Projet Evolution - PORTFOLIO de Thomas BORD … · Pour notre formation GMSI, il nous est demandé...

39
Projet Evolution Thomas Bord Stéphane Amangoua Antoine Mayer GMSI APL10 2015-2017

Transcript of Projet Evolution - PORTFOLIO de Thomas BORD … · Pour notre formation GMSI, il nous est demandé...

Projet Evolution

Thomas Bord Stéphane Amangoua Antoine Mayer GMSI APL10 2015-2017

Thomas BORD Stéphane AMANGOUA Antoine MAYER

2

Sommaire

Table des matières

INTRODUCTION ................................................................................................................................................ 4

CONTEXTE ........................................................................................................................................................... 4

PRESENTATION DE L’ENTREPRISE ............................................................................................................ 5

ORGANIGRAMME DE L’ENTREPRISE ......................................................................................................... 6

ARCHITECTURE RESEAU ................................................................................................................................ 7 CHOIX DE LA TOPOLOGIE DU RESEAU ............................................................................................................................ 7 PLAN DE L’ADRESSAGE IP ............................................................................................................................................... 7 LOCALISATION DES BAIES DE BRASSAGE ET BAIES INFORMATIQUE ......................................................................... 7 EMPLACEMENT DES BAIES DE BRASSAGE ET INFORMATIQUE DANS LE BATIMENT PRINCIPAL ............................ 8 EMPLACEMENT DES BAIES DE BRASSAGE ET INFORMATIQUE DANS L’AILE NORD ................................................. 9 EMPLACEMENT DES BAIES DE BRASSAGE ET INFORMATIQUE DANS L’AILE SUD .................................................. 10 LES BAIES ......................................................................................................................................................................... 10 SYSTEME DE SUPERVISION DES EQUIPEMENTS RESEAU ACTIFS. ............................................................................. 11

DHCP .................................................................................................................................................................. 11 QU’EST-CE QUE LE DHCP ............................................................................................................................................. 12 LE FONCTIONNEMENT DU SERVEUR DHCP ............................................................................................................... 12 LES BAUX .......................................................................................................................................................................... 12 METHODE DE SAUVEGARDE .......................................................................................................................................... 12 NOS PLAGES D’ADRESSES IP ......................................................................................................................................... 13 LE CHIFFREMENT DU DHCP ......................................................................................................................................... 13

DNS ..................................................................................................................................................................... 13 PRESENTATION DU ROLE DNS ..................................................................................................................................... 13 LA ZONE PRINCIPALE ..................................................................................................................................................... 13 LA ZONE DE RECHERCHE INVERSEE............................................................................................................................. 14 LE CHIFFREMENT DU DNS ............................................................................................................................................ 14

SYSTEME D’INFORMATION ........................................................................................................................ 14 CHOIX DE L’ENVIRONNEMENT ...................................................................................................................................... 14 CHOIX DU MATERIEL ...................................................................................................................................................... 14

Les Switchs ........................................................................................................................................................................14 Les points d’accès Wi-Fi...............................................................................................................................................15 Les Serveurs ......................................................................................................................................................................15 Imprimantes .....................................................................................................................................................................16

PLAN D’ENSEMBLE DE L’ARCHITECTURE RESEAU ..................................................................................................... 16 Plan d’adressage IP : .....................................................................................................................................................16

LE CHIFFREMENT DU SYSTEME D’INFORMATION ...................................................................................................... 17 ARCHITECTURE ACTIVE DIRECTORY ........................................................................................................................... 18 GESTION DES QUOTAS .................................................................................................................................................... 19 LE SERVICE INFORMATIQUE .......................................................................................................................................... 19

SERVEURS ........................................................................................................................................................ 20 LES SALLES MACHINES ................................................................................................................................................... 20

Batiment principal .........................................................................................................................................................20 Aile Nord .............................................................................................................................................................................20

Thomas BORD Stéphane AMANGOUA Antoine MAYER

3

Aile Sud ................................................................................................................................................................................20 LES SERVEURS ................................................................................................................................................................. 21

Le premier serveur physique : ..................................................................................................................................21 Le deuxième serveur physique : ...............................................................................................................................21 Choix de la version de Windows Serveur : ..........................................................................................................22 Modes de tolérance aux pannes RAID ...................................................................................................................23 Suivit des évènements relatifs aux disques SMART ........................................................................................23 Services de déploiements Windows (WDS) ........................................................................................................24

LE FTP ............................................................................................................................................................................. 24 SOLUTION DE SUPERVISION .......................................................................................................................................... 25

BASE DE DONNEES ........................................................................................................................................ 25 A QUOI SERT UNE BASE DE DONNEES ? ....................................................................................................................... 25 LES TABLES ...................................................................................................................................................................... 25 LES REQUETES ................................................................................................................................................................. 26 LES FORMULAIRES .......................................................................................................................................................... 27

PC CLIENTS ...................................................................................................................................................... 28 ORDINATEURS UTILISATEURS....................................................................................................................................... 28 CREATION DES COMPTES UTILISATEURS ..................................................................................................................... 28 CREATION DES GROUPES UTILISATEURS ..................................................................................................................... 29 LES GPO ........................................................................................................................................................................... 29 LES LECTEURS RESEAUX ................................................................................................................................................ 29 LES IMPRIMANTES .......................................................................................................................................................... 30 SOLUTION DE PARTAGE DE BUREAU ............................................................................................................................ 30 SOLUTION DE CHAT EN LIGNE ....................................................................................................................................... 30

GESTION DES IMPRESSIONS ...................................................................................................................... 31

BACKUP ............................................................................................................................................................. 32

MAINTENANCE ............................................................................................................................................... 33

COUT DU PROJET ........................................................................................................................................... 34 LES SERVEURS ................................................................................................................................................................. 34 ARCHITECTURE RESEAU ................................................................................................................................................ 34 SYSTEME D’INFORMATION ............................................................................................................................................ 34 RENOUVELLEMENT DU PARC ........................................................................................................................................ 35 REPARTION DES TACHES ............................................................................................................................................... 35

CONCLUSION ................................................................................................................................................... 37

GLOSSAIRE ....................................................................................................................................................... 38

Thomas BORD Stéphane AMANGOUA Antoine MAYER

4

Introduction Pour notre formation GMSI, il nous est demandé de faire évoluer notre parc informatique, tout en respectant le plus possible le cahier des charges qui nous est imposé. Il s’agit de notre troisième projet appelé « Evolution », qui consiste à administrer le réseau de l’entreprise en fonction du cahier des charges. Ce projet doit nous permettre d’acquérir des connaissances, de l’expérience, ainsi que la capacité de gérer tout l’environnement serveur Windows. Tout comme le projet Start, nous nous basons sur une entreprise fictive, STA ESHOP, qui est une centrale d’achat basée à Nancy et vendant, via, internet principalement du textile.

