134
Projet EVOLUTION www.westeroservice.com Page | 1 Projet d’amélioration du S ystème I nformatique de la société : WesteroService Par : Jérémy Manella, Amélie Bauer, Alexandre Adam Identification du projet : EVOLUTION WesteroService 7 bis Avenue Robert Schuman 51100 Reims Tel : +33 7 60 86 60 20 | Fax : +33 3 26 25 95 22 Mail : [email protected] Web : www.westeroservice.com

Projet d’amélioration du Système

  • Upload
    others

  • View
    10

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 1

Projet d’amélioration du Système

Informatique de la société :

WesteroService

Par : Jérémy Manella, Amélie Bauer, Alexandre Adam

Identification du projet : EVOLUTION

WesteroService

7 bis Avenue Robert Schuman

51100 Reims

Tel : +33 7 60 86 60 20 | Fax : +33 3 26 25 95 22 Mail : [email protected]

Web : www.westeroservice.com

Page 2: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 2

Table des matières

L’entreprise ........................................................................................................................ 5

Histoire..................................................................................................................................................................................... 5

Charte graphique ................................................................................................................................................................. 6

Logo : ................................................................................................................................................................................................. 6

Polices : ............................................................................................................................................................................................. 6

Couleurs: ........................................................................................................................................................................................... 6

Le Projet ............................................................................................................................... 7

Contexte .................................................................................................................................................................................. 7

Cahier des Charges ............................................................................................................................................................. 7

Gestion et organisation ..................................................................................................................................................... 8

Microsoft Teams : .......................................................................................................................................................................... 8

Planner : ............................................................................................................................................................................................ 8

Matériels et licences ................................................................................................ 9

Les Serveurs ........................................................................................................................................................................... 9

Les Licences ......................................................................................................................................................................... 12

Coût total ............................................................................................................................................................................. 12

Tolérances aux pannes ....................................................................................... 13

Solutions matérielles ....................................................................................................................................................... 13

Réseau ............................................................................................................................................................................................ 13

Serveurs ......................................................................................................................................................................................... 14

Stockage ........................................................................................................................................................................................ 14

Alimentation ................................................................................................................................................................................ 14

Solutions Logicielles ........................................................................................................................................................ 15

Contrôleur de domaine ........................................................................................................................................................... 15

DFS .................................................................................................................................................................................................. 15

Sauvegardes externalisées ...................................................................................................................................................... 15

Coût Total ............................................................................................................................................................................ 15

Les Serveurs Windows ........................................................................................... 16

Installation du DC1 et Active directory ..................................................................................................................... 16

Installation du DC2 ........................................................................................................................................................... 25

Paramétrage du DNS....................................................................................................................................................... 26

Les Unités d’Organisation (OU) ................................................................................................................................... 31

Les serveurs de fichiers ................................................................................................................................................... 33

Installation .................................................................................................................................................................................... 33

Page 3: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 3

Configuration DFS ..................................................................................................................................................................... 33

Configuration iSCSI LUN ......................................................................................................................................................... 37

Configuration DFSR ................................................................................................................................................................... 41

Clichés instantanés .................................................................................................................................................................... 43

Le serveur d’impressions ................................................................................................................................................ 46

Installation du serveur et du rôle ......................................................................................................................................... 46

Droits des utilisateurs sur les imprimantes ...................................................................................................................... 49

Le serveur RDS ................................................................................................................................................................... 51

Installation du rôle bureau à distance ................................................................................................................................ 51

Installation des services Bureau à distance ...................................................................................................................... 55

Remote app .................................................................................................................................................................................. 57

Gestion des Stratégies de Groupes (GPO) .............................................................................................................. 58

Stratégie de mot de passe ...................................................................................................................................................... 58

Stratégie de sécurisation des postes clients .................................................................................................................... 59

Stratégie de restriction des connexions ............................................................................................................................ 61

Stratégie des partages réseaux ............................................................................................................................................. 68

Stratégie de redirection de dossier utilisateurs .............................................................................................................. 70

Stratégie de quotas ................................................................................................................................................................... 72

Logiciel de contrôle à distance ................................................................... 74

ISL Online en détail ................................................................................................................................................................... 75

Base de données .......................................................................................................... 76

Cahier des charges : ......................................................................................................................................................... 76

Fonctionnalités souhaitées : ................................................................................................................................................... 76

Qu’est-ce qu’une base de données : ......................................................................................................................... 76

Création de la base de données : ............................................................................................................................... 77

Les serveurs UNIX/LINUX ....................................................................................... 82

Choix de la distribution .................................................................................................................................................. 82

Premier serveur Linux (FTP) ........................................................................................................................................... 83

Webmin ......................................................................................................................................................................................... 83

Serveur FTP ................................................................................................................................................................................... 86

Serveur SAMBA ........................................................................................................................................................................... 89

Deuxième serveur Linux (HTTP/GLPI) ........................................................................................................................ 92

Prérequis ....................................................................................................................................................................................... 92

Installation GLPI .......................................................................................................................................................................... 96

Fusion Inventory ....................................................................................................................................................................... 100

Stratégie de déploiement Fusion Inventory .................................................................................................................. 101

Conclusion ...................................................................................................................... 102

Page 4: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 4

Annexes ............................................................................................................................. 103

Installation Windows Serveur 2019 .......................................................................................................................... 104

Mise dans le domaine ................................................................................................................................................... 107

Devis .................................................................................................................................................................................... 109

Autorisations NTFS ......................................................................................................................................................... 110

Fichier CSV d’import des utilisateurs ....................................................................................................................... 111

Script PowerShell de gestion des utilisateurs ...................................................................................................... 112

Script de création base de données ........................................................................................................................ 118

Installation Debian ......................................................................................................................................................... 121

Prise en main à distance .............................................................................................................................................. 132

Page 5: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 5

L’entreprise

Histoire

WesteroService,

entreprise créée par Michael

Crichton en 1973, est une centrale

d’achat pour un groupement de

parcs à thèmes franchisés. Elle

fournit les accessoires, les décors

et les costumes aux parcs selon

leurs thèmes (principalement

western et Japon féodal), répartis en deux lignes de produits distincts. L’entreprise compte actuellement 90

salariés, dont voici l’organigramme rappelé ci-dessous.

WesteroService

7 bis Avenue Robert Schuman

51100 Reims

Tel : +33 7 60 86 60 20 | Fax : +33 3 26 25 95 22 Mail : [email protected]

Web : www.westeroservice.com

Page 6: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 6

Charte graphique

Dans le but de préserver l’image de marque de la société, tous nos documents se devront de respecter la

charte graphique de celle-ci qui est, pour rappel ci-dessous :

Logo :

Logotype accepté :

Possibilité d’utilisation

du logo sans texte en

filigrane :

Polices :

Ethnocentric, 18pt, Couleur de police RGB 255, 255, 255, Fond RVB 147, 15, 15

Ethnocentric, 14pt, Couleur de police RGB 147, 15, 15, Retrait gauche 0,7 cm

Ethnocentric, 12pt, Couleur de police RGB 147, 15, 15, Retrait gauche 1,2 cm

Segoe UI, 11pt, Couleur de police RGB 0, 0, 0

Segoe UI, 11pt, Couleur RGB 89, 89, 89, Italique

Couleurs:

Les couleurs acceptées sont les suivantes :

Rouge sang, RGB 147, 15, 15, Hex #930F0F

Noir, RGB 0, 0, 0, Hex #000000

Blanc, RGB 255, 255, 255, Hex #FFFFFF

TRANSPARENCE 65%

Titre 1

Titre 2

Titre 3

Corps de texte

Annotation

Page 7: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 7

Le Projet

Contexte

À la suite du déménagement de notre entreprise dans nos nouveaux locaux, notre Directeur Administratif et

Financier, M. Robert Ford, a soulevé des failles, aussi bien au niveau de la gestion du parc informatique, qu’au

sein même de notre équipe informatique.

Nous avons besoin d’améliorer les pratiques et de construire des bases solides pour rendre le service

informatique plus performant, afin de répondre au mieux aux besoins des utilisateurs et aux exigences de

l’entreprise.

Afin de mener à bien ce projet, nous disposerons de formations sur les différents thèmes du cahier des

charges.

Notre équipe est composée de 3 personnes : M. MANELLA Jérémy, M. ADAM Alexandre et Mme. BAUER

Amélie.

Cahier des Charges

Le DAF nous a soumis quelques idées, il aimerait que l’on réponde à ces différentes problématiques :

• Organiser l’équipe et le parc informatique afin de faciliter le dépannage des utilisateurs en

répertoriant l’emplacement des utilisateurs et de leurs postes de travails.

• Avoir une base de connaissances des problèmes tenus à jour.

• Implémenter une solution afin de pouvoir créer et administrer des droits et permissions pour les

différents utilisateurs.

• Mettre en place un serveur de stockage de fichiers via FTP.

Ces quatre grands thèmes sont des suggestions, nous devons trouver et mettre en place ces différentes

solutions tout en fournissant un rapport d’activité mensuel de notre avancée.

Le DAF attend un rapport d’activité global sur la faisabilité des solutions mises en place, chacune d’entre elles

devront être expliquées dans une procédure d’installation.

Page 8: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 8

Gestion et organisation

La plus grande difficulté rencontrée lors de la réalisation de ce projet a été le contexte sanitaire mondial que

nous avons rencontré. Nous avons dû réinventer nos manières de travailler.

Il a fallu trouver comment s’organiser pour pouvoir travailler ensemble à distance, tout en gardant l’esprit

d’équipe et la confiance que l’on se portait mutuellement.

Microsoft Teams :

Avec Microsoft Teams, nous avons réussi à garder contact même à distance.

Les conversations via « chats » nous permettaient de se tenir informer rapidement de chaque étape, de

partager nos idées et surtout de continuer d’avoir des interactions entre nous afin de conserver un minimum

de contact « humain ».

Avec le calendrier intégré au logiciel nous avons organiser nos visioconférences comme des réunions en

salle, le partage d’écran nous a permis de travailler de manière collaborative en éliminant le besoin de

vidéoprojecteur qui était un élément indispensable jusqu’alors.

Pour finir, le partage de documents et l’édition de document via SharePoint nous a permis de suivre nos

travaux respectifs, de donner notre avis sur l’avancée du travail et surtout de prendre enfin ce virage vers le

« zéro papier ».

Planner :

Pour la gestion et l’organisation du projet en lui-même, le

plugin Planner intégré à Teams nous a permis de

répertorier nos tâches dans différents onglets et ensuite

d’attribuer chacune d’entre elles à la bonne personne.

De cette manière, d’un coup d’œil nous savions qui

travailler sur quoi.

En commentant

régulièrement ces

tâches nous avons réussi à

virtuellement tenir informer

l’ensemble de l’équipe de nos

avancées respectives et

continuer de garder cette

confiance mutuelle même à

distance. Pour le suivi global

du projet, en un clic nous

avions accès à des

graphiques d’avancement et à un calendrier des tâches permettant une

nouvelle fois de savoir précisément où nous en étions.

Page 9: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 9

Matériels et licences

Les Serveurs

Afin de répondre au mieux aux attentes de notre DAF ainsi qu’aux besoins de l’entreprise, l’intégration de

différents serveurs c’est avéré indispensable. Après avoir fait l’état de nos besoins, il s’est avéré que nous

aurions besoin de 8 serveurs différents, listés ci-dessous :

WS-SRV-DC1

Contrôleur

de domaine

DNS

WS-SRV-DC2

Contrôleur

de domaine

DNS

WS-SRV-

DATA1

Serveur de

fichier 1

WS-SRV-

DATA2

Serveur de

fichier 2

WS-SRV-IMP

Serveur

d'Impression

WS-SRV-RDS

Serveur RDS

WS-SRV-

UNIX1

Serveur FTP

Serveur NFS

Serveur

SAMBA

WS-SRV-

UNIX2

Serveur WEB

PHP

Data Base

Nous avons ensuite étudié les différentes solutions qui s’offraient à nous.

➢ Serveurs virtualisés :

La virtualisation est un procédé qui permet de partager les ressources physiques d’une machine hôte entre

plusieurs machines dites virtuels. Ces machines, agiront de façon autonome, en étant complétement isolé

les unes des autres.

