande passante qui permet de transférer des
données d'un site vers l'autre est alors généralement plus coûteuse et risque
d'être moins performante. Cependant la généralisation des réseaux longues
distances et la baisse des coûts de transmission, rendent moins contraignante
la notion de distance : le coût du site ou la compétence des opérateurs (leur
capacité à démarrer le secours rapidement et rendre l'accès aux utilisateurs)
sont d'autres arguments de choix.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[7]
Toutes les solutions économiques et écologiques pour votre bureautique.
3.
Les différents types de sites de secours
a. Salle machine
C’est une salle protégée par des procédures d'accès particulières,
généralement secourue électriquement. Par extension, on parle de salle noire
pour une salle machine entièrement pilotée à distance, sans aucun opérateur
à l'intérieur.
b. Site chaud
C’est un site de secours où l'ensemble des serveurs et autres systèmes sont
allumés, à jour, interconnectés, paramétrés, alimentés à partir des données
sauvegardées et prêt à fonctionner. Le site doit aussi fournir l'ensemble des
infrastructures pour accueillir l'ensemble du personnel à tout moment et
permet une reprise d'activité dans des délais relativement courts (quelques
heures). Un tel site revient quasiment à doubler les capacités informatiques
de l'entreprise (on parle de redondance) et présente donc un poids budgétaire
non négligeable.
c. Site froid
C’est un site de secours qui peut avoir une autre utilisation en temps normal
(ex : gymnase). Les serveurs et autres systèmes sont stockés mais non
installés, connectés, etc. Lors d'un sinistre, un important travail doit être
effectué pour mettre en service le site ce qui conduit à des temps de reprise
long (quelques jours). Mais son coût de fonctionnement, hors période
d'activation, est faible voire nul.
d. Site tiède
C’est un site de secours intermédiaire. En général on trouve des machines
installées (mise à jour décalée par rapport au site de production) avec les
données sur bande mais non importées dans les systèmes de données.
Il est aussi possible d'utiliser des systèmes distribués sur plusieurs sites pour
diminuer le risque de panne par effet de foisonnement. Ou encore utiliser un
site de secours mobile qui correspond à un camion transportant des serveurs
et autres systèmes. Cette solution permet de n'avoir besoin que d'un système
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[8]
Toutes les solutions économiques et écologiques pour votre bureautique.
de secours pour plusieurs sites, en tablant sur l'improbabilité qu'une
panne touche simultanément plusieurs sites.
Donc plus les temps de rétablissement garantis sont courts, plus la stratégie
est coûteuse. Il faut donc choisir la stratégie qui offre le meilleur équilibre
entre le coût et la rapidité de reprise.
D'autre part pour des problématiques de haute disponibilité on peut avoir
recours à de la redondance locale :
*Doublement d'alimentation des baies des serveurs.
*Redondance des disques en utilisant la technologie RAID.
*Redondance de serveurs avec des systèmes de load balancing (répartition
des requêtes) ou de heartbeat (un serveur demande régulièrement sur le
réseau si son homologue est en fonctionnement et lorsque l'autre serveur ne
répond pas, le serveur de secours prend le relais).
Il est aussi possible de recourir à un site secondaire de haute disponibilité qui
se situe généralement près du site de production (moins de 10 kilomètres) afin
de permettre de les relier avec de la fibre optique et synchroniser les données
des deux sites en quasi temps réel de manière synchrone ou asynchrone selon
les technologies utilisées, les besoins et contraintes techniques, c’est ce que l’on
appelle une redondance locale.
e. Une bonne information et un bon partage des rôles
Quel que soit le degré d'automatisation et de sécurisation d'un système
informatique, la composante humaine reste un facteur important. Pour
limiter le risque de panne, les acteurs d'un SI (service informatique) doivent
adopter les comportements les moins risqués pour le système et
éventuellement savoir accomplir des gestes techniques.
Pour les utilisateurs, il s'agit :
-
de respecter les normes d'utilisation de leurs ordinateurs : n'utiliser que
les applications référencées par les mainteneurs du SI, ne pas surcharger les
réseaux par des communications inutiles (téléchargements massifs, échanges
de données inutiles, rester connecté sans nécessité), respecter la
confidentialité des codes d'accès ;
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[9]
Toutes les solutions économiques et écologiques pour votre bureautique.
Pour les opérateurs du SI, il s'agit :
-
d'avoir la meilleure connaissance du système en termes d'architecture
(cartographie du SI) et de fonctionnement (en temps réel si possible), de faire
régulièrement les sauvegardes et de s'assurer qu'elles sont utilisables.
-
de savoir reconnaître les symptômes de panne (distinguer un blocage
d'accès d'un délai de réponse anormalement long, par exemple) et savoir en
rendre compte le plus vite possible.
Pour les responsables, il s'agit :
-
de faire les choix entre réalisations internes et prestations externes de
manière à couvrir en totalité le champ des actions à conduire en cas de
panne (par exemple, rien ne sert d'avoir des machines de secours si on ne
prévoit pas la mise à jour de leur système d'exploitation), de passer les
contrats avec les prestataires, d'organiser les relations entre les opérateurs
du SI et les utilisateurs, de décider et mettre en œuvre les exercices de
secours, y compris le retour d'expérience.
4. Mesures curatives
Selon la gravité du sinistre et la criticité du système en panne, les mesures de
rétablissement seront différentes.
a. La reprise des données
Dans ce cas de figure, seules des données ont été perdues. La méthode
consiste, pour simplifier, à réimplanter le dernier jeu de sauvegardes. Cela
peut se faire dans un laps de temps court, si on a bien identifié les données à
reprendre, qu’on connaît les méthodes et que les outils de réimplantation sont
accessibles.
b. Le redémarrage des applications
A un seuil de panne, plus important, une ou des applications sont
indisponibles. L'utilisation d'un site de secours est envisageable, le temps de
rendre disponible l'application en cause.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[10]
Toutes les solutions économiques et écologiques pour votre bureautique.
c. Le redémarrage des machines
Une fois toutes les vérifications d’usage faites, il nous suffit de redémarrer
physiquement les machins.
d. Développement du plan
Le plan de reprise contient les informations suivantes :
La composition et le rôle des "équipes de pilotage du plan de reprise". Ces
équipes se situent au niveau stratégique :
-
les dirigeants qui ont autorité pour engager des dépenses,
-
le porte-parole en charge des contacts avec les tiers : la presse, les
clients et les fournisseurs, etc.,
-
au niveau tactique, les responsables qui coordonnent les actions,
-
au niveau opérationnel, les hommes de terrain qui travaillent sur le
site sinistré et sur le site de remplacement.
-
Les membres des équipes doivent recevoir une formation.
-
Des procédures pour rétablir les services essentiels, y compris le rôle
des prestataires externes
-
Des procédures accessibles aux membres des équipes de pilotage, même
en cas d’indisponibilité des bâtiments.
5. Haute disponibilité
La disponibilité est aujourd'hui un enjeu important des infrastructures
informatiques. Une étude de 2007 estime que la non-disponibilité des services
informatiques peut avoir un coût de 440 000 euros de l'heure, ces coûts se
chiffrant en milliards d'euros à l'échelle d'un pays. L'indisponibilité des
services informatiques est particulièrement critique dans le domaine de
l'industrie, notamment en cas d'arrêt d'une chaîne de production.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[11]
Toutes les solutions économiques et écologiques pour votre bureautique.
Deux moyens complémentaires sont utilisés pour améliorer la haute
disponibilité :
-
La mise en place d'une infrastructure matérielle spécialisée,
La disponibilité se mesure souvent en pourcentage :
Disponibilité en
%
90 %
95 %
98 %
99 %
99,5 %
99,8 %
99,9 %
99,95 %
99,99 %
99,999 %
99,9999 %
Indisponibilité
par année
36,5 jours
18,25 jours
7,30 jours
3,65 jours
1,83 jours
17,52 heures
8,76 heures
4,38 heures
52,56 minutes
5,26 minutes
31,5 secondes
Indisponibilité
par mois3
72 heures
36 heures
14,4 heures
7,20 heures
3,60 heures
86,23 minutes
43,2 minutes
21,56 minutes
4,32 minutes
25,9 secondes
2,59 secondes
Indisponibilité
par semaine
16,8 heures
8,4 heures
3,36 heures
1,68 heure
50,4 minutes
20,16 minutes
10,1 minutes
5,04 minutes
1,01 minute
6,05 secondes
0,605 secondes
L'amalgame est souvent fait, à tort, entre la haute disponibilité et le plan de
reprise d'activité. Il s'agit de deux tâches différentes, complémentaires pour
atteindre la disponibilité continue.
a. Techniques améliorant la disponibilité
De nombreuses techniques sont utilisées pour améliorer la disponibilité :
-
la redondance des matériels et la mise en cluster ;
-
la sécurisation des données : RAID, snapshots, Oracle Data Guard (en),
BCV (Business Copy Volume), SRDF (Symmetrix Remote Data Facility),
DRBD ;
-
la possibilité de reconfigurer le serveur « à chaud » (c’est-à-dire lorsque
celui-ci fonctionne) ;
-
Un mode dégradé ou un mode panique ;
-
Un plan de secours ;
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[12]
Toutes les solutions économiques et écologiques pour votre bureautique.
-
Et une sécurisation des sauvegardes : externalisation,
centralisation sur site tiers.
La haute disponibilité exige le plus souvent un local adapté: alimentation
stabilisée, climatisation sur plancher, avec filtre à particules, service de
maintenance, service de gardiennage et de sécurité contre la malveillance et
le vol. Attention aussi au risque d'incendie et de dégât des eaux. Les câbles
d'alimentation et de communication doivent être multiples et enterrés. Ils ne
doivent pas être saillants dans le parking souterrain de l'immeuble.
Pour chaque niveau de l’architecture, pour chaque composant, chaque liaison
entre composants, il faut établir :
-
Comment détecter une panne ? Exemples : Tests de vie TCP Health
Check implémenté par un boîtier Alteon4, programme de test invoqué
périodiquement (« heartbeat »), interface de type « diagnostic » sur les
composants…
-
Comment le composant est-il sécurisé, redondé, secouru… ?Exemples :
serveur de secours, cluster système, clustering Websphere, stockage RAID,
sauvegardes, double attachement SAN, mode dégradé, matériel non-utilisé
libre (spare) prêt à être réinstallé…
-
Comment désire-t-on enclencher la bascule en mode secours / dégradé.
Manuellement après analyse ? Automatiquement ?
-
Comment s’assurer que le système de secours reparte sur un état stable
et connu ? Exemples : on repart d’une copie de la base et on réapplique les
archives logs, relancement des batchs depuis un état connu.
-
Comment l’application redémarre sur le mécanisme de secours.
Exemples : redémarrage de l’application, redémarrage des batchs
interrompus, activation d’un mode dégradé, reprise de l’adresse IP du
serveur défaillant par le serveur de secours…
-
Comment reprendre éventuellement les transactions ou sessions en
cours. Exemples : persistance de session sur le serveur applicatif, mécanisme
pour assurer une réponse à un client pour une transaction qui s’est bien
effectuée avant défaillance mais pour laquelle le client n’a pas eu de
réponse…
-
Comment revenir à la situation nominale. Exemples :
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[13]
Toutes les solutions économiques et écologiques pour votre bureautique.
*si un mode dégradé permet en cas de défaillance d’une base de
données de stocker des transactions en attente dans un fichier, comment les
transactions sont-elles réappliquées quand la base de données redevient
active.
* si un composant défaillant a été désactivé, comment s’effectue sa
réintroduction en service actif (nécessité par exemple de synchroniser des
données, de tester le composant…)
b. Dépendance vis-à-vis des autres applications
Pour une application qui sollicite d’autres applications avec des middlewares
en mode synchrone (service webs en http, Tuxedo, Corba, EJB) le taux de
disponibilité de l’application sera fortement lié à la disponibilité des
applications dont elle dépend. La sensibilité des applications dont on dépend
doit donc être équivalente ou supérieure à la sensibilité de l’application ellemême.
Sinon, il faut envisager :
-
l’utilisation d’un middleware asynchrone : MQ Series, JMS, SonicMQ,
CFT
-
la mise en œuvre d’un mode dégradé quand une application dont on
dépend est défaillante.
Pour cette raison on privilégiera l’utilisation de middlewares asynchrones
pour privilégier une bonne disponibilité quand c’est possible.
Répartition de charge et sensibilité
La sensibilité est souvent gérée en redondant les éléments avec un mécanisme
de répartition de charge. (Un cluster websphere avec un load-balancing
Alteon par exemple). Pour que ce système apporte un réel gain en termes de
fiabilité, il faut vérifier que si un des éléments est défaillant, les éléments
restants disposent d’une puissance suffisante pour assurer le service.
Autrement dit, dans le cas de deux serveurs actifs avec répartition de
charge, la puissance d’un seul serveur doit permettre d’assurer la totalité de
la charge. Avec trois serveurs, la puissance d’un seul serveur doit permettre
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[14]
Toutes les solutions économiques et écologiques pour votre bureautique.
d’assurer 50 % de la charge (en supposant que la probabilité d’avoir un
incident sur deux serveurs en même temps est négligeable).
Pour assurer une bonne fiabilité, il est inutile de mettre en grand nombre de
serveurs se secourant mutuellement. Par exemple, un élément fiable à 99 %
redondé une fois donne une fiabilité de 99,99 % (probabilité que les deux
éléments soit défaillants au même moment = 1/100x1/100 = 1/10000.
c. Redondance différentielle
La redondance d’un élément est généralement effectuée en choisissant de
redonder avec plusieurs composants identiques. Ceci suppose, pour être
efficace, qu’une défaillance d’un des composants est aléatoire et indépendante
d’une défaillance d’un des autres composants. C’est par exemple le cas des
pannes matérielles.
Ce n’est pas le cas de toutes les défaillances : par exemple, une faille du
système d’exploitation ou une anomalie d’un composant logiciel peuvent
survenir, quand les conditions sont favorables, sur l’ensemble des composants
à la fois. Pour cette raison, quand l’application est extrêmement sensible, on
considèrera de redonder les éléments avec des composants de natures
différentes mais assurant les mêmes fonctions. Ceci peut conduire à :
-
choisir des serveurs de nature différentes, avec des OS différents, des
produits logiciels d’infrastructure différents ;
-
développer le même composant deux fois en respectant à chaque fois les
contrats d’interface qui s’appliquent au composant.
Redondance avec système de vote
Dans ce mode, différents composants traitent les mêmes entrées et produisent
donc (en principe) les mêmes sorties.
Les résultats produits par tous les composants sont collectés, puis un
algorithme est mis en œuvre pour produire le résultat final. L’algorithme
peut être simple (vote à la majorité) ou complexe (moyenne, moyenne
pondérée, médiane…), l’objectif étant d’éliminer les résultats erronés
imputables à un dysfonctionnement sur l’un des composants et/ou de
fiabiliser un résultat en combinant plusieurs résultats légèrement différents.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[15]
Toutes les solutions économiques et écologiques pour votre bureautique.
Ce procédé :
- ne permet pas de répartition de charge ;
- introduit le problème de fiabilisation du composant gérant l’algorithme de
vote.
Il est généralement utilisé dans les cas suivants
- Des systèmes reposant sur des capteurs (exemple : capteurs de température)
pour lesquels les capteurs sont redondés
- Des systèmes ou plusieurs composants différents assurant la même fonction
sont utilisés (cf. redondance différentielle) et pour lesquels un meilleur
résultat final peut être obtenu en combinant les résultats produits par les
composants (exemple : système de reconnaissance de formes utilisant
plusieurs algorithmes pour obtenir un meilleur taux de reconnaissance.
6. Les processus qui permettent d'améliorer la disponibilité
On peut distinguer deux rôles dans ces processus :
- Les processus qui réduisent le nombre de pannes.
- Les processus réduisant la durée des pannes.
a. Les processus qui réduisent le nombre de pannes
En se basant sur le fait que mieux vaut prévenir que guérir, mettre en place
des processus de contrôle qui permettront de réduire le nombre d'incidents
sur le système permet d'améliorer la disponibilité. Deux processus
permettent de jouer ce rôle :
-
Le processus de gestion des changements : 60 % des erreurs sont liées à
un changement récent. En mettant en place un processus formalisé,
accompagné de tests suffisants (et réalisés dans un environnement de préproduction correct), de nombreux incidents peuvent être éliminés.
-
Un processus de gestion pro-active des erreurs : les incidents peuvent
bien souvent être détectés avant de survenir : les temps de réponse
augmentent ... Un processus dédié à cette tâche, et muni des outils adéquats
(système de mesure, de reporting...) pourra intervenir avant même que
l'incident n'arrive.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[16]
Toutes les solutions économiques et écologiques pour votre bureautique.
En mettant en place ces deux processus, de nombreux incidents peuvent
être évités.
b. Les processus réduisant la durée des pannes
Les pannes finissent toujours par arriver. À ce moment-là, le processus de
reprise en cas d'erreur est primordial pour que le service soit restauré au
plus vite. Ce processus doit avoir un objectif : permettre à l'utilisateur
d'utiliser un service le plus rapidement possible. La réparation définitive doit
donc être évitée car elle prend beaucoup plus de temps. Ce processus devra
donc mettre en place une solution de contournement du problème.
7. Plan de Continuité d’Activité, plan de Secours Informatique ou
haute disponibilité ? Notre choix.
Suite à l’analyse du risque faite au sein de la société, notre direction nous a
demandé de mettre en place un réseau en haute disponibilité.
Pour répondre à cela, nous allons faire un cluster de deux serveurs
physiques. Via ces serveurs nous accèderons à une baie de stockage. Dans
cette baie, nous allons virtualiser quatre serveurs : deux serveurs Windows
redondés et deux serveurs également redondés. La redondance des serveurs
nous permettra d’assurer la continuité des services mis en place : AD, DNS,
DHCP, serveur de fichiers, …
Pour sécuriser les données nous ferons une sauvegarde quotidienne des
données sur le NAS, en interne. De plus nous avons aussi choisi de
sauvegarder les données sensible de EcoObureau sur un data center situé à
plus de 10 KM du site de production. De cette manière, une reprise d’activité
sera possible, même en cas de sinistre important.
Du point de vue applicatif, nous assurerons la continuité des services grâce
aux postes de réserves. En plus de la garantie à J+1 souscrite lors du
changement de matériel informatique, nous avons gardé 10 postes de
manière à pouvoir changer immédiatement tout poste défaillant.
Donc notre système informatique sera partiellement immergé, grâce aux
sauvegardes déportées, avec un système de redondance automatique et
sécurisée avec tout le système de serveur. Nous pouvons dire que notre site
est en haute disponibilité.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[17]
Toutes les solutions économiques et écologiques pour votre bureautique.
Notre Directeur Administratif et Financier, nous a suggéré de mettre en
place un Active Directory.
Pour se faire nous suivrons les différents points relevés dans l’audit. Le
premier étant de mettre en place un serveur Windows.
1. Choix du système d’exploitation
Microsoft Corporation a lancé sa gamme Windows serveur en 1990 avec
Windows NT, Nouvelle Technologie. C’était le premier système d’exploitation
multitâches préemptif, multi-utilisateur et multiprocesseurs.
Depuis cette gamme de produit a évolué pour proposer toujours plus de
fonctionnalités, pour arriver aujourd’hui à la version Windows Serveur 2012.
Nous avons choisi de travailler avec l’OS : Windows Serveur 2008 R2. Car
bien que n’étant pas la plus récente, cette version reste actuellement la plus
utiliser. De plus, notre parc informatique est, sur sa quasi-totalité, sous
Windows Seven. OrWindows serveur 2008 R2 est l’héritier de Windows
Server 2008. C'est la "version serveur" de Windows 7, ils partagent le
noyau, Windows NT 6.1. C’est pourquoi les deux OS sont si comptables.
Il est important de noter que Windows Server 2008 R2 est le premier système
d'exploitation de Microsoft à être disponible uniquement en 64 bits. Il a été
pensé dans trois versions : Datacenter, Entreprise et Standard.
Ces versions proposent de nombreuses fonctions :

Services de certificats Active Directory

Services de domaine Active Directory

Services AD FS (Active Directory Federation Services)

Services AD LDS (Active Directory Lightweight Directory Services)

Services AD RMS (Active Directory Rights Management Services)

Serveur d'applications

Succursale
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[18]
Toutes les solutions économiques et écologiques pour votre bureautique.

DHCP Server

DNS Server

Serveur de télécopie

Services de fichiers et de stockage

Stratégie de groupe

Hyper-V

Services de stratégie et d'accès réseau

Technologies d'accès et réseau

Services d'impression

Services Bureau à distance (Services Terminal Server)

Services de diffusion multimédia en continu

Serveur Web (IIS)