Contexte La sociéte a récemment acquis des nouveaux locaux composés de trois bâtiments. Grâce a ce déménagement, l’entreprise s’est modernisee avec :

Un câblage réseau complet. Une interconnexion reseau des batiments. Un parc informatique de 90 machines entierement neuf.

Afin d’aller plus loin dans le developpement de la societe, nous avons le projet de moderniser le systeme d’information. Pour ce faire, nous prévoyons l’installation et la configuration de serveurs, avec la mise en place d’un service DHCP, DNS, de GPO…

Présentation de l’entreprise La Société STA est une centrale d’achat basée à Nancy qui vend, via internet, principalement des produits du textile. Créée en 2009, l’entreprise profite du tout récent intérêt des consommateurs pour l’achat en ligne, en se spécialisant dans la vente de produits sur internet. Le siège social de l’entreprise est situé dans le centre ville de Nancy dans le département de Meurthe-et-Moselle (54). Le nouveau lieu, est situé à la sortie de la ville. L’entreprise est composée en tout de 90 personnes, et voici la plaque signalétique de STA :

Société : STA ESHOP

Siège social : 15 Rue Maurice Barrès NANCY (54000)

Téléphone : 03.83.56.23.46

Service client : 0854 213 832 (0,30 € TTC/min)

Fax : 03.83.56.23.46

Site Web : www.STA-ESHOP.fr

Thomas BORD Stéphane AMANGOUA Antoine MAYER

6

Organigramme de l’entreprise

Architecture réseau

Choix de la topologie du réseau Il existe plusieurs types de topologies réseaux (réseau en bus, réseau anneau, réseau en étoile). Celle que nous avons décidé de mettre en place est la topologie en étoile. Contrairement a la topologie en anneau, si une machine venait a être défaillante, cela ne pénaliserait pas l’ensemble du réseau. De la même manière, contrairement a la topologie en bus, avec cette configuration, un problème de câble ne pénaliserait pas d’autres machines. Notre architecture réseau repose sur un seul réseau LAN, ce qui facilite grandement sa mise en place. De plus, cela permet à tous nos utilisateurs de communiquer ensemble sans devoir mettre en place un système de routage. Nous avons un réseau Wi-Fi séparé du réseau LAN, ce choix a été fait car le réseau Wi-Fi va être consacré aux utilisateurs temporaires ou extérieurs à l’entreprise. De ce fait ils n’ont pas à pénétrer sur notre premier réseau.

Plan de l’adressage IP Voici le plan d’adressage IP qui sera appliqué sur notre réseau. Nous avons fait en sorte de réserver des plages d’adresses IP pour les différents périphériques qui constituent notre réseau :

Plages d'adresses réservées aux périphériques

Equipements Plages d'adresses IP

Routeurs / Serveurs 192.168.1.1 à 192.168.1.10

Imprimantes 192.168.1.11 à 192.168.1.21

Postes clients 192.168.1.50 à 192.168.1.250

Equipements Réseau WIFI Plages d'adresses IP

Points d’accès sans fils 192.168.0.1 à 192.168.0.9

Postes/Périphériques 192.168.0.10 à 192.168.0.254

Localisation des baies de brassage et baies informatique Nous avons consulté les plans de nos trois bâtiments afin de définir l’emplacements de nos baies de brassage et informatique. Pour des raisons pratiques, nous décidons de réserver un local technique par étage pour faciliter la distribution des réseaux informatiques. Les deux locaux techniques devront

Thomas BORD Stéphane AMANGOUA Antoine MAYER

8

être positionnés l’un au-dessus de l’autre pour faciliter le câblage de notre réseau. De ce fait cela réduit considérablement le choix parmi les pièces disponibles. Nous avons ensuite choisi comme critères de choix supplémentaires, le fait que la porte puisse être verrouillée et qu’elle s’ouvre vers l’extérieur pour un gain de place dans le local technique. (Les plans sont disponibles en annexes)

Emplacement des baies de brassage et informatique dans le bâtiment principal En se basant sur les critères précédemment énoncés l’emplacement se fera dans le local C pour le Rez-de-chaussée et le local H pour le premier étage.

Thomas BORD Stéphane AMANGOUA Antoine MAYER

9

Emplacement des baies de brassage et informatique dans l’aile Nord Pour l’aile Nord les baies se trouveront dans le local N au Rez-de-chaussée, et dans le local P pour le premier étage.

Thomas BORD Stéphane AMANGOUA Antoine MAYER

10

Emplacement des baies de brassage et informatique dans l’aile Sud Dans l’aile Sud les baies de brassage ainsi qu’informatique seront situées dans le local R pour le Rez-de-chaussée puis U au premier étage.

Les baies Pour les baies nous avons choisi de placer tous les équipements réseau ainsi que nos serveurs dans une armoire murale pour des raisons de sécurité. Nous optons pour le modèle DN-10-05U-1 de la gamme DIGITUS. Pour le Rez-de-chaussée du bâtiment principal la baie contiendra un Switch (nous reviendrons sur le modèle plus tard). Au premier étage l’armoire sera équipée d’un Switch également, puis de notre serveur principal.

Thomas BORD Stéphane AMANGOUA Antoine MAYER

11

L’aile Nord sera équipée de la même manière que le bâtiment principal, mais nous retrouverons à l’étage notre serveur secondaire. Les baies qui constituent l’aile Sud seront équipées d’un Switch dans chaque armoire.

Système de supervision des équipements réseau actifs. Nous avons prévu un système des équipements réseau. Nous nous sommes orientés vers le logiciel Centreon. Avec ce logiciel de supervision nous serons en mesure de superviser nos ressources informatiques. Il offre plus de 150 domaines couverts :

Applications (Apache, Microsoft II2, Nginx, Tomcat…), bases de données (Informix, MSSQL, MysQL, Oracle, PosgreSQL…)

Matériel (Printers, Dell, HP…), réseau (Aruba, Cisco, Bluecoat…) OS (AIX, Linux, Windows…) Stockage (Dell, EMC, Netapp…)

L’installation et le déploiement se font rapidement. De plus Centreon se gère simplement car il dispose d’une interface Web.