Les avantages et inconvénients de cette solution sont les suivants :

Avantages Inconvénients

• Réduction du nombre de serveurs physiques

• Economie électrique

• Installation, déploiement et migration facile

• Facilite les sauvegardes

• En cas de panne du serveur hôte l’ensemble

des machines virtuelles sont impactées.

• Investissement initial élevé

• Mise en œuvre et maintient complexe

• Coût élevé des licences (solution de

virtualisation et système d’exploitation

invité)

Page 10: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 10

➢ Serveurs physiques :

En opposition à l’utilisation de serveurs virtuels, l’utilisation de serveur physique consiste à utiliser une

machine physique par serveurs. Cette solution, majoritairement utilisée dans les petites entreprises, demande

une expertise réduite pour sa mise en place. En revanche, en fonction du nombre de serveurs requis, cette

solution peut être lourde à implémenter (place requise, consommation électrique élevée, difficultés

d’entretiens).

Afin d’optimiser au mieux notre SI, nous avons choisi, pour l’intégration de nos 8 serveurs d’utiliser une

combinaison des deux solutions présentées ci-dessus. Nous intégrerons donc 4 serveurs physiques chacun

d’eux hébergeant une machine virtuelle. Nous les installerons respectivement dans les différents locaux

informatiques des bâtiments. Cette solution nous permettra d’avoir une tolérance aux pannes élevée, tout

en maitrisant les coûts et les besoins de maintenance.

Pour les serveurs, puisque nous avions décidé, lors du déménagement,

de choisir comme partenaire HP, nous nous sommes tournés cette

fois-ci vers leur produits entreprise, à savoir le HPE ProLiant DL380

G10.

Ce serveur rackable 2U (espace pris dans la baie de stockage), offre une sécurité, des performances et une

évolutivité ultra-moderne, il est capable d’accueillir

jusqu’à 30 disques SFF (Small Form Factor), dispose de 24

slots de RAM DDR4 portant le total de RAM à 3To (24 x

128Go), il dispose également de deux slots CPU pouvant

aller de 4 à 28 cœurs chacun.

Les caractéristiques principales de ceux que nous avons choisi sont les suivantes :

• Processeur évolutif Intel® Xeon® 4210 (10 cœurs, 2,2 GHz, 10 Mo, 85 W)

• 32 Go (1 x 32 Go) RDIMM de mémoire double rangée

• Contrôleur de stockage P408i-a avec 2 Mo de mémoire cache et batterie Smart Storage

• Adaptateur HPE Ethernet 1 Gb 4 ports 366FLR

• 8 Baies SFF (Small Form Factor)

• Kit de rails SFF facile à monter

• Module d'alimentation 500 W

Afin de déterminer le volume

de stockage qui nous sera

nécessaire, nous avons dû

définir la répartition des

machines virtuelles sur les

serveurs physiques. Dont

voici ci-contre un schéma

représentatif :

Page 11: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 11

Toujours dans le but d’avoir une tolérance aux pannes élevée et de bonnes

performances, nous avons choisi pour le stockage d’intégrer des SSD HPE de

480Go. Pour préserver au maximum l’intégrité des données et les performances, nous

utiliserons des grappes RAID1 réparties comme suis :

Les contrôleurs de domaine étant les points névralgiques de notre SI, nous avons fait le

choix de leur réserver 4 disques chacun, monter en grappe RAID 1+0. Ce type de RAID

nous permet d’allier la sécurité et la tolérance aux pannes du RAID 12 (grâce à la

duplication des disques) à la performance du RAID 03 (grâce aux partages des données

des deux grappes RAID 1). Nous pouvons ainsi nous permettre la perte de deux des quatre

SSD des contrôleurs de domaine, sans que cela ne vienne impacter les données. Nous

disposons de cette façon 0,96 Go de stockage utile pour chacun des DC. Pour les autres

serveurs nous utiliserons des grappes de type RAID 1, nous permettant ainsi la perte d’un

SSD. Enfin, afin d’être le plus réactif possible en cas de défaillance d’un des disques, nous

avons prévu des pièces de remplacement (spare) au nombre de 4. Portant ainsi le nombre total de SSD à 28.

1 Le RAID est un ensemble de techniques de virtualisation du stockage permettant de répartir des données sur plusieurs

disques durs afin d'améliorer soit les performances, soit la sécurité ou la tolérance aux pannes de l'ensemble du ou des

systèmes. (Wikipedia) 2 Le RAID 1, consiste en l'utilisation de n disques redondants (avec n ≥ 2) chaque disque de la grappe contenant à tout

moment exactement les mêmes données. (Wikipedia) 3 Le RAID 0, également connu sous le nom « d'entrelacement de disques », est une configuration RAID permettant

d'augmenter significativement les performances de la grappe en faisant travailler n disques durs en parallèle (avec n ≥

2). (Wikipedia)

Page 12: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 12

Les Licences

Afin de bénéficier du système d’exploitation le plus récent et le plus performant, nous avons choisi d’installer

sur nos serveur Windows Server 2019. Celui-ci étant comparativement à la version 2016, doté de

fonctionnalités avancés concernant la sécurité et l’intégration de machine virtuelle sous Unix/Linux.

Pour déterminer la version dont nous avons besoin, nous nous sommes basés sur le tableau ci-dessous :

Nos besoins en virtualisation étant peu important, l’édition Standard sera suffisante pour notre utilisation.

Celle-ci permettant tout de même l’installation de deux machines virtuelles. Depuis l’édition 2016 de

Windows Server, Microsoft® a choisi de basé sa politique de licenciation non plus sur le nombre de

processeurs, mais sur le nombre de cœurs.

Cependant, avec le modèle de licences basées sur les cœurs trois règles doivent être suivies :

• Une licence pour chaque cœur physique dans le serveur

• Chaque processeur possède une licence couvrant un minimum de 8 cœurs

• Chaque serveur possède une licence couvrant un minimum de 16 cœurs

Les processeurs Intel® Xeon® 4210 équipant nos serveurs disposant de 10 cœurs, une seule licence par

serveurs sera nécessaire, portant ainsi le nombre de licences requises à 4 (licence 16 cœurs).

Aux licences Windows Server s’ajoute également les CAL (Licences d’accès client) requise pour que les

utilisateurs puissent se connecter aux serveurs. Elles seront au nombre de 90, correspondant au nombre

d’employés dans l’entreprise.

Coût total

Description Qté PU HT PT HT

Serveur HPE ProLiant DL380 G10 2U - 1 x Xeon Silver 4210 - 32 Go RAM 4 1 911,41 € 7 645,64 €

SSD HPE - 2.5" Interne - 480 Go 28 256,77 € 7 189,56 €

HPE Microsoft Windows Server 2019 Standard - Licence - 16 Cœur -

Reseller Option Kit (ROK) 4 643,13 € 2 572,52 €

HPE Microsoft Windows Server 2019 - Licence - 10 User CAL 9 307,05 € 2 763,45 €

Total 20 171,17 €

Page 13: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 13

Tolérances aux pannes

Dans le but d’obtenir un SI fiable et performant, un certain nombre d’actions sont à menées pour minimiser

au maximum l’impact d’un sinistre (de quelque nature qu’il soit). En effet, l’interruption du SI peut avoir de

fâcheuses conséquences pour l’entreprise :

• Une perte de chiffre d'affaires ;

• La dégradation de l'image de marque de l’entreprise ;

• Un impact juridique si des obligations contractuelles et/ou légales ne pouvaient être remplies ;

• Un ressenti éventuellement négatif par rapport aux collaborateurs, fournisseurs et clients.

C’est pourquoi la mise en place d’un PCI, Plan de Continuité Informatique (pendant informatique des Plans

de Continuité d'Activité en production) et une étape importante dans la conception de son infrastructure

informatique. Il est instauré dans le but de garantir un accès aux applications vitales au fonctionnement de

l’entreprise.

Pour cela, l’installation d’équipements de secours (spares), capables de prendre le relais si un des éléments

clés devait subir un dysfonctionnement majeur, une panne ou une attaque virale est indispensable.

A cette fin, nous avons mis en place lors du projet de déménagement et nous mettrons en place à l’issue de

celui-ci, des solutions de secours concernant le réseau, les serveurs, et les systèmes de stockage des données.

Ces solutions peuvent être catégoriser de la sorte :

Solutions matérielles

Réseau

L’infrastructure réseau défini lors du déménagement s’encrait déjà dans cette démarche de PCI.

Page 14: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 14

En effet, la redondance physique des connections entre les bâtiments nous permet d’assurer une connectivité

continue si l’une de celle-ci venait à tomber. Cependant afin d’éviter les tempêtes de diffusion4, l’activation

du Spanning Tree5 est indispensable.

Serveurs

Comme spécifié sur le diagramme réseau ci-dessus, nous avons également fait le choix de disposer les

serveurs dans les locaux informatique des différents bâtiments. Cette répartition a pour but d’isoler les

serveurs répliqués en cas de sinistre sur l’un des bâtiments.

De plus afin d’être certain d’avoir une reprise d’activité rapide si plus d’un serveur devait tomber en

simultanément, nous prévoyons de souscrire, en même temps que l’achat des serveurs, un contrat de

maintenance HPE Foundation Care, couvrant l’intervention 24/24h 7/7j en 4 heures sur site en cas de

pannes ou de défaillances techniques.

Stockage

Pour sécuriser le stockage, l’acquisition de pièces de rechanges nous permettra en cas de défaillance d’un

disque de le remplacer immédiatement, sécurisant ainsi l’intégrité des données tout en limitant les risques

de passage en mode dégradé.

D’autre part les données des serveurs de fichiers seront stockées respectivement sur les deux NAS

RackStation RS1219+ de marque Synology déjà

intégré dans la baie informatique principale lors du

déménagement des locaux. Pour rappel, ils sont équipés

de 8 disques durs Western Digital Red de 4 To, montés

en SHR-2 (Synology Hybrid Raid) ce qui leur permet d’avoir 20 To de stockage utilisables et 8 To réservés à

la protection de données, permettant ainsi la perte de deux disques sans qu’il n’y ait d’incidence sur l’intégrité

des données.

Alimentation

Bien que nous ne puissions pas prévoir une panne de courant, il existe des solutions permettant de limiter

les risques en cas de coupure électrique. Les

onduleurs par exemples, permettent d’effectuer des

sauvegardes d’urgence, limitant ainsi les pertes de

données que pourrait engendrer une telle panne.

De plus, les serveurs que nous avons choisis nous

permettent, si le besoin s’en fait sentir, d’y ajouter une alimentation redondante, limitant encore les risques

de pertes de données causés par une défaillance électrique.

4 Le broadcast storm (tempête de diffusion) est une saturation du réseau entraînant son blocage lors de laquelle les

messages (trames) transmis en diffusion donnent lieu à une réponse des hôtes sur le même domaine de diffusion. Dans

certains cas, cette panne provoque une situation de déni de service (DoS). 5 Le Spanning Tree Protocol (aussi appelé STP) est un protocole réseau de niveau 2 permettant de déterminer une

topologie réseau sans boucle (appelée algorithme de l'arbre recouvrant) dans les LAN avec ponts.

Page 15: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 15

Solutions Logicielles

Contrôleur de domaine

Le contrôleur de domaine étant le point critique de notre système d’information, nous avons donc fait le

choix de le dupliquer afin d’avoir une redondance des rôles suivants :

• Authentification des utilisateurs

• Annuaire Active Directory (AD)

• Stratégie de Groupe (GPO)

• DNS (Résolution de nom de domaine)

DFS

Les données étant l’un des biens les plus précieux de l’entreprise, nous avons fait le choix d’installer deux

serveurs de fichiers redondants. Afin que cette démarche soit transparente pour l’utilisateur, nous utiliserons

pour cela la fonctionnalité Microsoft DFS (Distributed File

system). Cette fonctionnalité nous permettra de structurer les

fichiers partager sur différents serveurs de façon logique.

Mais la fonctionnalité la plus importante du DFS et le DFSR

(DFS Replication), qui permet de dupliquer les données d’un

serveur à un autre et ce toujours de façon transparente pour

l’utilisateur.