Services de déploiement Windows

Sécurité de Windows Server

Services WSUS (Windows Server Update Services)
Mais la grande nouveauté de Windows Server 2008 R2 est qu’il embarque
une nouvelle version de la "couche de virtualisation" conçue pour Windows
Server, Hyper-V 2008 R2. Ce dernier permet la migration de VM à chaud,
c'est-à-dire sans perturber le service et que l’opération soit transparent.
2. Le Cluster
Notre choix de haute disponibilité de services, nous a orientés vers la mise en
place d’un cluster. Ce procédé peut couteux, permet de regrouper plusieurs
ordinateurs en réseau, de manière à ce qu’ils ne fassent plus qu’un. Ce
système nous apportera donc une meilleure performance de processeur, une
meilleure capacité de stockage et plus de mémoire vive.
Comme on dit, « l’union fait la force ».
a. Fonctionnement
Le cluster aussi appelé grappe de serveurs1 ou de ferme de calcul ; désigne des
techniques consistant à regrouper plusieurs ordinateurs indépendants, afin
d’obtenir une gestion globale de l’ensemble. Le cluster permet de dépasser les
limitations d'un ordinateur, ou nœud, pour augmenter la disponibilité,
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[19]
Toutes les solutions économiques et écologiques pour votre bureautique.
faciliter la montée en charge, permettre une répartition de la charge,
mais aussi de faciliter la gestion des ressources.
Une grappe de serveurs est donc un groupe de serveurs indépendants
fonctionnant comme un seul et même système. Un client dialogue avec
un cluster comme s'il s'agissait d'une machine unique.
Ceci est possible car les nœuds sont reliés entre eux par plusieurs réseaux.
Communément, le réseau avec le débit le plus lent est dédié aux tâches
d'administration. Tandis que le second, avec une bande passante beaucoup
plus importante utilise des technologies de type Quadrics : système de calculs
haute performance.
Donc le but principal du cluster est non seulement, une répartition des
tâches pour optimiser la réactivité du système. Mais aussi de minimiser
l’impact d’une panne, avec la mise en œuvre de disques partagés. On parle
alors de cluster de basculement.
b. Le cluster de basculement
Le choix de redondance, vitalisée de nos serveurs Windows et Linux, ne
serait pas cohérant sans la mise en place du cluster de basculement. Il est
nécessaire pour avoir la notion de haute disponibilité.
En effet, les machines virtuelles affectées au cluster doivent tourner sur
plusieurs serveurs. Si ce n’est pas le cas, et que le serveur de base tombe, c’est
toute l’infrastructure qui est hors d’usage.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[20]
Toutes les solutions économiques et écologiques pour votre bureautique.
Or qu’avec le cluster de basculement, si un nœud se retrouve dans
l’incapacité de gérer cette machine virtuelle, l’autre prend immédiatement le
relai. De cette manière, la gestion de la VM se fait sans interruption. Le
basculement d’un nœud à un autre de cette
machine est donc transparent pour les
utilisateurs.
Cf annexe3 : Procédure de mise en place du
cluster
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[21]
Toutes les solutions économiques et écologiques pour votre bureautique.
3.
Rôle Hpyer V
Hyper-V est le moteur de virtualisation de Microsoft. Il peut fonctionner de
façon autonome ou intégré à Windows Server 2008 R2. Ce nouveau moteur
de virtualisation est basé sur la technologie XEN. C’est l’outil incontournable
de virtualisation dans l’environnement Windows Serveur.
Il requiert beaucoup moins de ressources que Virtual PC ou Virtual Server et
laisse donc place à beaucoup plus de puissance pour les machines virtuelles
que vous serez amené à installer. Ce qui nous a permis de mettre en place un
réseau en haute disponibilité, sans forcément investir dans du matériel très
puissant.
De plus, dans l’environnement Windows Server, il est présenté comme un
rôle. Donc il n’est pas nécessaire d’acheter de licence supplémentaire à la
licence Windows Serveur.
a. Intérêts de la virtualisation et d’Hyper-V
Il y a plusieurs intérêts à la virtualisation notamment avec le nouvel outil de
Microsoft qui est Hyper-V :
*Au niveau de la sécurité réseau. On peut tester les nouveaux logiciels,
les nouvelles mises à jour, etc, avant de les déployer sur votre réseau
informatique.
*Une meilleure utilisation des ressources de notre parc informatique,
des économies sur le matériel.
*Une isolation des utilisateurs simultanés d’une même machine.
*Une meilleure facilité d’installation, de déploiement et de migration
de machines virtuelles d’une machine physique à une autre.
Cependant comme toute virtualisation, Hyper-V et la création de machines
virtuelles, sont très consommateurs des ressources de la machine hôte
notamment quand le processeur de la machine hôte est totalement émulé.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[22]
Toutes les solutions économiques et écologiques pour votre bureautique.
b. Les fonctionnalités d’Hyper-V
Hyper-V par rapport à ses homologues, dispose de fonctionnalités très
intéressantes. Seul VMware dispose autant de fonctionnalités voir plus
qu’Hyper-V.
Voici un aperçu de ces fonctionnalités :
*Possibilité de créer une image disque d’une machine virtuelle.
*Virtualisation de différents environnements donc différents systèmes
d’exploitation (Windows, Linux, Unix le tout en 32 ou 64 bits).
*Possibilité d’exploiter des processeurs SMP (Symmetric
MultiProcessing).
*Les machines virtuelles prennent en charge les drivers matériels.
*Possibilité d’équilibrage de charge entre les machines virtuelles (NLB
=> Network Load Balancing).
*Possibilité de déplacer une machine virtuelle d’une machine physique
à une autre sans couper aucunes machines hôtes.
*Possibilité de réaliser les captures instantanées (appelées Snapshot) de
vos machines virtuelles le tout à chaud.
4. Rôle «Active Directory»
Dans notre société, comme dans beaucoup d’autres, on observe que chaque
service gère son propre annuaire des employés. Mais il manque souvent
l'information que l'autre service possède, si bien que dans un souci
d'homogénéisation on cherche une solution.
L'Active Directory est généralement pressenti pour palier à ce problème.
C’est pour cette raison que notre DAF nous l’a suggéré.
a.
Qu’est-ce-que c'est?
Active Directory (AD) est la mise en œuvre, par Microsoft, des services
d'annuaire LDAP pour les systèmes d'exploitation Windows.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[23]
Toutes les solutions économiques et écologiques pour votre bureautique.
L'objectif principal d'Active Directory est de fournir des services
centralisés d'identification et d'authentification à un réseau d'ordinateurs
utilisant le système Windows.
Il permet également l'attribution et l'application de stratégies, la distribution
de logiciels, et l'installation de mises à jour critiques par les administrateurs.
Il répertorie les éléments d'un réseau administré : les comptes des utilisateurs,
les serveurs, les postes de travail, les dossiers partagés, les imprimantes, etc.
Ainsi les administrateurs peuvent contrôler leurs utilisations grâce à des
fonctionnalités de distribution, de duplication, de partitionnement et de
sécurisation des accès aux ressources répertoriées.
b. Structure de l’AD, mise en place
Forêts, arborescences et domaines : Active Directory introduit la notion de
hiérarchie. Sous la forme d'une arborescence cette organisation comporte
plusieurs niveaux.
Le plus haut niveau de l’Active Directory est la forêt. Elle est constituée de
l’arborescence des domaines. Etant donné la taille de notre société, notre
structure n’en contiendra pas. En effet, étant donné qu’un seul domaine est
mis en place, pas possible de faire une forêt.
Unité organisationnelle : Une Unité organisationnelle est un objet conteneur
qui permet de hiérarchiser Active Directory. À l'intérieur du domaine, il est
possible de structurer et de hiérarchiser des utilisateurs.
Les OU sont le meilleur moyen de créer cette structure et donc de la clarté
dans l’AD. Elles tiennent aussi lieu de frontière pour la délégation
d'autorisations administratives. Il est donc possible de personnaliser les
droits des différents utilisateurs de façon ciblée.
C’est pour cette raison que nous avons choisi de créer nos OU en fonction de
l’organigramme de la société. Nous pourrons facilement cibler les droits,
accès et GPO ; à mettre en place.
5. Rôle DNS
Chaque ordinateur, connecté à internet possède au moins une adresse IP
propre du type 192.168.90.250. Cependant, les utilisateurs ne travaillent non
pas avec des adresses numériques mais avec un nom de domaine ou des
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[24]
Toutes les solutions économiques et écologiques pour votre bureautique.
adresses plus explicites. Cela est possible grâce au DNS (Domaine Name
System), qui associe l’adresse IP au nom.
a. Hiérarchisation des noms de domaines
Pour que la correspondance se fasse, il faut que le nom soit normalisé. En
effet, un nom de domaine indique successivement les domaines séparés par
un point. Et les noms de domaines supérieurs se trouvent à droite.
Par exemple, le domaine org est un TLD, sous-domaine de la racine. Le
domaine wikipedia.org. est un sous-domaine de .org. Cette délégation est
accomplie en indiquant la liste des serveurs DNS associée au sous-domaine
dans le domaine de niveau supérieur.
Les noms de domaines sont donc résolus par le DNS en parcourant la
hiérarchie depuis le sommet et en suivant les délégations successives. C'est-àdire en parcourant le nom de domaine de droite à gauche. Dans notre
infrastructure, plus bas niveau sera ecoObureau.lan.
b. Résolution du nom par un hôte
Les hôtes n'ont qu'une connaissance limitée du système des noms de domaine.
Quand ils doivent résoudre un nom, ils s'adressent à un ou plusieurs serveurs
de noms dits récursifs. Ils vont parcourir la hiérarchie DNS pour fournir une
réponse.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[25]
Toutes les solutions économiques et écologiques pour votre bureautique.
Les adresses IP de ces serveurs récursifs sont souvent obtenues via DHCP
ou encore configurés en dur sur la machine hôte. Ceux sont les fournisseurs
d'accès à Internet mettent à disposition ces serveurs récursifs.
Un nom de domaine peut utiliser plusieurs serveurs DNS. Généralement, les
noms de domaines en utilisent au moins deux : un primaire et un secondaire.
Il peut y avoir plusieurs serveurs secondaires.
L'ensemble des serveurs primaires et secondaires font autorité pour un
domaine, c'est-à-dire que la réponse ne fait pas appel à un autre serveur ou à
un cache.
c. Résolution inverse
Pour trouver le nom de domaine associé à une adresse IP, on utilise un
principe semblable. Dans un nom de domaine, la partie la plus générale est à
droite : org dans fr.ecoObureau.lan, le mécanisme de résolution parcourt
donc le nom de domaine de droite à gauche.
Dans une adresse IP V4, c'est le contraire : 213 est la partie la plus générale
de 213.228.0.42. Pour conserver une logique cohérente, on inverse l'ordre des
quatre termes de l'adresse et on la concatène au pseudo domaine
in-
addr.arpa. Ainsi, par exemple, pour trouver le nom de domaine de l'adresse
IP 91.198.174.2, on résout 2.174.198.91.in-addr.arpa.
La déclaration inverse est importante sur les adresses IP publiques : Internet.
Son absence est considérée comme une erreur opérationnelle (RFC 1912) qui
peut entrainer le refus d'accès à un service. Par exemple, le refus de
transmission du courrier ou le refus d’accès à une url.
De plus, cette résolution inverse est importante dans le cadre de la
réalisation de diagnostics réseaux. Elle qui permet de rendre les résultats de
la commande traceroute humainement exploitable.
6. Rôle DHCP
Le DHCP est un protocole qui permet d’attribuer dynamiquement une
adresse IP à un système informatique qui se connecte au réseau. Il fournit
également des informations, comme la passerelle par défaut, le DNS et
éventuellement bien d'autres choses encore.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[26]
Toutes les solutions économiques et écologiques pour votre bureautique.
Le serveur DHCP permet à l'administrateur réseau de modifier son
architecture sans avoir à prévenir tous les utilisateurs, ni à se déplacer de
poste en poste.
Fonctionnement d’un serveur DHCP
Un serveur DHCP dispose d'une plage d'adresses IP choisie par
l’administrateur : 10.102.0.20 à 10.102.0.254. Son rôle est de distribuer les IP,
tout en listant les adresses déjà utilisées, afin de ne pas les réaffecter.
Lorsque le serveur attribue une adresse, il le fait par l'intermédiaire d'un
bail. Ce bail a normalement une durée limitée dans le temps. Sur notre réseau
d'entreprise où l'on dispose largement d'assez d'adresses pour le nombre de
postes et que ces derniers sont en service toute la journée, le bail est de 7
jours. Cela va diminuer le trafic réseau pour les renouvèlements qui ont lieu
moins souvent.
Après expiration du bail, ou résiliation par le client, les informations
concernant ce bail restent mémorisées dans la base de données du serveur
pendant un certain temps. Bien que l'adresse IP soit disponible, elle ne sera
pas attribuée en priorité à une autre machine. C'est ce qui explique que l'on
retrouve souvent la même adresse d'une session à l'autre.
7. GPO
Les stratégies de groupe, ou GPO pour Group Policy Object, sont des fonctions
de gestion centralisée. Elles permettent la gestion des ordinateurs et des
utilisateurs dans un domaine grâce à l’Active Directory. Elles incluent la
gestion des ordinateurs déconnectés, la gestion des utilisateurs itinérants ou
la gestion de la redirection des dossiers ainsi que la gestion des fichiers en
mode déconnecté.
Bien que les stratégies de groupe soient régulièrement utilisées dans les
entreprises, elles sont également dans les petites organisations pour
restreindre les actions et les risques potentiels comme la restriction de l’accès
à certains dossiers, la limite des heures de connexions, la désactivation de
l’utilisation de certains exécutables, etc. Divers points que notre DAF, veut
mettre en place dans la société.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[27]
Toutes les solutions économiques et écologiques pour votre bureautique.
a. Présentation
Les stratégies de groupe peuvent contrôler des clés de registre, la sécurité
NTFS, la politique de sécurité et d’audit, l’installation de logiciel, les scripts
de connexion et de déconnexion, la redirection des dossiers, et les paramètres
d’Internet Explorer. Les paramétrages sont stockés dans les stratégies de
groupe. Chaque stratégie de groupe possède un identifiant unique appelé
GUID (« Globally Unique Identifier »).
Les stratégies de groupe utilisent des fichiers de modèle d’administration
avec les extensions .ADM ou .ADMX qui décrivent les clés de registre modifiées
par l’application des stratégies de groupe. .
Elles sont analysées et appliquées au démarrage de l’ordinateur et/ou à
l’ouverture de session de l’utilisateur. Les ordinateurs rafraîchissent les
paramètres transmis par les stratégies de groupe de façon périodique,
généralement toutes les 60 ou 120 minutes, ce paramètre étant ajustable par
un paramètre de stratégie de groupe.
Les stratégies de groupe sont supportées sur de nombreuses versions de
Windows, mais aussi sous MacOs, Linux et Unix en utilisant leur logiciel
DirectControl.
b. Création et édition des stratégies de groupe
Les stratégies de groupe peuvent être éditées au travers de deux outils – le
Group Policy Object Editor (Gpedit.msc) et la Group Policy Management
Console (gpmc.msc).
GPEdit est utilisé pour créer et éditer une stratégie de groupe de façon
unitaire. La GPMC simplifie grandement la gestion des stratégies de groupe
en fournissant un outil permettant une gestion centralisée et collective des
objets. Cette dernière inclut de nombreuses fonctionnalités telles que la
gestion des paramètres, un panneau pour la gestion du filtrage par groupe de
sécurité, des outils de sauvegarde et de restauration et d’autres outils
graphiques intégrés à la MMC.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[28]
Toutes les solutions économiques et écologiques pour votre bureautique.
La stratégie de groupe peut être liée à un site Active Directory, à un
domaine ou à une unité d'organisation (UO), elle fonction de qui elle
concerne.
8. Les scripts
a. Traitement par lots
En informatique, un traitement par lots est un enchaînement
automatique d'une suite de commandes sur un ordinateur avec ou
sans intervention d'un opérateur.
Les traitements par lots sont surtout utilisés pour des tâches
automatisées, notamment pour la gestion des comptes sur le parc
informatique d'une entreprise. Les travaux lancés en lots n'utilisent
que les cycles processeur non utilisés par les travaux interactifs. Les
lots ont donc toujours une priorité d'exécution plus basse que les
interactifs. En revanche leur temps d'exécution (time slice) est plus
élevé que les interactifs de façon à rester en mémoire principale le plus
longtemps possible.
Un traitement batch comprend des codes de condition permettant
d'enchaîner les traitements comme un véritable programme (si...
alors... sinon...). Il n'a pas besoin d'obtenir une réponse de l'utilisateur
pour s’exécuter, il est en autonome.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[29]
Toutes les solutions économiques et écologiques pour votre bureautique.
Les travaux batch sont surtout lancés de nuit par les opérateurs
système suivant le planning établi, ou bien par un robot sous
surveillance d'un seul opérateur. Ils peuvent également servir lors de
la mise en place de contrainte sur un domaine.
b. PowerShell
Windows PowerShell, anciennement Microsoft Command Shell (MSH),
nom de code Monad, est une interface en ligne de commande et un
langage de script développé par Microsoft. Il est fondé sur la
programmation orientée objet.
W. PowerShell est le successeur des interfaces en ligne de commande
DOS/Windows fournies par command.com ou cmd.exe. Il est plus
proche des langages de script orientés objet que de langages de shell.
Mais il n'y a aucune ressemblance entre le PowerShell et le très
simpliste langage batch des fichiers .BAT de DOS/Windows. En effet, le
but de sa création était de faire un langage de script complètement
intégré, avec autant de fonctionnalités que celles qui existent sous
Unix, avec le même niveau de sécurité.
Depuis le 24 mars 2009, Windows PowerShell 1.0 pour Windows XP et
Vista est distribué comme une mise à jour logicielle facultative par le
service Windows Update de Microsoft. Il est intégré nativement dans
Windows 7 en version 2.0. Cette version propose une console d'édition
de script intégré appelé Windows PowerShell ISE. Cette console
présente un environnement graphique qui permet l’édition de script
avec coloration syntaxique, affichage des numéros de ligne, débogueur
intégré et aide en ligne de commande.
Le W. Powershell, nous sera très utile pour la gestion des Serveurs 2008
R2 version Core. En effet, l’utilisation de commande simple, nous
permettra des actions ponctuelles comme l’activation des rôles. Alors
que l’appel de script nous exécutera de commandes répétitives comme
pour la création de notre arborescence.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[30]
Toutes les solutions économiques et écologiques pour votre bureautique.
9. Le service de fichier
Le serveur de fichiers permet de partager des données à travers le réseau. Les
utilisateurs peuvent récupérer les fichiers au moyen d'un protocole de
partage de fichier.
Le protocole utilisé, dépend principalement de la méthode d'accès des
utilisateurs. CIFS est utilisé par les systèmes d'exploitation Microsoft Windows,
NFS est répandu dans le milieu UNIX. Toutefois des implémentations de ces
protocoles sont disponibles pour tout type de système. Ces deux protocoles
permettent d'établir des liaisons permanentes entre le client et le serveur.
La mise en place de ce service sur le serveur Windows nous permettra de
partager le dossier « Sysvol ».Dossiers dans lequel sont stocké les scripts et
GPO, appliqués aux utilisateurs via le contrôleur de domaine.
10. Rôle d’Impression
Le rôle Services d’impression dans le système d’exploitation Windows Server
2008 comprend deux outils principaux : Gestionnaire de serveur et Gestion
de l’impression.
Les services d’impression permettent de partager des imprimantes sur un
réseau et de centraliser les tâches de gestion des serveurs d’impression et des
imprimantes réseau à l’aide du composant logiciel enfichable Gestion de
l’impression. Ce dernier permet de contrôler les files d’attente d’impression et
de recevoir des notifications lorsque les files d’attente interrompent le
traitement des travaux d’impression. Il permet également de migrer des
serveurs d’impression et de déployer des connexions d’imprimantes à l’aide
de la stratégie de groupe.
Les services d’impression sont implémentés en tant que rôle serveur dans le
Gestionnaire de serveur avec les services de rôle enfants suivants :
Serveur d’impression
Service LPD (Line Printer Daemon)
Impression Internet
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[31]
Toutes les solutions économiques et écologiques pour votre bureautique.
11. Journaux d’évènements et Audits
a. Les journaux d’événements
La catégorie des journaux Windows inclut plusieurs types de journaux : le
journal des applications, le journal de sécurité et le journal système, le
journal du programme d’installation et le journal Evénements Transférés.
Ces journaux sont conçus pour stocker des événements provenant des
applications héritées et des événements qui s’appliquent au système entier.
L’observateur d’événement est un composant logiciel enfichable de la console
MMC (Microsoft Management Console) qui permet de naviguer dans les
journaux d’événements et de les gérer. C’est un outil indispensable pour
contrôler la santé du système et régler les problèmes lorsqu’ils surviennent.
Il permet d’effectuer les tâches suivantes :
-
Afficher des événements provenant de plusieurs journaux des
événements.
-
Enregistrer des filtres d’événements utiles sous forme d’affichages
personnalisés pouvant être réutilisés.
-
Planifier l’exécution d’une tâche en réponse à un événement.
-
Créer et gérer des abonnements d’événements.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[32]
Toutes les solutions économiques et écologiques pour votre bureautique.
On peut, non seulement, configurer les journaux selon leur durée de
stockage ; mais aussi les planifier.
Dans notre réseau nous prévoirons que les journaux soient planifiés à trois
jours, de façon à ce que chaque nouveau journal écrase l’ancien.
b. Les audits
L’audit permet de suivre les activités des utilisateurs et du système et de
sauvegarder les évènements générés dans des fichiers de logs afin de les
exploiter.
Une GPO nommé « audit et planif » de journaux permet de gérer les
demandes d'audit.
Nous avons fait le choix d’auditer : les connexions aux comptes, le système et
les processus. Nous configurerons ces audits, ce qui nous permettra de bien
ciblé l’audit voulu.
Auditer les événements de connexion aux comptes (type sécurité) :
Des événements de connexion aux comptes sont générés lorsqu’un ordinateur
valide les informations d’identification d’un compte pour lequel il fait
autorité. Les membres du domaine et les ordinateurs non joints au domaine
font autorité sur leurs comptes locaux ; les contrôleurs de domaine font tous
autorité pour les comptes du domaine. La validation des informations
d’identification peut être utilisée pour la prise en charge d’une connexion
locale ou, dans le cas d’un compte de domaine Active Directory sur un
contrôleur de domaine, pour la prise en charge de la connexion à un autre
ordinateur. La validation des informations d’identification est sans état : il
n’y a donc aucun événement de déconnexion correspondant pour les
événements de connexion aux comptes.
Auditer les événements système (type système) :
Ce paramètre de sécurité détermine si le système d’exploitation audite l’un
des événements suivants :
-
Tentative de modification de l’heure système
-
Tentative de démarrage ou d’arrêt du système de sécurité
-
Tentative de chargement de composants d’authentification extensibles
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[33]
Toutes les solutions économiques et écologiques pour votre bureautique.
-
Perte d’événements audités en raison d’une défaillance du système
d’audit
-
Taille du journal de sécurité dépassant un niveau de seuil
d’avertissement configurable.
Auditer le suivi des processus (type application)
Ce paramètre de sécurité détermine si le système d’exploitation audite les
événements associés aux processus tels que la création de processus, la fin de
processus, la duplication de descripteur et l’accès indirect aux objets.
Cf annexe 4 : Procédure d’installation Serveur Core 2008 R2.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[34]
Toutes les solutions économiques et écologiques pour votre bureautique.
1. Le choix du serveur
Cette distribution héberge plusieurs services demandés par l'entreprise,
-
héberger la base de données et le site intranet de l'entreprise.
-
Sauvegarde automatique quotidienne de la base de données et du site.
-
Fonction serveur de fichier.
-
Accéder au site intranet de l'entreprise à l'aide d'un explorateur
internet ou d'un ftp anonyme.
-
Assurer la continuité des services de l'entreprise le plus transparent
possible.
Pour répondre aux exigences de notre l'entreprise, on a été installé sur ce
serveur, plusieurs fonctionnalités :
-
Phpmyadmin
-
mysql-server
-
php5
-
apache2
-
samba
-
pacemaker
-
corosync
-
unison
-
winbind
-
krb5-users
-
krb5-config
Cf annexe 5 : Procédure d’installation du serveur Débian.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[35]
Toutes les solutions économiques et écologiques pour votre bureautique.
Nous avons choisi un serveur linux avec la distribution Debian Whezzy,
régulièrement mis à jour, c'est la plus stable des 7 versions qui existent. C'est
un outil que le service informatique maitrise mieux qu'un autre et cherché
un moyen de ne pas avoir à recréer tous les utilisateurs du domaine sur le
serveur Debian.
Le moyen le plus simple et le plus rapide, pour la gestion des utilisateurs sur
le partage de fichier Debian a été de l’intégrer au domaine active directory
de Windows.
2.
Le FTP
Ou File Transfert Protocol, est un protocole de communication destiné à
l'échange informatique de fichier sur un réseau TCP/IP. Il permet, depuis un
ordinateur, de copier des fichiers vers un autre ordinateur du réseau, ou
encore de les supprimer ou de les modifier.
FTP obéit à un modèle client/serveur, c'est à dire qu'une des parties, le client,
envoie des requêtes auxquelles réagit l'autre, le serveur. Dans notre cas, le
serveur est la distribution Debian. L'accès à ce serveur ce fait sur les postes
client grâce à un logiciel appeler FileZilla.
3. Le serveur Web
Un serveur web est un ensemble de logiciels permettant de rendre accessibles
à tous les ordinateurs clients, des pages web stockées sur le disque.
Pour une parfaite fonctionnalité, cela nécessite l'installation
-
d’un interpréteur PHP (php5),
-
un langage de programmation permettant de créer des pages créées
dynamiquement (apache2),
-
un gestionnaire pour les systèmes de gestion des bases de données
MySQL (PhpMyAdmin),
-
ainsi que le SGBD MySQL, un système de gestion de bases de données
relationnelles puissant fonctionnant sous Linux.
4. Intégration du serveur sur le domaine Windows
L’intégration du serveur Débian sur le domaine va nous permettre de
dialoguer avec l'AD afin d'effectuer diverses opération comme :
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[36]
Toutes les solutions économiques et écologiques pour votre bureautique.
-
Ajout des informations sur le serveur Linux.
-
Lister les comptes/groupes utilisateur.
-
Transmettre les demandes d'authentification.
Pour cela nous avons besoin de plusieurs services : Samba, Winbind,
Krb5-users et Krb5-config.
a. Samba
C'est un ensemble de programmes permettant de se connecter au serveur
Linux. Il permet de conduire le serveur Debian comme un serveur de fichier
capable d'offrir les services habituels sur le réseau :

Partage de fichiers et répertoires.

Partage d'imprimante (pas dans notre cas).

Respect des comptes utilisateurs.

Gestion et permissions d'accès.