DHCP Nous avons plusieurs choix possible pour l’attribution des adresses IP. En effet nous pouvons choisir entre attribuer des IP fixes ou bien de mettre en place un serveur DHCP. Il est vrai que l'adresse IP fixe présentent certains avantages, comme notamment lorsque l'on fait une analyse réseau. Il est plus facile d'identifier un poste qui émet des trames sur le réseau lorsque celui ci a toujours la même IP et que cela est correctement documenté. Cela implique aussi un temps de main d’œuvre élevé car nous devons rentrer les adresses IP manuellement sur chaque poste. Avec la mise en place d’un serveur DHCP nous n’avons plus à nous occuper des adresses IP des postes clients, mais si le service tombe en panne, les utilisateurs n’auront plus accès au réseau à la fin de leur bail. Pour un gain de temps et d’efficacité nous avons choisi de mettre en place un serveur DHCP.

Thomas BORD Stéphane AMANGOUA Antoine MAYER

12

Qu’est-ce que le DHCP Dynamic Host Configuration Protocol (DHCP, protocole de configuration dynamique des hôtes) est un protocole réseau dont le rôle est d'assurer la configuration automatique des paramètres IP d'une station, notamment en lui affectant automatiquement une adresse IP et un masque de sous-réseau. Le DHCP peut fonctionner avec IPv4, il fonctionne aussi avec IPv6 et dans ce cas il se nomme DHCPv6.

Le fonctionnement du serveur DHCP Nous allons respecter la règle des 80/20 conseillée par Microsoft. Cette règle consiste à équilibrer la distribution des adresses avec nos deux serveurs DHCP, qui sont déployés pour servir la même étendue. L'utilisation de plus d'un serveur DHCP sur le même réseau, augmente la tolérance de panne. Avec deux serveurs DHCP, le deuxième peut remplacer le premier, si celui-ci n'est pas disponible, et continuer à louer de nouvelles adresses ou à renouveler celles de clients existants. Pour équilibrer les plages d'adresses de l'étendue sur un réseau unique entre deux serveurs DHCP, nous allons distribuer 80 % des adresses à notre premier serveur DHCP et les 20 % restantes par notre deuxième serveur DHCP.

Les baux Pour notre configuration DHCP, des baux de longues durées seront le mieux adaptées par rapport à l’activité de nos utilisateurs. Pour notre réseau, nous envisageons de faire passer la longueur des baux à une durée de 30 jours. Avec un bail d’un mois les adresses IP ne changera pas plus d’une fois par mois. L’avantage de ce paramétrage, et que les ordinateurs clients conserveront leur adresse IP durant tout le mois et nous disposerons d'adresses IP en nombre amplement suffisant pour d’autres périphériques si besoin est(au moins 20 % des adresses resteront disponibles).

Méthode de sauvegarde Nous utiliserons la commande Sauvegarde dans le menu Action de la console DHCP pour effectuer une sauvegarde complète du service DHCP toute les semaines, afin d’éviter toutes pertes de données massives. Lorsque nous utilisons la méthode de sauvegarde manuelle, toutes les données du serveur DHCP seront sauvegardées, y compris les informations d'étendue, les fichiers journaux, les clés de Registre et les informations de configuration du serveur DHCP, sauf les informations d'identification de mise à jour dynamique DNS. Nous ne stockerons pas ces sauvegardes sur le même disque dur où le service DHCP est installé.

Thomas BORD Stéphane AMANGOUA Antoine MAYER

13

Nos plages d’adresses IP Nous avons fait un tableau qui contient toutes nos plages d’adresses IP :

Plages d'adresses réservées aux périphériques

Equipements Plages d'adresses IP

Routeurs / Serveurs 192.168.1.1 à 192.168.1.10

Imprimantes 192.168.1.11 à 192.168.1.21

Postes clients 192.168.1.50 à 192.168.1.250

Equipements Reseau WIFI Plages d'adresses IP

Serveurs / Routeurs 192.168.0.1 à 192.168.0.9

Postes/Péripheriques 192.168.0.10 à 192.168.0.254

Le chiffrement du DHCP En soit le service DHCP n’a pas de réel cout, pour chiffrer le DHCP, il va falloir regarder le prix du serveur sur lequel est installé le service, plus le système d’exploitation qui comprend le rôle DHCP à installer. La procédure d’installation et de configuration est disponible en annexe.

DNS

Présentation du rôle DNS Nous avons mis en place un serveur DNS afin d’avoir un cache DNS qui accélère la recherche des noms sur le réseau, cela permet de mutualiser les requêtes DNS. Ce service va nous permettre, de faire une relation entre les noms et les adresses IP. Les utilisateurs n’auront donc pas besoin de retenir des adresses IP mais des noms. De plus ce service se couple très bien avec un service DHCP car le DHCP s’occupe d’attribuer les adresses puis le DNS de changer ces adresses en nom.

La Zone principale Nous avons créé une zone principale qui va mettre a jour directement notre contrôleur de domaine principal. Les données de la zone seront répliquées vers tous les serveurs DNS, exécutées sur les contrôleurs de domaines présents dans notre domaine.

Thomas BORD Stéphane AMANGOUA Antoine MAYER

14

La Zone de recherche inversée Lorsqu’ un utilisateur se connecte à un serveur DNS par son IP, une fois la connexion effectuée, le poste client va essayer de faire une résolution inversé de l’adresse IP pour retrouver son nom. Pour cela nous avons créé une « zone de recherche inversé » contenant des enregistrements PTR permettant d’associer un nom à une adresse IP.

Le chiffrement du DNS En soit le service DNS n’a pas de réel cout, pour chiffrer le DNS, il va falloir regarder le prix du serveur sur lequel est installé le service, plus le système d’exploitation qui comprend le rôle DNS à installer. La procédure d’installation et de configuration est disponible en annexe.

Système d’information

Choix de l’environnement Pour le choix de l’environnement nous avons pensé à deux cas de figure. La première était de faire les services DNS ainsi que DHCP sur un serveur sous Linux. Puis le contrôleur de domaine sous Windows serveur afin d’avoir la possibilité de réaliser des GPO plus facilement. La deuxième solution était tout simplement de partir sur un environnement uniquement Windows Serveur. Nous avons opté pour la seconde solution, car nos PC utilisateurs seront sous Windows 7, cet avantage nous permet également d’avoir un parc informatique homogène, et une gestion plus efficiente.

Choix du matériel

Les Switchs Pour des raisons de productivité, de fiabilité et de coût de maintenance, nous avons choisis d’installer 7 Switchs Cisco Small business SF 200-24 dans chacun des 3 bâtiments à chaque étage, ainsi qu’un routeur Cisco avec commutateur 5 ports Fast Ethernet et Ethernet Gigabit intégré dans le bâtiment principal pour l'accès à internet. La particularité de ces Switch, ils sont équipés de 24 ports hauts débit, avec 2 ports supplémentaires capables d’accepter des modules optiques SFP Gigabit (Conçut pour supporter la fibre optique).