Les principaux atouts du DFS sont les suivants :

• Fournir une arborescence logique aux données partagées

depuis des emplacements différents,

• Rassembler différents partages de fichiers à un endroit

unique de façon transparente,

• Assurer la redondance et la disponibilité des données

grâce à la réplication.

Sauvegardes externalisées

Toujours dans le but d’avoir un SI sécurisé, nous utiliserons la

solution de backup Veeam Cloud Connect Enterprise, nous

permettant ainsi de disposer de sauvegardes de nos serveurs

externalisées (vers Datacenter ou Cloud privé), nous protégeant

ainsi au maximum d’un potentiel sinistre (piratage, catastrophe

naturelles etc…).

Coût Total

Description Qté PU HT PT HT

Onduleur ligne interactive Eaton 5P - 1,55 kVA/1,10 kW - 1UMontable en rack 6 651,33 € 3 907,98 €

Veeam Cloud Connect Enterprise - Licence et contrat - 1 Serveur - 5 an(s) 4 191,05 € 764,20 € Total 4 672,18 €

Page 16: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 16

Les Serveurs Windows

Installation du DC1 et Active directory

Lorsque l’on installe un serveur Windows en entreprise, l’intérêt initial est généralement d’implémenter sur

celui-ci une fonctionnalité créee par Microsoft® en 1996 : Active Directory (AD).

Active Directory est un service d’annuaire, il a pour

objectif premier, l’identification et

l’authentification à un réseau de postes Windows.

Il dispose également de fonctionnalités

additionnelles qui permettent aux administrateurs

de gérer efficacement des stratégies de groupes

(GPO) mais aussi d’installer des logiciels et mise à

jour. Sa structure est composée d'objets hiérarchisés

contenus dans des Unités Organisationnelles (OU

en anglais) que nous vous détaillons en page 30.

(JDN)

Après avoir monté notre serveur dans la baie

informatique et installé Windows Server 2019

(procédure détaillée en annexe page 106), la

première chose que nous avons à faire et la

modification des paramètres IP de la machine.

Ensuite nous lui attribuons un nom qui nous permettra

une identification rapide en accord avec nos règles

de nommages des équipements.

Paramètre IP défini selon nos règles d’adressages, avec

l’adresse de bouclage local comme paramètre DNS

Page 17: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 17

Nous procédons ensuite aux formatages des SSD.

Comme expliqué précédemment, les partitions SYSVOL 6et NTDS7seront situées sur une grappe RAID

indépendante de celle du système. Cette séparation nous permettra de mettre en sécurité les données au

maximum.

Une fois ces prérequis remplis, nous pouvons commencer l’installation du rôle AD DS. Rôle principal de notre

Contrôleur de Domaine.

Première étape, nous sélectionnons l’option rôle ou fonctionnalité.

6 Le volume système (SYSVOL) est un répertoire spécial de chaque contrôleur de domaine. Il est composé de plusieurs

dossiers, dont l’un est partagé et appelé « partage SYSVOL ». Il permet notamment de stocker les Modèles de stratégies

de groupe (GPT) et les scripts. 7 La partition NTDS (NT Directory Service) permet de stocker toutes des données de l’Active Directory.

Page 18: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 18

Ensuite, nous sélectionnons le serveur de destination, à savoir notre serveur WS-SRV-DC1.

Page 19: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 19

Nous cochons la case Services AD DS,

Une fenêtre nous demande de

confirmer que nous voulons ajouter

ces fonctionnalités.

Page 20: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 20

Une rapide page explicative sur ce qu’est un Active Directory apparait alors.

Pour finir, nous avons la

page de confirmation

pré-installation. Il suffit

à présent de cliquer sur

installer.

Page 21: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 21

Notre installation est terminée. Nous pouvons

à présent procéder à la promotion du serveur

en Contrôleur Domaine.

C’est à ce moment que nous allons créer la

forêt, puis le domaine de l’entreprise.

Page 22: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 22

Nous indiquons ensuite le niveau fonctionnel de la forêt, Windows Server 2019 dans notre cas (l’image ci-

dessus étant tirée de notre maquette de test celui-ci n’y apparait pas), nous ajoutons la fonctionnalité DNS

et nous définissons un mot de passe de restauration des services d’annuaire.

Nous laissons ensuite

l’installeur récupérer le nom

NetBIOS.

Page 23: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 23

Une fois fait, nous attribuons les dossiers de la base de données AD DS, le dossier des fichiers journaux et

le dossier SYSVOL à leur partions respectives.

La page récapitulative apparait ensuite.

Page 24: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 24

Nous arrivons pour finir sur la page pré-installation, qui vérifie si les configurations requises sont satisfaites,

des avertissements normaux apparaissent. Une fois l’installation terminée, le serveur redémarre. Nous

arrivons finalement sur la page de connexion. La partie « WS\ » signifiant que le domaine a bien été créé,

que l’Active Directory est en place et que nous pouvons donc nous logger dessus.

Page 25: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 25

Installation du DC2

Une fois la configuration du premier contrôleur de domaine terminée, nous pouvons mettre en place, de la

même manière que précédemment, le second contrôleur de domaine. Son unique but, sera de répliquer le

contrôleur de domaine principale, afin d’avoir une redondance physique et logicielle, en cas défaillance de

l’un des deux serveurs.

Une fois l’installation du rôle AD

DS faite, lors de la configuration

du rôle, nous choisissons cette

fois-ci d’ajouter un contrôleur

de domaine à un domaine

existant (puisque nous venons de

le créer à l’étape précédente).

L’installation se poursuit, puis à

l’issue, notre deuxième

contrôleur de domaine est le

répliqua exact du principal.

Nous nommons notre serveur. Nous définissons ici l’IP du DC2, puis nous indiquons l’adresse IP

du DC1 pour le serveur DNS.

Page 26: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 26

Paramétrage du DNS

Le Domain Name System, de son acronyme DNS, est un service informatique, utilisé pour traduire un nom

de domaine Internet ou local en adresse IP. Dans un Active Directory, la zone de recherche principale, (à

savoir la conversion d’une IP en nom de domaine), est paramétrée automatiquement lors de la promotion

du serveur principale en Contrôleur de Domaine. La zone de recherche inversée en revanche (qui convertit

un nom de domaine en IP) ne l’est pas et nous allons devoir la paramétrer nous-même.

Pour ce faire, il nous faut tout d’abord lancer le gestionnaire de zone DNS.

Nous faisons ensuite un clic droit sur Zones de recherche inversé, puis cliquons sur Nouvelle zone.

L’assistant de configuration des zones

s’ouvre.

Page 27: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 27

Nous choisissons Zone

principale comme type

de zone.

On choisit comme

option de réplication

tous les contrôleurs

de domaine de la

forêt : ws.adds.

Page 28: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 28

Nous sélectionnons la Zone

de recherche inversée IPv4.

Pour configurer la zone,

nous rentrons les trois

premiers blocs de nos

adresses IP.

Page 29: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 29

Nous n’autorisons les mises

à jour dynamiques que si

elles sont sécurisées.

La configuration de notre

zone est terminée.

Page 30: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 30

Nous pouvons voir que notre enregistrement a bien été pris en compte.

Pour finir et dans le but d’éviter

d’éventuelles problèmes, nous

activons l’option permettant le

nettoyage automatique des

entrées obsolètes.

Page 31: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 31

Les Unités d’Organisation (OU)

Comme expliqué précédemment, les Unités

d’Organisations permettent de hiérarchiser les

objets contenus dans notre AD. Afin d’avoir une

structure claire, nous avons fait le choix d’organiser

notre AD de la manière suivante :

• Nous avons tout d’abord créé une OU

WesteroService, dans laquelle nous y

déroulons notre arborescence.

• Nous avons ensuite créé une OU par service

et regrouper les ordinateurs et les

utilisateurs dans des sous-unités à l’intérieur

de celles-ci.

• Les services Direction et Informatique

ayant des stratégies de groupes différentes

du reste de l’entreprise, leurs OU ont été

remontées d’un cran dans la hiérarchie.

• Dans l’OU Groupes, créée à la racine de

WesteroService, nous y rangeons les

groupes de sécurité, ceux-ci ayant pour but

d’y regrouper des utilisateurs, afin que nous

puissions leur appliquer des autorisations

NTFS8.

8 Les autorisations NTFS permettent de contrôler l'accès aux fichiers et aux dossiers, ainsi que les actions possibles sur

ces fichiers et ces dossiers. Chaque fichier et dossier stocké sur un volume NTFS est composé d'une liste de contrôle

d'accès discrétionnaire (DACL : Discretionary Access Control List). Cette liste répertorie les comptes utilisateurs et les

groupes autorisés à accéder à une ressource avec leurs droits de contrôle. Si un compte utilisateur ou un groupe n'est

pas répertorié dans la DACL, l'accès à la ressource est refusé. (Electro-Info)

Liste de nos groupes de sécurités

Page 32: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 32

C’est à l’intérieur de ces OU, que sont créés les utilisateurs et les ordinateurs. Pour ne pas avoir à rentrer

manuellement tous les employés, nous vous avions demandé de nous fournir un fichier CSV contenant toutes

les informations de ceux-ci. Grâce à ce fichier et à un script PowerShell9 que nous avons développé, nous

serons en mesure des tous les intégrer en même temps, représentant un gain de temps indéniable et une

efficience optimale.

9 PowerShell est un langage de script fondé sur la programmation orientée objet. Le logiciel PowerShell (fichier

exécutable powershell.exe) est l'interpréteur de l’interface en ligne de commande de l'environnement de développement

Windows PowerShell. (Wikipedia)

L’onglet compte; issue des propriétés d’un utilisateur, nous avons fait le choix

d’utiliser <1ere lettre du prénom>.<Nom de famille> comme identifiant de

connexion.

Page 33: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 33

Les serveurs de fichiers

Afin de disposer d’un stockage fiable et de haute disponibilité, nous avons fait le choix, d’installer dans

notre SI, deux serveurs de fichiers. Nous avons installé sur ceux-ci le rôle DFS (Distributed File System) qui

comme expliqué au début de ce dossier nous permet d’avoir un système de fichier hiérarchiser, réparti sur

plusieurs serveurs, disposant d’une réplication, tout en restant totalement transparent pour l’utilisateur final.

Installation

L’installation des deux serveurs est exactement la même que ceux montés jusqu’alors. La différence résidant

dans le fait qu’il faille ajouter ces nouveaux serveurs en tant que serveur membre de notre AD. La procédure

de jonction à l’AD est détaillée en annexe page 109.

Configuration DFS

Après avoir installé nos serveurs, il nous faut nous rendre dans le gestionnaire de serveur, pour y installer le

rôle serveur DFS et Réplication DFS.

Page 34: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 34

Une fois l’installation des rôles terminée, nous nous rendons dans la Gestion du Système de fichiers

distribuées DFS.

Puis nous faisons un clic droit sur

Espace de nom>Ajouter un

serveur d’espaces de noms.

Page 35: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 35

S’en suit l’assistant de

création des espaces de

nom.

Nous attribuons un nom à notre espace de nom.

Page 36: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 36

Une fois les vérifications d’usages passées,

notre espace de nom est configuré.

Dernière étape pour avoir un serveur de fichier

haute disponibilité, nous ajoutons le

deuxième serveur de fichiers (sur lequel le rôles

DFS a également été installé) à l’espace de nom

que nous venons de créer.

Page 37: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 37

Configuration iSCSI LUN

Avant de créer les dossiers partagés à proprement parlé. Nous devons, afin d’utiliser les NAS que nous avons

intégré, créer des iSCSI

LUN 10 et des iSCSI

Targets 11 . Ceux-ci nous

permettrons d’avoir accès

aux serveurs de stockages

comme s’il s’agissait de

disques locaux.

En premier lieu, nous devons

nous rendre sur l’interface de gestion de nos NAS ; DSM (DiskStation Manager). Une fois loggé en mode

administrateur, nous accédons au Gestionnaire iSCSI.

Nous cliquons sur LUN, puis sur Créer.

Nous renseignons les paramètres du

LUN.