Exécution de script de connexion personnalisé.
b. Winbind
Cela va nous permettre de récupérer les utilisateurs et le groupes des
contrôleurs de domaine, pour éviter de gérer plusieurs bases de données
d'utilisateurs et d’appliquer les stratégies de sécurité local du contrôleur de
domaine sur des fichier héberger par le serveur Debian.
c. Kerberos
C'est un protocole d'authentification réseau qui permet d’homogénéiser la
base de données utilisateurs sur les deux serveurs (Debian et Windows). Il
permet une connexion simple et une communication cryptée dans les réseaux
internes ou sur le net.
5. Configuration des serveurs Debian pour la haute disponibilité
Nous avons choisi d'installer et paramétrer deux serveurs Debian avec
chacun une IP fixe propre à lui-même et une IP commune virtuel, cette
configuration va nous permettre, en cas de crash du premier serveur Debian
d’être transparent aux yeux de l’utilisateur. La machine 1 étant tombée, la
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[37]
Toutes les solutions économiques et écologiques pour votre bureautique.
machine 2 prendra automatiquement le relais. Pour ce faire plusieurs
logiciels ont été installés sur ces machines :
o
Pacemaker : qui surveille si les machines sont toujours sur le
réseau.
o
Corosync : qui basculera automatiquement sur le deuxième
serveur en cas de panne du premier.
o
Unison : qui permet une duplication des dossiers et fichiers en
temps réelle.
a. Pacemaker
C'est un gestionnaire de cluster, il garantit la haute disponibilité des nœuds
de ce dernier en détectant et réparant les erreurs entre les nodes (les deux
machine qui servent à la redondance). Dans notre cas, il utilise la couche
message de Corosync.
Notre configuration est faite à partir d'une notion maitre/esclave entre les
nœuds du cluster. Si le premier nœud s'arrête, le deuxième prend le relais
automatiquement. Nous avons choisi que l’inverse se fera manuellement
après avoir vérifié qu'il n'y a pas d'incohérence entre les nœuds avent de
redémarrer le premier en tant que maitre.
b. Corosync
Nos deux serveurs sont reliés à la fois au réseau de l'entreprise et par une
connexion privée. Grâce à cette configuration, les deux serveurs ne forment
plus qu'une seule machine alors que seul l'un des deux fournit le service. Cet
outil va permettre d'implémenter un cluster de type tolérance au panne.
C'est Corosync qui va gérer le basculement grâce à la ligne de vie : lien entre
les machines du cluster. Lorsqu'un serveur tombe, l’autre nœud prend le
relais. Celui-ci fait partie des dépendances de Pacemaker.
c. Unison
C'est un logiciel de synchronisation de fichiers ou dossiers avec la possibilité
de le faire de façon bidirectionnelle (dans les deux sens). Il va permettre de
créer, gérer et garder à niveau des fichiers/dossiers sur le serveur Debian.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[38]
Toutes les solutions économiques et écologiques pour votre bureautique.
Nous utilisons quotidiennement des bases de données sans même le savoir :
sur le web, en consultant nos comptes… En effet, la manipulation de données
est une, des actions les plus courantes sur un ordinateur.
Lors de l’audit, il nous a été demandé de mettre en place une base de données,
permettant une meilleure gestion du parc informatique. Pour ce faire, nous
allons déterminer qu’est-ce qu’une base de données ? Quel est son rôle ? Quels
sont les différents types de bases existants ? Et cela afin de répondre au
mieux, au besoin de notre société.
1. Qu’est-ce qu’une base de données ?
Une base de données est un conteneur servant à stocker des données : des
renseignements bruts tels que des chiffres, des dates ou des mots. Ces données
peuvent être retraitées par des moyens informatiques en vue de produire
une information.
Les retraitements peuvent être une combinaison d'opérations de recherches,
de choix, de tri, de regroupement, et de concaténation.
2. Quel est son rôle ?
Le recours à une base de données est une alternative au procédé classique de
stockage de données.
Son utilisation facilite non seulement la production d’informations
synthétiques à partir de renseignements bruts, mais aussi le partage des
informations entre les différentes personnes qui en ont besoin. La base de
données permet également le contrôle automatique de la cohérence et de la
redondance des informations, ou encore de limiter l'accès aux informations.
En effet seul l'administrateur de bases de données, est chargé d'organiser le
contenu de la base de façon à se quelle soit bénéfique à l'ensemble des
utilisateurs.
La manière la plus populaire de classer les bases de données est selon leur
usage : elles sont opérationnelles ou d’analyses.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[39]
Toutes les solutions économiques et écologiques pour votre bureautique.
-Les bases de données opérationnelles sont destinées à assister des usagers à
tenir l'état d'activités quotidiennes. Elles permettent en particulier de stocker
sur le champ les informations relatives à chaque opération effectuée dans le
cadre de l'activité: achats, ventes, réservations, payements. Dans de telles
applications l'accent est mis sur la vitesse de réponse et la capacité de traiter
plusieurs opérations simultanément.
- Les bases de données d'analyse, sont composées d'informations historiques
telles que des mesures sur lesquelles sont effectuées des opérations massives en
vue d'obtenir des statistiques et des prévisions. Ces bases de données sont
souvent des entrepôts de données utilisés pour collecter quotidiennement de
grandes quantités de données, et cela grâce à une base de données
opérationnelle. Dans de telles applications l'accent est mis sur la capacité
d'effectuer des traitements très complexes donc le logiciel moteur y est
essentiellement un moteur d'analyse.
3. Différents types de bases de données :
En fonction du type de données et de l’utilisation que l’on veut en faire, il
existe différents modèles de données.
a. Modèle de données relationnel
C'est le modèle de données le plus couramment utilisé.
Dans ce modèle, la base de données est composée d'un ensemble de tables : les
relations, dans lesquelles sont placées les données ainsi que les liens qui les
relient.
Chaque ligne d'une table est un enregistrement.
Ce modèle est simple à mettre en œuvre, basés sur la théorie des ensembles. Il
est très populaire et fortement normalisé.
b. Modèle de données entité-association
Il est le plus couramment utilisé pour la conception de modèles de données
logiques.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[40]
Toutes les solutions économiques et écologiques pour votre bureautique.
Dans ce modèle, la base de données est un lot d'entités et d'associations.
Une entité est un sujet concret, un objet, une idée, pour laquelle il existe des
informations.
Chaque renseignement sur le sujet est un attribut auquel correspond un
ensemble de valeurs possibles. Ensuite des associations, lien entre deux
entités, sont mises en place pour articuler la base.
c. Modèle de données objet
Il est basé sur la notion de programmation orientée objet.
Dans ce modèle la base de données est lot d´objets de différentes classes. C'està-dire différentes catégories d’objet qui reflète un sujet concret. Chaque objet
possède des caractéristiques propres, et des méthodes qui sont des opérations
en rapport avec lui.
d. Modèle de données hiérarchique
Ce modèle est le plus ancien modèle de données.
Les informations y sont groupées dans des enregistrements qui comportent
des champs. Entre eux les enregistrements sont reliés de manière
hiérarchique: à chaque enregistrement correspond un enregistrement parent.
e. Modèle de données réseau
Ce modèle est semblable au modèle hiérarchique. Les informations sont
groupées dans des enregistrements, chaque enregistrement possède des
champs.
Les enregistrements sont reliés entre eux par des pointeurs. Contrairement
aux modèles hiérarchiques, l'organisation des liens n'est pas obligatoirement
hiérarchique, ce qui rend ces modèles plus polyvalents.
4. Analyse de notre base de données :
Avant la conception de la base, les utilisateurs et les producteurs des
informations sont interviewés. Cela permet de prendre connaissance des
caractéristiques des informations et des relations entre elles qui devront être
mis en place. Cette étape a été réalisée lors de l’audit de notre société.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[41]
Toutes les solutions économiques et écologiques pour votre bureautique.
En effet, il nous est demandé de mettre en place d’une base de données
qui permettra à l’équipe informatique une meilleure gestion du parc
informatique et des interventions qu’il a à accomplir.
Nous allons déterminer comment la mettre en place en fonction des
différentes contraintes identifiées.
a. Schéma d’ensemble de la base de données
La première étape est de créer un schéma d'ensemble du réseau
d'informations et de relations. Ce schéma est un diagramme qui comporte des
entités, leurs attributs et les relations qui les lient.
Les critères demandés, nous ont permis de déterminer quelles sont les entités.
En effet, ceux sont les éléments principaux autour desquels nous allons
articuler nos relations.
Dans notre base de données les entités seront : les postes de travail, les
écrans, les utilisateurs, les locaux et les imprimantes.
Ensuite il nous a fallu données des attributs de ces entités. C'est-à-dire les
différents points qui caractérisent notre élément principal :
Entités
Attributs
nomUC : nommage du poste dans la
société.
nomRAM : quantité de mémoire
vive du poste.
nomDD : quantité d'espace disque
du poste.
Poste de travail
nomOS : système d'exploitation du
poste.
nomDésignation : marque et
modèle, du poste.
nomGarantiePc : sa date de fin de
garantie.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[42]
Toutes les solutions économiques et écologiques pour votre bureautique.
nomSeriePc : son numéro de série.
nomEtat : état dans lequel est le
poste.
nomEcran : nommage de l'écarn
dans la société.
nomGarantieEc : sa date de fin de
garantie.
Ecran
nomDimension : les dimensions de
l'écran.
nomModéle: marque et modèle de
l'écran.
nomSerieEc : son numéro de série.
nomImprimante : nommage de
l'imprimante dans la société.
nomMarque : marque et modèle de
l'imprimante.
Imprimante
nomSerie : son numéro de série.
nomGarantie : sa date de fin de
garantie.
nomIP : son adresse IP dans notre
réseau.
nomLocal: nom du bureau.
Local
nomBatiment : nom du batiment où
est le bureau.
nomBureau : numéro du bureau.
Utilisateur
nomUtilisateur : nom de la
personne.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[43]
Toutes les solutions économiques et écologiques pour votre bureautique.
nomTel : numéro de téléphone
interne de la personne.
nomService : service dans lequel
travaille la personne.
nomPoste : poste occupé par la
perssonne.
Enfin, nous avons attribué les cardinaux entre les entités. C'est-à-dire que
nous avons déterminé quel type de relations lies les entités entre elles :
Il peut y avoir plusieurs écrans par poste mais un seul poste par écran, nous
avons mis une relation (0,n) de l’écran vers le poste et une relation (1,1) du
poste vers l’écran.
Il peut plusieurs postes par local mais un seul local par poste, car notre parc
est formé de poste fixe. Donc la relation est de type (0,n) du poste vers le local
et (1,1) du local vers le poste.
Chaque poste est attribué à un utilisateur unique et qu’un utilisateur n’a
qu’un poste, une double liaison (1,1) relie c’est deux groupes.
Il peut y avoir plusieurs imprimantes par utilisateur et plusieurs utilisateurs
par imprimantes d’où une liaison (0,n) dans les deux sens. Ce type de liaisons,
entrainera la création d’une nouvelle table « imprime » à l’incrémentation
de la base.
Pour
conclure
ces
trois
étapes
nous
ont
permis
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[44]
Toutes les solutions économiques et écologiques pour votre bureautique.
l’élaboration du schéma suivant :
b. Localisation de la base
L'usage qui sera fait des données diffère d'une base de données à l'autre et
influe sur la façon de la structurer. Le nombre d’usager de la base détermine
l’endroit où elle est stockée.
En effet, une base de données de bureau peut être installée sur un ordinateur
personnel au service d'un seul usager. Tandis qu'une base de données
d´entreprise est installée sur un ordinateur puissant au service de tous les
membres de la société.
Ici, la base de données doit être accessible à tous les membres de la société
donc nous l’avons mis en place sur le serveur Débian de la société.
5. Implémentation de notre base de données :
Pour créer la base de données, il faut déterminer quel système de gestion
nous allons utiliser ? Puis passer à la partie opérationnelle de la mise en
place.
a. Le système de gestion de la base de données
Le système de gestion de base de données est l’ensemble des logiciels qui
manipulent le contenu des bases de données. Il assure la cohérence, la
confidentialité et la pérennité du contenu de la base de données.
En effet, ce logiciel permet de bloquer la modification des données aux
usagers non autorisés, et d’instaurer des règles telles que l’unicité des données
ou encore sur leur intégrité référentielle …
De nombreux système de gestion de base existent : IBM DB2, Oracle
Database, MySQL, PostgreSQL et Microsoft SQL Server.
Le choix du SGBD dépendra du système d’exploitation utilisé, de l’utilité
finale de la BDD, des fonctionnalités proposées et du prix.
b. Choix du SGBD : MySQL
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[45]
Toutes les solutions économiques et écologiques pour votre bureautique.
Lors de l’audit, il nous a été demandé de mettre en place la base de
données sous le serveur Linux.
Notre choix pour le système de gestion de de base de données, c’est
naturellement orienté vers MySQL qui fait partie des logiciels de gestion de
base de données les plus utilisés au monde.
Développé dans un souci de performances en lecture des bases de données
relationnelles, il est plus orienté vers le service de données déjà en place, que
vers celui de mises à jour fréquentes.
De plus, le fait qu’il soit multi-thread permet de multiples actions
simultanées. Cela combiné avec la fonctionnalité multi-utilisateurs, nous
assurera une haute disponibilité au sein de la société.
Enfin MySQL supporte deux langages informatique, le langage de
requête SQL et le SQL/PSM (Persistent Stored Modules). Cela permet de
combiner les requêtes SQL et les instructions procédurales telles que les
boucles, conditions...pour créer des traitements complexes.
Ce SDBG existe en licence commerciale mais aussi en licence publique
générale, c'est-à-dire libre non payant. Pour notre installation, nous
utiliserons cette dernière qui contient toutes les fonctionnalités
nécessaire à la gestion de notre gestionnaire de parc.
c. Implémentation de la base
La mise en place du serveur MySQL et de l’interface MyphpAdmin a déjà été
expliquée plus haut : .
La création du schéma de la base de données avec le logiciel : AnalyseSI, nous
a permis de générer en même temps le script de création de la base de
données.
En effet, l’option « sql », d’AnalyseSI, permet de connecter à l’interface
« myphpadmin » et de créer automatiquement la base données avec les
différentes entités et attributs de renseigner, grâce au travail déjà accompli.
Attention, il est toutefois recommander de relire attentivement le script de
création avant de valider, car l’automatisation génère souvent de petites
erreurs.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[46]
Toutes les solutions économiques et écologiques pour votre bureautique.
Dans notre cas, nous avons dû apporter deux modifications au script
pour ne pas créer d’erreurs.
6. Incrémentation de notre base de données :
De même que pour la création de la base, nous avons au maximum
automatisé l’incrémentions des données.
Le choix de cette solution nous a permis d’éviter au maximum les fautes de
frappes et nous fait gagner beaucoup de temps.
Renseignement de la base
Pour renseigner la base de données, nous avons utilisé le fichier « Listing
Société.xls » comme document de base, et cela afin d’automatiser toute la
saisie.
Pour ce faire nous avons sélectionné les colonnes d’informations voulues, en
fonctions des attributs des entités. Puis nous avons rangé ces informations
dans l’ordre dans lequel elles figurent dans chaque entité. Enfin, nous avons
fait un enregistrement en csv, par entité, ce qui nous a permis importer
toutes les informations voulues dans chacune des entités.
Cf annexe 6 : Fichier .csv de l’entité poste
7. Interface d’utilisation de la base de données :
Afin que chacun puisse utiliser la base de données, nous avons créé une
interface graphique mis à disposition sur l’intranet de la société.
Cette application permettra non seulement aux utilisateurs d’avoir accès
aux diverses informations de la base, mais aussi d’effectuer des recherches
par critères, ou encore de voir le lien entre les diverses informations.
Le codage de l’intranet, c’est fait par l’intermédiaire du logiciel Nopad++ et
de trois langages différents : le PHP, l’HTLM et le CSS3.
Cf annexe 7 : Exemple d’une page de code.
a. Langage PHP
Le langage PHP est utilisé principalement en tant que langage de script côté
serveur. C'est le serveur qui va interpréter le code PHP et générer du code
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[47]
Toutes les solutions économiques et écologiques pour votre bureautique.
qui pourra être interprété par un navigateur. Classiquement, PHP ouvre
une connexion au serveur de SGBD, lui transmet des requêtes et en récupère
le résultat, avant de fermer la connexion.
En effet, le PHP possède un grand nombre de fonctions. Il permet des
opérations sur le système de fichiers, la gestion des bases de données, des
fonctions de tri et hachage, le traitement de chaînes de caractères, la
génération et la modification d'images, des algorithmes de compression...
Donc la force la plus évidente de ce langage est qu'il a permis au fil du temps
la résolution aisée de problèmes autrefois compliqués.
De plus, il est multi plate-forme donc permet aisément de reconduire le même
code sur un environnement à peu près semblable, autant sur Linux qu'avec
Windows.
Libre, gratuit, simple d'utilisation et d'installation, ce langage nécessite
comme tout langage de programmation une bonne compréhension des
principales fonctions usuelles ainsi qu'une connaissance aiguë des problèmes
de sécurité liés à ce langage. En effet, il ne permet pas d’avoir accès aux
lignes de code directement sur le navigateur contrairement au HTML.
b. Langage HTML
L’Hypertext Markup Language, traduit par langage de balisage
d’hypertexte, est un format conçu pour représenter les pages web. De ce fait,
de sa création à 1997 son évolution a dicté l’évolution du World Wide Web.
Le HTML est un Langage de description de format de document. Il permet
non seulement de d’écrire de l’hypertexte, comme son nom l’indique. Mais
également de structurer le contenu des pages, grâce à diverses balises
comme : head, title, body, …Ce langage offre aussi la possibilité d’inclure des
ressources multimédias, des formulaires de saisie, et des programmes
informatiques.
Bien que très complet, il est souvent utilisé conjointement avec des
langages de programmation comme PHP ou JavaScript et des formats
de présentation, les feuilles de style en cascade.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[48]
Toutes les solutions économiques et écologiques pour votre bureautique.
c. Langage CSS
Le Cascading Style Sheets, ou feuilles de style en cascade est un langage
informatique qui sert à décrire la présentation des documents HTML et
XML. Introduit au milieu des années 1990, il devient couramment utilisé
dans la conception de sites web dans les années 2000.
La feuille de style permet de mettre en forme les documents en déterminant
le rendu des polices de caractères, des couleurs ou de l'alignement du texte.
Contrairement au HTML, le CSS ne nécessite pas d’être répété sur chaque
page, il est hérité de page en page. La cascade de la feuille permet une
meilleure homogénéité sur tout le document, réduit la complexité du
document et facilite les modifications.
De plus, le CSS permet de définir le rendu d'un document en fonction du
média de restitution et de ses capacités de celles du navigateur, à condition
que celui-ci respecte les normes WC3.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[49]
Toutes les solutions économiques et écologiques pour votre bureautique.
Pour conclure, l’architecture réseau que nous avons mis en place répond non
seulement aux points demandés : serveur Windows avec Active Directory,
serveur Linux, gestion des droits utilisateurs et création d’un gestionnaire de
parc. Mais notre solution correspond aussi au critère de haute disponibilité
imposée par l’analyse des risques faite en collaboration avec la direction.
De plus, les choix techniques que nous avons faits, on permit de minimiser les
couts d’investissement matériels, tout en assurant une très haute sécurisation
du système.
Enfin, la clôture du projet respecte des délais impartis par notre direction.
Cela grâce à l’organisation et la cohésion, de toute la société.
A ce jour, le service informatique souhaite faire de nouvelles propositions au
directeur administratif et financier, pour continuer à améliorer le bon
fonctionnement l’entreprise :
A cours terme :
-
Faire de nouveaux masters d’installation intégrant les nouvelles
contraintes.
-
Mettre en place des procédures d’installation de poste.
A moyen terme :
-
Poursuite de l’amélioration des fonctionnalités du gestionnaire de parc
récemment créé.
-
Mettre en place une procédure qualité et un suivi des interventions.
A long terme :
-
Mise en place d’un serveur Exchange, pour améliorer les
fonctionnements de la messagerie société.
-
Développement d’un logiciel de surveillance réseaux, basé sur
l’infrastructure mise en place.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[50]
Toutes les solutions économiques et écologiques pour votre bureautique.
1. Listing du matériel informatique.
10 postes bureautiques : Athlon 64 3500 / 1024 Mo / HDD 160 Go.
*2 postes Ubuntu
*8 postes Windows Seven Professionnel 64 bits.
89 Ordinateurs format micro tour HP Pro 3505 (QB307EA)
Système d’exploitation : Windows® 7 Professionnel 64 bits
Processeurs : Processeur AMD Dual-Core E2-3200 APU avec carte graphique
Radeon HD 6370D (2,4 GHz, 1 Mo L2de cache) .
1 NAS « Synology DiskStation DS412+ » avec 4 disques durs « Seagate
Barracuda 7200.14 SATA 6Gb/s 3 To ».
1 Routeur CISCO ASR 1001.
8 Net Gear Prosafe 48ports Gigabit Smart Switch (GS748T) .
1 Firewall FAST360 Arkoon.
1 Routeur Cisco C877 .
3 APC Back-UPS ES 700 - Onduleur - 405 Watts - Acide de plomb .
5 Lexmark C544 PS.
1 Ricoh Aficio MP 4500 PCL6.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[51]
Toutes les solutions économiques et écologiques pour votre bureautique.
2.
Audit réalisée par une SSII.
A la suite d’un audit réalisé par une SSII, voici les solutions techniques à
mettre en œuvre.
La partie WAN n’est pas à traiter
Serveur Windows 2008, vous devez avoir :
DNS
o
Configurer les zones (sur votre document, préciser le nombre de zones
que vous avez)
o
Prévoir une solution de tolérance de panne et la justifier
Sécurité
o
Mot de passe doit répondre aux exigences de complexité
o
8 caractères minimum
Les impressions
o
Il faut 1 imprimante pour chaque service nommée Printnom du service
o
Une imprimante réseau pour tout le monde (les services Produit 1 et 2
ne peuvent imprimer qu’entre 8 heures du matin et 17 heures)
o
La direction sont prioritaires sur toutes les impressions et les utilisent
24/24
o
Le service informatique a contrôle total sur toutes les impressions
o
Mme. LAPORTE et Mlle ADA (les assistantes des services SAV et
direction peuvent imprimer chez les Services Informatique, Service Produit
A et B
Les connexions réseaux
o
Mme BEZIAT, ELLA, AYO et ACIEN ne peuvent se connecter qu’entre
08 heures et 18 heures et à 19 heures elles doivent être déconnectées (elles sont
du service Produit A)
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[52]
Toutes les solutions économiques et écologiques pour votre bureautique.
o
Aucun salarié sauf la direction, le SAV et l’informatique ne peut se
connecter entre 20 heures et 07 heures du matin
Stratégie locale
o
En dehors de la direction, des services informatique, personne ne peut
installer de logiciels sur sa machine ni modifier l’heure
o
Les lecteurs disquette et CD sont désactivés sur les postes des services
Produit A et B
o
Les services Produit A et B, SAV ne peuvent parcourir ou ouvrir les
dossiers ou fichiers à partir d’une disquette ou d’un disque compact
Gestion de l’espace disque
o
Chaque utilisateur a droit à 5 Go sur le disque
o
Mettre les alertes en cas dépassement
Connexion aux lecteurs réseau
o
Chaque service doit avoir un répertoire nommé « Communservice » qui
sera attribué à chacun des salariés lors de sa connexion réseau
o
A l’intérieur de chaque répertoire, vous créerez un dossier pour chaque
salarié (contrôle total sur celui-ci et aucun accès sur ceux des collègues)
o
Seuls la direction et l’informatique peuvent y accéder en plus (juste lire
pour la direction)
o
Attribuer un dossier de base à 2 users locaux au choix
o
Attribuer un dossier de base à 2 users du domaine au choix
o
Planifier 2 audits au hasard
o
Configurer au moins 3 journaux à 3 jours
o
Désactiver le moniteur d’évènements
Accès à distance
o
Tous les postes doivent être accessibles à distance
Tolérance de panne (au niveau de chaque machine et de tout le domaine)
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[53]
Toutes les solutions économiques et écologiques pour votre bureautique.
o
Prévoir une solution de tolérance de panne, la justifier et
l’expliquer
o
Donner une liste de matériels prévus et les coûts associés
Créer des scripts facilitant l’administration des serveurs
Créer des scripts de connexion définissant l’environnement propre à chaque
utilisateur
Serveurs Linux vous devez avoir :
Premier serveur :
o
partage de ressources Windows via samba serveur
o
serveur NFS
o
Option : serveur DHCP
o
service FTP (sécurisé et anonyme)
o
Option : service HTTP (intranet php-mysql) avec visualisation des
caractéristiques techniques et logiciel des autres machines du parc
informatiques
o
client NFS avec sauvegarde automatique des ressources de l'autre
serveur.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[54]
Toutes les solutions économiques et écologiques pour votre bureautique.
3.
Procédure de mise en place du cluster.
Prérequis :
Outils nécessaire à l’installation :
-ISO d’installation, Windows 2008 R2 SP1 :
fr_windows_server_2008_r2_with_sp1_x64_dvd_617591
-logiciel :
Logiciel « ISCSI Target 3.3 »
Disponibles sur le lien suivant : \\NASECO\$$SOFT
Avant toute chose, il faut procéder à l’installation du serveur. Lancer le
fichier image d’installation, sélectionner la version graphique, en français.
1/ Configuration du serveur :
Lorsque le serveur est installé, il faut commencer par les renommer en
SRVECOH1 et SRVECOH2.
Puis les mettre en IP fixe.
/ !\Attention, les serveurs physiques ont deux cartes réseaux, donc il faut
configurer les deux.
SRVECOH1 : *carte réseau du domaine 10.102.0.3
*carte réseau Heartbit 10.102.1.1/8
SRVECOH2 : *carte réseau du domaine 10.102.0.4
*carte réseau Heartbit 10.102.1.2
Enfin, penser à activer le bureau à distance.
2/ Connexion à la baie SANECO 10.102.0.5 :
Avant de mettre en place le cluster, il faut d’abord mettre en partage le
stockage de la baie SAN.
Installer le Logiciel « ISCSI Target 3.3 », pour créer les partitions de stockage.
Ces partitions serons vue par les autre serveurs du cluster comme des disques
vierge partagés.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[55]
Toutes les solutions économiques et écologiques pour votre bureautique.
Création des partitions :
Pour ce faire, nous avons utilisé les cibles ISCSI.
Commencer par récupérer le Nom Qualifié de
la Cible ISCSI appartenant à la baie.
Cette cible permettre de mettre en partage
les disques durs de la baie.
Pour l’identifier, il faut récupérer son nom
qualifié.
Ici : iqn.1991-05.com.microfoft:san-lun-target
Ensuite, il faut se positionner sur le 1er
serveur du cluster et le connecter à cette cible
ISCSI via l’initiateur ISCSI puis effectuer une
connexion rapide vers le nom qualifié de la
cible.
3/ Installation du role Hyper V
Dans la console de gestion du serveur, aller sur rôle.
Sur la fenêtre de droite, sélectionner « ajouter des rôles ».
Alors l’assistant d’ajout de role, se lance. Cochez le rôle Hyper V, pui suivant.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[56]
Toutes les solutions économiques et écologiques pour votre bureautique.
Sélectionner le réseau virtuel ECO mais pas le réseau Heartbit :
Enfin, le redémarrage de l’ordinateur finalisera l’installation du rôle.
4/Installation Fonctionnalité "Cluster avec basculement"
Lorsque la cible est connectée et que le rôle Hyper V est installé, on peut
mettre en place la fonctionnalité de « Clustering avec basculement » et
« Outils d’administration de cluster avec basculement » à partir du
gestionnaire du serveur.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[57]
Toutes les solutions économiques et écologiques pour votre bureautique.
Une foi toute ces fonctionnalités installées, on effectue une validation de
configuration pour voir si notre infrastructure est apte à être mise en
cluster.
Lancer l’assistant de validation d’une configuration.
Sélectionner nos deux serveurs qui doivent être mis en cluster, soit par leurs
adresses IP, soit par le nom à partir de l’annuaire Active Directory
Pour les étapes suivantes, il est conseillé d’effectuer tous les tests proposé lors
de l’installation. Il y a possibilité de réaliser seulement une partie des tests
(cette option est utile pour effectuer seulement les tests qui ont échoués à
l’analyse d’avant.)
A la fin de ces tests, un rapport détaillé pour chaque test est disponible et
consultable en ligne via un lien donné à la fin de ces derniers.
Une fois les analyses terminé, on passe à la création des machines virtuelles
et du cluster.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[58]
Toutes les solutions économiques et écologiques pour votre bureautique.
5/ Création/Intégration des VM sur le premier serveur :
SRVECOH1
Dans la console de gestion Hyper V, se placer sur le serveur SRVECOH1 : clic
droit/nouveau/Ordinateur Virtuel.
Bien penser à spécifier l’emplacement de la VM :
Ensuite, affecter l’espace disque voulu : SRVECOW1 et SRVECOW2 2048 Mo ;
SRVECOD1 et SRVECOD2 1024 Mo.
Sélectionner la connexion au réseau virtuel ECO.
Puis créer un disque virtuel :
SRVECOW1 et SRVECOW2
60 Go ; SRVECOD1 et
SRVECOD2 750 Go.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[59]
Toutes les solutions économiques et écologiques pour votre bureautique.
Valider et insérer le fichier image dans le lecteur de disques au démarrage.
L’assistant fait alors un résumé de votre configuration et se ferme.
Pour finaliser et la configuration des ordinateurs virtuels, référez-vous aux
documents disponible sous \\NASECO\$$SOFT :
Procédure d’installation Serveur Core 2008 R2.
Procédure d’installation du serveur Débian.
6/ Intégration des VM au cluster :
D’abord, il faut de nouveau ajouter les serveurs à la liste.
Ensuite, nous devons donner une adresse IP au cluster .
L’installation s’effectue automatiquement par la suite.
Un rapport détaillé sur l’installation du cluster et sur chaque étape sera
disponible à la fin de l’installation.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[60]
Toutes les solutions économiques et écologiques pour votre bureautique.
Nous voici maintenant sur la page d’administration des clusters avec
basculement.
Ici, nous pouvons voir que nos deux serveurs sont
bien présents en tant que « nœud ».
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[61]
Toutes les solutions économiques et écologiques pour votre bureautique.
Sur cette capture d’écran, on peut voir que le stockage c’est correctement
réparti : Le disque de 1Go pour le quorum et les 3 Disques de 100Go sont en
« Stockage disponible »
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[62]
Toutes les solutions économiques et écologiques pour votre bureautique.
4.
Procédure d’installation Serveur Core 2008 R2.
1/Prérequis :
Avoir mis en place le cluster sur les machines physiques.
Outils nécessaire à l’installation :
-ISO d’installation, Windows 2008 R2 SP1 :
fr_windows_server_2008_r2_with_sp1_x64_dvd_617591
-logiciel :
Windows6.1-KB958830 X64 –RefreshPkg
Disponible sur le lien suivant : \\NASECO\$$SOFT
2/Configuration des propriétés des serveurs cores.
Pour lancer l’installation, aller dans le gestionnaire Hyper V, se placer sur
l’ordinateur virtuel voulu, clic droit/se connecter.
Lancer l’installation sur les deux serveurs, en version CORE, en français,
avec l’utilisateur : Adinistrateur mdp : Azerty2013.
Les deux serveurs Cores sont à l’identique dans leur configuration.
Les commandes suivantes s’exécutent sous dos.
Une foi l’installation terminée, il faut configurer les serveurs comme suit.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[63]
Toutes les solutions économiques et écologiques pour votre bureautique.
Renommage :
Il faut, dans un premier temps, les renommer en respectant les normes de
nommage internes : SRVECO1 et SRVECO2.
Accéder à la configuration du système :
sconfig
Choisir le numéro 2 pour la modification du nom de l’ordinateur et entrer le
nom du serveur.
Activer le bureau à distance :
Dans le menu « sconfig », faire le choix 7 puis A pour l’activer et 1 pour
activer seulement les clients avec authentification NLA.
Configurer l’administration à distance :
Rester menu principal du sconfig, choisir l’option numéro 4 et activer dans
l’ordre suivant :
-
Autoriser l’administration à distance de MMC : choix 1.
-
Activer le power Shell : choix 2.
-
Autoriser l’administration à distance du gestionnaire de serveur :
choix 3.
Puis revenir au menu principal.
Configuration réseau :
Rester menu principal du sconfig, choisir l’option numéro 8 :
-
Définir une adresse IP fixe :
Choisir le numéro 0 qui est l’option l’index de la carte réseau.
Puis définir l’adresse IP de la carte réseau avec l’option numéro 1, tapé « s »
pour statique et entrer l’adresse souhaitée.
10.102.0.1 pour SRVECOW1
10.102.0.2 pour SRVECOW2
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[64]
Toutes les solutions économiques et écologiques pour votre bureautique.
-
Définir l’adresse DNS :
Choisir l’option 2, Définir le serveur DNS.
Entrer les adresses IP des deux serveurs Cores pour que cela fonctionne :
DNS préféré : 10.102.0.1
DNS auxiliaire : 10.102.0.2
Sortir du sconfig.
Mise en place du role AD
-
Sur le serveur SRVECOW1 :
Création du fichier de réponse pour l’installation du rôle AD, la création du
domaine et son paramétrage :
fsutil file createnew instalad.txt 0
Editer le :
instalad.txt
et le compléter comme suit :
[DCINSTALL]
ReplicaOrNewDomain=Domain
NewDomain=forest
InstallDNS=yes
NewDomainDNSName=eco.lan
DomainNetbiosName=ecoObureau
ForestLevel=3
DomainLevel=3
SiteName=Site1
DatabasePath=%systemroot%\ntds
LogPath=%systemroot%\ntds
SYSVOLPath=%systemroot%\sysvol
SafeModeAdminPassword=Azerty2013
RebootOnCompletion=yes
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[65]
Toutes les solutions économiques et écologiques pour votre bureautique.
Une fois le fichier modifié et enregistré, le lancer avec la commande :
DCPROMO /unattend:C:\Users\Administrateurs\instalad.txt
puis la machine redémarre.
-
Sur le SRVECOW2 :
Refaire la même procédure sur le deuxième serveur, pour créer la
redondance du service.
Créer et éditer à nouveau un fichier de réponse : installad.txt et le remplir
comme suit :
[DCINSTALL]
UserName=administrateur
UserDomain=eco.lan
Password= Azerty2013
SiteName=Site1
ReplicaOrNewDomain=replica
ReplicaDomainDNSName=eco.lan
DatabasePath=%systemroot%\ntds
LogPath=%systemroot%\ntds
SYSVOLPath=%systemroot%\sysvol
InstallDNS=yes
ConfirmGC=yes
SafeModeAdminPassword=Azerty2013
RebootOnCompletion=yes
3/Installation de la console serveur sur une machine cliente :
Sur une machine cliente, par exemple, peco00078 télécharger et installer le
fichier Windows6.1-KB958830 X64 –RefreshPkg.
Mettre une IP fixe avec comme DNS les serveurs core AD.
Ajouter la machine sur le domaine ecoObureau.
Activer les fonctionnalités d’administration, dans : panneau de
configuration -> programmes -> programmes et fonctionnalités -> activer ou
désactiver des fonctionnalités Windows.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[66]
Toutes les solutions économiques et écologiques pour votre bureautique.
Cocher tous les outils d’administrateur de serveur distant. /!\ Vous êtes
obligé de les cocher 1
par 1.
Désactiver le parfeu
domaine du poste
utilisateur.
Lancer la console
MMC.
Paramétrer la console
en ajoutant les
composants : fichier ->
ajouter ou supprimer
des composants :
choisir « gestionnaire de
serveur distant et ajouter.
Sélectionner serveur que l’on souhaite administrer : SRVECOW1.
Faire la même chose pour le serveur SRVECOW2.
A partir de la console, monter la partition les disques durs, des serveurs
comme suit :
-
BaseAnnuaire 4Go
-
Journaux
4Go
-
SysVol
4Go
-
Swap
4Go
-
Impr
10Go
4/Incrémentation de l’Active Directory
Mise en place des UO
Pour créer les OU, on se place sur le dossier parent -> clic droit -> nouveau ->
unité d’organisation.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[67]
Toutes les solutions économiques et écologiques pour votre bureautique.
Les UO, doivent respecter l’arborescence de
la société :
/!\ A noter que dans chaque service, il doit y
avoir une UO ordinateurs et une OU
utilisateurs.
Création des groupes utilisateurs
Créer les groupes utilisateurs, comme suit : users -> clic droit -> nouveau ->
groupe.
Créer les groupes globaux correspondant aux différents services : Direction,
ProduitA, ProduitB, AdmFin, SAV.
Puis le groupe de domaine : Eco.
Pour pouvoir administrer les droits de façon optimale, intégrer tous les
groupes globaux au groupe Eco.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[68]
Toutes les solutions économiques et écologiques pour votre bureautique.
Création des utilisateurs et des ordinateurs
-Création des fichiers csv :
Pour automatiser l'intégration des utilisateurs et des ordinateurs dans
l'Active Directory, créer des fichiers csv nommé :
infopourAD.csv
infopourADO.csv
Les fichiers doivent reprendre les données appelées dans le script : nom,
prénom…
Une fois c'est deux fichiers créés, créer et exécuter les scripts Powershell du
client Seven :
ordinateur.ps1 :
#ouverture distante du serveur#
New-PSSession -computerName srvecow1
#Vérification de l'activation du module AD#
Import-Module activedirectory
#importation du fichier csv
$computers=Import-Csv -Delimiter ";" -path ".\infopourADO.csv"
Foreach ($computer in $computers)
{
#définition de de l'ou dans laquelle on créer'computer#
$ou="OU=Ordinateurs,OU="+$computer.UNITE+",OU="+$computer.SERVICE
+",OU=EcoObureau,DC=eco,DC=lan"
echo $ou
#entrer le nom de l'computer
$nom=$computer.POSTE
#entrer la description de l'computer
$cn=$computer.NOM+" "+$computer.PRENOM
#création de l'computer
New-ADComputer -Name $nom -Description $cn -path $ou
}
utilisateur.ps1
#ouverture distante du serveur#
New-PSSession -computerName srvecow1
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[69]
Toutes les solutions économiques et écologiques pour votre bureautique.
#Vérification de l'activation du module AD#
Import-Module activedirectory
#importation du fichier csv
$computers=Import-Csv -Delimiter ";" -path ".\infopourADO.csv"
Foreach ($computer in $computers)
{
#définition de de l'ou dans laquelle on créer'computer#
$ou="OU=Ordinateurs,OU="+$computer.UNITE+",OU="+$computer.SERVICE
+",OU=EcoObureau,DC=eco,DC=lan"
echo $ou
#entrer le nom de l'computer
$nom=$computer.POSTE
#entrer la description de l'computer
$cn=$computer.NOM+" "+$computer.PRENOM
#création de l'computer
New-ADComputer -Name $nom -Description $cn -path $ou
}
A l’exécution, une invite de commande s'ouvre et les commandes
d’intégrations au contrôleur de domaine défilent les unes après les autres.
Si une erreur se produit, elle apparait en rouge. Cela permet de faire une
phase de contrôle.
5/Activation du service DHCP des deux serveurs Core
Sur les deux machines, importer le module DHCP, l'activer et le demarrer
avec les commandes suivante :
Import-Module servermanager
Add-WindowsFeature DHCP
start-Service DHCP
Redémarrer les serveurs pour que ce soit bien pris en compte.
Dans la console MMC du poste Seven, activer les services DHCP des deux
serveurs via l'onglet « services »
Créer une console MMC avec uniquement le DHCP.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[70]
Toutes les solutions économiques et écologiques pour votre bureautique.
Autoriser et activer les étendues des serveurs DHCP : Action -> Activer
les étendue.
Sur le srvecow1 ajouter une nouvelle étendue :
-
nom ECO,descrition ecoobureau
-
plage d'adresse IP 10.102.0.20 10.102.0.254 255.255.255.0
-
pas d'exclusion, une durée de bail de 8 jours
-
Dans la configuration des options : routeur : non, domaine parant
eco.lan, nom du serveur : srvecow1, serveur wins non.
Afin que les deux serveurs se partagent les adresses IP de la plage définit.
Sur chaque serveur, créer un fractionnement d'étendu qui comporte la moitié
de la plage sur chacun d'eux :
A partir, de là remettre la carte réseau du poste client en IP AUTO.
Tester la redondance des serveurs DHCP, AD et DNS ; il suffit d'arrêter les
services, manuellement ou à l’aide de scripts.
6/Serveur d’impression
Sur les serveurs Core, installer le rôle d’impression avec la commande :
Start /w ocsetup Printing-ServerCore-Role
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[71]
Toutes les solutions économiques et écologiques pour votre bureautique.
Ensuite, il faut active le service LPD, pour permettre aux machines
Linux du parc, de pouvoir imprimer :
Start /w ocsetup Printing-LPDPrintService
Vérifier l’intallation du role par l’affichage, en powershell :
get-windowsfeature
Sur le client, par la console, installer les imprimantes :