Thomas BORD Stéphane AMANGOUA Antoine MAYER

15

Nous avons donc décidé de mettre en place un réseau fibré entre les différents bâtiments en utilisant les ports Gigabit des Switchs. Les 24 ports haut débit de chaque Switch seront distribués aux utilisateurs.

Les points d’accès Wi-Fi Nous avons installé 1 point d’accès WIFI dans chaque bâtiments à chaque étage avec des Routeurs multifonction CiscoRV180W. Pour contrôler les authentifications, un serveur Radius centralise les données d’authentification (mot de passe, nom d’utilisateur) de chaque client voulant se connecter au point d'accès sans fil.

Les Serveurs Nous avons décidé de mettre en place 4 serveurs physiques :

1 Serveur ou nous pourrons créer nos services tels que DHCP, DNS, AD 1 serveur en redondance avec le 1er serveur au cas où le 1er serveur ne

fonctionnerait plus. 1 serveur Radius pour contrôler les authentifications au point d'accès Wi-Fi (rôle

NSP Windows server) Nos serveurs seront des HPE ProLiant DL360 Gen9 E5-2609v4. La fiche des caractéristiques techniques se trouve en Annexes.

Thomas BORD Stéphane AMANGOUA Antoine MAYER

16

Les serveurs seront sous Windows Server 2012 R2 avec la version Standard (Nous détaillerons la partie serveur plus tard).

Imprimantes Nous avons mis à disposition de nos utilisateurs 6 imprimantes. Nous avons choisi la marque HP avec sa gamme dédiée aux professionnels. Nous avons donc pris 6 copieurs HP ColorJet Enterprise M577dn. Ce périphérique est idéal pour les petites et les moyennes entreprises, qui ont besoin d'une imprimante multifonction couleur sécurisée, très efficace et économe en énergie.

Plan d’ensemble de l’architecture réseau

Plan d’adressage IP :

Plages d'adresses réservées aux périphériques

Equipements Plages d'adresses IP

Routeurs / Serveurs 192.168.1.1 à 192.168.1.10

Imprimantes 192.168.1.11 à 192.168.1.21

Postes clients 192.168.1.50 à 192.168.1.250

Equipements Reseau WIFI Plages d'adresses IP

Serveurs / Routeurs 192.168.0.1 à 192.168.0.9

Postes/Péripheriques 192.168.0.10 à 192.168.0.254

Thomas BORD Stéphane AMANGOUA Antoine MAYER

17

Le chiffrement du système d’information

Equipement Quantité Prix Unitaire Prix total

Switch Cisco Small business SF 200-24 7 164,95 € 1 154,65 €

Routeurs multifonction Cisco RV180W 6 193,68 € 1 162,08 €

HPE ProLiant DL360 Gen9 E5-2609v4 2 1 902 € 3 804 €

Hp Color lasejet entreprise MFP M577 6 2 040,50 € 12 243 €

TOTAL

18 363,73 €

Thomas BORD Stéphane AMANGOUA Antoine MAYER

18

Architecture Active Directory Voici l’architecture de notre Active Directory :

Thomas BORD Stéphane AMANGOUA Antoine MAYER

19

Gestion des quotas Les quotas de disque vont nous permettre de gérer activement l’espace occupé par les utilisateurs dans le cadre d’une politique de stockage de fichiers. Nous pourrons savoir quand un utilisateur approche ou dépasse sa limite de stockage que nous avons définie Nous pouvons définir deux valeurs lorsqu’on active les quotas de disque :

La limite de quota (s’il le veut, une fois atteinte, l’utilisateur ne plus stocker de fichier)

Le niveau d’avertissement de quota (une fois atteint, l’administrateur est prévenu par le gestionnaire d’évènements).

Comme indiqué dans le cahier des charges, nous allons permettre à nos utilisateurs de dépasser la limite de quota, mais il sera averti. Ces quotas seront appliqués sur les dossiers partagés réservés à chaque service, avec une limite inconditionnelle de 100Go Puis chaque dossier personnel de tous les utilisateurs aura un quota de 10Go en inconditionnel également.

Le service informatique Dans le service informatique, nous serons 3 techniciens sur site. Nos différentes tâches seront : L’administration du parc informatique :

Gérer les droits des utilisateurs sur les différents dossiers et fichiers (Droits NTFS)

Installer les différents logiciels métiers Gérer et maintenir les différents Serveurs mis en place Gérer les départ et arrivées des utilisateurs au sein de l’entreprise Intervenir sur les différentes défaillances informatiques que rencontrent les

utilisateurs

La gestion du matériel informatique : Tenir à jour la base de données contenant les différents matériaux informatiques Installation et maintenance des différents périphériques (souris, clavier …)

Et nous rappellerons régulièrement aux utilisateurs les bonnes pratiques de l'informatique.

Thomas BORD Stéphane AMANGOUA Antoine MAYER

20

Serveurs

Les salles machines Nous avons fait une brève description des salles où seront entreposées les baies contenant la matériel réseau.

Batiment principal La salle machine du Rez-de-chaussée est pourvu d'un appareil d'éclairage incandescent. La porte s'ouvre vers l'extérieur et elle peut être verrouillée. L'interrupteur commandant l'éclairage est situe dans la pièce, a droite de la porte lorsqu'on entre dans la pièce. Le plafond n'est pas suspendu. Les murs sont en parpaings. Ils sont recouverts de peinture ignifuge. La pièce est située a proximite du point de présence. Elle comporte quatre prises de courant. A l’étage, l’emplacement H est muni d'un éclairage fluorescent. La porte s'ouvre vers l'extérieur et elle peut être verrouillée. L'interrupteur commandant l'éclairage est situe a droite de la porte lorsqu'on entre dans la pièce. Le plafond n'est pas suspendu. Les murs en parpaings sont recouverts de peinture ignifuge. La pièce comporte cinq prises électriques.

Aile Nord Au Rez-de-chaussée, l'emplacement est situe a l'endroit ou la ligne d'alimentation secteur pénètre dans l'immeuble est. La pièce est pourvue d'un appareil d'éclairage incandescent. La porte s'ouvre vers l'extérieur et elle peut être verrouillée. L'interrupteur commandant l'éclairage est situe a droite de la porte lorsqu'on entre dans la pièce. Le plafond n'est pas suspendu. Les murs en parpaings sont recouverts de peinture ignifuge. La pièce comporte quatre prises de courant. Au premier, la salle machine est pourvue d'un appareil d'éclairage fluorescent. La porte s'ouvre vers l'extérieur et elle peut être verrouillée. L'interrupteur commandant l'éclairage est situe a gauche de la porte lorsqu'on entre dans la pièce. Les murs en parpaings sont recouverts de peinture ignifuge. La pièce comporte quatre prises de courant.