10 iSCSI est une norme de réseau de stockage basée sur un protocole Internet permettant de lier des installations de

stockage de données. En transportant les commandes ISCSI sur des réseaux IP, iSCSI peut faciliter les transferts de

données sur des réseaux locaux (LAN), des réseaux étendus (WAN), ou Internet. Avec iSCSI, l’espace du serveur de

stockage sera considéré comme plusieurs disques locaux par le système d’exploitation du client. Dans la terminologie

SCSI, un LUN (numéro d’unité logique) représente un périphérique SCSI adressable individuellement (logique) qui fait

partie d’un périphérique SCSI physique (appelé « Target », la cible). (Synology) 11 Un iSCSI Target est comme une interface de connexion, et les LUN sont essentiellement des disques durs numérotés.

Lorsqu'un iSCSI Target est connecté par un initiateur iSCSI (un client), tous les LUN mappés à l'iSCSI Target sont

virtuellement joints au système d'exploitation du client. Ainsi, les initiateurs peuvent mettre en place et gérer des

systèmes de fichiers sur des iSCSI LUN, comme ils le feraient avec un disque dur SCSI ou IDE classique. (Synology)

Page 38: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 38

En même temps que la

création du LUN, DSM

nous propose de créer la

Target.

Nous nommons donc cette

Target. Nous pouvons ici

activer le CHAP qui

nécessite l'authentification

des initiateurs iSCSI avant

d'utiliser l'iSCSI Target.

Page 39: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 39

Dernier écran de confirmation avant

la création du LUN et de sa Target.

Le LUN,

ainsi que sa Target sont créés.

Page 40: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 40

Maintenant que nos LUN et nos Target sont créés, nous devons, pour les intégrer sous forme de disque dur

(ou lecteur réseau) dans notre serveur de fichiers, configurer l’initiateur iSCSI de Windows.

Pour cela nous tapons « iscsicpl »

dans la barre de recherche,

l’initiateur iSCSI s’ouvre alors.

Une fois l’IP du NAS Synology renseignée, les Target configurées apparaissent. Il suffit alors de cliquer sur

valider pour établir la connexion.

Puis sur notre serveur de fichier, nous allons dans le gestionnaire de disques afin de mettre le disque en

ligne et le formater comme si c’était un disque dur classique.

Nous répétons pour finir, toute cette procédure sur le second NAS et sur le second serveur de fichiers.

Dans le cahier des charges, il nous est demandé de mettre en place un dossier partagé par service pour

permettre l’échange d’informations et de documents.

Pour se faire, il faut tout d’abord créer un dossier pour chaque service dans un dossier Partage « Service ».

Chaque dossier sera ensuite partagé sur le réseau avec des autorisations NTFS spécifiques. La gestion de ces

autorisations se fait dans l’AD via un groupe de sécurité pour chaque service. L’ensemble des utilisateurs

d’un service sont ajoutés dans ces groupes.

Chaque utilisateur doit aussi posséder un lecteur réseau personnel. Pour que l’opération soit transparente

pour l’utilisateur nous paramétrons une redirection de dossiers par GPO sur le serveur de fichiers. (Procédure

détaillé page 70).

Page 41: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 41

Configuration DFSR

Maintenant que notre domaine de nom est opérationnel, que nos NAS sont liés avec nos serveurs de

fichiers et que nos dossiers partagés sont créés, il ne nous reste plus qu’à faire pointer les dossiers partagés

vers les dossiers DFS et paramétrer la réplication DFSR afin de sécuriser encore plus nos données.

Nous retournons donc sur la page de Gestion du système de fichier DFS, puis créons un nouveau groupe

de réplication.

Nous sélectionnons les serveurs membres du groupe de réplication.

Page 42: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 42

Après avoir sélectionné la topologie, la bande passante utilisée, le membre principal, nous sélectionnons

nos dossiers partagés.

Page 43: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 43

Nos serveurs de fichiers sont configurés, les dossiers sont créés et la réplication est activée. La dernière

étape consite à créer une GPO pour monter le dossier DFS sur un lecteur automatiquement à chaque

ouverture de session utilisateur. La procédure est détaillée dans la partie sur les stratégies de groupes en

page 69.

Clichés instantanés

Toujours dans le but de rendre notre SI aussi sécurisé et confortable d’utilisation que possible, nous avons

paramétré les clichés instantanés. Aussi appelé Versions précédentes ou encore snapshot en anglais ils sont

une fonctionnalité disponible sur les versions serveurs de Windows.

Ils permettent de faire « une sauvegarde » d’une partition en ne stockant que les fichiers modifiés. Cela

permet par exemple de restaurer un fichier supprimé ou écrasé par erreur. Grâce aux clichés instantanés il

est également possible de comparer deux versions d’un même fichier pour vérifier leurs différences.

Page 44: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 44

Pour les paramétrer, nous ouvrons tout d’abord le Gestionnaire de disques.

Puis Clic droit>Propriétés

>Clichés instantanés>Activer.

Page 45: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 45

Nous validons l’activation.

Enfin nous configurons un enregistrement

automatique tous les jours à 20h.

Les clichés instantanés sont activés et nous

pouvons maintenant restaurer des fichiers à une

date ultérieure.

Page 46: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 46

Le serveur d’impressions

Dans le cahier des charges, il nous est demandé de pouvoir paramétrer des droits sur les impressions et

de pouvoir gérer l’ensemble des imprimantes du parc.

Pour répondre à cette demande nous avons configuré les imprimantes via un serveur d’impression,

monté dans une machine virtuelle Hyper-V12 sur notre DC2. Chacune d’elles disposant d’une IP fixe, défini

selon notre plan d’adressage. (192.168.30.1 à 192.168.30.255 pour les imprimantes)

Le choix des imprimantes c’est porté sur des HP PageWide Color 774dn. Dans l’entreprise, nous comptons

6 imprimantes, une par étage et par bâtiment. Des imprimantes HP LaserJet Pro M182n, personnelles de

bureau sont également présentes. Celles-ci ont été mise en place selon le cahier des charges. Chaque

imprimante respecte cette convention de nommage : IMP-001-M0, afin que l’on puisse les localisées

facilement.

Pour rappel cette règle de nommage nous permet d’identifier le type de matériel (IMP pour imprimante),

son numéro, puis son emplacement dans les locaux (M signifiant Main pour le bâtiment principale et 0 son

étage).

Installation du serveur et du rôle

L’installation du serveur à proprement parler, se fait de la même façon que ceux installé jusqu’à maintenant.

Nous ajoutons ensuite le rôle des Services d’impressions.

Une fois la page de Gestion de l’impression ouverte, nous allons sur Serveurs d’impression>Clic

droit>Imprimante>Ajouter une imprimante.

12 Hyper-V, également connu sous le nom de Windows Server Virtualisation, est un système de virtualisation basé sur

un hyperviseur 64 bits de la version de Windows Server 2008. Il permet à un serveur physique de devenir Hyperviseur et

ainsi gérer et héberger des machines virtuelles communément appelées VM. (Wikipedia)

Page 47: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 47

Nous poursuivons

l’installation.

Paramétrons son adresse

IP.

Puis son nom et son nom de

partage.

Page 48: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 48

Dernière page récapitulative avant l’installation.

Notre imprimante est installée, prête à être déployée.

Page 49: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 49

Nous créons la même imprimante autant de fois qu’il y a de services afin de pouvoir les déployer selon des

stratégies de groupes différentes. Et nous répétons cette opération autant de fois qu’il y a d’imprimantes.

Afin de pouvoir les déployer avec des stratégies de

groupes, nous les répertorions dans l’annuaire Active

Directory.

Droits des utilisateurs sur les imprimantes

• La direction doit être prioritaire sur l’ensemble des impressions et doit pouvoir utiliser les

imprimantes à toute heure et chaque jour de la semaine.

• Le service informatique a le contrôle total sur les impressions.

• Les utilisateurs du service produit A et produit B ont l’autorisation d’utiliser les imprimantes

uniquement sur leur temps de travail (de 8h à 18h).

La première imprimante est configurée. Reste à le faire pour les 5 autres.

Page 50: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 50

Afin de permettre à la direction

d’imprimer n’importe quand et

en priorité, nous sélectionnons

Toujours disponible avec une

priorité de 1.

Pour les service produit A et B en

revanche, nous sélectionnons une

disponibilité entre 8h et 18h

conformément aux désidératas de

notre DAF. De plus pour que la

direction soit prioritaire sur les

impressions, une priorité à 2 est

définie.

Nos imprimantes étant installées

et configurées, nous pouvons à

présent les déployer aux

utilisateurs.

Page 51: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 51

Le serveur RDS

Installation du rôle bureau à distance

Bien que le service SAV ait des poste client sous Linux, nous avons mis en place un serveur RDS13 afin que

ceux-ci puissent bénéficier d’un environnement de travail distant sous Windows.

Pour l’installation nous ouvrons le gestionnaire de serveur. Puis tout en haut à droite allez sur « Gérer », et

« Ajouter des rôles et fonctionnalités »

Une page s’ouvre, cliquez sur « Type d’installation » et sélectionnez « Installation basée sur un rôle ou

une fonctionnalité » :

13Remote Desktop Services (RDS) ou Services Bureau à distance est une architecture centralisée qui permet à un

utilisateur de se connecter sur un ordinateur distant utilisant Microsoft Terminal Services. Il utilise le Remote Desktop

Protocol (RDP) pour l'affichage sur le Terminal Léger (TL) ainsi que la communication des périphériques. Il a été

implémenté à partir de la version R2 de Windows Server 2008.

Page 52: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 52

Nous sélectionnons le serveur sur lequel sera mis en place le rôle. Pour cela, nous cochons « Sélectionner

un serveur du pool de serveurs » :

Ensuite, nous cherchons et cochons « Services Bureau à distance » :

Page 53: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 53

En faisant « Suivant », le message ci-dessous apparait. Nous vérifions que « Inclure les outils de gestion »

soit bien coché puis cliquons sur « Ajouter des fonctionnalités » :

Dans Services Bureau à distance → Services de rôle, cochez les 4 points comme ci-dessous :

Page 54: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 54

Maintenant, il faut confirmer les sélections d’installation. Nous cochons sur « Redémarrer automatiquement

le serveur de destination, si nécessaire » et cliquons sur « Installer »

Les fonctionnalités Bureau à distance sont dorénavant installées :

Page 55: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 55

Installation des services Bureau à distance

Pour les services, la première étape est la même que pour le rôle.

En revanche, cette fois, il faut faire le deuxième choix : « Installation des services Bureau à distance » :

Il faut ensuite choisir le type de déploiement, ici, standard :

Puis, nous sélectionnons le scénario de déploiement « Déploiement de bureaux basés sur une session » :

Page 56: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 56

Ensuite, nous pouvons voir les différents services de rôle qui seront installés :

Page 57: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 57

Remote app

Pour installer le RemoteApp14, il faut (dans le Gestionnaire de serveur) aller sur les Services Bureau à

distance précédemment installés.

Ensuite sur Tâches puis sur « Créer une collection de

session » :

Ensuite, dans « Programmes RemoteApp » → « Tâches », ouvrir « Publier des programmes

RemoteApp » :

Nous choisissons maintenant les applications que nous souhaitons installer.

Nous cliquons ensuite sur « Publier » et sur « Fermer » pour terminer d’ajouter l’application. Nous pouvons

dès à présent voir que celle-ci a été ajouté aux programmes RemoteApp.

Pour vérifier que tout

fonctionne, nous devons nous

connecter sur un poste client et

lancer les « Connections aux

programmes RemoteApp et aux

services Bureau à distance

Si l’application apparaît et que

l’on peut l’ouvrir, c’est que tout

fonctionne.

14 Microsoft RemoteApp fournit des applications virtuelles à partir d’un serveur où l'application est installée et s'exécute

à distance, que ce soit un serveur dans le centre de calcul ou une machine virtuelle hébergée sur une plateforme cloud.

Page 58: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 58

Gestion des Stratégies de Groupes (GPO)

Les GPO, de l’anglais Group Policy Object (Stratégie de groupe en français) sont un ensemble d'outils intégrés

à Windows Server qui permettent à un administrateur système de centraliser la gestion de l'environnement

utilisateur et la configuration des machines grâce à l'application de politiques. Chaque stratégie dispose de

ses propres paramètres, une fois définie, elle est appliquée à des postes de travail, des serveurs ou des

utilisateurs.