Ajout d’une imprimante

Ajout d’une imprimante tcp/ip ou webservice par ip ou nom d’hôte
/ !\ « Détecter automatiquement les pilotes d’imprimantes à utiliser
« doit être coché.

Périphérique tcp/ip
« ip de l’imprimante »

Standard : Generic Network Card

Installer un nouveau pilote

Choisir le bon modèle d’imprimante

Entrer le « nom de l’imprimante », « son nom de partage », « sa
localisation » et en commentaire « les priorités ».
Penser à installer deux fois chaque imprimante (sauf PrintDir), afin de
pouvoir mettre en place les priorités d’impression pour la direction. Une
même imprimante aura deux noms de partages : PrintProdA et PrintProdA
Dir.

Ajout d’une imprimante

Ajout d’une imprimante via un port existant…...
Pour régler les heures de disponibilités de l’imprimante ou les priorités
d’impression, aller dans propriété/avancé.
Penser à vérifier que le groupe « administrateur » en contrôle total sur
toutes les imprimantes.
Une foi ces actions terminer, reproduire à l’identique les mêmes actions avec
sur le deuxième serveur. Il est impératif que les informations soient
exactement les mêmes sur les deux serveurs (noms de
partage/commentaire…localisation). De même, il faut que la version de
pilote soit la même. Ces conditions sont nécessaires pour que le script de
basculement de serveur fonctionne.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[72]
Toutes les solutions économiques et écologiques pour votre bureautique.
Penser à placer le script de basculement des serveurs d’impression dans
le dossier partagé « script », pour qu’il soit accessible à tous les utilisateurs.
7/Installation du service de fichier
Installer sur les deux serveurs le service de fichier, en commande powershell :
Import-Module ServerManager
Add-WindowsFeature File-Services
Sur la console, prévoir le partage du dossier :
c /Windows/sysvol/sysvol/script ; sur les deux serveurs en passant par :
Créer un nouvel « espace de nom » afin de d’avoir un nommage commun de
partage : DFS Management -> clic droit -> Nouvel espace de noms
Dans l’assistant entrer les noms du serveur : SRVECOW1 et le nommage du
partage.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[73]
Toutes les solutions économiques et écologiques pour votre bureautique.
Une foi le partage créer, ajouter lui sur un nouveau serveur nom :
Entrer les deux noms de serveurs, afin que l’accès soit possibles des deux
serveurs.
Créer un nouveau groupe de réplication, du dossier partager :
L’installation de ce service est terminée.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[74]
Toutes les solutions économiques et écologiques pour votre bureautique.
8/GPO
Pour mettre en place une gpo , il faut ouvrir la console mmc sur un poste
client et aller dans fonctionnalité/Gestion des stratégies de
groupe/Domaines/EcoObureau.
Ensuite se place sur le « groupe » sur lequel on applique la gpo, faire un clic
droit : créer un objet GPO dans ce domaine.
/ !\ Il est important de nommer la gpo de façon claire, pour facilement
l’identifier.
Pour paramétrer la gpo, clic droit « modifer ». L’éditeur de gestion des
stratégies de groupe s’ouvre. On peut alors chercher les contraintes que l’on
veut appliquer :
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[75]
Toutes les solutions économiques et écologiques pour votre bureautique.
GPO 1 : Les services Produit A et B, SAV ne peuvent parcourir ou
ouvrir les dossiers ou fichiers à partir d’une disquette ou d’un disque
compact.
Configuration ordinateur\Stratégie \Modèle d’administration : définition des
stratégies\Système\accés au stockage amovible
Activer : Lecteur de disquettes : refuser l’accés en lecture
Ce paramètre de stratégie refuse l'accès en lecture à la classe de stockage
amovible des lecteurs de disquettes, y compris les lecteurs USB.
Si vous activez ce paramètre de stratégie, l'accès en lecture est refusé à cette
classe de stockage amovible.
Si vous désactivez ce paramètre de stratégie ou si vous ne le configurez pas,
l'accès en lecture est autorisé pour cette classe de stockage amovible.
Activer : CD et DVD : refuser l’accés en lecture
Ce paramètre de stratégie refuse l'accès en lecture à la classe de stockage
amovible des CD et DVD.
Si vous activez ce paramètre de stratégie, l'accès en lecture est refusé à cette
classe de stockage amovible.
Si vous désactivez ce paramètre de stratégie ou si vous ne le configurez pas,
l'accès en lecture est autorisé pour cette classe de stockage amovible.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[76]
Toutes les solutions économiques et écologiques pour votre bureautique.
GPO 2 : Les lecteurs disquette et CD sont désactivés sur les postes des
services Produit A et B
Pareil que la GPO précédente mais en exécution.
GPO 3 : En dehors de la direction, des services informatiques, personne ne
peut installer de logiciels sur sa machine
Configuration ordinateur/stratégie/modèle administration/composant
Windows/Windows Installer
Désactiver Windows installer.
Autoriser l’administrateur a installé à partir des services de bureau à
distance
Puis interdire les installations par les utilisateurs.
GPO 4 : En dehors de la direction, des services informatiques, personne ne
peut modifier l’heure.
Cette contrainte est configurée par défaut, donc il faut faire l’inverse. C'est-àdire autoriser le service informatique.
Configuration ordinateur/stratégie/paramètre Windows/paramètres de
sécurité/stratégie locale
GPO 5 : Activation bureau à distance
Configuration ordinateur/paramètre Windows/paramètre de
sécurité/stratégie locale/attribution droits utilisateur/ autoriser les
ouvertures de session par les services bureau à distance.
GPO 6 : Chaque utilisateur a droit à 5 Go sur le disque + Mettre les alertes en
cas dépassement.
Configuration ordinateur/Modèle administration/système/quota de disque
Activer : Activer la limite de quota de disque + Appliquer la limite de quota
de disque.
A noter, qu’il n’est pas nécessaire de faire une GPO pour la mise en place
d’un mot de passe sécurisé, complexe de 8 caractères minimum ; car le
contrôleur de domaine le fait par défaut.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[77]
Toutes les solutions économiques et écologiques pour votre bureautique.
GPO 7 : Désactivation du moniteur d’évènements de mise sous tension.
Cette GPO est à appliquer sur les serveurs SRVECOW1 et SRVECOW2, en
désactivant la stratégie suivante :
Configuration ordinateur/Stratégies/Paramètres Windows/Configuration
avancée de la stratégie d’audit/Stratégies d’audit/Afficher le moniteur
d’évènements de la mise hors tension
Limiter les heures de connexion d’un utilisateur :
Appliquer le script suivant, en modifiant le sAMAccountName (soit
manuellement soit par fichier csv) pour bloquer les heures de connexions des
utilisateurs entre 20h et 7h :
Net user sAMAccountName /time :Lundi-Vendredi,7 :0-20 :0
Ce script ne s’applique qu’une foi, car il va régler les paramètres du compte
utilisateurs. De plus, vous pouvez modifier pour les heures en fonction de
critères demandés.
Connexion aux lecteurs réseaux :
Pour les connexions aux lecteurs réseaux, appliquer les scripts suivants à
l’ouverture de la session :
Service informatique et la direction:
Net time\\srvecow1 /set/yes
Net use * /delete/yes
Net use g:\\srvecod\commun
Pour tous les autres services, en modifiant le nom du service:
Net time\\srvecow1 /set/yes
Net use * /delete/yes
Net use g:\\srvecod\nom_du_service
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[78]
Toutes les solutions économiques et écologiques pour votre bureautique.
9/ Mise en place des audits et journaux d’évènements :
La GPO des audits
Une GPO nommé « audit et planif » de journaux gèrera les demandes d'audit
et la planification à trois jours des journaux d'évènements. Pour les audits
nous avons fait le choix de créer une configuration avancé, ce qui permet de
bien ciblé l’audit voulu.
Créer la GPO, puis dans la console de gestion des stagtégies de groupe, faire
les configurations suivantes.
*Auditer les événements de connexion aux comptes (type sécurité)
Activer l’audit d’évènement de type sécurité
Puis dans la configuration avancée :
« Régler la validation d’identification » : Ce paramètre de stratégie vous
permet d’auditer les événements générés par les tests de validation effectués
sur les informations d’identification d’ouverture de session de compte
d’utilisateur.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[79]
Toutes les solutions économiques et écologiques pour votre bureautique.
*Auditer les événements système (type système)
De même, activer l’audit d’événements de type système.
Puis dans la configuration avancée paramétrer l’intégrité du système : ce
paramètre de stratégie vous permet d’auditer les événements qui enfreignent
« l’intégrité du sous-système de sécurité ».
*Auditer le suivi des processus (type application)
Puis configurer avancé l’option « généré par application » : Ce paramètre de
stratégie vous permet d’auditer les applications qui génèrent des événements
à l’aide des interfaces de programmation d’applications (API) d’audit
Windows. Les applications conçues pour utiliser l’API d’audit Windows
utilisent cette sous-catégorie pour enregistrer les événements d’audit liés à
leur fonction.
Les journaux
La configuration des journaux se fait par la console d’édition des stratégies
de groupes.
Définissez à 3 jours le journal de sécurité, le journal d'application et sur le
journal système selon le chemin suivant :
Configuration ordinateur/Paramètres Windows/Stratégies Locales/Journaux
d’événements
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[80]
Toutes les solutions économiques et écologiques pour votre bureautique.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[81]
Toutes les solutions économiques et écologiques pour votre bureautique.
5. Procédure d’installation du serveur Débian.
Nom de la machine : srvecod1
IP de la machine : 10.102.0.7
Masque de sous réseau : 255.255.255.0
Passerelle : 10.102.0.1
MP root : eco$
Utilisateur diffèrent de root : info
MP info : obureau
Partitionnement de serveur :
/boot
256 Mo
Swap
2 Go
/
12 Go
/var/www 7 Go
+ un disque nommé DATA qui nous servira pour le stockage des fichiers
utilisateurs
1/ L’installation de la machine
Monter l’ISO d’installaion dans Hyper V choisir le type d’installation :
« install graphique »
Ensuite définir le langage écrit du serveur, le lieu géographique et la langue
du clavier, sélectionner Français.
Alors l’installation se lance….
Nommer la machine afin de pouvoir la reconnaitre rapidement lors de nos
tests SRVECOD1 et SRVECOD2.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[82]
Toutes les solutions économiques et écologiques pour votre bureautique.
Pour le moment nous ne donnerons pas de nom de domaine à la machine
Entrer le mot de passe administrateur :
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[83]
Toutes les solutions économiques et écologiques pour votre bureautique.
Créer un compte utilisateur différent de l’administrateur afin de
minimiser les risques de mauvaise manipulation sur le serveur avec un mot
de passe (différent de la session admin).
Pour pouvoir redémarrer rapidement le serveur, en cas de crash, nous allons
le partitionner manuellement. Pour cela à la prochaine étape choisissez
« manuel »
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[84]
Toutes les solutions économiques et écologiques pour votre bureautique.
Au menu suivant double cliquez sur le disque à partitionner
Répondez « oui » à la question suivante.
Double cliquez sur la partition libre
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[85]
Toutes les solutions économiques et écologiques pour votre bureautique.
Choisissez « créer une nouvelle partition » et donnez-lui la taille souhaité.
Dans notre cas : 256 MB
Choisissez, ensuite, partition « primaire » puis « début » sur la fenêtre
suivante.
Le menu suivant offre plusieurs possibilité, dans notre cas et pour cette
partition ci, on double clic sur « point de montage » et on choisit la partition
« /boot »
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[86]
Toutes les solutions économiques et écologiques pour votre bureautique.
Une fois ces deux étapes faites, revenez au menu d’avant et choisissez
« Fin du paramétrage de cette partition » et ainsi, refaire la même manip
pour les trois autres partitions.
Pour la partition swap c’est un peu différent, au lieu de choisir « point de
montage » sélectionnez la première ligne « utilisé comme » puis dans la liste
« Espace d’échange »Swap » » et terminez avec « Fin de paramétrage de
cette partition »
Pour la partition /var/www, choisir dans la liste des points de montage
« Autre choix » et taper /var/www
Pour finir cette partition, choisissez « Fin de paramétrage de cette
partition »
Une fois les 4 partitions finies, vous devriez avoir cette configuration. Pour
la valider, il suffit de double cliquez sur « Terminer les changements et
appliquer le partitionnement » puis de valider par oui au prochain menu qui
s’affiche.
La prochaine étape est la configuration de l’outil de gestion des paquets du
serveur, il suffit de choisir la langue, un miroir de votre pays, de ne pas
mettre de mandataire et de valider par la touche « continuer ».
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[87]
Toutes les solutions économiques et écologiques pour votre bureautique.
Choisir si, oui ou non, vous voulez participez à l’amélioration de cette
distribution.
Pour la sélection des logiciels, choisissez uniquement « serveur SSH » et
« Utilitaires usuels du système ».
Installer le Grub afin que la machine démarre. L’installation est terminé,
enfin, presque…
Installation des paquets
Une fois que l’installation terminée et la machine redémarrée, il faut
installer les paquets utiles pour la création de base de données, sa gestion, un
serveur ftp, le protocole samba pour la gestion Windows du serveur
Windows, unison, pacemaker et corosync pour la redondance des deux
serveurs Debian.
Entrer la commande :
aptitude install PhpMyAdmin apache2 php5 php5-mysql mysql-server
samba unison pacemaker
Taper le mot de passe administrateur de MySQL (eco$) et tous les paquets
vont s’installer correctement
2/ Installation proftpd
# aptitude update
# aptitude install proftpd
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[88]
Toutes les solutions économiques et écologiques pour votre bureautique.
Demander l'installation indépendante
Vérification des ports ouverts de la machine :
# aptitude install nmap
# nmap localhost
Starting Nmap 6.00 ( http://nmap.org ) at 2013-05-27 11:18 CEST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.0000040s latenaptitcy).
Not shown: 994 closed ports
PORT
STATE SERVICE
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
80/tcp open http
111/tcp open rpcbind
3306/tcp open mysql
3/ Paramétrage proftpd
Editer le fichier, avec nano, par exemple : /etc/proftpd/proftpd.conf
Décommenter defaultroot (enlever les #)
…
# Use this to jail all users in their homes
DefaultRoot
~
...
Décommenter la section Anonymous
# A basic anonymous configuration, no upload directories.
<Anonymous ~ftp>
User
Group
ftp
nogroup
# We want clients to be able to login with "anonymous" as well as "ftp"
UserAlias
anonymous ftp
# Cosmetic changes, all files belongs to ftp user
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[89]
Toutes les solutions économiques et écologiques pour votre bureautique.
DirFakeUser on ftp
DirFakeGroup on ftp
RequireValidShell
off
Attention, ne pas dé commenter la partie "si on est courageux"
Mais par contre, dé commenter la fermeture de la section Anonymous
# # Uncomment this if you're brave.
# # <Directory incoming>
# # # Umask 022 is a good standard umask to prevent new files and dirs
# # # (second parm) from being group and world writable.
# # Umask
022 022
# #
<Limit READ WRITE>
# #
DenyAll
# #
</Limit>
# #
<Limit STOR>
# #
AllowAll
# #
</Limit>
# # </Directory>
#
</Anonymous>
Redémarrer le service proftpd
# /etc/init.d/proftpd restart
4/ Phase de test proftpd
A l’aide de notre client FileZilla :
Mode anonyme : URL "ftp://srvecod1"
Mode non anonyme : URL "ftp://info@srvecod1" (il est demandé un mot de
passe)
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[90]
Toutes les solutions économiques et écologiques pour votre bureautique.
On va demander au fichier des comptes utilisateurs les paramètres du
compte ftp
# grep ftp /etc/passwd
proftpd:x:106:65534::/var/run/proftpd:/bin/false
ftp:x:107:65534::/srv/ftp:/bin/false
Le répertoire d'accueil de ftp est donc /srv/ftp
5/ Configuration et installation webmin
Aller sur un moteur internet → "webmin debian repository"
a) Ajout de lignes sur la liste des dépôts
Editer /etc/apt/sources.list
deb http://download.webmin.com/download/repository sarge contrib
deb http://webmin.mirror.somersettechsolutions.co.uk/repository sarge
contrib
b) Rafraîchir et installer webmin
# aptitude update
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[91]
Toutes les solutions économiques et écologiques pour votre bureautique.
# aptitude install webmin
L’interface webmin est disponible avec un navigateur web à l’adresse :
https://nom_du_serveur:10000
6/ Installation Samba Client
Le but est que linux puisse récupérer une ressource partagée Windows
- Côté Windows
Créer un dossier (ex : Sauvegarde) et le partager (nom de partage
Sauvegarde)
Créer un utilisateur (ex : backup) avec mot de passe (ex : backup) et lui
donner le dossier Sauvegarde en accès total.
Noter son adresse IP
- Côté Linux
a) Vérification de l'accès à la ressource
# aptitude install smbclient
# smbclient -L //192.168.111.196/ -Ubackup
Enter backup's password:
Domain=[WINDOZ] OS=[Windows 5.1] Server=[Windows 2000 LAN
Manager]
Sharename
Type
---------
----
-------
Sauvegarde
Disk
IPC$
IPC
ghost
Disk
ADMIN$
C$
IPC distant
Disk
Disk
Comment
Administration à distance
Partage par défaut
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[92]
Toutes les solutions économiques et écologiques pour votre bureautique.
b) Montage de la ressource dans l'arborescence
# mkdir /media/samba
# mount -t cifs //192.168.111.196/Sauvegarde /media/samba/ -o
username=backup,password=backup
root@www:~# mount
...
//192.168.111.196/Sauvegarde on /media/samba type cifs
(rw,relatime,sec=ntlm,unc=\\192.168.111.196\Sauvegarde,username=backup,ui
d=0,noforceuid,gid=0,noforcegid,addr=192.168.111.196,file_mode=0755,dir_mode
=0755,nounix,serverino,rsize=61440,wsize=65536,actimeo=1)
c) sauvegarde + dump bases
Archivage des fichiers php
# tar czf /media/samba/site.tar.gz /var/www/
tar: Suppression de « / » au début des noms des membres
Dump des bases de données
root@www:~# mysqldump -u root -proot dvd >/media/samba/dvd.sql
root@www:~# mysqldump -u root -proot visite >/media/samba/visite.sql
Si on veut vérifier que la dernière commande s'est bien passée, la variable $ ?
doit être égale à 0
root@www:~# echo $?
0
root@www:~# mysqldump -u root -proot tamere >/media/samba/visite.sql
mysqldump: Got error: 1049: Unknown database 'tamere' when selecting the
database
root@www:~# echo $?
2
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[93]
Toutes les solutions économiques et écologiques pour votre bureautique.
On démonte ensuite la ressource
root@www:~# umount /media/samba
d) Création d'un script
On le place par exemple dans /root/sauve.sh
#!/bin/bash
# montage de la ressource windows
mount -t cifs //10.102.0.7/Sauvegarde /media/samba/ -o
username=backup,password=backup
# archivage des pages web
tar czf /media/samba/site.tar.gz /var/www/
# dump des bases de données
mysqldump -u root -proot intranet >/media/samba/dvd.sql
# démontage
umount /media/samba
e) Exécution du script
root@www:~# ./sauve.sh
-bash: ./sauve.sh: Permission non accordée
root@www:~# ls -l
total 4
-rw-r--r-- 1 root root 381 mai 28 11:45 sauve.sh
L'exécution n'a pas marché car le fichier doit avoir les droits "x"
root@www:~# chmod +x sauve.sh
root@www:~# ./sauve.sh
tar: Suppression de « / » au début des noms des membres
f) Planification
Se fait par la commande "crontab -e"
# m h dom mon dow command
# du lundi au vendredi, à 22:00, faire la sauvegarde du site web
00 22 * * 1-5 /root/sauve.sh
On sauve – on quitte
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[94]
Toutes les solutions économiques et écologiques pour votre bureautique.
g) Avoir une sauvegarde par jour de la semaine
Dans le nouveau script, on demande au système quel jour de la semaine on
est, puis on colle ce nom de jour aux fichiers destination.
#!/bin/bash
# montage de la ressource windows
mount -t cifs //10.102.0.7/Sauvegarde /media/samba/ -o
username=backup,password=backup
# récupération du jour de la semaine
jour=$(date +"%A")
# archivage des pages web
tar czf /media/samba/site${jour}.tar.gz /var/www/
# dump des bases de données
mysqldump -u root -proot dvd >/media/samba/intranet${jour}.sql
# démontage
umount /media/samba
Pour des raisons de sécurité un deuxième fichier nommé sauvegarde2 qui
héberge les dumps de srvecod2
7/ Installation Samba serveur
Installations et configurations
1) Bien vérifier que samba est installé.
# aptitude search samba
p
dpsyco-samba
samba
…
p
python-samba
v
python2.7-samba
i
samba
d'impression
v
samba-client
- Automate administration of access to
- Python bindings for Samba
- serveur de fichiers SMB/CIFS,
-
Configuration : éditer /etc/samba/smb.conf
...
#======================= Share Definitions =======================
[homes]
comment = Home Directories
browseable = yes
# By default, the home directories are exported read-only. Change the
# next parameter to 'no' if you want to be able to write to them.
read only = no
…
[commun]
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[95]
Toutes les solutions économiques et écologiques pour votre bureautique.
comment = Dossier commun
read only = no
path = /media/commun
browseable = yes
Il faut créer une fois pour toutes le dossier commun et lui donner tous les
droits
# mkdir /media/commun
# chmod 777 /media/commun
# chmod +t /media/commun
Créer les comptes passerelles samba
Ne peut se faire que sur un compte déjà créé (utiliser "adduser" pour créer un
compte).
# smbpasswd -a cesi
Redémarrer le service samba
# /etc/init.d/samba restart
8/ Prérequis pour l’ajout de Linux dans Active Directory
-
Le nom du contrôleur de domaine est SRVECOW1 (Attention à la casse!
Elle est prise en compte)
-
Le nom de mon pc est srvecod1
-
Le domaine est eco.lan.
Il faudra aussi un accès à Active Directory (compte administrateur ou
ayant les droits d’ajouter des machines au domaine.
Le DHCP est actif sur le réseau, et enregistre comme DNS celui de l’Active
Directory.
Avant de commencer, une petite précision. Si ce n’est pas sur un Windows
Server 2008 R2, il y a une manipulation à effectuer avant de commencer les
configurations.
Il faut créer un compte d’ordinateur avec le nom exact de la machine. Dans
mon cas on ajouterait l’ordinateur “srvecod1” à l’OU “computers”. Sur
Windows 2008 R2, cela se fait automatiquement.
Installer les paquets que l’on a besoin. Samba étant déjà installé, nous ne
revenons pas dessus.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[96]
Toutes les solutions économiques et écologiques pour votre bureautique.
Il faut pensez à synchroniser votre machine avec ntp (la différence
d’heure entre la Debian et le serveur AD ne doit pas excéder 5mn).
9/ Configuration du client
Pour toutes les installations, on laisse les réponses par défauts, on
configurera directement les fichiers de configuration.
Installation de winbind :
apt-get install winbind
Installation de Kerberos :
apt-get install krb5-user krb5-config
10/ Configuration de samba
Editer le fichier de configuration de samba :
nano /etc/samba/smb.conf
Puis le régler de façon à avoir les bons paramètres : (il faut modifier aussi
ces paramètres suivant notre réseau dans le fichier de conf de Samba)
workgroup = ecoobureau
realm = eco.lan (A ajouter après workgroup)
security = ads (partie Authentication)
winbind cache time = 10
winbind use default domain = yes (A ajouter à la ligne)
idmap uid = 10000-20000
idmap gid = 10000-20000
template shell = /bin/bash
template homedir = /home/%D/%U (A ajouter à la ligne)
winbind enum users = yes (Juste en dessous enlevez le ";" )
winbind enum groups = yes
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[97]
Toutes les solutions économiques et écologiques pour votre bureautique.
Sauvegarder et fermer le fichier.
11/ Configuration de Kerberos
Editer le fichier de conf.
nano /etc/krb5.conf
Modifier le pour obtenir ceci:
[libdefaults]
default_realm = eco.lan
dns_lookup_realm = false
dns_lookup_kdc = false
ticket_lifetime = 24h
forwardable = yes
[realms]
ECO.LAN= {
kdc = SRVECOW1.eco.lan
admin_server = SRVECOW1.eco.lan
default_domain = eco.lan
}
[domain_realm]
.SRVECOW1.eco.lan = SRVECOW1.eco.lan
SRVECOW1.eco.lan = SRVECOW1.eco.lan
Sauvegarder et fermer le fichier.
12/ Configuration de nsswitch.conf
Editer le fichier conf.
nano /etc/nsswitch.conf
Ajouter le paramètre « winbind » à ceux déjà existant pour obtenir :
passwd: compat winbind
group: compat winbind
Sauvegarder et fermer le fichier.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[98]
Toutes les solutions économiques et écologiques pour votre bureautique.
13/ Modification de l’hostname
Ajouter quelques lignes dans le fichier hosts.
nano /etc/hosts
127.0.0.1 debianvm.syslan.local debianvm
192.168.0.10 Controleur-syslan.syslan.local
Sauvegarder et fermer le fichier.
Vérifier que le nom du serveur suivi du domaine fonctionne :
hostname -f
srvecod1.eco.lan
Redémarrer la machine.
14/ L’intégration au domaine
Une fois loguer, taper dans un terminal:
net ads join -U Administrateur
Il faut que le compte « Administrateur » puisse ajouter des machines au
domaine.
Using short domain name -- ecoobureau
Joined 'SRVECOD1 to realm 'eco.lan'
On peut donc voir que cela a fonctionné.
Si on obtient un message d’erreur de type:
clock skew too great dns update failed
Puis on redémarre la machine et on peut se connecter avec n’importe quel
compte du domaine sur ce PC.
/ !\ A ce stade les deux serveurs doivent être installés…
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[99]
Toutes les solutions économiques et écologiques pour votre bureautique.
15/ Installation Pacemaker et de ses logiciels
Les cartes réseaux doivent être configurées de la manière suivante.
[srvecod1]
vim /etc/network/interface
auto eth0
iface eth0 inet static
address 10.102.0.7
netmask 255.255.255.0
network 10.102.0.0
broadcast 10.102.0.255
gateway 10.102.0.1
[srvecod2]
vim /etc/network/interface
cf
auto eth0
iface eth0 inet static
address 10.102.0.8
netmask 255.255.255.0
network 10.102.0.0
broadcast 10.102.0.255
gateway 10.102.0.1
Pour installer ce logiciel, il suffit d'enter la commande :
apt-get install pacemaker
16/ Configuration des machines
Il nous est nécessaire de faire quelques modifications pour que les deux
machines puissent communiquer entre elles.
Voici un tableau de la configuration qui sera utilisée par la suite :
Nom de poste
pc 1
pc 2
srvecod1
srvecod2
Adresse IP
10.102.0.7
10.102.0.8
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[100]
Toutes les solutions économiques et écologiques pour votre bureautique.
Modification du nom des machines
Donner des noms différents à chacune des machines permettra d'avoir une
configuration plus lisible dans le futur.
Éditez le fichier de configuration /etc/hosts
Vous devriez voir un contenu semblable à celui-ci (le nom de machine dépend
bien sûr de votre configuration) :
127.0.0.1
127.0.1.1
localhost
srvecod1
Rajoutez ceci:
10.102.0.9
10.102.0.7
10.102.0.8
srvecod
srvecod1
srvecod2
Configuration des adresses IP des interfaces
Fixez les adresses IP des machines en suivant cette procédure.
Pensez à configurer les serveurs.
17/ Configuration de la partie exécutive du cluster
Pacemaker s'appuie sur d'autres logiciels pour agir et surveiller les postes
(heartbeat ou corosync). Nous choisissons Corosync sur les deux postes afin
qu’ils puissent s'envoyer des informations.
18/ Configuration de corosync
Création d'une clé d'authentification, cette commande créera le fichier