Aile Sud L'emplacement au Rez-de-chaussée est situe a l'endroit ou la ligne d'alimentation secteur principale pénètre dans l'immeuble. La pièce est pourvue d'un appareil d'éclairage incandescent. La porte s'ouvre vers l'extérieur et elle peut être verrouillée. L'interrupteur commandant l'éclairage est situe a gauche de la porte lorsqu'on entre dans la pièce. Le plafond n'est pas suspendu. Les murs en parpaings sont recouverts de peinture ignifuge. La pièce comporte quatre prises de courant.

Thomas BORD Stéphane AMANGOUA Antoine MAYER

21

Pour l’étage la salle machine est pourvue d'un appareil d'éclairage fluorescent. La porte s'ouvre vers l'extérieur et elle peut être verrouillée. L'interrupteur commandant l'éclairage est situe a gauche de la porte lorsqu'on entre dans la pièce. Le plafond est suspendu. La pièce comporte quatre prises de courant.

Les serveurs Nous avons décidé de mettre en place 2 serveurs physiques qui seront montés dans des racks. Voici la composition de nos futurs serveurs :

Le premier serveur physique :

Nom SRV-STA1 Adresse IP 192.168.1.1

Système d’exploitation Windows Server 2012 R2 Standard

Rôles

Contrôleur de domaine Serveur DNS Serveur DHCP Active Directory Gestion des quotas d’espaces disque WDS

Le deuxième serveur physique : Ce serveur sera un serveur de réplication. Sur ce serveur nous avons répliqué notre Active directory dans le but d’avoir deux contrôleurs de domaine qui prennent la main si jamais un des deux venait à s’arrêter de fonctionner. Cette démarche s’inscrit dans une politique dite de « haute disponibilité », pour garantir l’accès aux utilisateurs sans que ceux-ci s’en rendent compte. Cela offre une solution de redondance à portée de main. Le Dns est quant à lui, répliqué en même temps que l’active directory. Sur ce serveur a été configuré un basculement du DHCP, pour assurer la disponibilité du service DHCP au sein de notre infrastructure. Cela se configure sans passer par un cluster, ce qui simplifie le paramétrage. Le basculement de serveurs DHCP inclus deux modes de fonctionnement :

Actif/passif : Un serveur actif, un second serveur de secours Actif/actif : Les deux serveurs sont actifs et une répartition de charge est

effectuée. Les serveurs se répartissent les clients et synchronisent les informations liées aux baux entre eux.

Nous avons choisi d’opter pour la solution Actif/Actif pour effectuer un équilibrage de charge pour nos serveurs. (La procédure est disponible en annexe)

Thomas BORD Stéphane AMANGOUA Antoine MAYER

22

Nom SRV-STA2

Adresse IP 192.168.1.2 Système d’exploitation Windows Server 2012 R2 Standard

Réplication des Rôles

Controleur de domaine secondaire Serveur DNS secondaire Serveur DHCP (equilibrage de charge) Réplication Active Directory

Choix de la version de Windows Serveur : Avant de procéder à l’installation du système d’exploitation il faut refléchir à quelle version correspondrait le mieux à nos besoins. Pour cela nous nous sommes aidés d’un récapitulatif de chaque version que Windows serveur 2012 nous propose :

` Pour notre premier ainsi que de notre second serveur nous avons décidé d’installer la version Standard, car elle correspond au mieux à nos besoins, notamment le nombre de virtualisation faible que nous nécessitons. Nous avons quand même toutes les fonctionnalités de Windows Server, donc nous ne seront pas limités dans l’utilisation de ce dernier.

Thomas BORD Stéphane AMANGOUA Antoine MAYER

23

Modes de tolérance aux pannes RAID Nous allons utiliser le RAID 5 qui est un compromis entre le RAID 0 et le RAID 1. Ce niveau de RAID fonctionne comme le RAID 0 dans la mesure où les données sont divisées et réparties sur plusieurs disques, mais il y a en plus sur une parité répartie. Le calcul de parité permet de récupérer l’ensemble des informations en cas de défaillance d’un disque. Ainsi, si l’on perd un disque, il est possible de recréer l’ensemble des informations à partir des données restantes sur les disques et les parités réparties. L’avantage, est que l’on bénéficie de bonnes performances, sans toutefois compromettre l’ensemble des données en cas de défaillance d’un disque, contrairement au RAID 0. Enfin, on profite d’une tolérance à la perte d’un disque, sans toutefois limiter l’espace utilisable à l’espace du plus petit disque comme en RAID 1. Néanmoins, si un de nos disques tombe en panne, le temps nécessaire pour reconstituer la grappe (temps de calcul et d’écriture des données manquantes à partir des parités réparties) n’est pas négligeable. Par exemple pour un disque de 1To, cela peut représenter une dizaine d’heures. Cependant, le système reste utilisable pendant le temps de reconstruction, même s’il sera ralentit.

Suivit des évènements relatifs aux disques SMART Les disques durs sont depuis plusieurs années équipés de systèmes SMART qui nous permettent d'avoir des indications concernant leur état de santé. C'est important car quand un disque dur tombe en panne, nous perdons généralement ses données. A chaque fois que le disque dur va rencontrer un problème, il ne va pas nous le dire, mais il va mettre à jour sa liste d'incidents. On appelle ces informations les informations SMART. Nous avons donc choisi le logiciel HHD Health. Il utilise la technologie S.M.A.R.T qui est présente dans tous les Disques durs de dernière génération afin de nous prévenir lorsque des défaillances vont se produire.

Thomas BORD Stéphane AMANGOUA Antoine MAYER

24

Nous pouvons être averti par un son, par l'affichage d'une popup, ou l'envoi d'un message sur le réseau et par email. Le logiciel est même capable de lancer une alerte lorsqu'une température définie par l'utilisateur est atteinte.

Services de déploiements Windows (WDS) Les services de déploiement Windows (WDS, Windows Deployment Services) nous permettent de déployer des systèmes d’exploitation Windows sur le réseau, ce qui signifie que nous n’avons pas besoin d’installer chaque système d’exploitation directement à partir d’un CD ou d’un DVD. L’avantage principal est que le service de déploiement autorise l’installation réseau des systèmes d’exploitation Windows, d’où une diminution de la complexité et des coûts par rapport aux installations manuelles. Nous avons aussi pensé à utiliser Acronis comme logiciel pour effectuer notre Boot PXE, mais la solution était payante, nous nous sommes donc dirigé comme présenté précédemment vers la solution de Microsoft qui offre cette fonctionnalité directement avec la licence Windows Serveur 2012 R2. Quand un utilisateur bootera en PXE ce dernier lui installera le système d’exploitation Windows 7 professionnel. (En annexe vous trouverez la procédure d’installation ainsi que la configuration apportée.)