Afin de maintenir un certain niveau de sécurité et de confort d’utilisation au sein de l’entreprise, nous avons

mis en place, en accord avec les recommandations de notre DAF et celles de la SSII qui nous a audité, un

certain nombre d’entre elles. Nous vous les détaillons ci-après.

Stratégie de mot de passe

Afin de respecter les exigences du cahier des charges nous devons respecter ces règles :

• Le mot de passe doit contenir au moins une majuscule et un caractère spécial.

• Le mot de passe doit faire au minimum 8 caractères.

Nous pouvons configurer cette règle dans notre AD via la « stratégie de mot de passe » de cette manière,

nous nous assurons que chaque utilisateur possède un mot de passe respectant ces règles.

La stratégie que nous avons appliquée est la suivante :

De cette manière, l’utilisateur devra utiliser 24 mots de passe différents avant de pouvoir en réutiliser le

même.

Le mot de passe expirera tous les 90 jours, forçant l’utilisateur à le modifier tous les trois mois.

Avec ces règles, le mot de passe devra obligatoirement comporté 8 caractères, une majuscule et un caractère

spécial.

Page 59: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 59

Pour encore optimiser la sécurité des comptes, nous avons aussi limiter le nombre de tentative avant de

pouvoir ouvrir une session.

Dans le cas où, il y aurait trois erreurs de mot de passe consécutive le compte sera automatiquement

verrouillé pour une durée 15 minutes.

Afin de faire comprendre ces règles aux utilisateurs, nous diffuserons, à l’ensemble des salariés, des

consignes de sécurité et de bonnes pratiques.

De cette manière, chacun sera informé et pourra comprendre ces nouvelles mesures de sécurité.

Stratégie de sécurisation des postes clients

Pour sécuriser au maximum notre système informatique, nous avons paramétré une GPO générale, réduisant

au strict minimum l’accès aux paramètres du poste par l’utilisateur.

Ce paramètre nous

permet de n’afficher

que les éléments

suivants dans la page

Paramètres Windows.

De cette façon, aucun

autre paramètre ne

peut être modifié.

Page 60: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 60

Pour compléter ce paramètre nous en avons ajouté quelques autres, concernant, les accès aux stockages

amovibles.

L’exécution des applications

Cmd.exe et PowerShell.exe.

Page 61: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 61

Nous avons également désactivé la possibilité d’installation d’application sans les droits administrateurs.

Stratégie de restriction des connexions

Les directives que nous avons reçu concernant les horaires de connexion au SI sont les suivantes :

• Mme BEZIAT, ELLA, AYO et ACIEN ne peuvent se connecter qu’entre 08 heures et 18 heures et à 19

heures elles doivent être déconnectées (elles sont du service Produit A)

• Aucun salarié sauf la direction, le SAV et l’informatique ne peut se connecter entre 20 heures et 07

heures du matin

Pour paramétrer les horaires de connexion des différents services nous nous rendons dans l’annuaire AD,

une fois dans l’OU du service concerné par les horaires de connexion, nous les séléctionnons tous puis nous

cliquons sur Propriétés.

Page 62: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 62

Mme BEZIAT, ELLA, AYO et

ACIEN ayant des horaires de

connexion différents nous les

paramétrons en fonction.

Celles-ci devant également être

déconnectées automatiquement

à 19h, nous paramétrons une

GPO à cet usage.

Puis sur l’onglet Compte et nous

cochons la case Horaires d’accès.

Nous sélectionnons ensuite les

horaires. Ci-dessous celles de tous

les employés excepté la Direction,

notre service et le SAV.

Page 63: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 63

Nous allons tout d’abord configurer une GPO les

avertissant de la future déconnexion.

Nous créons ensuite une Tâche Planifiée (au minimum Windows 7)

Page 64: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 64

Nous renseignons le nom de la tâche puis paramétrons le compte AUTORITE NT\Système afin d’avoir les

privilèges maximums.

Nous définissons la fréquence de déclanchement de la tâche.

Page 65: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 65

Nous choisissons l’action de la tâche. Dans

notre cas, le message suivant :

« Attention votre session sera déconnectée

à 19h. Veuillez s’il vous plait sauvegarder

votre travail. »

Afin de pouvoir cibler des utilisateurs spécifiques, nous créons un groupe de sécurité dans lequel nous

plaçons les utilisatrices concernées.

Page 66: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 66

Enfin, dans l’onglet Commun de notre Tâche planifiée, nous cochons la case Ciblage au niveau de

l’élément et y ajoutons notre groupe de sécurité.

Page 67: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 67

La création de la deuxième GPO se fait de la

même façon.

La seule différence réside dans le fait

que nous choisissons de lancer le

programme logoff.exe à la place

d’afficher un message.

Page 68: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 68

Stratégie des partages réseaux

Comme expliqué page 42, après avoir configuré notre DFS, nous devons créer une GPO qui montera la racine

DFS au lancement de chaque session utilisateur. Après avoir créé la GPO, nous nous rendons dans

Configuration utilisateur>Préférences>Paramètres Windows>Mappages de lecteurs réseau.

Nous rentrons l’emplacement de notre

racine DFS, lui attribuons un libellé et lui

assignons une lettre de lecteur.

Page 69: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 69

Une fois connecté, l’utilisateur a accès au lecteur et peut voir les dossiers qu’il contient. Mais il ne pourra

accéder qu’aux dossiers dont il a les autorisations NTFS.

Page 70: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 70

Stratégie de redirection de dossier utilisateurs

Comme établi dans le cahier des charges, chaque utilisateur doit disposer d’un espace de stockage réservé.

Afin qu’il soit disponible peu importe sur quel poste l’utilisateur se connecte, nous avons créé une GPO qui

redirige ses dossiers

Desktop et Documents

sur notre serveur de fichier.

La première étape consiste

à créer un dossier partagé

grâce au gestionnaire de

serveur.

Une fois le dossier partagé

créé, nous configurons la

redirection de dossier.

Ce paramètre permet de créer un chemin avec une variable d’environnement, qui a pour effet de s’adapter

à l’utilisateur qui se connecte.

Page 71: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 71

Mis à part les petits cercles verts qui indiquent que les dossiers sont synchronisés, l’opération est totalement

transparente pour l’utilisateur.

En revanche, lorsque l’on tape l’adresse du serveur dans la barre d’adresse, nous retrouvons bien les dossiers

personnels de nos utilisateurs.

Le %USERNAME% correspond à la variable d’environnement.

Page 72: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 72

Stratégie de quotas

Maintenant que les redirections de dossiers utilisateurs sont correctement programmées, nous pouvons, afin

de ne pas saturer l’espace disque, instauré des quotas.

Conformément aux attentes de notre DAF, l’espace de stockage de chaque utilisateur devra être configuré à

5Go.

L’installation du rôle se déroule de manière

classique :

Gérer > Ajouter des rôles et fonctionnalités

Cette configuration se met en place directement

sur notre serveur de fichier, il faut passer par les

Services de fichiers et de stockage.

Une fois dans l’application « Gestionnaire de ressources du serveur de fichiers » il faut à présent créer

une nouvelle règle de quota.

Clic droit sur Modèle de quota > Créer un modèle de quota

Page 73: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 73

Nous sélectionnons le chemin d’accès de

notre dossier Utilisateurs.

Nos quotas sont configurés et s’applique à tous les utilisateurs.

Dernier point à paramétrer afin de limiter les fichiers volumineux inutiles sur le serveur ; le filtre de fichiers.

Dans le cas présent, le filtre que nous avons mis bloquera les fichiers audios et vidéos.

Page 74: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 74

Logiciel de contrôle à distance

Dans le cahier des charges il nous ait demandé d’installer un logiciel de prise en main à distance.

Pour se faire nous avons comparé deux logiciels TeamViewer et ISL Online.

Afin que le service informatique puisse fonctionner correctement nous avons besoin d’avoir la possibilité de

réaliser trois connexions en simultanés et que le logiciel soit multiplateforme (au minimum Windows /

Linux).

TeamViewer ISL Online

Prise en main directe Oui Oui

Multi-plateforme Oui Oui

Partage de fichier Oui Oui

Gestion du multi-écran Oui Oui

Chat intégré Oui Oui

Voix et vidéo Oui Oui

Prix annuel pour 3 licences 1498.8 € 1212 €

Concernant TeamViewer, nous avons un tarif à 124,90 mensuel. Ce qui nous permet d’installer le logiciel sur

200 postes, ce qui couvre largement nos besoins.

Concernant ISL Online, le tarif est de 1212 euros à l’année, une fois ramené sur une base mensuelle, nous

obtenons un tarif à 101€.

Bien que TeamViewer soit le logiciel le plus connu du marché ISL Online se place en très bon concurrent en

proposant des services identiques pour pratiquement 300€ de moins à l’année.

Au vu des frais déjà avancé sur l’ensemble de ce projet, nous avons décidés de nous orienter vers ISL Online

qui répond entièrement à nos besoins.

Page 75: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 75

ISL Online en détail

ISL Online existe depuis 2003, certes moins connu que TeamViewer il s’impose comme un véritable concurrent

en proposant des solutions similaires.

Grâce au 50 datacenter le logiciel présente un taux de disponibilité de 99,98% sur l’année 2020, de plus peu

importe où se trouve les périphériques distants sur terre les temps de réponses restent instantanée.

Lors de la prise en main à distance, le technicien a la possibilité d’interagir avec l’utilisateur par chat écrit ou

vocal facilitant le dépannage.

ISL Online est multiplateforme, nous pouvons donc intervenir sur des postes sous Windows, Mac OS, Linux

mais aussi Android et IOS.

Grâce à notre licence professionnel nous avons la possibilité de réaliser 3 connexions en simultanés, ce qui

permet d’équiper tout le service informatique.

Interface d’ISL Online :

Page 76: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 76

Base de données

Cahier des charges :

Dans le but d’établir une base de données pour notre entreprise, nous allons tout d’abord faire un rappel du

cahier des charges :

Utilisateurs de l’application développée :

o Les membres du service informatique (en mode gestion)

o Les utilisateurs du parc informatique (en mode consultation)

Fonctionnalités souhaitées :

En mode consultation :

o Consulter la liste des postes décrit par : les noms/prénoms d’utilisateur, le nom du local, les caractéristiques

de l’UC.

o Pour chaque poste, offrir la possibilité de consulter : la fiche liste des écrans associés au poste, la liste des

imprimantes associées au poste.

o Permettre la recherche multicritère de poste : utilisateur, local, mémoire vive, disque dur.

En mode gestion :

o Enregistrer/modifier/supprimer des utilisateurs

o Enregistrer/modifier/supprimer des locaux

o Enregistrer/modifier/supprimer des écrans

o Enregistrer/modifier/supprimer des imprimantes

o Enregistrer un poste en sélectionnant un utilisateur existant, un local existant, un ou plusieurs écrans

existants, une ou plusieurs imprimantes existantes, et en saisissant les caractéristiques de l’UC ainsi que la

date de début d’utilisation.

o Modifier un poste

o Supprimer un poste

Remarques :

o Le mode consultation est accessible à tous les utilisateurs

o Le mode gestion est interdit aux utilisateurs non-membre du service informatique

Qu’est-ce qu’une base de données :

Une base de données (BDD) permet de stocker, traiter et retrouver des informations pouvant avoir un lien

les unes avec les autres. Ces différentes informations sont classées par catégories appelées tables (par

exemple : unité centrale, imprimante…). A l’intérieur de chacune de ses tables, nous retrouvons des attributs.

Un attribut est la caractéristique d’une table permettant de décrire une information (par exemple : un nom,

un prénom, une date, un numéro de série…). Afin de créer cette base de données, il faut dans un premier

Page 77: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 77

temps créer le dictionnaire des données qui est composé de tous les attributs. Celui-ci regroupe l’ensemble

des informations que l’on juge utile de pouvoir retrouver facilement par la suite.