/etc/corosync/authkey
corosync-keygen
Si vous êtes connecté au poste à distance. Ouvrez une autre session et
téléchargez un fichier pour créer des entrées/sorties au lieu de taper au
clavier.
Envoi de ce fichier et modification des droits de ce fichier sur l'autre poste :
scp /etc/corosync/authkey nom_utilisateur@srvecod2:/etc/corosync/
Editez le fichier de configuration /etc/corosync/corosync.conf.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[101]
Toutes les solutions économiques et écologiques pour votre bureautique.
La partie du fichier à modifier est la partie concernant la configuration
de l'interface.
interface {
# The following values need to be set based on your environment
ringnumber: 0
bindnetaddr: 10.102.0.9
mcastaddr: 226.94.1.1
mcastport: 5405
}
Options
Description
ringnumber Numéro de l'interface, laissez zéro si vous en déclarez une seule
Correspond au réseau configuré sur la carte allant servir pour les tests entre
bindnetaddr
membres
mcastaddr Adresse de multicast utilisée pour les tests
mcast port Port multicast utilisé
Activer le démon corosync
Service corosync start
Editez le fichier de configuration /etc/default/corosync
Faites la modification suivante :
START=yes
Lancement des deux démons sur les deux membres :
/etc/init.d/corosync start
Affichage de l'état du cluster :
sudo crm_mon --one-shot
Le résultat de la commande devrait ressembler à cela :
Last updated: Mon May 3 10:08:55 2013
Stack: openais
Current DC: Ha-proxy-master - partition with quorum
Version: 1.0.8-2c98138c2f070fcb6ddeab1084154cffbf44ba75
2 Nodes configured, 2 expected votes
0 Resources configured.
============
Online: [srvecod1 srvecod2]
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[102]
Toutes les solutions économiques et écologiques pour votre bureautique.
Pour désactiver l’auto_failback, je donne un poids par défaut à mon
nœud actif avec default-resource-stickiness. Le positionnement des ressources
sur un nœud se fait en fonction du poids calculé pour chacun d’entre eux.
Vous pouvez par exemple privilégier un nœud en lui donnant un poids plus
important qu’un autre. Ainsi, les ressources auront pour “préférence” ce
nœud. Dans cet exemple, il n’y a pas de préférence sur un nœud, juste un
poids de +10 attribué à l’actif. Via crm configure :
property default-resource-stickiness="10"
commit
Pour tester la redondance, il suffit d’éteindre le premier serveur et vérifier
que le deuxième prend le relais.
Quand le deuxième a pris le relais, le basculement sur le premier ne se fait
pas automatiquement afin de nous laisser le temps de vérifier qu’il n’y ai pas
d’erreurs entre les deux.
Une fois la vérification faites, lancer la commande :
Crm configur standbye srvecod2
Pour que le premier serveur redevienne le maitre et n’oublier pas de relancer
le deuxième, avec la commande :
Crm configure online srvecod2
19/Procédure d’installation et configuration d’UNISON
Dans le cadre d »une haute disponibilité même sur les serveurs Debian, nous
avons choisi le moyen de pouvoir synchroniser facilement des dossiers entre
des machines Linux, en ligne de commande. Nous voulions que ce soit le plus
simple possible, au point d’avoir qu’un seul mot à taper pour exécuter cette
synchronisation.
Srvecod1 Debian avec l’IP 10.102.0.7
Srvecod2: Debian avec l’IP 10.102.0.8
(Toutes les commandes sont exécutées avec les droits root)
Création d’une clé publique entre les deux serveurs
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[103]
Toutes les solutions économiques et écologiques pour votre bureautique.
Créer une clé publique/privée ssh sur le srvecod1
ssh-keygen -t dsa
Il vous sera posé 3 questions, vous pouvez directement valider en appuyant
sur Entrée.
Copier la clé sur le serveur 2 (en étant toujours sur le serveur 1 bien sûr):
ssh-copy-id -i /root/.ssh/id_dsa.pub root@srvecod2
Répondre « Yes » à la première question et entrer le mot de passe root
du second serveur ensuite.
Il est temps de faire une première synchronisation avec le contenu du
dossier « www » présent sur le premier serveur, mais absent sur le second :
unison /var/www/ ssh://srvecod2//var/www/
Valider par Entrée quand il montre les dossiers à copier « —-> » et « y » à la
question « Proceed with propagating updates? »
Je vérifie ensuite si les sites sont à l’identique sur les deux serveurs.
Il reste 2 étapes:
-
simplifier la commande
-
automatiser la synchronisation!
Simplifier la commande
Pour simplifier la commande « unison » et ne plus avoir de paramètres à
écrire, créer et éditer le fichier /root/.unison/www.prf de la façon suivante:
root = /var/www/
root = ssh://srvecod2//var/www/
Path= ./intranet #me permet de choisir le dossier à redonder dans le
dossier racine
Path= ./voyage #me permet de choisir le dossier à redonder dans le dossier
racine
auto=true
batch=true
confirmbigdel=true
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[104]
Toutes les solutions économiques et écologiques pour votre bureautique.
group=true
owner=true
prefer=newer
silent=true
times=true
(Les options utilisées ci-dessus sont visibles avec la commande « man unison
»)
Nous ferons de même avec tous les fichiers que nous souhaitons redonder à
l’aide d’unison dans des fichiers différents bien sûr.
L’automatisation
Et enfin pour automatiser la synchronisation, créer un cron job qui
s’exécutera toutes les minutes (par exemple):
crontab -e
Ajouter la ligne: */1 * * * * /root/.unison/www.prfs
20/Gestion des quotas utilisateurs sous Linux
Les GPO Windows ne s’appliquant pas au serveur de fichier Linux, il faut
gérer ces quotas directement sur le serveur linux à l’aide du paquet quota.
Installation du paquet :
Apt-get install quota
Création d’un fichier quota.user, à la racine du disque dur que l’on veut
gérer, qui servira à récolter les limites de chaque utilisateurs (cela se fait
automatiquement).
Touch /media/commun/quota.user
Changement des droits de ce fichier pour qu’il n y ai que root qui puisse le
modifier.
Chmod 600 /media/commun quota.user
Démontage et remontage de la partition
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[105]
Toutes les solutions économiques et écologiques pour votre bureautique.
Mount –o remount /media/commun
Initialisation de quota
Quotacheck –vgum /media/commun
Création d’un fichier aquota.user qui gérera les utilisateurs
Touch /media/commun/aquota.user
Changement des droits de ce fichier pour qu’il n y ai que root qui puisse le
modifier.
Chmod 600 /media/commun/aquota.user
Activation de la gestion des quotas
Quotaon –avgu
Vérification que le cota soit bien activé avec la commande :
Quotaon –pa
Attribution des quotas (par défaut c’est nano qui s’ouvre)
Edquota –U nom_de_l’utilisateur
Pour limiter les utilisateurs à 5Go, et les prévenir à 4,5 Go il faut renseigner
en Ko la partie « souple » à 4194304 et en « stricte » 5242880 .
Pour vérifer que le quota existe bien
Quota nom_utilisateur
/!\ Si l’utilisateur n’a jamais fait d’action avec sa session sur des dossiers ou
fichier, le prompteur quota affichera aucun.
Afin d’attribuer le même quota à tous les utilisateurs il suffit de créer un
petit tableau que nous copierons puis collerons directement dans la machine
Linux à l’aide de putty :
Edquota –p nom_utilisateur_deja_limiter –U nom_utilisateur_à limiter
21/Duplication de la base de données via PhpMyAdmin
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[106]
Toutes les solutions économiques et écologiques pour votre bureautique.
Nous avons établi la nécessité de créer un système de sauvegarde de
donnée complet.
Ici, nous allons apprendre à copier en en simultané une base de données de
srvecod1 sur srvecod2, ce qui nous permettra d’avoir deux bases de données
totalement synchronisées. En cas de crash du premier serveur, comme ils
sont tous deux redonder, on peut alors basculer sur la base de l’autre serveur
et ainsi, ne perdre aucune donnée.
Etape 1 : Création de la base de donnée à dupliquer
La base de données « intranet » a été créée sur srvecod1 et srvecod2 depuis
PhpMyAdmin.
Etape 2 : Configuration du serveur maître
Dans l’accueil de PhpMyAdmin du srvecod1, allez dans l’onglet
« Réplication ».
Puis cliquez sur le lien « configurer » de la partie « Réplication maître ».
Cliquez sur « Configurer le serveur maître »
Un formulaire apparaît, choisissez la ou les bases de données à répliquer sur
votre srvecod2 (dans notre cas « intranet »).
On vous demande alors de modifier un fichier pour y rajouter quelques
paramètres de configuration.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[107]
Toutes les solutions économiques et écologiques pour votre bureautique.
Configuration de la réplication
Le fichier en question, se trouve à l’adresse suivante dans votre serveur :
/etc/mysql/my.cnf
Contrairement à ce que dit PhpMyAdmin, ne copiez pas ces lignes à la fin de
votre fichier de configuration mais entre « [mysqld] » et « [mysqldump] »
(normalement, vers la ligne 86).
Trouvez également la ligne « bind-address » et commentez-la (ce qui
permettra d’autoriser les connexions depuis d’autres IP).
Vérifiez également que les droits de ce fichiers sont bien en 755 (et non pas en
777). Cliquez alors sur « Exécuter ».
PHPMySQL va redémarrer automatiquement le serveur MySQL.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[108]
Toutes les solutions économiques et écologiques pour votre bureautique.
Confirmation de la configuration de votre srvecod1 comme maître.
Cliquez ensuite sur « Ajouter un utilisateur pour la réplication vers
l’esclave? ». Et remplissez le formulaire :
Créez un nouvel utilisateur avec les droits de réplication maître
Vous pouvez bien évidement choisir un nom d’utilisateur différent, mais par
soucis d’organisation, nous utiliserons l’utilisateur « info ».
Dans la ligne « Serveur », »% » signifie « Tout serveur » mais vous pouvez
décider de n’autoriser qu’un IP spécifique.
Votre serveur maître est maintenant prêt à être répliqué.
Etape 3 : Configuration du serveur esclave
Sur srvecod2, rendez-vous dans l’onglet « Réplication » puis cliquez sur
« configurer le serveur esclave ? ».
Commencez alors par modifier le même fichier my.cnf en rajouter cette fois
ci simplement la ligne « server-id » et en vous assurant que le numéro est
unique. Remplissez alors le formulaire avec les identifiants correspondant à
l’utilisateur créé en étape 2 :
Validez, et voilà votre serveur esclave configuré.
Cliquez ensuite sur « synchroniser les bases de données avec le serveur
maître ». Ce qui va permettre de s’assurer, avant de démarrer le processus,
que les données soient les mêmes sur les deux serveurs. Une fois que c’est fait,
il ne reste plus qu’à cliquer sur « Démarrer » complètement. Et voilà, votre
base de données est répliquée.
Etape 4 : Test
Un petit test s’impose tout de même pour vérifier que la réplication s’effectue
correctement.
Allez sur l’interface PhpMyAdmin de votre srvecod1, sélectionnez dans votre
base répliquée une table et insérez une ligne.
La ligne sera alors automatiquement insérée également sur srvecod2.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[109]
Toutes les solutions économiques et écologiques pour votre bureautique.
La réplication d’une base de données est une étape indispensable pour la
création d’un hébergement sécurisé, comme un PRA (Plan de Reprise
d’Activité, qui nous permet une sauvegarde sûr de toutes nos données) ou un
Cluster (qui nous permet de répartir les charges d’un site à forte
fréquentation sur plusieurs serveurs).
En plus de cette solution, un dump de la base de données est effectuer tous les
soirs de dans un répertoire Windows grâce à samba client.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[110]
Toutes les solutions économiques et écologiques pour votre bureautique.
6.
Fichier .csv de l’entité poste.
1 PECO00001
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN304
1
2 PECO00002
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN305
2
3 PECO00003
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN306
3
4 PECO00004
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN307
4
5 PECO00005
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN308
5
6 PECO00006
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN309
6
7 PECO00007
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN310
7
8 PECO00008
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN311
8
9 PECO00009
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN312
9
10 PECO00010
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN313
10
11 PECO00011
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN314
11
12 PECO00012
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN315
12
13 PECO00013
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN316
13
14 PECO00014
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN317
14
15 PECO00015
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN318
15
16 PECO00016
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN319
16
17 PECO00017
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN320
17
18 PECO00018
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN321
18
19 PECO00019
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN322
19
20 PECO00020
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN323
20
21 PECO00021
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN324
21
22 PECO00022
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN325
22
23 PECO00023
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN326
23
24 PECO00024
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN327
24
25 PECO00025
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN328
25
26 PECO00026
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN329
26
27 PECO00027
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN330
27
28 PECO00028
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN331
28
29 PECO00029
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN332
29
30 PECO00030
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN333
30
31 PECO00031
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN334
31
32 PECO00032
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN335
32
33 PECO00033
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN336
33
34 PECO00034
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN337
34
35 PECO00035
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN338
35
36 PECO00036
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN339
36
37 PECO00037
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN340
37
38 PECO00038
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN341
38
39 PECO00039
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN342
39
40 PECO00040
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN343
40
41 PECO00041
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN344
41
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[111]
Toutes les solutions économiques et écologiques pour votre bureautique.
42 PECO00042
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN345
42
43 PECO00043
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN346
43
44 PECO00044
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN347
44
45 PECO00045
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN348
45
46 PECO00046
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN349
46
47 PECO00047
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN350
47
48 PECO00048
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN351
48
49 PECO00049
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN352
49
50 PECO00050
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN353
50
51 PECO00051
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN354
51
52 PECO00052
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN355
52
53 PECO00053
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN356
53
54 PECO00054
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN357
54
55 PECO00055
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN358
55
56 PECO00056
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN359
56
57 PECO00057
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN360
57
58 PECO00058
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN361
58
59 PECO00059
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN362
59
60 PECO00060
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN363
60
61 PECO00061
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN364
61
62 PECO00062
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN365
62
63 PECO00063
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN366
63
64 PECO00064
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN367
64
65 PECO00065
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN368
65
66 PECO00066
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN369
66
67 PECO00067
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN370
67
68 PECO00068
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN371
68
69 PECO00069
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN372
69
70 PECO00070
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN373
70
71 PECO00071
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN374
71
72 PECO00072
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN375
72
73 PECO00073
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN376
73
74 PECO00074
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN377
74
75 PECO00075
1Go
160 Go
Ubuntu
Athlon 64 3500
Up
05/02/2011 ADP48200401V
75
76 PECO00076
1Go
160 Go
Ubuntu
Athlon 64 3500
Up
05/02/2011 ADP482004820
76
77 PECO00077
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN380
77
78 PECO00078
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN381
78
79 PECO00079
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN382
79
80 PECO00080
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN383
80
81 PECO00081
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN387
81
82 PECO00082
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN388
82
83 PECO00083
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN389
83
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[112]
Toutes les solutions économiques et écologiques pour votre bureautique.
84 PECO00084
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN390
84
85 PECO00085
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN391
85
86 PECO00086
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN392
86
87 PECO00087
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN393
87
88 PECO00088
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN394
88
89 PECO00089
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN395
89
90 PECO00090
4 Go
500 Go
W. Seven
HP Pro 3505
Up
02/11/2014 HP40285SN396
90
91 PECO00091
1Go
160 Go
W. Seven
Athlon 64 3500
Down
05/02/2011 ADP48200403Z
92 PECO00092
1Go
160 Go
W. Seven
Athlon 64 3500
Down
05/02/2011 ADP482004820
93 PECO00093
1Go
160 Go
W. Seven
Athlon 64 3500
Down
05/02/2011 ADP482004821
94 PECO00094
1Go
160 Go
W. Seven
Athlon 64 3500
Down
05/02/2011 ADP482004822
95 PECO00095
1Go
160 Go
W. Seven
Athlon 64 3500
Down
05/02/2011 ADP482004823
96 PECO00096
1Go
160 Go
W. Seven
Athlon 64 3500
Down
05/02/2011 ADP43801993Z
97 PECO00097
1Go
160 Go
W. Seven
Athlon 64 3500
Down
05/02/2011 ADP48822MQP
98 PECO00098
1Go
160 Go
W. Seven
Athlon 64 3500
Down
05/02/2011 ADP4380DSS93Z
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[113]
Toutes les solutions économiques et écologiques pour votre bureautique.
7.
Exemple d’une page de code.
<?php
session_start();
include_once("fonctionsArn.php");
?>
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<link rel="stylesheet" href="styleacceuil.css" />
<span class="Degrade"</span>
<title>Recherche</title>
</head>
<!-- insertion du logo-->
<p>
<img src="image/logo.png" alt="logo ste" id="logo" />
</p>
<br />
<br />
<!-- création du menu-->
<div id="menu">
<ul>
<li><a href="acceuil.php">ACCUEIL</a></li>
<li><a>RECHERCHE PAR</a>
<ul>
<li><a href="recherchePosteForm.php">Poste</a></li>
<li><a href="rechercheLocalForm.php">Local</a></li>
<li><a
href="rechercheUtilisateurForm.php">Utilisateur</a></li>
<li><a
href="rechercheImprimanteForm.php">Imprimante</a></li>
<li><a href="rechercheEcranForm.php">Ecran</a></li>
</ul>
</li>
<li><a href="index.php">DECONNEXION</a></li>
</ul>
</div>
<body>
<br />
<br />
<br />
<br />
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[114]
Toutes les solutions économiques et écologiques pour votre bureautique.
<br />
<br />
<br />
<br />
<!-- titre-->
<h1>Recherche d'un poste</h1>
<br />
<!-- fonction recherche par nom-->
<form method="get" action="recherchePoste.php">
<p>
<label>Recherche par nom de poste :
<input type="text" name="cle" size="15" value="<?php if(isset($_GET['cle'])) echo
$_GET['cle']; ?>" />
<input type="submit" alt="Lancer la recherche!" name="bouton"
value="Rechercher" />
</label>
</p>
</form>
<br />
<!-- fonction recherche par capacité de RAM-->
<form method="get" action="rechercheRAM.php">
<?php
// ouverture de la fonction de zone combo pour la recherche par RAM
ligneComboForm("parc","Sélectionner la capacité de RAM",'Ram',"SELECT
distinct LEFT(nomRam,1), nomRam FROM Poste");
ligneBoutonForm("Rechercher");
?>
</form>
<br />
<!-- fonction recherche par capacité de DD-->
<form method="get" action="rechercheDD.php">
<?php
// ouverture de la fonction de zone combo pour la recherche par DD
ligneComboFormtest("parc","Sélectionner la capacité du Disque
Dur",'DD',"SELECT distinct LEFT(nomDD,3), nomDD FROM Poste");
ligneBoutonForm("Rechercher");
?>
</form>
<br />
<?php
if($_SESSION['admin']==1)
echo '
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[115]
Toutes les solutions économiques et écologiques pour votre bureautique.
<!--ajout de machine-->
<div class="bloc3" align="center">
<p class="ADD"> <a href="ajoutPosteForm.php">
<img src="image/add.png" alt="logo add"/>
<br />
Ajout Nouveau Poste</a>
</p>
</div>';
?>
<br />
<p>Liste des Postes :
</p>
<center>
<table border="1" cellspacing="3" cellpadding="3">
<!--
Insertion tableau
-->
<!-- Insertion étiquette du tableau-->
<tr>
<?php
if($_SESSION['admin']==1)
echo "
<th>Modif.</th><th>Supp.</th>";
?>
<th>Nommage
Poste</th><th>Désignation</th><th>Système d'Exploitation</th><th>Capacité
RAM</th><th>Capacité DD</th><th>Numéro de Série</th><th>Date de fin
Garantie</th><th>Etat</th>
</tr>
<?php
//connexion au serveur mysql en indiquant ou est les serveur,
l'identifiant, le mdp
connecte("parc");
//on écrit la requète sql, tte requète commance par $sonNom=...
$sql="SELECT * FROM Poste";
//demande de reponse du serveur par mysql-query
$grosSac=requete($sql);
//tant que le découpage en tranche nous envoie quelque-chose...
while($tranche=mysql_fetch_array($grosSac))
{
extract($tranche);
echo "<tr>";
if($_SESSION['admin']==1)
{
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[116]
Toutes les solutions économiques et écologiques pour votre bureautique.
echo "
<td><a
href=\"PosteModifieForm.php?code=$codeUc\">Modif.</a></td>
<td><a href=\"PosteSupprime.php?code=$codeUc\"
onclick=\"return(confirm('Etes-vous
sûre(e)?'));\">Supp.</a></td>";
}
echo"
<td><a
href=\"infoPoste.php?code=$codeUc\";>$nomUC</a></td>
<td><a
href=\"infoPoste.php?code=$codeUc\";>$NomDesignation</a></td>
<td><a
href=\"infoPoste.php?code=$codeUc\";>$nomOS</a></td>
<td><a
href=\"infoPoste.php?code=$codeUc\";>$nomRam</a></td>
<td><a
href=\"infoPoste.php?code=$codeUc\";>$nomDD</a></td>
<td><a
href=\"infoPoste.php?code=$codeUc\";>$NomSeriePc</a></td>
<td><a
href=\"infoPoste.php?code=$codeUc\";>$NomGarantiePc</a></td>
<td><a
href=\"infoPoste.php?code=$codeUc\";>$nomEtat</a></td>
</tr>";
}
?>
</table>
</center>
</body>
</html>
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[117]
Toutes les solutions économiques et écologiques pour votre bureautique.
8.
Charte graphique.
Le logo type :
Notre logo type, créé par Marion Muscato, visuellement la position de notre
domaine société.
En effet, plus qu’un argument de vente,
Eco’O’Bureau s’investit activement dans la
protection environnementale.
Le logo doit figurer sur tous les documents, en
respectant les couleurs définies dans cette charte,
ainsi que son emplacement sur les différents types
de documents.
L’écriture du logo : nom de la société doit se faire en Mistral taille 18 avec en
noir (R=0, V=0, B=0).
Le globe se dégrade d’un bleu clair (R=249, V=254, B=255) à un bleu plus
soutenu R=46, V=119, B=169.
Enfin la tige et les feuilles se dégradent d’un vert (R=171, V=238, B=181) à un
vert plus prononcé(R=10, V=97, B=0).
Pour le positionnement du logo, des marges types sont à respecter sur tous
types de documents :
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[118]
Toutes les solutions économiques et écologiques pour votre bureautique.
Les polices et caractères :
Les différents documents de la société doivent avoir pour calligraphie :
« Lucida Calligraphy ».
Tous dossier doit être organisé de la façon suivante :
Titre 1
Police : 28 pt, gras
Plan ; retrait : gauche : 0,5 cm, suspendu : 0,63 cm, centré, interligne : 1,5
ligne
Espace avant : 24 pt, après : 0 pt
Saut de page avant
Paragraphes solidaires
Lignes solidaires
Niveau 1
Motif : Transparente (arrière-plan 1), numéros + niveau : 1 + style de
numérotation : I, II, III, … + commencer à : 1 + alignement : droite +
alignement : 0,5 cm + retrait : 1,14 cm
Position ; horizontal : 5,92 cm, par rapport à : page, vertical : 0,49 cm, par
rapport à : Paragraphe
Renvoi ligne automatique, style : Lié
Mettre à jour automatiquement
Style rapide, Priorité : 10, sur base de : normal, style suivant : Titre 2
Titre 2
Police : 12 pt, gras
Retrait : gauche : 1 cm, suspendu : 0,63 cm
Espace avant : 12 pt, après : 12 pt
Lignes solidaires
Niveau 2
Numéros + niveau : 1 + style de numérotation : 1, 2, 3, … + commencer à : 1 +
alignement : gauche + alignement : 0,5 cm + retrait : 1,13 cm
Style : lié, mettre à jour automatiquement, masquer jusqu'à utilisation,
Style rapide, priorité : 10, sur base de : normal, style suivant : titre 3
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[119]
Toutes les solutions économiques et écologiques pour votre bureautique.
Titre 3
Soulignement,
Retrait ; gauche : 2 cm, suspendu : 0,63 cm, espace avant : 6 pt, après
automatique
Niveau 3
Numéros + niveau : 1 + style de numérotation : a, b, c, … + commencer à : 1 +
alignement : gauche + alignement : 2,63 cm + retrait : 3,27 cm,
Style : lié, mettre à jour automatiquement, masquer jusqu'à utilisation
Style rapide, priorité : 10, sur base de : normal, style suivant : normal
Documents types de la société :
Les mails :
Tous les mails doivent être signés, en bas à gauche, de la façon suivante :
Prénom Nom
Fonction
Service
2 Avenue de Pythagore _ 33700 Mérignac _ 0557881024
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[120]
Toutes les solutions économiques et écologiques pour votre bureautique.
Les documents format A4 :
Tous documents formats A4, doivent se présenter de la façon suivante avec
un en-tête et un pied de page prédéfini.
En-tête :
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[121]
Toutes les solutions économiques et écologiques pour votre bureautique.
Pied de page :
Les cartes de visites :
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[122]
Toutes les solutions économiques et écologiques pour votre bureautique.
9.
Compte rendu des réunions de suivi du projet.
Objectifs de la réunion : Prise de connaissance du projet, établir les tâches à
faire et leurs organisation s générales.
Points à traiter : 1. Prise de connaissance du projet.
2. Répartition des tâches.
3. Organisation des tâches.
Personnes présentes : M. Laurent HAMON, Mlle. Marion MUSCATO, M.
Nathan MARTINEAU, M. Cédric EVE.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[123]
Toutes les solutions économiques et écologiques pour votre bureautique.
1/ Prise de connaissance du sujet :
Contexte :
La société Eco’O’Bureau a intégré ces nouveaux locaux depuis 6 mois. M.
Hamon, Le D.A.F, nous a soumis quelques idées pour améliorer les pratiques
du service informatique. Voici les idées et remarques sur lesquelles il
aimerait que fassions des propositions concrètes :