Le FTP L’entreprise a besoin d’un serveur FTP pour pourvoir envoyer des fichiers d’une certaines taille vers l’extérieur. Nous allons donc mettre en place un serveur FTP à l’aide du rôle IIS de Windows. Il faut crée un certificat SSL sur notre serveur afin d’avoir un FTP sécurisé.

Thomas BORD Stéphane AMANGOUA Antoine MAYER

25

Nous avons crée aussi un site FTP : sta.ftp. Pour pouvoir accéder au FTP depuis l’extérieur Nous avons besoin d’un client ftp pour pouvoir accéder à notre site FTP précédemment crée, c’est Filezilla qui sera notre client, car ce dernier fonctionne sous Linux ainsi que Windows, un navigateur internet aurait été envisageable si notre ftp n’exigeait par de certificat SSL. Car par défaut les navigateurs ne prennent pas en charge les connexions SSL. (Procédure d’installation en annexe.)

Solution de supervision Comme solution de supervision nous nous sommes tout simplement tourné vers l’analyseur de performance de Windows. L'Analyseur de performances permettant d'afficher des données de performances en temps réel ou à partir des fichiers journaux, nous suffit pour voir l’état de nos serveurs.

Base de données Afin de répondre à l’une des problématiques du projet, nous avons mis en place une base de données relationnelle. Nous avons plusieurs possibilités pour créer cette base de donnée, soit en langage MySQL, ou bien avec l’outil Microsoft Access. La solution Microsoft est celle que nous avons utilisé car elle nous semblait la plus simple à mettre en place, bien qu’Access soit limité si l’on veut une base de données poussée. Pour notre utilisation cela nous suffira.

A quoi sert une base de données ? Une base de données, (ou database en anglais), permet de rassembler de stocker et lister dans un même lieu, tous les composants présents et en rapport avec une activité (dans notre cas, l’informatique) Pour créer une base de données, nous avons besoin de plusieurs éléments :

Les tables Les requêtes Les formulaires

Les tables Le point de démarrage d’une base de données, c’est la création de tables. C’est ici qu’on trouve en général les informations essentielles que nous voulons voir apparaitre : les utilisateurs, les serveurs, les imprimantes, les postes clients, … tout ceci est défini selon plusieurs types de données : du texte, des chiffres, des dates.

Thomas BORD Stéphane AMANGOUA Antoine MAYER

26

Chaque table que nous crééons possède une clé primaire, cette clé permettra de lier les différentes tables entre elles, avec le logiciel Access

Les requêtes Les requêtes servent à trouver une information au sein de la base de données en suivant des critères très précis. En filtrant les recherches on peut trouver par exemple les utilisateurs n’habitant qu’à Metz ou bien le numéro de série d’un seul ou plusieurs postes clients.

Thomas BORD Stéphane AMANGOUA Antoine MAYER

27

Les formulaires Les formulaires sont semblables à des requêtes, c’est une interface qui permet d’afficher ou saisir des informations pour en faire ressortir d’autres. Pour cela, via une requête que l’on assigne au formulaire, on insère les champs correspondant à la requête, on trie ceux que l’on veut voir apparaitre ou non ainsi que d’autres paramètres, la taille du texte, la couleur de fond, l’emplacement des cases à remplir. Avec un système de boutons, nous avons en plus de nombreux choix qui s’offrent à nous : Ouvrir un nouveau formulaire, le fermer, faire un nouveau tri, …

Thomas BORD Stéphane AMANGOUA Antoine MAYER

28

PC Clients

Ordinateurs utilisateurs Pour nos utilisateurs, nous avons prévus de les équiper d’un poste par personne. Comme nos utilisateurs ne devrons pas changer de poste régulièrement nous sommes parti sur une solutions de PC fixe, de la marque DELL. Le modèle qui va être déployé est l’Optiplex 340 Micro pour 389 € l’unité centrale.

Création des comptes utilisateurs Pour créer nos utilisateurs nous avons décidé d’automatiser cette tâche en utilisant un script en Powershell, plutôt que de créer tous les utilisateurs un par un manuellement car nous avons un parc informatique composé de 90 personnes. Nous avons créer un fihcier CSV pour importer notre liste d’utilisateurs dans notre commande PowerShell

Thomas BORD Stéphane AMANGOUA Antoine MAYER

29

Nous utilisons une deuxième commande Powershell pour que nos utilisateurs changent de mot de passe à première ouverture de session : Ce scrip impose aux utilisateurs de changer leur mot de passe, que le mot de passe expire, puis que l’utilisateur devra changer son mot de passe à la première ouverture de session.

Création des groupes utilisateurs Un groupe est un ensemble de comptes d’utilisateurs et d’ordinateurs qui peuvent être gérés comme une seule unité. Les utilisateurs et les ordinateurs qui appartiennent à un groupe particulier représentent les membres du groupe. Les groupes dans les services de domaine Active Directory (AD DS) sont des objets d’annuaire qui résident dans un domaine et dans des OU. L’AD DS fournit une option pour créer des groupes. L’avantage pour nous est la simplification de l’administration, en affectant des autorisations sur une ressource partagée à un groupe plutôt qu’à des utilisateurs individuels, cela nous confère un gain de temps pour configurer les droits NTFS Nous avons donc créer 6 groupes, qui correspondent aux 6 services de l’entreprise(DAF, DRH, SAV, Informatique, Produit 1, Produit 2),et ajouté les utilisateurs membres.

Les GPO Les GPO (Group Policy Object) en français : stratégies de groupes, sont des outils de gestion sur Windows. Ces stratégies permettent de restreindre l’utilisation de fonctionnalités ou paramètres de Windows sur un utilisateur ou un ordinateur détermine. Nous avons configuré des GPO pour automatiser certaines tâches.

Les lecteurs réseaux Dans le cahier des charges il nous est demandé de faire monter à l’ouverture de session trois lecteurs réseaux. Pour effectuer cette tâche nous pouvons procéder de deux manière différentes, soit par un script net use que nous indiquons dans chaque profil utilisateur, mais cette tâche est assez fastidieuse à partir d’un certain nombre d’utilisateurs. Soit, mettre en place des GPO qui s’appliqueront directement aux Unités d’organisation que nous avons créé dans notre Active Directory (vous pouvez vous référer à notre architecture active directory)

Thomas BORD Stéphane AMANGOUA Antoine MAYER

30

Pour des raisons d’efficacités et au vu du nombre d’utilisateurs que nous possèdons, nous avons choisi la mise en place de GPO.