La base de données nous permet donc de classer et de centraliser les différentes informations que nous

aurons besoin de consulter par la suite et aussi de pouvoir les partager avec l’ensemble des utilisateurs selon

les droits d’accès qui leur seront attribués par l’administrateur. Les utilisateurs pourront ainsi consulter les

informations (en mode consultation) dont ils ont besoin voire même les modifier (en mode gestion).

Création de la base de données :

Afin de créer notre base de données, nous allons utiliser le logiciel JMerise.

Pour se faire, nous procédons dans un premier temps à la création du dictionnaire de données dont voici un

aperçu ci-dessous.

Une fois le dictionnaire des données terminé, nous procédons de manière logique à la répartition des attributs

dans différentes tables. Nous vous mettons en exemple la table Imprimante :

Page 78: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 78

Lorsque nous avons construit toutes nos tables, nous devons à présent les relier entre elles avec des

associations. Une association est un mot ou groupe de mots décrivant la liaison entre deux ou plusieurs

entités.

Elle peut aussi apporter des informations complémentaires, elle devient alors

« porteuse de propriétés ».

Après avoir relier nos différentes tables, nous obtenons alors le modèle conceptuel des données (MDC) :

1. Mise

en place de

la base de

données

Pour

héberger

notre base

de données,

nous

choisissons

phpMyAdmin qui est une application Web permettant la gestion d’une base de données MySQL.

Le logiciel Jmerise nous a aidé à transformer une partie de notre MCD en lignes de commandes SQL. Le reste

a été réalisé à la main en suivant ce même modèle. Cela nous a permis d’enregistrer notre modèle en un

fichier avec l’extension .sql que nous pourrons intégrer directement, par la suite, à phpMyAdmin.

Pour se connecter à phpMyAdmin, nous utilisons XAMPP qui est un ensemble de logiciels permettant par

exemple la mise en place d’un serveur Web local.

Nous activons les modules Apache et MySQL avec l’action Start. Puis, nous allons sur le bouton Admin du

module MySQL :

Page 79: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 79

Cela permet de lancer une page Web : http://localhost/phpmyadmin/

Une fois connecté, nous créons une base de données

du nom que l’on souhaite. Nous avons choisi le nom de

notre société : WesteroService.

Ensuite, nous ajoutons le fichier .sql

précédemment créé .

Page 80: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 80

Pour cela, nous

l’importons :

Une fois le fichier

exécuté, toutes les

tables que nous avons

créées apparaissent

dans notre base de

données :

En déroulant davantage, nous pouvons remarquer que tous nos attributs y figurent également :

Pour ajouter un nouvel appareil, nous devons faire une requête d’insertion.

Pour cela, nous allons dans l’onglet SQL, nous tapons notre requête et nous

l’exécutons :

START TRANSACTION;

INSERT INTO Materiel (marqueMateriel, modeleMateriel, numSerieMateriel)

VALUES ("HP", "DZSND", "87387");

INSERT INTO Imprimante (idMateriel, idTypeImprimante, libTypeImprimante, imprimanteReseau,

nbPageMinuteGris, nbPageMinuteCouleur, prioriteServImpr)

Page 81: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 81

VALUES (LAST_INSERT_ID(), "laser", "laser1", 1, 51.51, 65.65, 5);

COMMIT;

Cette requête nous a permis de créer un matériel de la marque HP, dont le modèle est DZSND et avec le

numéro de série 87387. L’attribut idMateriel est en auto-incrément, il n’a donc pas besoin de figurer dans

la requête. Cela signifie qu’il se met automatiquement à 1 lors de la première requête, puis à 2 lors de la

deuxième…

Le last insert id permet qui retourner la valeur insérée dans la table "materiel", ici 1. Pour le deuxième INSERT

INTO, la lecture se fait de la même façon que pour le premier.

A l’exécution, le nouvel appareil est créé dans les deux tables : Matériel et Imprimante.

Pour rechercher un appareil ou un type d’appareil, nous faisons une requête avec un SELECT :

SELECT *FROM materielJOIN imprimante USING (idMateriel)

WHERE imprimante.idTypeImprimante = "laser"

Nous sélections tout, dans la table Matériel à laquelle on joint la table Imprimante. L’attribut idMateriel faisant

le lien entre les deux tables. Nous utilisons USING car idMateriel figure dans les deux tables et parce que c’est

une requête comprenant une seule jointure. Autrement, nous aurions utilisé : ON

(imprimante.idMateriel=materiel.idMateriel) afin d’éviter les confusions de l’application phpMyAdmin. Dans

la fin de la requête, nous ajoutons WHERE ce qui nous permet ici d’avoir uniquement les imprimantes de type

laser comme le montre le résultat de la requête SQL ci-dessous.

Page 82: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 82

Les serveurs UNIX/LINUX

Afin d’héberger les différents services que nous devons implémenter, nous avons pris le parti de créer deux

serveurs sous Linux, le premier accueillera les fonctionnalités NFS, FTP et SAMBA. Le second, se verra

attribué les rôles de serveur HTTP, PHP, et SQL.

Choix de la distribution

Bien que les distribution Linux soient nombreuse, le trio de tête qui en ressort pour une utilisation serveur

sont les suivantes : Ubuntu Server, CentOs et Debian.

Afin de choisir la bonne version pour

nos serveurs nous avons fait un

comparatif de ces trois distributions.

Nos critères de choix ont été les

suivants :

• La stabilité

• Le support

• La communauté

La stabilité

Mises à jour fréquentes

et une variété de

fonctionnalités peuvent

conduire à une certaine

instabilité.

Seules les versions

complétement stables

de CentOS sont

publiées.

Fréquences de

publication plus longue

qui donne plus de

temps pour faire des

tests avant la

publication.

Le support

Les versions LTS sont

entièrement prises en

charge pendant cinq

ans.

Mises à jour de

maintenance pendant

10 ans et des mises à

jour complètes pendant

(environ) six ans.

Support à long terme

(LTS) est proposé

pendant cinq ans après

la date de sortie initiale.

La communauté

Le plus grand niveau de

support communautaire.

La communauté est très

active et fournit de

l'aide, du support et des

tutoriels.

Le manque de support

communautaire et une

installation plus difficile

rendent CentOS difficile

à prendre en charge

pour les débutants avec

Linux.

La communauté Debian

est plus petite que celle

d'Ubuntu. Cependant, la

communauté est active

et peut fournir aide et

soutien.

Page 83: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 83

Bien qu’objectivement il n’y ait pas un choix meilleur que l’autre, chacune d’elle disposant des atouts et des

inconvénients, nous avons opté pour la distribution Debian, sa fiabilité, son support longue durée et

l’ancienneté de sa communauté on fait pencher la balance en sa faveur.

Premier serveur Linux (FTP)

Une fois notre serveur installé (procédure complète en annexe page 120), la première chose à faire et de

vérifier les mises-à-jours et les installer le cas échéant.

Webmin

Une fois les mises-à-jours effectuées, nous installons Webmin. Webmin est une interface web, sous licence

BSD15 , qui permet d'administrer simplement un serveur UNIX ou Linux à distance via n'importe quel

navigateur web.

15 La licence BSD (Berkeley Software Distribution License) est une licence libre utilisée pour la distribution de logiciels.

Elle permet de réutiliser tout ou une partie du logiciel sans restriction, qu'il soit intégré dans un logiciel libre ou

propriétaire.

Page 84: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 84

Nous tapons les commandes nécessaires à son installation :

L’installation se poursuit :

Page 85: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 85

L’installation est terminée,

nous pouvons nous connecter

avec nos identifiants de

connexions.

La page principale de Webmin récapitule les informations système et affiche des diagrammes d’utilisations

des ressources.

Page 86: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 86

Serveur FTP

Maintenant que notre serveur est à jour et que nous avons installé Webmin, nous pouvons installer le premier

service dont nous avons besoin ; le FTP16. Nous installons ce service à la demande de notre siège sociale qui

a besoin de pourvoir récupérer et envoyer des données.

L’installation est des plus simple une commande suffit :

L’installation démarre, après quelque seconde notre serveur FTP est prêt, il ne reste qu’à la paramétrer.

Pour démarrer la configuration du serveur FTP, nous exécutons cette commande :

Le fichier de configuration s’ouvre, puis nous y inscrivons les paramètres suivants :

16File Transfer Protocol (protocole de transfert de fichier), ou FTP, est un protocole de communication destiné au

partage de fichiers sur un réseau TCP/IP. Il permet, depuis un ordinateur, de copier des fichiers vers un autre ordinateur

du réseau, ou encore de supprimer ou de modifier des fichiers sur cet ordinateur. (Wikipedia)

Page 87: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 87

Nous donnons un nom au

serveur,

On change le port de connexion par défaut,

On autorise l’utilisateur root à se

connecter,

Et on verrouille les utilisateurs dans leur

dossier par défaut.

Pour finir, nous activons, conformément au cahier des charges la connexion anonyme.

Page 88: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 88

Ensuite dans le dossier anonyme par défaut, nous créons un dossier Partages et nous lui appliquons toutes

les permissions (chmod 777)

Sur un poste client, à l’aide du programme FileZilla, nous pouvons tester la connexion à notre serveur FTP.

Nous testons également la

connexion en root sur un

navigateur cette fois-ci.

Page 89: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 89

Serveur SAMBA

Nous allons à présent implémenter SAMBA17, ce service qui permet le partage de fichiers entre des postes

Windows et Unix/Linux sera utile pour échanger des fichiers entre les différents services et notre service

SAV qui dispose de poste client sous Linux.

La commande pour lancer l’installation :

Nous répondons non à la question posée.

L’installation est terminée.

Avant d’entrer dans le fichier de configuration, nous créons un dossier qui sera partagé.

17Samba est un logiciel d'interopérabilité qui implémente le protocole propriétaire SMB/CIFS de Microsoft Windows

dans les ordinateurs tournant sous le système d'exploitation Unix et ses dérivés de manière à partager des imprimantes

et des fichiers dans un réseau informatique. Samba facilite l'interopérabilité entre systèmes hétérogènes Windows-

Unix. Il offre la possibilité aux ordinateurs d'un réseau d'accéder aux imprimantes et aux fichiers des ordinateurs sous

Unix et permettent aux serveurs Unix de se substituer à des serveurs Windows. (Wikipedia)

Page 90: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 90

Après lui avoir modifier ses droits d’accès nous rentrons dans le fichier de configuration de SAMBA.

Nous modifions le nom de domaine,

Après avoir créé un utilisateur dédié, nous

définissons le partage, les options

permettent de naviguer dans le dossier,

n’autorise pas l’accès aux invités, n’est pas en

lecture seul mais seulement l’utilisateur

WesteroSAV peut y accéder.

Sur un client Windows, en rentrant le

nom du serveur nous pouvons voir le

dossier partagé.

Page 91: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 91

En cliquant dessus il nous demande

de nous authentifier.

Une fois dans le dossier nous créons un fichier texte de test pour contrôler que le partage fonctionne

correctement et que nous pouvons bien écrire dans le dossier.

De retour sur notre serveur nous constatons que tout fonctionne correctement.

Page 92: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 92

Deuxième serveur Linux (HTTP/GLPI)

Le second serveur Linux, nous servira comme expliqué précédemment à installer le serveur Web HTTP, PHP

et la base de données SQL. Son installation étant strictement identique à celle du premier nous ne reviendrons

pas dessus.

Afin de répondre aux recommandations de notre DAF, concernant les difficultés d’organisation de notre

service et son désir de pouvoir consulter efficacement les équipements informatiques présent au sein de

l’entreprise, nous avons fait le choix d’intégrer une solution permettant de remplir toutes ces requêtes à la

fois : GLPI. GLPI (Gestionnaire Libre de Parc Informatique) est un logiciel libre de gestion des services

informatiques et de gestion des services d'assistances. Cette solution libre est éditée en PHP et distribuée

sous licence GPL. A l’aide de ce logiciel, nous pourrons dresser l’inventaire complet de notre parc

informatique, mais également organiser notre activité grâce à sa fonction de gestion de ticket (ticketing)

qui nous permettra de hiérarchiser les interventions selon la gravité de l’incident.

Prérequis

Avant d’installer GLPI à proprement parlé, un certain nombre de prérequis, détaillé ci-dessous sont à réaliser.