L’équipe informatique court partout…et se trompe souvent de
lieu pour dépanner les utilisateurs. En plus, il n’y a pas
d’informations stockées quelques parts sur le parc (Nom
d’hôtes, type de machines…)
Il n’y a pas de gestion de droit utilisateurs
Le siège social à besoin d’un serveur ftp (ils veulent récupérer
des fichiers dessus), c’est le moment de tester la mise en place
d’un serveur linux
Vous devez implémenter Active Directory dans l’entreprise
Vous avez jusqu’au 18/06/2012
Contraintes :
Les suggestions du DAF et l’audit réalisé par une SSII nous impose non
seulement une contrainte de temps mais aussi diverses contraintes
techniques.
Dans un premier temps, nous devons faire climatiser la pièce où sera
situé le serveur.
Ensuite la mise en place d’un Serveur Windows 2008, comprenant : un
Active Directory, un serveur DNS, un serveur d’impression, un
serveur DHCP et un système de sécurité.
Après la mise en place d’un serveur Linux, comprenant : un serveur
FTP, un serveur de données, un server NFS et un intranet.
L’Active Directory devra gérer les utilisateurs de la société, en leur
attribuant des droits et des restrictions.
Le serveur d’impressions devra permettre de gérer les heures impressions
limitées ainsi que les types et priorités d'impression.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[124]
Toutes les solutions économiques et écologiques pour votre bureautique.
Le serveur de données permettra non seulement la création de dossier
avec des droits d'accès et la mise en place de droit selon type de fichiers ;
mais aussi la gestion des espaces disques.
Nous devrons mettre en place des scripts pour l’administration du réseau et
pour la connexion des utilisateurs.
Tous les postes devront avoir un accès à distance. Nous devrons y modifier
les droits des comptes en ce qui concerne l’installation de logiciel, la
modification de l'heure ainsi que des restrictions sur l’utilisation de
CD/disquette.
Enfin nous devront définir la tolérance aux pannes de tout le parc
informatique.
2/ Répartition des tâches :
Tâches à accomplir :
Pour répondre au mieux à ces différentes contraintes nous avons défini un
listing de taches à faire :

Création de la base de données

Mise en place d’AD

Mise en place serveur Windows 2008

Mise en place serveur Linux

Mise en place serveur d’impression

Mise en place DHCP

Création intranet

Action sur poste
Répartition des tâches :
Pour optimiser le travail, nous avons décidé d’attribuer toutes ces taches non
pas à une personne mais à un binôme :

Création de la base de données : Cédric, Marion

Mise en place d’AD : Nathan, Marion

Mise en place serveur Windows 2008 : Nathan, Marion

Mise en place serveur Linux : Cédric, Nathan

Mise en place serveur d’impression : Marion

Mise en place DHCP : Nathan, Cédric
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[125]
Toutes les solutions économiques et écologiques pour votre bureautique.