Les imprimantes Pour déployer nos imprimantes sur les postes clients, nous avons le choix entre le faire manuellement, c’est à dire ajouter les imprimantes sur chaque poste utilisateur, l’autre alternative est de déployer les imprimantes par GPO à la manière des lecteurs réseaux. Nous procédons par GPO, pour que chaque utilisateur ait son imprimante par défaut connecter sur son poste en fonction de son service, et de son emplacement dans l’enceinte du bâtiment.

Solution de partage de bureau La prise en main à distance pour le service informatique est très importante, car ils peuvent régler les problèmes des utilisateurs depuis leur bureaux, nous évitons donc des dizaines d’aller-retour dans les couloirs. C’est pour quoi nous avons opté pour le logiciel suivant : Teamviewer est un programme qui permet de manière sécurisée d'accéder à distance à une machine. Plusieurs versions sont disponibles, pour le tout public, ainsi que pour les entreprises. La version tout public est gratuite pour tous les systèmes, contrairement à la version destinée aux entreprises dont le prix démarre à 479€ pour Windows. Teamviewer nous permet de dépanner, ou d'accéder à une machine de manière sécurisée. En effet, pour nous connecter sur un autre ordinateur, il faut que celui-ci soit installé sur les deux. Pour nous connecter à l'ordinateur distant, il sera impératif de connaître l'ID et le mot de passe du client. Cependant, à chaque réouverture, ce mot de passe est changé, ceci afin d'éviter qu'une personne s'étant précédemment connectée puisse à nouveau le faire sans autorisation, nous évitons donc tout abus.

Solution de chat en ligne Pour la mise en place du chat en ligne nous utilisons « Open Fire » qui est un serveur de messagerie instantanée Open-source. Open fire met à notre disposition plusieurs avantages comme par exemple, une interface Web qui facilitera l’administration, ou bien une consultation de statistiques en temps réel. Notre serveur Open fire est hébergé sur notre serveur principal, nous allons le lier à notre Active Directory pour que l’import de nos utilisateurs soit automatisé. Pour le client nous utilisons « Spark » qui possède une interface et est accessible pour n’importe quel utilisateur. Toutes les annexes liées au PC client sont disponibles dans le dossier annexe.

Thomas BORD Stéphane AMANGOUA Antoine MAYER

31

Gestion des impressions Pour la gestion des impressions, nous mettrons 1 imprimante à la disposition des utilisateurs à chaque étages de chaque bâtiments. Les imprimantes auront une adresse IP fixe et s'installeront automatiquement à l'ouverture de sessions. Nous laisserons les utilisateurs gérer leurs propres imprimantes :

gérer les fils d'attente gérer le bourrage papier

Et nous mettrons à leur disposition des cartouches d'encres et des ramettes de papier.

Thomas BORD Stéphane AMANGOUA Antoine MAYER

32

Backup Pour la solution de backup de nos données nous avons choisi d’externaliser cette tâche par une entreprise, plutôt que de le stocker uniquement dans nos locaux, sur un NAS par exemple. Nous avons effectué une analyse des risques, lié aux catastrophes naturelles telle que les incendies, inondations, ou bien un tremblement de terre. Nous avons pris contact avec l’entreprise MozyPro qui est spécialisée dans la sauvegarde de données en ligne via un Cloud. Les informations numériques sont indispensables à l’entreprise. Avec la solution que nous propose MozyPro les informations vitale de notre entreprise seront sécurisées et accessible de n’importe où. Les sauvegardes locale sont un bon point de départ mais sont insuffisantes si l’on veut assurer la non perte de nos données. Car les bandes ou les disques durs peuvent être perdus, endommagés ou même détruits. Pour assurer une protection plus fiable, nos données doivent être sauvegardées hors site, loin du lieu où nous exerçons. MozyPro nous offre un service de sauvegarde dans leur Cloud sécurisé. Nos données seront sauvegardées localement mais aussi envoyées automatiquement par internet sur un centre de données sécurisés hors site, avec un cryptage SSL. Pour mettre en place ce système de sauvegarde il nous suffit de télécharger le logiciel que nous soumet l’entreprise externe, puis de créer un compte. Nous avons accès à une console de gestion web, pour faciliter la sélection des données à sauvegarder et la planification des sauvegardes. A partir de cette console nous avons aussi la possibilité d’ajouter des utilisateurs, des postes, ou même d’augmenter l’espace de stockage. Les données sont cryptés avant même qu’ils transitent sur internet pour rejoindre les serveurs de stockage externe au moyen d’une connexion sécurisé (SSL). MozyPro nous propose ses services sur un plan de deux ans en nous réservant 1To de stockage sur leur Cloud, en nous facturant 8 600 € pour ces deux années de contrat.

Thomas BORD Stéphane AMANGOUA Antoine MAYER

33

Maintenance Afin d’agir au mieux en cas d’une panne de matériel, nous avons listé les différents points à étudier dans le cas échéant : Chaque salarié possède son propre poste, ses données seront stockées sur les serveurs au fur et à mesure du temps. Il pourra y stocker des données personnelles, dans le respect de la charte informatique, et en sera seul responsable. Si une panne se produit à l’avenir sur l’un des postes, nous prendrons en charge ce poste et assurerons une réparation dans les plus brefs. Si un système d’exploitation se corrompt, à cause d’une mise à jour par exemple, nous utiliserons le service de sauvegarde Windows pour en redéployer une identique. Si un disque dur est amené à rendre l’âme ou à présenter des faiblesses, nous procèderons aux tests et au remplacement de ce dernier, via le local où nous entreposons nos pièces de rechanges. Si jamais le serveur venait à lâcher, ce qui serait lourd de conséquences pour notre entreprise, nous disposons d’un « backup » ce qui permettra de limiter les pertes aussi au niveau données, qu’au niveau de notre travail en lui-même.