Premièrement, nous lançons la commande qui va installer tous les packages requis. Parmi les packages

installés se trouve Apache2 (le serveur web), mariadb-server et mariadb-client (pour la base SQL), PHP…

Une fois l’installation de tous ces paquets terminés, nous lançons une commande pour sécuriser le serveur

de base de données qui viens d’être installé.

Le script va nous poser un certain nombre de question en rapport avec la sécurité du serveur.

Page 93: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 93

Après avoir répondu à toutes les questions de sécurité, le script va automatiquement modifier le fichier de

configuration du serveur SQL.

Page 94: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 94

Nous nous connectons ensuite à la base de données en root,

Nous créons ensuite un nouvel utilisateur “aja” avec un mot de passe “root“ :

create user aja@'%' identified by 'root';

Nous créons la base de données “glpi” :

create database glpi;

Nous attribuons tous les droits à l’utilisateur “aja” sur la base de données “glpi” :

grant all privileges on glpi.* TO aja@'%';

On recharge les droits et on quitte mariadb:

flush privileges;

exit ;

Page 95: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 95

Nous nous rendons ensuite dans le dossier /var/html, puis nous lançons la commande :

wget https://github.com/glpi-project/glpi/releases/download/9.5.1/glpi-9.5.1.tgz

Ensuite nous extrayons l’archive :

tar -zxvf glpi-9.5.1.tgz

Puis nous modifions le fichier de configuration apache :

nano /etc/apache2/sites-available/000-default.conf

Nous modifions les droits sur le dossier glpi :

chown -R www-data:www-data /var/www/html/glpi

Pour fini nous redémarrons le serveur web :

systemctl restart apache2

La première étape est terminée, nous poursuivons ensuite sur un navigateur web.

Page 96: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 96

Installation GLPI

Une fois sur notre navigateur, nous poursivons la procédure d’installation.

Acceptons les termes de la licence.

Puis cliquons sur installer.

Page 97: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 97

Si toutes les dépendances sont satisfaites nous pouvons continuer l’installation.

Page 98: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 98

Nous nous connectons

ensuite à la base de

données.

L’installateur trouve la base,

nous la sélectionnons puis

poursuivons l’installation.

La base s’initialise sans problème.

Page 99: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 99

Nous choisissons de ne pas envoyer des statistiques d’usage.

Notre installation est terminée GLPI est fonctionnel.

Page 100: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 100

En tapant l’adresse : http://glpi.ws.adds nous arrivons sur la page principale de GLPI.

Fusion Inventory

Afin de faire remonter automatiquement tous les équipements informatiques de l’entreprise nous installons

également un plugin qui se nomme Fusion Inventory.

Pour l’installer, nous nous rendons tout d’abord sur notre serveur puis après avoir télécharger le fichier dans

les sources, nous extrayons l’archive puis la déplaçons dans le bon dossier.

Une fois la procédure terminée nous retrouvons notre plugin dans l’interface de gestion de GLPI

Page 101: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 101

Stratégie de déploiement Fusion Inventory

L’installation coté serveur étant terminé nous devons à présent, configurer une GPO qui installera

automatiquement le client Fusion Inventory sur tous les postes à la connexion des utilisateurs sur leur

poste.

Tout d’abord, nous créons sur le dossier système partager SYSVOL un dossier regroupant les exécutables et

le script d’installation.

Puis nous configurons la GPO. Une fois terminé les

postes remonterons toutes leurs informations. Aussi

bien matériel que logiciel.

Extrait du script d’installation

Page 102: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 102

Conclusion

Bien que la conjoncture sanitaire mondiale ait compliqué nos échanges, les moyens technologiques à notre

disposition nous ont permis de pallier les manques d’échanges physique.

En réinventant notre façon de nous organiser nous somme parvenu, malgré les difficultés rencontrées à faire

aboutir ce projet.

Nous avons ainsi grâce à l’implémentation de contrôleurs de domaines (DC) et d’un

annuaire Active Directory (AD) répondu à la problématique de gestion des utilisateurs,

de leurs authentifications et leurs droits. L’utilisation de stratégies de groupes (GPO)

nous permet de gérer efficacement la sécurité des postes et par extension celle de notre

SI. De plus l’administration étant facilité, cela nous permet de libérer du temps pour

résoudre les incidents utilisateurs plus rapidement augmentant ainsi la productivité

des employés.

A l’aide des serveurs de fichiers, nous avons cette fois-ci répondu aux besoins de partages de fichiers

interservices et inter-systèmes. Grâce à la redirection des dossiers utilisateurs nous leurs avons fourni un

moyen fiable et sécurisé de stocker leurs données. Nous avons également fourni un service d’échange de

fichier accessible à notre siège social via le serveur FTP.

Le serveur RDS quant à lui, nous permet de résoudre la problématique d’exécution d’application lourde à

gérer sur les postes clients, mais également de fournir un service d’application distantes accessible aux

utilisateurs.

Par le biais du serveur d’impression, nous avons pu gérer de façon optimale l’utilisation des imprimantes.

Tout d’abord en appliquant des priorités élevées sur les impressions des services Administratif et la

Direction, mais aussi en autorisant les impressions uniquement sur les heures de travail des autres services.

Permettant de ce fait d’avoir un contrôle sur les impressions inutiles et de réduire notre impact

environnemental.

Nous avons également, afin d’améliorer d’avantage l’utilisation de notre SI, mis

en place des solutions facilitant la gestion du parc informatique (inventaire

automatique), des solutions de gestions des incidents utilisateurs (ticketing),

mais aussi une solution de prise en main à distance permettant à notre service

d’être opérationnel à tout moment et de n’importe où.

La problématique de tolérance aux pannes étant le maitre mot de ce projet, nous avons axé l’ensemble de

nos solutions en ce sens, afin de tendre au maximum vers un plan de continuité informatique (PCI).

L’informatique étant un domaine qui évolue à une vitesse exponentielle, les

solutions d’améliorations sont nombreuses. Les pistes que nous pourrions

explorer afin de faire évoluer encore plus notre SI sont, par exemple

l’implémentation d’un serveur WSUS18, qui nous permettrait de gérer facilement les mises à jour de nos

postes clients et d’avoir un SI uniforme. Autre point intéressant à développer, l’implémentation d’un site

intranet, qui fournirait aux utilisateurs un espace d’échange et d’information conviviale

18 Windows Server Update Services (WSUS) est un service permettant de distribuer les mises à jour pour Windows et

d'autres applications Microsoft sur les différents ordinateurs fonctionnant sous Windows au sein d'un parc informatique

Page 103: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 103

Annexes

Page 104: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 104

Installation Windows Serveur 2019

Pour commencer, exécutez l’ISO Windows Serveur 2019. Vous arrivez alors sur cette page :

Vérifiez que tout est bien paramétré en français et faites « Suivant » puis « Installer maintenant » :

Page 105: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 105

Choisissez ensuite le système d’exploitation à installer « Windows Server 2019 Standard (Expérience

utilisateur) » :

Acceptez les termes du

contrat de licence et faites

« Suivant »

Page 106: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 106

Choisissez maintenant le

lecteur sur lequel vous

souhaitez installer Windows :

Windows s’installe puis la

page de création du compte

apparait.

Administrateur apparaît. Inscrivez un mot de passe complexe mais ne l’oubliez surtout pas :

Page 107: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 107

Mise dans le domaine

Aller sur l’explorateur de fichiers

Cliquer sur ce PC, puis dans l’espace vide, faites un clic droit « Propriétés » :

Allez sur « Modifier les paramètres »

Faites « Modifier »

Page 108: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 108

Donnez un nom à votre serveur et inscrivez

le nom de votre domaine.

Faites OK. Pour que cela soit pris en compte, il

faudra redémarrer le PC.

Page 109: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 109

Devis

Page 110: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 110

Autorisations NTFS

Administratif Informatique Direction Produit A Produit B Responsable SAV RH Stagiaire

Dossier

Administrati

f

Lecture/Ecritu

re Contrôle total Lecture Accès refusé Accès refusé Accès refusé Accès refusé Lecture Accès refusé

Dossier

Direction Accès refusé Contrôle total

Lecture/Ecritu

re Accès refusé Accès refusé Accès refusé Accès refusé Lecture Accès refusé

Dossier

Informatiqu

e

Accès refusé Contrôle total Lecture Accès refusé Accès refusé Accès refusé Accès refusé Accès refusé Accès refusé

Dossier

Produit A Lecture Contrôle total Lecture

Lecture/Ecritu

re Lecture

Lecture/Ecritu

re Lecture Accès refusé Accès refusé

Dossier

Produit B Lecture Contrôle total Lecture Lecture

Lecture/Ecritu

re

Lecture/Ecritu

re Lecture Accès refusé Accès refusé

Dossier

Responsabl

e

Accès refusé Contrôle total Lecture Accès refusé Accès refusé Lecture/Ecritu

re Accès refusé Accès refusé Accès refusé

Dossier SAV Lecture Contrôle total Lecture Lecture Lecture Lecture/Ecritu

re

Lecture/Ecritu

re Accès refusé Accès refusé

Dossier RH Accès refusé Contrôle total Lecture Accès refusé Accès refusé Accès refusé Accès refusé Lecture/Ecritu

re Accès refusé

Dossier

Stagiaire

Lecture/Ecritu

re Contrôle total

Lecture/Ecritu

re

Lecture/Ecritu

re

Lecture/Ecritu

re

Lecture/Ecritu

re

Lecture/Ecritu

re

Lecture/Ecritu

re

Lecture/Ecritu

re

Page 111: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 111

Fichier CSV d’import des utilisateurs

First Name Last Name Display Name Logon Name

Michael Crichton Michael Crichton m.crichton

Josianne De La Sistance Josianne De La Sistance j.delasistance

Harry Potter Harry Potter h.potter

Ron Weasley Ron Weasley r.weasley

Hermione Granger Hermione Granger h.granger

Tom Jedusor Tom Jedusor t.jedusor

Severus Rogue Severus Rogue s.rogue

Albus Dumbledore Albus Dumbledore a.dumbledore

Luna Lovegood Luna Lovegood l.lovegood

Rubeus Hagrid Rubeus Hagrid r.hagrid

Dobby Lelfe Dobby Lelfe d.lelfe

Neville Londubat Neville Londubat n.londubat

Robert Ford Robert Ford r.ford

Daenerys Acien Targaryen Daenerys Acien Targaryen d.acien argaryen

Jon Snow Jon Snow j.snow

Arya Ella Stark Arya Ella Stark a.ella stark

Sansa Ayo Stark Sansa Ayo Stark s.ayo stark

Khal Drogo Khal Drogo k.drogo

Cersei Beziat Lannister Cersei Beziat Lannister c.beziat lannister

Eddard Stark Eddard Stark e.stark

Theon Greyjoy Theon Greyjoy t.greyjoy

Tyrion Lannister Tyrion Lannister t.lannister

Ramsay Snow Ramsay Snow r.snow

Jacques Peg Jacques Peg j.peg

Florian Martinez Florian Martinez f.martiner

Alexandre Adam Alexandre Adam a.adam

Amélie Bauer Amélie Bauer a.bauer

Jérémy Manella Jérémy Manella j.manella

Sarah Manning Sarah Manning s.manning

Delphine Cormier Delphine Cormier d.cormier

Paul Dierden Paul Dierden p.dierden

Felix Dawkins Felix Dawkins f.dawkins

Beth Childs Beth Childs b.childs

Cosima Niehaus Cosima Niehaus c.niehaus

Alison Hendrix Alison Hendrix a.hendrix

Rachel Duncan Rachel Duncan r.duncan

Kira Manning Kira Manning k.manning

Helena Sestra Helena Sestra h.sestra

Florian Martinez Florian Martinez florian.rds

Page 112: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 112

Script PowerShell de gestion des utilisateurs

Clear-Host

#Définition les variables de check du user.

$Group = "Admins du domaine"

$Members = Get-ADGroupMember -Identity $Group -Recursive | Select-Object -

ExpandProperty Name

#Définition de la date

$Date = Get-date -Format "dd/MM/yyy"

$Hours = Get-date -Format "HH:mm"

#Demande du nom

$User = Read-Host "Bonjour, comment tu t'appelles ? (Prémon Nom)"

Clear-Host

If ($Members -like "$User*") {

"Enchantée $User, moi c'est ton assistante administrateur.