Création intranet : Cédric, Marion
Action sur poste : Nathan, Cédric
Cette organisation nous permet non seulement de palier aux problèmes de
remplacements au sein du service, mais elle nous permet également plus
d’échanges entre les techniciens et donc une meilleure cohésion de l’équipe.
3/ Organisation des tâches :
Pour l’instant nous avons mis en place le planning des tâches à accomplir
jusqu’à mis janvier 2013 : cf Planning Evolution V1.
La définition du temps imparti à toutes les tâches restantes, se fera courant
janvier lorsque le local technique sera climatisé et que nous aurons reçu le
matériel.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[126]
Toutes les solutions économiques et écologiques pour votre bureautique.
Objectifs de la réunion : Mise en place du plan de tolérance aux pannes et
choix de l’organisation du réseau.
Points à traiter : 1. Plan de tolérance aux pannes.
2. Organisation du réseau.
Personnes présentes : M. Laurent HAMON, Mlle. Marion MUSCATO, M.
Nathan MARTINEAU, M. Cédric EVE.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[127]
Toutes les solutions économiques et écologiques pour votre bureautique.
1/ Plan de tolérance aux pannes :
Action à faire, mettre en place la tolérance de panne au niveau de chaque
machine et de tout le domaine.
Notre entreprise à 2 choix de fonctionnement pour le plan de tolérance aux
pannes : le PCA et le PRA.
PCA: Plan de continuité d'activité
PRA: Plan de reprise d'activité
Le PCA, donne un plan de tolérance aux pannes = 0, donc son installation
coûte plus cher mais il n’y aucune rupture d'activité.
A contrario le PRA est moins couteux à mettre en place mais il prévoit une
rupture de l’activité de la société. Cette interruption peut être de l’ordre de
l’heure, du jour… selon les choix faits. Ce qui entraine une perte plus ou
moins conséquente en termes de chiffre d’affaire en fonction de sa durée.
La société Eco’O’Bureau est une centrale d’achat de produits bureautiques
écologiques. Les différents membres de l’équipe doivent non seulement gérer
les appels clients mais aussi les stocks en temps réels.
Donc l’activité de notre société ne permet pas de coupure du réseau du
système informatique. Car cela entrainerai une coupure de la téléphonie IP,
ainsi que l’impossibilité d’accéder aux stocks en temps réel.
C’est pourquoi nous allons mettre en place un système de redondance, afin
d’éviter toute coupure d’activité au niveau du système informatique.
2/ Organisation du réseau :
L’analyse de l’audit réalisé par la SSII, nous indique qu’il faut mettre en
place deux serveur : 1 serveur Unix/Linux et 1 serveur Windows.
Nous avons donc choisit de mettre en place 1 serveur Debian ainsi qu’un
serveur Windows 2008 R2.
Le serveur Windows 2008 R2 gérera les rôles suivants : Active Directory,
DNS, DHCP et serveur d’impression. Tandis que le serveur Debian aura un
rôle de serveur de fichier et de BDD.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[128]
Toutes les solutions économiques et écologiques pour votre bureautique.
Afin d’optimiser les nouveaux investissements de la société nous
choisissons de vitaliser ces serveurs. Cette technique nous permettra de
meilleurs délais d’interventions en cas de panne, ainsi qu’une plus grande
évolutivité du système.
Pour répondre au PCA, les serveurs virtuels seront redondés, sur une baie
SAN en RAID 1.
Un serveur ESX gérera la baie et les différents flux. Comme les serveurs
virtuels, le serveur ESX sera redondé en plus d’une garantie matérielle à J+1.
Le réseau de notre société correspondra donc au schéma suivant :
Le NAS, nous permettra de mettre en place un système de sauvegardes
internes en RAID 5. Et une sauvegarde quotidienne sera faite dans un Data
Center, pour sécuriser au maximum les données de la société.
Pour les délais d’intervention sur postes en cas de pannes : nous avons dans
notre parc plusieurs postes en backup pour remplacement immédiat. De
plus, lors de l’achat du matériel la garantie de remplacement à J+1 avait été
souscrite.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[129]
Toutes les solutions économiques et écologiques pour votre bureautique.
Objectifs de la réunion : Analyse du besoin pour le gestionnaire de parc.
Points à traiter : 1. Analyse des remarques du DAF et de l’Audit.
2. Mise en place de la méthode Merise.
Personnes présentes : M. Laurent HAMON, Mlle. Marion MUSCATO, M.
Nathan MARTINEAU, M. Cédric EVE.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[130]
Toutes les solutions économiques et écologiques pour votre bureautique.
1/ Analyse des remarques du DAF et de l’Audit :
En début de projet, M. Hamon nous a soumis quelques idées, sur lesquelles il
aimerait qu’on lui fasse des propositions.
L’une d’entre elle était que : « L’équipe informatique court partout…et se
trompe souvent de lieu pour dépanner les utilisateurs. En plus, il n’y a pas
d’informations stockées quelques parts sur le parc (Nom d’hôtes, type de
machines…) »
Pour pallier à ce problème, nous allons mettre en place un gestionnaire de
parc, en respectant les contraintes techniques imposées par l’audit de la SSII.
Notre application intranet, devra se décliner en deux modes : le mode
consultation et le mode gestion.
Le mode consultation, permettra d’accéder aux informations liés aux postes
et utilisateurs de la société. Cela soit par une recherche multicritères soit par
consultation de la liste des postes.
Le mode gestion aura les mêmes fonctions, mais offrira aussi la possibilité
d’ajouter, de supprimer ou de modifier les informations.
L’accès à ces modes se fera par identification lors de l’ouverture de
l’application. De cette manière, les utilisateurs pourront seulement accéder
au mode consultation. Et seuls les administrateurs du parc, verront les
options de modifications ouvertes en mode gestion.
2/ Mise en place de la méthode Merise :
L’application de la méthode Merise dans la création de notre gestionnaire de
parc, nous permet d’identifier les différentes entités qu’il contiendra et les
relations qui les lient.
Entités de la base de données :
Pour une meilleure gestion du parc informatique nous avons besoin
d’informations liés aux postes : son nom, sa désignation, son OS, son numéro
de série, sa date de fin de garantie, son état, sa localisation, sa RAM, son DD,
son écran ainsi que sa localisation.
Ces informations doivent être mises en relations avec plusieurs informations
liées aux utilisateurs : nom, service et numéro de téléphone.
Mais aussi savoir sur quelle imprimante, il utilise : son nom, sa marque, son
numéro de série et sa date de fin de garantie.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[131]
Toutes les solutions économiques et écologiques pour votre bureautique.
Relations de la base de données :
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[132]
Toutes les solutions économiques et écologiques pour votre bureautique.
Objectifs de la réunion : Mise en place de l’intranet après remaniement de la
base de donnée.
Points à traiter : 1. Remaniement de la BDD.
2. Explication des groupes et de leurs liaisons.
3. Incrémentation de la BDD sur le serveur Debian.
4. Mise en situation de la BDD sur un site-test.
Personnes présentes : M. Laurent HAMON, Mlle. Marion MUSCATO, M.
Nathan MARTINEAU, M. Cédric EVE.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[133]
Toutes les solutions économiques et écologiques pour votre bureautique.
1.
Remaniement de la BDD :
Après une formation approfondie sur les bases de données, nous avons décidé
de revoir la structure initialement prévue.
La BDD a été remaniée de façon à ce qu’elle soit plus lisible, compréhensible
et optimisée de la façon suivante :
Les anciens composants de chaque élément principal, ont été mis en propriété
de nouvelles tables. Ce qui nous donne une BDD plus claire et donc plus
cohérente.
2.
Explication des groupes et de leurs liaisons.
Redéfinition des groupes et de leurs propriétés :
Ecran : Regroupe toutes les paramètres de l’écran : son code, son nommage,
sa date de fin de garantie, ses dimensions, son numéro de série et son modèle.
Local : A pour but de facilité la localisation d’un poste, écran et
imprimante...en indiquant le bâtiment, le numéro de bureau et le nom du
local.
Poste : Définit l’identité d’un PC ou d’un serveur avec pour propriétés son
code, son nommage, sa quantité de RAM, les caractéristiques du disque dur,
l’OS installé dessus, sa désignation, son état (up ou down), sa date de fin de
garantie et son numéro de série. Le poste appartient à un seul et unique
utilisateurs et l’utilisateur à un seul et unique poste.
L’utilisateur : Regroupe tous les utilisateurs de l’entreprise et donne : le code,
le nom de la personne, son numéro de téléphone, le poste qu’elle occupe et le
service auquel elle appartient.
Imprimantes : Désigne, dans la base de données les imprimantes physique de
l’entreprise et liste leur code, leur nommage, leur marque, leur numéro de
série, leur date de fin de garantie et leurs adresses IP fixe.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[134]
Toutes les solutions économiques et écologiques pour votre bureautique.
Les liaisons entre les groupes :
Comme il peut y avoir plusieurs écrans par poste mais un seul poste par
écran, nous avons mis une relation (0,n) de l’écran vers le poste et une
relation (1,1) du poste vers l’écran.
Il peut plusieurs postes par local mais un seul local par poste, car notre parc
est formé de poste fixe. Donc la relation est de type (0,n) du poste vers le local
et (1,1) du local vers le poste.
Ensuite comme chaque poste est attribué à un utilisateur unique et qu’un
utilisateur n’a qu’un poste, une double liaison (1,1) relie c’est deux groupes.
Enfin il peut y avoir plusieurs imprimantes par utilisateur et plusieurs
utilisateurs par imprimantes d’où une liaison (0,n) dans les deux sens. Ce
type de liaisons, entrainera la création d’une nouvelle table « imprime » à
l’incrémentation de la base.
3.
Incrémentation de la BDD dans le serveur Debian
Le logiciel Analisys permet de créer le script pour intégrer la BDD.
Toutefois, il comporte des erreurs qu’il nous a fallu rectifier avant d’intégrer
ce script au serveur Débian.
Une fois le CMD validé, le fichier suivant a été mis en place directement sur
la BDD du serveur :
# script créé le : Fri Mar 29 12:27:03 CET 2013 - syntaxe MySQL ;
# use VOTRE_BASE_DE_DONNEE ;
DROP TABLE IF EXISTS Poste ;
CREATE TABLE Poste (codeUc int AUTO_INCREMENT NOT NULL,
nomUC VARCHAR(50),
nomRam VARCHAR(50),
nomDD VARCHAR(50),
nomOS VARCHAR(50),
NomDesignation VARCHAR(50),
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[135]
Toutes les solutions économiques et écologiques pour votre bureautique.
nomEtat VARCHAR(50),
NomGarantiePc DATE,
NomSeriePc VARCHAR(50),
codeUtilisateur INT NOT NULL,
codeLocal INT NOT NULL,
PRIMARY KEY (codeUc) ) ENGINE=InnoDB;
DROP TABLE IF EXISTS Utilisateur ;
CREATE TABLE Utilisateur (codeUtilisateur int AUTO_INCREMENT NOT
NULL,
nomUtilisateur VARCHAR(50),
nomTel VARCHAR(50),
nomService VARCHAR(50),
nomPoste VARCHAR(50),
PRIMARY KEY (codeUtilisateur) ) ENGINE=InnoDB;
DROP TABLE IF EXISTS Imprimante ;
CREATE TABLE Imprimante (codeImprimante int AUTO_INCREMENT
NOT NULL,
nomImprimante VARCHAR(50),
nomMarque VARCHAR(50),
nomSerie VARCHAR(50),
nomGarantie DATE,
nomIP VARCHAR(50),
PRIMARY KEY (codeImprimante) ) ENGINE=InnoDB;
DROP TABLE IF EXISTS Ecran ;
CREATE TABLE Ecran (codeEcran int AUTO_INCREMENT NOT NULL,
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[136]
Toutes les solutions économiques et écologiques pour votre bureautique.
nomEcran VARCHAR(50),
nomGarantieEc DATE,
nomDimension VARCHAR(50),
nomSerieEc VARCHAR(50),
nomModele VARCHAR(50),
codeUc INT NOT NULL,
PRIMARY KEY (codeEcran) ) ENGINE=InnoDB;
DROP TABLE IF EXISTS Local ;
CREATE TABLE Local (codeLocal int AUTO_INCREMENT NOT NULL,
nomLocal VARCHAR(50),
nomBatiment VARCHAR(50),
nomBureau VARCHAR(50),
PRIMARY KEY (codeLocal) ) ENGINE=InnoDB;
DROP TABLE IF EXISTS imprime ;
CREATE TABLE imprime (codeUtilisateur int NOT NULL,
codeImprimante INT NOT NULL
) ENGINE=InnoDB;
ALTER TABLE Poste ADD CONSTRAINT FK_Poste_codeUtilisateur
FOREIGN KEY (codeUtilisateur) REFERENCES Utilisateur
(codeUtilisateur);
ALTER TABLE Poste ADD CONSTRAINT FK_Poste_codeLocal FOREIGN
KEY (codeLocal) REFERENCES Local (codeLocal);
ALTER TABLE Ecran ADD CONSTRAINT FK_Ecran_codeUc FOREIGN
KEY (codeUc) REFERENCES Poste (codeUc);
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[137]
Toutes les solutions économiques et écologiques pour votre bureautique.
ALTER TABLE imprime ADD CONSTRAINT
FK_imprime_codeUtilisateur FOREIGN KEY (codeUtilisateur)
REFERENCES Utilisateur (codeUtilisateur);
ALTER TABLE imprime ADD CONSTRAINT FK_imprime_codeImprimante
FOREIGN KEY (codeImprimante) REFERENCES Imprimante
(codeImprimante);
4.
Mise en situation de la BDD sur un site-test.
Nous avons fait une mise en situation sur un site-test, pour vérifier les
fonctionnalités de la base SQL, en laçant diverses requêtes PHP.
Le test étant concluant nous devons mettre en place l’interface graphique du
gestionnaire de parc, afin que toutes les fonctionnalités demandées soient
présentes :
« En mode consultation :
o
Consulter la liste des postes décris par : les noms/prénoms d’utilisateur,
le nom du local, les caractéristiques de l’UC.
o
Pour chaque poste, offrir la possibilité de consulter : la fiche liste des
écrans associés au poste, la liste des imprimantes associées au poste.
o
Permettre la recherche multicritères de poste : utilisateur, local,
mémoire vive, disque dur.
En mode gestion :
o
Enregistrer/modifier/supprimer des utilisateurs
o
Enregistrer/modifier/supprimer des locaux
o
Enregistrer/modifier/supprimer des écrans
o
Enregistrer/modifier/supprimer des imprimantes
o
Enregistrer un poste en sélectionnant un utilisateur existant, un local
existant, un ou plusieurs écrans existant, une ou plusieurs imprimantes
existantes, et en saisissant les caractéristiques de l’UC ainsi que la date de
début d’utilisation.
o
Modifier un poste
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[138]
Toutes les solutions économiques et écologiques pour votre bureautique.
o
Supprimer un poste
Remarques :
o
Le mode consultation est accessible à tous les utilisateurs
o
Le mode gestion est interdit aux utilisateurs non membre du service
informatique »
On fixera pour objectif l’élaboration de la structure du gestionnaire de parc,
pour le 18 avril.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[139]
Toutes les solutions économiques et écologiques pour votre bureautique.
Objectifs de la réunion : Choix du matériel réseau.
Points à traiter : 1. Analyse des besoins réseaux.
2. Choix du matériel réseau.
Personnes présentes : M. Laurent HAMON, Mlle. Marion MUSCATO, M.
Nathan MARTINEAU, M. Cédric EVE.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[140]
Toutes les solutions économiques et écologiques pour votre bureautique.
1.
Analyse des besoins réseaux
Nous avons établi lors de la réunion du 07/12/2012, qu’il faut que nous
installions un serveur Windows serveur 2008 R2 et un serveur Débian.
Windows serveur 2008 R2
Windows 2008 R2 : nous avons choisi d’installer une version Core. Cette
solution propose les mêmes fonctionnalités qu’une version graphique tout en
exigeant moins de ressources machine.
Ce serveur contiendra les rôles : AD, DHCP, DNS et serveur d’impression.
Ce qui nécessite les caractéristiques suivantes :
*Mémoire Vive de 2 Go, capacité suffisante pour la bonne fluidité d’un
serveur Core,
*un disque dur de 60 Go.
La capacité totale du disque se répartira de la manière suivante :
*Un disque de 30 Go pour le système d’exploitation : capacité recommandée
pour le bon fonctionnement du serveur.
*Un disque de 4 Go de SWAP pour optimiser les échanges entre le disque dur
et la RAM.
*Un disque4 Go pour la base d’annuaire qui permettra une recherche plus
fluide des différents éléments du réseau.
*Un disque de 4G pour le répertoire SYSVOL, présent sur tous les contrôleurs
de domaine Active Directory. Il permettra de stocker, entre autre, les scripts
utilisateurs ainsi que les objets de stratégie de groupe.
*Un disque de 4 Go pour les journaux.
*Un disque de 10 Go pour le serveur d’impression qui sera capable de stocker
300 pages en cache.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[141]
Toutes les solutions économiques et écologiques pour votre bureautique.
Débian
Le serveur Débian aura pour fonction de gérer le serveur PHP ainsi que le
serveur de fichier.
Pour cela il nous faut installer la configuration suivante :
* 1Go de mémoire vive
*Un disque dur de 750 Go.
La taille du disque dur s’explique par la mise en place de la partition
suivante :
*Un disque de 256 Mo pour le boot.
*Un disque de 2Go de SWAP pour optimiser les échanges entre le disque dur
et la RAM.
*Un disque de 12 Go pour le système d’exploitation.
*Un disque de 7 Go pour le stockage de l’intranet.
*Un disque data de 500 Go pour le serveur de fichier : chaque utilisateur a
droit à un dossier personnel de 5 Go et chaque service possède un dossier
commun de 10Go (90*5+ 10*5)
L’espace libre restant sur le disque sera réparti en fonction de l’évolution de
la société, soit sur le disque Data soit sur le disque de stockage intranet.
Baie SAN
Les serveurs Windows et Linux sont des serveurs virtuels stockés dans une
baie SAN.
L’espace totale de cette baie devra être de 3To.
En effet, la redondance des serveurs Windows occupera 120 Go (2*60Go), et
celle des serveurs Debian prendra 1500Go (2*750Go). Soit une capacité réelle
de stockage de 1620Go.
Le tout sera installé en RAID 5, pour obtenir une meilleure fluidité des
données, ainsi qu’une sécurité en cas de pannes de l’un des disques.
Les 4 serveurs virtuels forment une grappe à 4 tranches, sur 3 disques :
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[142]
Toutes les solutions économiques et écologiques pour votre bureautique.
Il nous faut donc prévoir l’espace du disque « spare » qui sera inutilisé en
régime normal, mais qui prendra le relai, en cas de défaillance d’un disque.
Donc la capacité totale de la baie devra être de 2106Go (1620Go*1,3) soit 3
disques de 1To.
2.
Choix du matériel réseau
Le choix final du matériel se fera à la réception des devis fournisseurs. Mais
voici le type de matériel qui pourrait correspondre à notre insfrastrucre.
Serveurs
Afin de gérer nos quatre serveurs virtuels localisés dans la baie, nous
utiliserons un serveur physique Windows 2008 R2, sur lequel on installera le
rôle Hyper V.
Notre choix de machine c’est porté sur un Serveur DELL rack PowerEdge
R420 avec la configuration suivante : système d’exploitation en 64 bit, 16 Go
de RAM et un disque dur de 20 Go.
Le choix de la capacité de la mémoire vive est fait en fonction du nombre de
machine virtuelle que nous installons. Ici il y a, 4VM à 2Go de RAM
minimum chacune et 1Go de RAM pour le système d’exploitation du serveur
soit un total de 9 Go.
La capacité de mémoire vive, se faisant en puissance de 2, nous devons passer
sur du 16 Go.
Toutes les données étant localisées sur la baie SAN, le disque dur du serveur
n’a pas besoin d’une grande capacité de stockage.
Baie SAN
En ce qui concerne la baie SAN, notre choix se porte sur une Hitachi Simple
Modular Storage 100.
Elle nous permettra un paramétrage sur 8 disques : 1 par machine virtuelle
avec un RAID 1.Plus un disque de secours, si un problème vient à survenir.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[143]
Toutes les solutions économiques et écologiques pour votre bureautique.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[144]
Toutes les solutions économiques et écologiques pour votre bureautique.
Objectifs de la réunion : Choix du l’architecture de l’Active Directory.
Points à traiter : 1. Choix de l’arborescence.
2. Choix des fonctions à automatiser.
Personnes présentes : M. Laurent HAMON, Mlle. Marion MUSCATO, M.
Nathan MARTINEAU, M. Cédric EVE.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[145]
Toutes les solutions économiques et écologiques pour votre bureautique.
1.
Choix de l’arborescence
Suite à l’audit, il nous est demandé de mettre diverses règles pour mieux
gérer les utilisateurs, leurs droits et interdictions. Ces règles peuvent être
commune à toute la société, à certaines personnes ou individuelle en fonction
du service et de la fonction occupé.
C’est pour cette raison que nous devons mettre en place une arborescence
structurée, sur le contrôleur de domaine. Cela facilitera la mise en place des
GPO ou scripts gérant ces règles et les optimisera.
Pour mettre en place notre arborescence, nous devons, en premier lieu,
choisir un nom de domaine : eco.lan
Nous avons choisi de calquée notre arborescence sur l’organigramme de la
société. Cela aussi bien pour les utilisateurs que pour les ordinateurs, afin
que notre contrôleur de domaine soit le plus structuré possible.
Schématisation de l’arborescence AD :
eco.lan
EcoObureau
Direction
Responsable
Utilisateurs
Ordinateurs
Secrétariat
Utilisateurs
Ordinateurs
SAV
Responsable
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[146]
Toutes les solutions économiques et écologiques pour votre bureautique.
Utilisateurs
Ordinateurs
Secrétariat
Utilisateurs
Ordinateurs
AdmFin
Responsable
Utilisateurs
Ordinateurs
Secrétariat
Utilisateurs
Ordinateurs
Informatique
Utilisateurs
Ordinateurs
RH
Utilisateurs
Ordinateurs
Comptabilité
Utilisateurs
Ordinateurs
Produit A
Responsable
Utilisateurs
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[147]
Toutes les solutions économiques et écologiques pour votre bureautique.
Ordinateurs
Marketing
Utilisateurs
Ordinateurs
Achat
Utilisateurs
Ordinateurs
Vente
Utilisateurs
Ordinateurs
Commercial
Utilisateurs
Ordinateurs
Produit B
Responsable
Utilisateurs
Ordinateurs
Marketing
Utilisateurs
Ordinateurs
Achat
Utilisateurs
Ordinateurs
Vente
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[148]
Toutes les solutions économiques et écologiques pour votre bureautique.
Utilisateurs
Ordinateurs
Commercial
Utilisateurs
Ordinateurs
Serveurs
2.
Choix des fonctions à automatiser
Comme la société ne compte que 90 utilisateurs et que notre arborescence est
relativement simple, nous avons pris la décision de la mettre en place
manuellement.
Par contre la mise en place de tous les utilisateurs, des ordinateurs et des
serveurs se fera par scripts Power Shell.
Comme nous venons de mettre en place la structure, nous nous fixons pour
objectif la rédaction et mise en place des scripts, pour dans un mois.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[149]
Toutes les solutions économiques et écologiques pour votre bureautique.
Objectifs de la réunion : Choix de l’architecture de l’intranet.
Points à traiter : 1. Analyse du cahier des charges.
2. Choix de l’architecture.
3. Estimation du temps de travail.
Personnes présentes : M. Laurent HAMON, Mlle. Marion MUSCATO, M.
Nathan MARTINEAU, M. Cédric EVE.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[150]
Toutes les solutions économiques et écologiques pour votre bureautique.
3/ Analyse du cahier des charges :
Une des parties de l’Audit, réalisé sur la société, concernée la mise en place
d’un gestionnaire de parc.
Cette application doit être mise en place sur l’intranet de la société, avec
quelques contraintes, par rapport aux fonctionnalités souhaitées :
o Consulter la liste des postes décris par : les noms/prénoms
d’utilisateur, le nom du local, les caractéristiques de l’UC.
o Pour chaque poste, offrir la possibilité de consulter : la fiche
liste des écrans associés au poste, la liste des imprimantes
associées au poste.
o Permettre la recherche multicritères de poste : utilisateur,
local, mémoire vive, disque dur.
o Enregistrer/modifier/supprimer des utilisateurs
o Enregistrer/modifier/supprimer des locaux
o Enregistrer/modifier/supprimer des écrans
o Enregistrer/modifier/supprimer des imprimantes
o Enregistrer un poste en sélectionnant un utilisateur existant,
un local existant, un ou plusieurs écrans existant, une ou
plusieurs imprimantes existantes, et en saisissant les
caractéristiques de l’UC ainsi que la date de début
d’utilisation.
o Modifier un poste
o Supprimer un poste
o Mise en place d’un mode consultation pour tous les utilisateurs
et d’un mode modifications pour les membres du service
informatique.
Comme les fonctionnalités demandées sont plus importantes sur le
mode modification que sur le mode consultation, l’architecture de
l’intranet sera réfléchie en mode modification.
Une fois ce dernier mis en place, nous masquerons certaines fonctions
pour avoir le mode consultation.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[151]
Toutes les solutions économiques et écologiques pour votre bureautique.
4/ Choix de l’architecture :
Dans un premier temps, on remarque que les différentes fonctions
possibles : recherche, liste, modification, ajout et suppression ; se
répètent sur les différents éléments qui composent le parc : poste,
locaux, utilisateurs et imprimantes.
C’est pourquoi nous articulerons le site sur ces différentes catégories.
Ainsi la page d’accueil nous donnera accès à ces choix (1):
LOGO
MENU
TITRE
LIEN VERS POSTE
LIEN VERS UTILISATEURS
LIEN VERS ECRANS
LIEN VERS IMPRIMANTES
LIEN VERS LOCAUX
Une fois dans la catégorie voulue les différentes fonctions seront
proposées (2) :
LOGO
MENU
TITRE
RECHERCHE
AJOUT
LISTE
LIEN POUR INFORMATION DANS LISTE
LIEN POUR MODICATION DANS LISTE
LIEN POUR SUPPRESSION DANS LISTE
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[152]
Toutes les solutions économiques et écologiques pour votre bureautique.
Lorsqu’une recherche sera lancée, via une fonction php invisible pour
l’utilisateur, les résultats seront affichés sous forme de liste dans un
tableau (3):
LOGO
MENU
TITRE
LISTE
LIEN POUR INFORMATION DANS LISTE
LIEN POUR MODICATION DANS LISTE
LIEN POUR SUPPRESSION DANS LISTE
De même que sur la page précédente, les différents liens de la liste donneront
la possibilité soit de supprimer la référence, soit d’avoir accès à sa fiche de
renseignements, soit de modifier les divers renseignements la concernant.
Pour se faire voici comment vont fonctionner les différents liens :
* en cliquant sur « supp », une boite de confirmation de suppression
apparaitra. Une foi le choix validé, une fonction php invisible pour
l’utilisateur enverra l’ordre de suppression à la base de données. Après quoi,
l’affichage retournera sur la page de la catégorie (2).
*en cliquant sur « modif », une page de modification apparaitra. Celleci contiendra toutes les informations actuelles de la référence, avec la
possibilité de rectifier les différents champs (3) :
LOGO
MENU
TITRE
CHAMP MODIFIABLE
CHAMP MODIFIABLE
CHAMP MODIFIABLE
VALID.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[153]
Toutes les solutions économiques et écologiques pour votre bureautique.
En validant, une fonction php invisible pour l’utilisateur, enverra les
données à la base. Lorsqu’elles seront enregistrées, l’affichage retournera vers
la page de la catégorie (2).
*en cliquant sur la référence, la page de toutes les informations la
concernant apparaitra (4) :
LOGO
POSTE X
MENU
ECRAN X
TITRE
LOCAL X
IMP. X
UTIL. X
CHAMP NON MODIFIABLE
CHAMP NON MODIFIABLE
CHAMP NON MODIFIABLE
MODIFICTION
SUPPRESSION
Cette page aura directement des liens vers les pages d’informations des
autres catégories liées à cette référence (ex : l’utilisateur X a le poste X,
l’écran X, dans les locaux X et imprime sur l’imprimante X).
Les pages informations auront toutes un lien modification et un lien
suppression, qui reverront sur les pages vues précédemment.
Donc la navigation sur le site pourra se faire non seulement par les fonctions
liant les différentes pages, mais aussi grâce aux flèches intégrées dans le
navigateur web, ou encore par la barre de menu.
5/ Estimation du temps de travail :
Afin d’estimer au mieux le temps de travail requis pour le gestionnaire de
parc, voici un tableau récapitulatif de toutes les pages à faire et le temps
nécessaire pour les mettre en pages :
Liste des pages du site
accueil
ajoutEcran
ajoutEcranForm
ajoutImprimante
ajoutImprimanteForm
ajoutLocal
Temps
(heures)
3
0,5
0,5
0,5
0,5
0,5
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[154]
Toutes les solutions économiques et écologiques pour votre bureautique.
ajoutLocalForm
ajoutPoste
ajoutPosteForm
ajoutUtilisateur
ajoutUtilisateurForm
EcranModifie
EcranModifieForm
EcranSupprime
ImprimanteModifie
ImprimanteModifieForm
ImprimanteSupprime
infoEcran
infoImprimante
infoLocal
infoPoste
infoUtilisateur
LocalModifie
LocalModifieForm
LocalSupprime
PosteModifie
PosteModifieForm
PosteSupprime
rechercheDD
rechercheEcran
rechercheEcranForm
rechercheImprimante
rechercheImprimanteForm
rechercheLocal
rechercheLocalform
recherchePoste
recherchePosteForm
rechercheRAM
rechercheUtilisateur
rechercheUtilisateurForm
UtilisateurModifie
UtilisateurModifieForm
UtilisateurSupprime
style
fonction