Thomas BORD Stéphane AMANGOUA Antoine MAYER

34

Cout du projet

Les serveurs

Service / Produit Description Quantité Prix (€) Montant (€)

Serveur Physique HPE ProLiant DL360 Gen9 E5-2609v4 2 1 902 € 3 804,00 €

Disque dur HP Disque SAS HP de 500 Go Midline 6 378 € 2 268 €

Memoire RAM Kingston ValueRam 8Go ECC 4 56,25 € 225 €

Licence windows 2012 R2 Version Standard 2 799,90 € 1 599,80 €

CALs par postes

90 35,99 € 3 239,10 €

Total 11 135,9 €

Architecture réseau

Service / Produit Description Quantité Prix (€) Montant (€)

Switchs Switch Cisco Small business SF 200-24 7 164,95 € 1 154,65 €

Baies informatique DIGITUS DN-10-05U-1 6 59,95 € 359,70 €

Bornes Wi-Fi Routeurs multifonction Cisco RV180W 6 193,68 € 1 162,08 €

Onduleur Eaton 9PX8KIRTNBP HotSwap Netpack

1 3 800,00 € 3 800 €

Total 6 476,43 €

Système d’information

Service / Produit Description Quantité Prix (€) Montant (€)

Solution de backup Backup en ligne sur un cloud 1 8 600 € 8 600 €

Postes Clients Optiplex 340 Micro 90 389 € 35 010 €

Imprimantes Hp Color lasejet entreprise MFP M577 6 2 040,50 € 12 243 €

Total 55 853 €

Thomas BORD Stéphane AMANGOUA Antoine MAYER

35

Renouvellement du parc

Service / Produit Temps de renouvellement Quantité Prix (€) Montant (€)

Postes Clients 5 à 6 ans 33% par an 400 € 12 000 €

Serveurs 10 ans 2 6 000 € 12 000 €

Switchs 10 ans 7 200 € 1 400 €

Point d'accès Wi-Fi 10 ans 6 193,68 € 1 162,08 €

Total par an 12 000 €

Total tous les 10ans 26 562,08 €

Le coût total du Projet nous reviendra à 73 465 €

Repartion des tâches Nom de tâche Durée (jours) Affectation

Prise de connaissance du cahire des charges

1 Tous

Choix de la topologie du réseau 3 Thomas

Schemas des baies 2 Antoine

Plan d'adressage IP 4 Antoine

Localisation des baies 4 Antoine

Système de supervision des équipement réseau actifs

2 Antoine

DHCP 7 Antoine

DNS 7 Antoine

Choix de l'environnement 3 Tous

Choix du materiel 7 Thomas Stéphane

Plan d'ensemble de l'architecture réseau

15 Thomas

Chiffrement du SI 3 Antoine

Architecture Active Directory 2 Antoine

Gestion des quotas 2 Antoine

Les tâches du service informatique

1 Thomas

Localisation des salles machines

4 Antoine

Choix de la version de Windows serveur

2 Tous

Thomas BORD Stéphane AMANGOUA Antoine MAYER

36

Mode de tolérance aux pannes RAID

3 Antoine

Disques SMART suivit des évènement

1 Antoine

Service de déploiement Windows

3 Antoine

FTP 2 Antoine

Solution de supervision 1 Antoine

Base de donnée 7 Stephane

Choix des ordinateurs utilisateurs

3 Thomas

Creation des comptes/groupes utilisateurs

2 Antoine

Creation des lecteurs réseau par GPO

3 Antoine

Deploiement des imprimantes par GPO

3 Antoine

Solution partage de bureau 4 Antoine

Solution chat en ligne 7 Antoine Thomas

Gestion des impressions 5 Thomas

Backup 5 Thomas Antoine

Maintenance 3 Stephane

Cout du projet 4 Antoine

Maquette 60 Tous

TOTAL DE JOURS (en jour) 185

Thomas BORD Stéphane AMANGOUA Antoine MAYER

37

Conclusion L’objectif de ce projet est de moderniser notre système d’information, auparavant nous avions une infrastructure sans serveur. Cette solution permettait de limiter les investissements tout en offrant un nouveau système d’informations. Le problème était que cette infrastructure manquait de possibilité et d’évolutivite, il a donc été demandé d’améliorer cela. Pour ce faire, nous avons mis en place plusieurs serveurs avec plusieurs services. Nous avons deux serveurs physiques, chaque serveur héberge un serveur 2012. Maintenant l’authentification des utilisateurs est centralisée grâce a notre Active Directory. La sécurité et la flexibilite est largement accrue avec la mise en place des GPO. Les partages de dossiers sont désormais configurés avec des quotas et des autorisations NTFS. Le travail collaboratif est privilégié grâce a un chat en ligne. Notre architecture est automatisée grâce a un serveur DHCP qui configure les adresses IP, nous possédons notre propre serveur DNS pour les résolutions de noms. Notre système d’information accepte à présent une tolérance de panne plus élevée. En effet avec les éléments de supervision déployé nous pourront anticiper plus aisément les pannes. Nos serveurs sont installés sur une baie configurée en RAID 5 qui lui-même est sauvegardé sur un Cloud externe à l’entreprise . Ce projet nous a permis de concevoir entièrement un système d’information, de comparer les différentes solutions pour chaque demande du cahier des charges.

Thomas BORD Stéphane AMANGOUA Antoine MAYER

38

Glossaire Active directory (AD) C’est la mise en œuvre par Microsoft des services d'annuaire LDAP pour les systèmes d'exploitation Windows. L'objectif principal d'Active Directory est de fournir des services centralisés d'identification et d'authentification a un réseau d'ordinateurs utilisant le système Windows. DHCP Dynamic Host Configuration Protocol (DHCP) est un protocole réseau dont le rôle est d’assurer la configuration automatique des paramètres IP d’une station, notamment en lui affectant automatiquement une adresse IP et un masque de sous-réseau. DNS Le Domain Name System (système de noms de domaine) est un service permettant de traduire un nom de domaine en informations de plusieurs types qui y sont associées, notamment en adresses IP de la machine portant ce nom.

FTP File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destine a l'échange informatique de fichiers sur un réseau TCP/IP.

GPO Les stratégies de groupe (ou GPO pour group Policy Object) sont des fonctions de gestion centralisée de la famille Microsoft Windows. Elles permettent la gestion des ordinateurs et des utilisateurs dans un environnement Active Directory. Interface Web : Une interface web est une interface homme-machine constituée de pages web et permettant dans certains cas d'utiliser des applications web. LDAP Lightweight Directory Access Protocol (LDAP) est a l'origine un protocole permettant l'interrogation et la modification des services d'annuaire. Ce protocole repose sur TCP/IP.

RAID En informatique, le mot RAID désigne les techniques permettant de repartir des données sur plusieurs disques durs afin d'améliorer soit les performances, soit la sécurité ou la tolérance aux pannes de l'ensemble du ou des systèmes.

SSL/TLS Transport Layer Security (TLS), et son prédécesseur Secure Sockets Layer (SSL), sont des protocoles de sécurisation des échanges sur Internet. Le protocole SSL était développé a l'origine par Netscape. L'IETF, en a poursuivi le développement en le rebaptisant Transport Layer Security (TLS). On parle parfois de SSL/TLS pour designer indifféremment SSL ou TLS.

Thomas BORD Stéphane AMANGOUA Antoine MAYER

39

WDS Les Services de déploiement Windows ("Windows Deployment Services" ou WDS) ont remplace les services d'installation a distance ("Remote Installation services" ou RIS) dans le Service Pack 2 de Windows Server 2003 et Windows Vista.