Vous êtes $Group, nous pouvons continuer,"

#Réinisialisation des variables

$ToDo = 0

$To = 0

$i = 0

#Menu contextuel

$ToDo = Read-Host "nous sommes le $Date il est $Hours, que voulez-

vous faire aujourd'hui ?

1: Créer un nouvel utilisateur?

2: Importer les utilisateurs d'une liste?

3: Créer une OU?

4: Rien

"

#Menu contextuel

Switch ($ToDo) {

1 { $To = "Vous avez choisi de créer un utilisateur,"; $i = 1 }

2 { $To = "Vous voulez importer des utilisateurs d'une liste,"; $i = 2 }

3 { $To = "Vous voulez créer une OU,"; $i = 4 }

default { $To = "Très bien, au revoir," }

}

Page 113: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 113

Clear-Host

$To

switch ($i) {

{ $i -eq 1 } {

#Demande des informations du nouvel utilisateur

$Username = Read-Host "quel est son nom ?"

$GivenName = Read-Host -Prompt "quel est son prénom ?"

$SamAccountName = "$GivenName $Username"

$FirstLetterName = $GivenName.substring(0, $GivenName.Length - $GivenName.Leng

th + 1)

$UPN = "[email protected]"

$Login = "$FirstLetterName.$Username"

#Check si l'utilisateur existe ou non

if ($null -eq (Get-ADUser -Filter { UserPrincipalName -eq $UPN })) {

"L'utilisateur n'existe pas, vérification du service..."

#Demande le service de l'utilisateur

$OU = Read-Host "A quel service appartiens t'il ?"

$Passwd = "azeAZE123-*"

$SecPasswd = ConvertTo-SecureString $Passwd -AsPlainText -Force

$Path = "OU=$OU,OU=WesteroService,DC=ws,DC=adds"

if ($null -eq (Get-ADOrganizationalUnit -Filter { Name -eq $OU })) {

"Le service $OU n'existe pas, création du service."

New-ADOrganizationalUnit -Name $OU -

Path "OU=WesteroService,DC=ps,DC=adds"

}

else {

"Le service $OU existe, création de l'utilisateur."

}

#Création de l'utilisateur

New-ADUser -name $SamAccountName `

-SamAccountName $Login `

-DisplayName $SamAccountName `

-GivenName $GivenName `

-Surname $Username `

-UserPrincipalName $UPN `

-Path $Path `

-AccountPassword $SecPasswd `

-ChangePasswordAtLogon $true `

-Enabled $true -PassThru

"Opération effectuée"

}

else {

"L'utilisateur existe déjà"

}

}

{$i -eq 2}{

# Script de création d'Utilisateur

#Déclaration des variables

Page 114: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 114

$Domain = "WS" # Déclarez ici votre Domaine

$Ext = "adds" # Déclarez ici l'extension (com, info, Lan, local

$Server ="WS-SRV-DC1.ws.adds" # Déclarez ici le serveur d'exécution

$FQDN ="@ws.adds" # Déclarez ici le nom du Domaine précédé de "@" cela servira pour la cr

éation du UserPrincipalName

$LogFolder = "C:\Log" # Déclarez ici l'emplacement du répertoire de Log

$Folder = "Log" # Déclarez ici le nom du répertoire de Log

$LogFile = "C:\Log\LogScript.txt" # Déclarez ici l'emplacement du fichier de Log du script

$File = "LogScript.txt" # Déclarez ici le nom du fichier de Log du script

$LogError = "C:\Log\LogError.txt" # Déclarez ici l'emplacement du fichier d'erreur global

$LogCatch = "C:\Log\LogCatch.txt" # Déclarez ici l'emplacement du fichier de gestion de l'

erreur

$FileCatch = "LogCatch.txt" # Déclarez ici le nom du fichier de gestion de l'erreur

$CSV = "C:\Utilisateurs.csv" # Déclarez ici le chemin d'accès à votre fichier csv

# Avant de commencer nous allons créer un répertoire et un fichier pour les logs

if (!(Test-Path $logfolder)) {

New-Item -Name $Folder -Path C:\ -type directory

New-Item -Name $File -Path $LogFolder -type file

New-Item -Name $FileCatch -Path $LogFolder -type file

Write-

Output "Le dossier $Folder n'existait pas, création du Dossier $Folder, du fichier $File e

t $FileCatch" | Add-Content $LogFile

}

Else {

Write-Output "Le dossier $Folder existe déjà!" | Add-Content $LogFile

}

# Import du fichier csv

Import-Csv -Delimiter ";" -Path $CSV | ForEach-Object {

$OU =$_."OrganizationalUnit"

# Test de la présence de l'unité d'organisation et création si elle n'existe pas

if ((Get-ADOrganizationalUnit -Filter {Name -eq $OU}) -eq $null) {

Write-

Output "l'unité d'organisation $OU n'existe pas, création de la nouvelle Unité d'organisat

ion" | Add-Content $LogFile

Try {

New-ADOrganizationalUnit -Name $OU -Path "DC=$Domain,DC=$Ext" -

ErrorAction Stop -ErrorVariable eOU

}

Catch{

"Une erreur $eOU a eu lieu à $((Get-Date).DateTime)" | Add-Content $LogCatch

Page 115: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 115

}

Finally{

"Fin de l'opération Ajout d'une OU"

}

}

Else {

Write-Output "l'unité d'organisation $OU existe déjà" | Add-Content $LogFile

}

$User =$_."SamAccountName"

$DisplayName =$_."DisplayName"

$GivenName =$_."GivenName"

$Name =$_."Name"

$SamAccountName =$_."SamAccountName"

$Surname =$_."Surname"

$Description =$_."Description"

$Company = $_."Company"

$Department = $_."Department"

$EmailAddress =$_."EmailAdress"

$OfficePhone =$_."OfficePhone"

$Title =$_."Title"

# Test de la présence de l'utilisateur et création s’il n'existe pas

if ((Get-ADUser -Filter {SamAccountName -eq $User}) -eq $null) {

Write-

Output "l'utilisateur $User n'existe pas, création du nouvel utilisateur" | Add-

Content $LogFile

Try {

New-ADUser -Company:$Company -Department:$Department -

DisplayName:$DisplayName -GivenName:$GivenName -Name:$Name -Description:$Description -

EmailAddress:$EmailAddress -OfficePhone:$OfficePhone -Title:$Title -

Path:"OU=$OU,DC=$Domain,DC=$Ext" -SamAccountName:$SamAccountName -Server:"$Server" -

Surname:$Surname -Type:"user" -UserPrincipalName:"$SamAccountName$FQDN" -

AccountPassword:(ConvertTo-SecureString -AsPlainText "p@ssw0rd" -Force) -Enabled:$true -

AccountNotDelegated:$false -AllowReversiblePasswordEncryption:$false -

CannotChangePassword:$false -PasswordNeverExpires:$false -ChangePasswordAtLogon:$true -

ErrorAction Stop -ErrorVariable eUser

}

Catch{

"L'erreur $eUser s'est produite à $((Get-Date).DateTime)" | Add-Content $LogCatch

}

Finally{

"Fin de l'opération Ajout d'un Utilisateur"

}

}

Else {

Write-Output "l'utilisateur existe déjà" | Add-Content $LogFile

}

}

Page 116: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 116

# Récupérations des erreurs

$Error > $LogError

#Set-ADUser

}

{ $i -eq 3 } {

$OU = Read-Host "Quel est le nom de l'OU que vous voulez créer?"

if ($null -eq (Get-ADOrganizationalUnit -Filter { Name -eq $OU })) {

"L'OU $OU n'existe pas."

$SousOUAns = Read-Host "Voulez-vous créer une sous OU dans celle-

ci? (O)ui ou (N)on?"

if ($SousOUAns -eq "O") {

$SousOU = Read-Host "Quel est son nom?"

$Path = "OU=$OU,OU=WesteroService,DC=ps,DC=adds"

New-ADOrganizationalUnit -Name $OU -

Path "OU=WesteroService,DC=ps,DC=adds" -ProtectedFromAccidentalDeletion $false

New-ADOrganizationalUnit -Name $SousOU -Path $Path -

ProtectedFromAccidentalDeletion $false -PassThru

"Création effectuée."

}

else {

$Path = "OU=WesteroService,DC=ps,DC=adds"

New-ADOrganizationalUnit -Name $OU -Path $Path -

ProtectedFromAccidentalDeletion $false -PassThru

"Création effectuée."

}

}

else {

$SousOUAns = Read-

Host "L'OU $OU existe déjà, voulez vous créer une sous OU dans celle-ci? (O)ui ou (N)on?"

if ($SousOUAns -eq "O") {

$SousOU = Read-Host "Quel est son nom?"

$Path = "OU=$OU,OU=WesteroService,DC=ps,DC=adds"

New-ADOrganizationalUnit -Name $SousOU -Path $Path -

ProtectedFromAccidentalDeletion $false -PassThru

"Création effectuée."

}

else {

"Voulez-vous retourner au menu?"

}

}

}

}

Page 117: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 117

}

else {

"Tu n'es pas Admins du domaine ne touche pas à ça."

}

Page 118: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 118

Script de création base de données

Page 119: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 119

Page 120: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 120

Page 121: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 121

Installation Debian

Comme pour Windows, il est necessaire de télécharger une ISO pour l’installation de Debian.

Etape n°1 : Choisir « Graphical Install » afin d’avoir une interface visuelle lors de l’installation.

Etape n°2 : Choisir la langue du système.

Page 122: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 122

Etape n°3 : Définir la configuration du clavier (paramètre le clavier en QWERTY ou AZERTY)

Etape n°4 : Configurer la zone géographique (permet de définir l’heure)

Etape n°5 : Création du compte utilisateur

Page 123: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 123

Etape n°6 : Entrer maintenant le code SU (Super Utilisateur)

Page 124: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 124

Etape n°7 : Indiquer le nom du système sur le réseau

Etape n°8 : Choisir la méthode pour partitionner les disques

Page 125: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 125

Etape n°9 : Choisir le disque d’installation. Attention notez bien que toutes les données du disque seront

réécrites

Etape n°10 : Choisir à présent le schéma de la partition du disque.

Page 126: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 126

Etape n°11 : Les partitions sont à présent créées. Vérifiez avant de continuer.

Page 127: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 127

Etape n°12 : Le système nous demande s’il doit analyser un autre CD, répondre non.

Etape n°13 : Choisir ensuite le gestionnaire de paquet.

Page 128: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 128

Etape n°14 : Sélectionnez les logiciels à installer sur le système.

Etape n°15 : Enfin le système nous demande si on souhaite qu’il collecte des informations anonymes afin

d’améliorer la stabilité de la version.

L’installation est terminée.

Page 129: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 129

Installation d’ISL Online.

Bien que le déploiement d’ISL se fasse à terme via GPO voici la procédure d’installation pour Windows.

Etape n°1 : Se rendre sur le site https://www.islonline.com/downloads.

Etape n°2 : Exécuter l’installeur

Page 130: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 130

Etape n°3 : Cliquer sur Install

Etape n°4 : Cliquer sur Next

Etape n°5 : Cliquer sur Finish

Page 131: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 131

L’installation est terminée.

Page 132: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 132

Prise en main à distance

Pour démarrer une session de prise en main à distance il faut suivre cette démarche.

Etape n°1 : Ouvrir ISL Online et saisir ses identifiants

Etape n°2 : Cliquer sur « Start New Session » (ou « Démarrer une nouvelle session » sur la version française)

Page 133: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 133

Etape n°3 : Deux solutions sont possibles pour se connecter, soit communiquer ce code à l’utilisateur qui doit

le rentrer dans son logiciel ISL Online.

Soit en

cliquant sur

« Invite » et

en envoyant

un email à

l’utilisateur,

il aura juste

à cliquer sur

le lien.

Etape 4 : Session démarrée

Page 134: Projet d’amélioration du Système

Projet EVOLUTION

www.westeroservice.com P a g e | 134