Soit un total d’environ 46 heures de développement
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
0,5
1
2
0,5
0,5
0,5
0,5
0,5
0,5
0,5
0,5
0,5
0,5
0,5
2
0,5
0,5
0,5
0,5
1
2
1
0,5
0,5
0,5
0,5
0,5
0,5
0,5
1
6
0,5
0,5
0,5
0,5
0,5
0,5
10
x
et de mise en page.
[155]
Toutes les solutions économiques et écologiques pour votre bureautique.
10.
Planning.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[156]
Toutes les solutions économiques et écologiques pour votre bureautique.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[157]
Toutes les solutions économiques et écologiques pour votre bureautique.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[158]
Toutes les solutions économiques et écologiques pour votre bureautique.
11.
Devis.
Devis climatisation :
Union Frigorifique
Aquitaines
6 Avenue des Mondaults
33270 FLOIRAC
Tel : 0557541480
Devis n° = 76594321
18/12/2012
Devis valable 1 mois
DESIGNATION
Prix unitaire HT
Qté
Prix HT
ClimatiseurDelonghi PAC
S90HP BLANC.
700,00 €
1
700,00 €
Pose des éléments intérieurs
et extérieurs
500,00 €
1
500,00 €
Sous Total HT
1 200,00 €
TVA
Total TTC
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
235,20 €
1 435,20 €
[159]
Toutes les solutions économiques et écologiques pour votre bureautique.
Devis petits matériels :
4 avenue de la durance,
78204 Buchelay
Tel : 0123847281
Devis n° = 10000000038349
05/03/2012
Devis valable 1 mois
DESIGNATION
Prix unitaire HT
Carte reseau PCI fibre optique
plastique POF
Switch reseau 8 ports Fibre
POF + 1 RJ45 10/100
Icy Box IB-554SSK Boîtier Back
Plane en Aluminium pour 4
Disque Dur 3.5" SAS/SATA dans
3 baies 5.25"
Dd 3"1/2 sata iii wd WD10EZEX
caviar blue 1TO
Kaspersky Anti-Virus 8.0 for
Windows Servers Enterprise
Edition
Qté
Prix HT
29,00 €
6
174,00 €
157,72 €
2
315,44 €
1
107,43 €
74,42 €
3
223,26 €
159,90 €
2
319,80 €
107,43 €
Sous Total HT
1 139,93 €
TVA
Total TTC
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
223,43 €
1 363,36 €
[160]
Toutes les solutions économiques et écologiques pour votre bureautique.
Devis serveurs :
Devis n° =
47E39172YR8
01/03/2013
Devis valable 1 mois
DESIGNATION
Prix unitaire HT
Qté
Prix HT
Licence Windows 2008R2
Entreprise
2 299,00 €
2
4 598,00 €
DELL PowerEdge™ R420
2 213,00 €
2
4 426,00 €
Sous Total HT
9 024,00 €
Remise matériel de 15 %
TVA
Total TTC
663,90 €
1 638,58 €
10 662,58 €
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[161]
Toutes les solutions économiques et écologiques pour votre bureautique.
Devis Data Center :
Devis n°
=23459P49ZYS
01/05/2013
Devis valable 1 mois
DESIGNATION
Prix unitaire HT
Sauvegarde jusqu'à 4 To /
mois
60,00 €
Qté
1
Sous Total HT
Prix HT
60,00 €
60,00 €
TVA
Total TTC
11,76 €
71,76 €
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[162]
Toutes les solutions économiques et écologiques pour votre bureautique.
12.
Fiche technique Serveur Dell PowerEdge R420
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[163]
Toutes les solutions économiques et écologiques pour votre bureautique.
13.
Fiche technique Kaspersky Anti-Virus for Windows
Servers Enterprise Edition
Un réseau d'entreprise moderne est habituellement composé de serveurs en
grappes (« clusters »), de serveurs de postes terminaux et de systèmes de
stockage de données.
Ce type d'architecture exige le plus haut degré de protection, avec des
serveurs de fichiers équipés d'un logiciel spécialisé capable, non seulement de
protéger les données contre les malveillances les plus récentes, mais aussi
d'assurer un service sans interruption dans des conditions de charge les plus
lourdes, avec des conséquences minimes sur l'efficacité du réseau.
Kaspersky Anti-Virus 8.0 pour Windows Servers Enterprise Edition a été
spécialement mis au point pour des réseaux de ce type, en simplifiant la
gestion de la protection des ressources les plus précieuses pour les entreprises,
dès aujourd'hui et en pensant au lendemain.
Atouts
Nouveauté ! Compatibilité avec Windows Server 2008 R2
compatible avec la version répandue de Windows Server 2008 R2, y compris
l'option d'installation Server Core ainsi que Microsoft Hyper-V Server 2008
R2,Kaspersky Anti-Virus 8.0 for Windows Server peut fournir une
protection de haut niveau sur la majorité des réseaux modernes, quelle que
soit la taille de votre organisation.
Nouveauté ! VMware Ready
certifié compatible avec la plate-forme de virtualisation VMware, pour la
protection antivirus des systèmes d'exploitation hôtes ou virtuels (systèmes
invités).
New! Prise en charge des systèmes HSM
compatibilité avec les systèmes HSM (Hierarchical Storage Management) de
stockage sur disque, pour une protection antivirus des systèmes de fichiers à
hiérarchies complexes.
Disponible dans
Kaspersky Business Space Security
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[164]
Toutes les solutions économiques et écologiques pour votre bureautique.
Kaspersky Enterprise Space Security
Kaspersky Total Space Security
Kaspersky Security for File Server
Une protection efficace
Protection permanente et analyse à la demande
Tout fichier est analysé en exécution ou en modification, et les objets suspects
sont supprimés ou déplacés en quarantaine. Il est également possible de
lancer des analyses ciblées sur n'importe quelle zone suspecte.
Protection proactive contre les programmes malveillants
La protection avancée anti-malveillances est capable de détecter des logiciels
malveillants, même s'ils ne figurent pas encore dans les bases de données
antivirus.
Analyse des zones critiques
Il est possible de lancer une tâche spécialisée dans l'analyse des zones du
système d'exploitation qui sont les plus exposées à l'infection, comme les
fichiers auto-exécutables ou la mémoire vive.
Flexibilité des paramètres d'analyse
Le paramétrage des analyses permet de régler le degré de profondeur des
analyses, de spécifier les types de fichiers qu'il faut toujours analyser et de
prédéfinir les actions appliquées en présence d'objets suspects ou infectés, en
fonction du type de menace.
Optimisation des performances grâce aux technologies iSwift et iChecker
Pour gagner du temps et encore plus de vitesse, les technologies propriétaires
iSwift et iChecker de Kaspersky Lab permettent de restreindre les analyses
successives aux seuls fichiers nouveaux ou modifiés depuis l'analyse
précédente.
Protection des serveurs de terminaux
Grâce à une protection spécialement conçue pour les serveurs Microsoft
Terminal Services et Citrix XenApp, les utilisateurs finaux travaillant sur
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[165]
Toutes les solutions économiques et écologiques pour votre bureautique.
des applications en mode Bureau ou en mode publication sont couverts
par la protection et peuvent recevoir des notifications à travers les outils
propres aux services de terminaux. Ceci garantit également que les actions
sur les fichiers et l'exécution de scripts par les utilisateurs finaux sont
correctement examinées.
Prise en charge de l'infrastructure réseau virtualisée
Grâce à la prise en charge de la technologie éprouvée Hyper-V et la
certification VMware Ready, le fonctionnement fiable est assuré dans les
environnements virtualisés.
Compatibilité avec d'autres fabricants
Intégration transparente avec des logiciels serveur dédiés, comme IBM
Tivoli, Symantec Enterprise Vault et HP Data Protector.
Kaspersky Anti-Virus for Windows Servers Enterprise Edition est
compatible avec Citrix XenApp et s'est vu décerner la certification Citrix
Ready.
Prise en charge de grappes de serveurs
Conçu pour opérer sur des architectures complexes de grappes de serveurs («
clusters »), Kaspersky Anti-Virus 8.0 for Windows Servers Enterprise Edition
est capable de protéger aussi bien les disques locaux que les disques de
partage réseau qui sont effectivement contrôlés par le poste protégé.
Hautes performances
Évolutivité
Pour s'assurer que les demandes du serveur sont traitées aussi rapidement
que possible, les administrateurs peuvent spécifier le nombre de threads
antivirus qui s'exécutent sur les serveurs multi-core.
Équilibrage de charges
Pour réduire la charge de travail des serveurs, il est possible d'allouer les
ressources entre le logiciel antivirus et les autres applications en fonction de
priorités prédéfinies ; une analyse antivirus peut également être exécutée en
arrière-plan.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[166]
Toutes les solutions économiques et écologiques pour votre bureautique.
Sélection de processus de confiance
Les administrateurs peuvent exclure de l'analyse certains processus déjà
sécurisés, tels que les copies de sauvegardes ou la défragmentation de disques
fixes.
Fonctionnement ininterrompu du serveur
Il n'est pas nécessaire de redémarrer le serveur en cas d'installation ou de
mise à jour de la protection antivirus.
Administration flexible
Installation et gestion centralisées
Ces opérations sont compatibles avec la dernière version de Kaspersky
Security Center — un gestionnaire centralisé permettant d'installer et de
configurer l'application, d'en contrôler le fonctionnement et de faire la mise
à jour, le tout à distance.
Administration du produit
Elle est possible directement ou à distance, en utilisant MMC (Microsoft
Management Console), Kaspersky Security Center ou la ligne de commandes.
Le produit est également livré avec une interface intuitive intégrée dans
MMC.
Contrôle des privilèges d'administrateur
La conformité avec les stratégies de sécurité internes ou spécifiques à un
département est assurée par l'attribution de différents niveaux de privilèges
à chacun des administrateurs de serveur.
Paramétrage flexible de la durée d'analyse
Il est possible de planifier l'exécution et l'arrêt des analyses — pour tirer le
meilleur parti des ressources serveur et pour minimiser les perturbations.
Système de notifications
Les notifications administratives sont compatibles aussi bien avec la
messagerie réseau que la messagerie Internet. L'application incorpore le
protocole SNMP (Simple Network Management Protocol) et peut fonctionner
avec Microsoft Operations Manager (MOM). L'administrateur peut aussi
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[167]
Toutes les solutions économiques et écologiques pour votre bureautique.
surveiller le fonctionnement de l'application en affichant les journaux
d'événements gérés par Microsoft Windows ou par Kaspersky Security
Center.
Des outils de recherche et de filtrage flexibles sont également disponibles
pour lancer des recherches dans les journaux de grande taille.
Configuration requise pour Kaspersky Anti-Virus for Windows Servers
Enterprise Edition
Configuration materielle pour le serveur protégé
Configuration générale :
Système compatible x86 à processeur simple ou multi-core
Système compatible x86 pour 64 bits à processeur simple ou multi-core
Espace disque :
pour l'installation de tous les composants d'application : 70 Mo
pour l'espace de stockage en quarantaine et de réplication : 400 Mo
pour le stockage des journaux d'activité : 1 Go (recommandé)
Configuration minimum :
Processeur – Intel Pentium IV ; vitesse de 2,4 GHz
RAM : 512 Mo
Sous-système d'unités de disque – 1 unité IDE
Configuration recommandée :
Processeur – Intel Xeon 51xx ou Intel Xeon 53xx; vitesse de 1.86 GHz ou plus
RAM : 2 Go
Arrangement RAID de type PERC 5/i
Configuration logicielle du serveur à protéger
Configuration generale
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[168]
Toutes les solutions économiques et écologiques pour votre bureautique.
Kaspersky Anti-Virus peut équiper un serveur exploité sous une version
32 ou 64 bits de Microsoft Windows. Pour installer et faire fonctionner
Kaspersky Anti-Virus sur un ordinateur, l'installation de Microsoft
Windows Installer 3.1 est nécessaire. Le serveur doit être exploité sous l'une
des versions suivantes de Microsoft Windows :
Microsoft Windows Server 2003 x86/x64 Standard Edition
Microsoft Windows Server 2003 x86/x64 Enterprise Edition
Microsoft Windows Server 2003 R2 x86/x64 Standard Edition
Microsoft Windows Server 2003 R2 x86/x64 Enterprise Edition
Microsoft Windows Server 2008 x86/x64 Standard Edition (incl. Core mode)
Microsoft Windows Server 2008 x86/x64 Enterprise Edition (incl. Core mode)
Microsoft Windows Server 2008 x86/x64 Datacenter Edition (incl. Core
mode)
Microsoft Windows Server 2008 R2 Standard Edition (incl. Core mode)
Microsoft Windows Server 2008 R2 Enterprise Edition (incl. Core mode)
Microsoft Windows Server 2008 R2 Datacenter Edition (incl. Core mode)
Microsoft Windows Hyper-V Server 2008 R2 Release
L'installation de Kaspersky Anti-Virus est possible sur les serveurs de
services terminaux suivants :
Microsoft Terminal based on Windows 2008 Server
Microsoft Terminal based on Windows 2003 Server
Citrix Presentation Server 4.0
Citrix Presentation Server 4.5
Citrix XenApp 4.5, 5.0, 6.0
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[169]
Toutes les solutions économiques et écologiques pour votre bureautique.
Association : Les associations désignent les liens qu'il existe entre différentes
entités, par exemple entre un vendeur, un client et un magasin.
Asynchrone : le processus appelant continue à travailler pendant que le
processus appelé exécute le traitement demandé et gère via un événement ou éventuellement via une instruction de synchronisation - le(s) retour(s) du
processus appelé.
Attribut : Un attribut est une caractéristique d'une entité susceptible d'être
enregistrée dans la base de données. Par exemple une personne (entité), son
nom et son adresse (des attributs). Les attributs sont également appelés des
champs ou des colonnes. Dans le schéma les entités sont décrites comme un
lot d'attributs en rapport avec un sujet1.
Auto-failback : Le basculement automatique des machines de l'une à l'autre.
Bande passante : débit binaire d’un canal de communication.
Batch : Désigne le fonctionnement par file d'attente d'un système : les
instructions ne sont pas effectués lors de l'arrivée
Cardinalité : La cardinalité d'une association - d'un lien entre deux entités A
et B - est le nombre de A pour lesquelles il existe un B et inversement. Celle-ci
peut être un-a-un, un-a-plusieurs ou plusieurs-à-plusieurs. Par exemple un
compte bancaire appartient à un seul client, et un client peut avoir plusieurs
comptes bancaires (cardinalité un-a-plusieurs).
Cluster : grappe de serveurs (ou « ferme de calcul ») constituée de deux
serveurs au minimum (appelés aussi nœuds) et partageant une baie de
disques commune, pour assurer une continuité de service et/ou répartir la
charge de calcul et/ou la charge réseau.
Entité : Une entité est un objet, un sujet, une notion en rapport avec le
domaine d'activité pour lequel la base de données est utilisée, et concernant
lequel des données sont enregistrées (exemple: des personnes, des produits, des
commandes, des réservations, ...).
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[170]
Toutes les solutions économiques et écologiques pour votre bureautique.
Hypertexte : Un système hypertexte est un système contenant des nœuds
liés entre eux par des hyperliens permettant de passer automatiquement
d'un nœud à un autre.
Hyper-V : Dans Windows Server 2008 R2 et Windows Server 2008, le rôle
Hyper-V fournit une infrastructure logicielle et des outils de gestion de base
qui vous permettent de créer et de gérer un environnement informatique de
serveur virtualisé.
LDAP : Un annuaire LDAP respecte généralement le modèle X.500 édicté
par l'UIT-T : c'est une structure arborescente dont chacun des nœuds est
constitué d'attributs associés à leurs valeurs
Middleware est un logiciel qui permet à différentes applications d’échanger
et d'interopérer.
Mode dégradé : État d'un système lorsque au moins l'une des ressources qui
lui sont nécessaires pour fonctionner normalement n'est pas adéquatement
pourvue, donc par exemple lorsqu'un composant ne fonctionne pas
normalement.
Mode panique : cas particulier de mode dégradé, c’est-à-dire une méthode de
récupération sur erreur.
Modèle de données : Le schéma ou modèle de données, est la description de
l'organisation des données. Il se trouve à l'intérieur de la base de données, et
renseigne sur les caractéristiques de chaque type de donnée et les relations
entre les différentes données qui se trouvent dans la base de données. Il existe
plusieurs types de modèles de données (relationnel, entité-association, objet,
hiérarchique et réseau).
Multi-thread : Multi-tâches.
Oracle Data Guard : Logiciel de duplication des bases de données Oracle.
PHP : Hypertext Preprocessor3, plus connu sous son sigle PHP (Acronyme
récursif), est un langage de scripts libre4 principalement utilisé pour
produire des pages Web dynamiques via un serveur HTTP.
RAID : désigne les techniques permettant de répartir des données sur
plusieurs disques durs afin d'améliorer soit la tolérance aux pannes, soit la
sécurité, soit les performances de l'ensemble, ou une répartition de tout cela.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[171]
Toutes les solutions économiques et écologiques pour votre bureautique.
Reporting : employé de façon générique en informatique décisionnelle
pour désigner toute production d'état, sans distinction.
Serveur d'applications fournit un environnement intégré pour le
déploiement et l'exécution d'applications métier personnalisées basées sur les
serveurs et créées avec Microsoft .NET Framework 3.0. Le rôle du serveur
d'applications prend en charge les applications qui utilisent COM+, Message
Queuing, les services Web et les transactions distribuées.
Serveur de télécopie : Vous pouvez utiliser un ordinateur configuré comme
un serveur de télécopie afin de gérer les périphériques de télécopie de façon
centralisée et de permettre aux utilisateurs d'envoyer et de recevoir des
télécopies. Notez que pour installer le rôle Serveur de télécopie, vous devez
également installer le rôle Services d'impression.
Serveur DHCP : Lorsque vous déployez des serveurs DHCP (Dynamic Host
Configuration Protocol) sur le réseau, vous pouvez fournir automatiquement
des adresses IP valides aux ordinateurs clients et à d'autres périphériques
réseau TCP/IP. Vous pouvez également fournir les paramètres de
configuration supplémentaires, nommés options DHCP, requis par ces clients
et périphériques. Ils leur permettent de se connecter à d'autres ressources
réseau, telles que les serveurs DNS, les serveurs WINS et les routeurs.
Serveur DNS : Le protocole DNS (Domain Name System) est le protocole de
résolution de noms pour les réseaux TCP/IP, tels qu'Internet. Les ordinateurs
clients demandent à un serveur DNS de convertir les noms DNS
alphanumériques mémorisables en adresses IP qu'ils utilisent pour
communiquer les uns avec les autres. Pour plus d'informations, consultez
la Présentation du serveur DNS pour Windows Server 2008.
Serveur Web (IIS) vous permet de partager des informations avec les
utilisateurs sur Internet, un intranet ou un extranet. Windows Server 2008
et Windows Server 2008 R2 fournissent IIS 7, une plateforme Web unifiée qui
intègre IIS, ASP.NET, Windows Communication Foundation et les services
Windows SharePoint.
Services AD FS (Active Directory Federation Services) simplifie l'accès aux
systèmes et aux applications à l'aide d'un système d'autorisation d'accès basé
sur les revendications pour garantir la sécurité des applications. AD FS
prend en charge les technologies Web d'authentification unique (SSO) aidant
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[172]
Toutes les solutions économiques et écologiques pour votre bureautique.
les sociétés informatiques à collaborer au-delà des limites
organisationnelles. AD FS 2.0 est une mise à jour de Windows Server 2008
téléchargeable qui succède à AD FS 1.0, implémentée pour la première fois
dans Windows Server 2003 R2, et à AD FS 1.1, publiée en tant que rôle de
serveur dans Windows Server 2008 et Windows Server 2008 R2. Les versions
précédentes d'AD FS sont appelées collectivement AD FS 1.x.
Services AD LDS (Active Directory Lightweight Directory Services) est un
service d'annuaire du protocole LDAP (Lightweight Directory Access
Protocol) qui fournit une prise en charge flexible des applications utilisant
des annuaires, sans les restrictions des services AD DS (Active Directory
Domain Services).
Services AD RMS (Active Directory Rights Management Services) est une
technologie de protection des informations qui fonctionne avec les
applications compatibles AD RMS afin de sauvegarder les informations
numériques contre les utilisations non autorisées. Les propriétaires de
contenu peuvent définir les utilisateurs autorisés à ouvrir, modifier,
imprimer ou envoyer les informations et à effectuer d'autres actions.
Services Bureau à distance, anciennement Services Terminal Server, sont un
rôle de Windows Server 2008 R2 qui fournit les technologies permettant aux
utilisateurs d'accéder à des ordinateurs de bureau basés sur une session, à des
ordinateurs de bureau basés sur un ordinateur virtuel et à des applications
du centre de données provenant à la fois d’un réseau d'entreprise et
d'Internet. Les services Bureau à distance permettent une utilisation très
fidèle d'un ordinateur de bureau ou d'applications et aident les utilisateurs
distants à se connecter en toute sécurité depuis des périphériques gérés ou
non.
Services de certificats Active Directory (AD CS) sont une technologie de
sécurité de contrôle d'accès et d'identité qui fournit des services
personnalisables de création et de gestion des certificats de clé publique
utilisés dans les systèmes logiciels de sécurité qui emploient les techniques de
clé publique
Services de déploiement Windows, la version mise à jour et repensée des
services d'installation à distance (RIS, Remote Installation Services), vous
permettent de déployer à distance les systèmes d'exploitation, notamment
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[173]
Toutes les solutions économiques et écologiques pour votre bureautique.
Windows Vista. Vous pouvez utiliser les services de déploiement
Windows pour réimager les ordinateurs à l'aide d'images personnalisées.
Services de diffusion multimédia en continu vous permettent de gérer la
fourniture de contenus multimédia numériques en direct ou à la demande,
notamment les contenus WMA et WMV, sur des réseaux en utilisant les
interfaces d'administration dans Microsoft Windows Media Services 2008.
Services de domaine Active Directory (AD DS, Active Directory Domain
Services) stockent les données d'annuaire et gèrent les communications entre
les utilisateurs et les domaines, y compris les processus d'ouverture de session
utilisateur, l'authentification et les recherches dans l'annuaire. Un
contrôleur de domaine Active Directory est un serveur qui exécute les
services de domaine Active Directory.
Services de fichiers et de stockage fournissent des technologies qui facilitent
la gestion du stockage, l'activation de la réplication de fichiers, la gestion des
dossiers partagés, la garantie d'une recherche de fichiers rapide et
l'activation de l'accès pour les ordinateurs clients UNIX.
Services de stratégie et d'accès réseau (NPAS) vous permettent de fournir un
accès réseau local et distant, et de définir et d'appliquer des stratégies pour
l'authentification d'accès réseau, l'autorisation et l'intégrité des clients. Le
rôle serveur NPAS inclut le serveur NPS (Network Policy Server), le service
de routage et d'accès distant (RRAS), l'autorité HRA (Health Registration
Authority) et le protocole HCAP (Host Credential Authorization Protocol).
Services d'impression vous permettent de partager des imprimantes sur un
réseau et de centraliser les tâches de gestion des imprimantes réseau et des
serveurs d'impression. Ils vous permettent également de migrer des serveurs
d'impression et de déployer des connexions d'imprimante à l'aide d'une
stratégie de groupe. Pour plus d'informations, consultez la page Présentation
de la gestion de l'impression dans l'aide du produit Windows Server 2008 R2.
SMP : Un multiprocesseur symétrique (à mémoire partagée), ou symmetric
shared memory multiprocessor (SMP), est une architecture parallèle qui
consiste à multiplier les processeurs identiques au sein d'un ordinateur, de
manière à augmenter la puissance de calcul, tout en conservant une
unique mémoire.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[174]
Toutes les solutions économiques et écologiques pour votre bureautique.
Snapshots : C'est la photographie, à un moment précis, de l'état d'une base
de données.
Spare : Élément matériel parfaitement fonctionnel que l'on stocke ou
connecte sans l'utiliser, afin de pouvoir remplacer le plus rapidement possible
(parfois automatiquement) ce qui tombe en panne.
SQL/PSM : Norme du langage SQL.
SRDF : abréviation de Symmetrix Remote Data Facility, est un produit de
la société EMC Corporation permettant la réplication de données
informatiques entre 2 baies de disques en utilisant le mécanisme miroir
Maitre/Esclave.
Succursale : Cette page fournit des liens vers les fonctions et les instructions
visant à aider les professionnels de l'informatique à concevoir et optimiser
une infrastructure de succursales pour une plus grande efficacité, une
meilleure gestion et une sécurité accrue des succursales.
TCP Health Check : plate-forme applicative générique couvrant un ensemble
de solutions développées par IBM qui permettent de développer, de déployer
et d'utiliser des applications d'entreprise, même dans des cas complexes
faisant appel à des applications et des matériels hétérogènes.
TDL : top-level domain, abrégé TLD, est un domaine qui est au sommet de la
hiérarchie des domaines.
Technologies d'accès et réseau : La protection d’accès réseau (NAP) est une
technologie disponible dans Windows 7, Windows Vista,
Windows Server 2008 R2 et Windows Server 2008. La protection d’accès
réseau applique les spécifications d’intégrité sur les ordinateurs clients qui
tentent de se connecter à un réseau.
Traceroute : ou tracert sous Windows, est un programme utilitaire qui
permet de suivre les chemins qu'un paquet de données (paquet IP) va prendre
pour aller de la machine locale à une autre machine connectée au réseau IP
URL : Le sigle URL (de l'anglais Uniform Resource Locator, littéralement
« localisateur uniforme de ressource »), auquel se substitue informellement le
terme adresse web, désigne une chaîne de caractères utilisée pour adresser
les ressources du World Wide
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[175]
Toutes les solutions économiques et écologiques pour votre bureautique.
Windows Server Update Services (WSUS) permet aux administrateurs
des technologies de l'information de déployer les dernières mises à jour de
produits Microsoft sur les ordinateurs qui exécutent le système d'exploitation
Windows. En utilisant WSUS, les administrateurs peuvent gérer entièrement
la distribution des mises à jour publiées via Microsoft Update sur les
ordinateurs de leur réseau.
World Wide Web (WWW) : littéralement la « toile (d’araignée) mondiale », est
un système hypertexte public fonctionnant sur Internet qui permet de
consulter des pages accessibles sur des sites. L’image de la toile d'araignée
vient des hyperliens qui lient les pages web entre elles.
Xen : est un logiciel libre de virtualisation, plus précisément
un hyperviseur de machine virtuelle. Son développement a débuté sous la
forme d'un projet de recherche de l'université de Cambridge au RoyaumeUni. La société XenSource a par la suite été créée et en a poursuivi le
développement. Xen permet de faire fonctionner plusieurs systèmes
d'exploitation virtuels (invités) sur une seule machine hôte. Xen est en partie
intégré à la partie principale du noyau linux depuis la version 3.0.
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[176]
Toutes les solutions économiques et écologiques pour votre bureautique.
http://www.openzone.fr/hyper-v-performances-optimisation-hardware438#reseau
http://www.dell.com/fr/entreprise/p/poweredge-r420/pd
http://www.microsoft.com/fr-fr/download/details.aspx?id=7887
http://www.hds.com/assets/pdf/ds-hitachi-simple-modular-storage-100.pdf
http://www.europ-computer.com/dossiers/dossier_6_18.html
http://www.neoflow.fr/tutoriels.item.301/script-parametrer-horaire-d-accessur-plusieurs-utilisateurs.html
http://powershellscripting.com/index.php?option=com_content&task=view&id=328&Itemid=71
http://www.lhebergeur.fr/iishelp/iis/htm/asp/adsi6c38.htm
http://technet.microsoft.com/en-us/library/ee617210.aspx
http://support.microsoft.com/kb/816666/fr
http://technet.microsoft.com/fr-fr/library/cc771865(v=ws.10).aspx
http://syslan.fr/index.php/tutoriels-linux/ajouter-un-linux-dans-un-activedirectory/
https://www.linux-answered.com/2012/05/06/how-to-join-a-debian-6-to-awindows-active-directory-domain/
http://www.commentcamarche.net/forum/affich-10496006-net-user-time
Eco’O’Bureau
2 Avenue de Pythagore - 33700 Mérignac
0557881024
[177]

Documents pareils