Upload
others
View
10
Download
0
Embed Size (px)
Citation preview
Projet EVOLUTION
www.westeroservice.com P a g e | 1
Projet d’amélioration du Système
Informatique de la société :
WesteroService
Par : Jérémy Manella, Amélie Bauer, Alexandre Adam
Identification du projet : EVOLUTION
WesteroService
7 bis Avenue Robert Schuman
51100 Reims
Tel : +33 7 60 86 60 20 | Fax : +33 3 26 25 95 22 Mail : [email protected]
Web : www.westeroservice.com
Projet EVOLUTION
www.westeroservice.com P a g e | 2
Table des matières
L’entreprise ........................................................................................................................ 5
Histoire..................................................................................................................................................................................... 5
Charte graphique ................................................................................................................................................................. 6
Logo : ................................................................................................................................................................................................. 6
Polices : ............................................................................................................................................................................................. 6
Couleurs: ........................................................................................................................................................................................... 6
Le Projet ............................................................................................................................... 7
Contexte .................................................................................................................................................................................. 7
Cahier des Charges ............................................................................................................................................................. 7
Gestion et organisation ..................................................................................................................................................... 8
Microsoft Teams : .......................................................................................................................................................................... 8
Planner : ............................................................................................................................................................................................ 8
Matériels et licences ................................................................................................ 9
Les Serveurs ........................................................................................................................................................................... 9
Les Licences ......................................................................................................................................................................... 12
Coût total ............................................................................................................................................................................. 12
Tolérances aux pannes ....................................................................................... 13
Solutions matérielles ....................................................................................................................................................... 13
Réseau ............................................................................................................................................................................................ 13
Serveurs ......................................................................................................................................................................................... 14
Stockage ........................................................................................................................................................................................ 14
Alimentation ................................................................................................................................................................................ 14
Solutions Logicielles ........................................................................................................................................................ 15
Contrôleur de domaine ........................................................................................................................................................... 15
DFS .................................................................................................................................................................................................. 15
Sauvegardes externalisées ...................................................................................................................................................... 15
Coût Total ............................................................................................................................................................................ 15
Les Serveurs Windows ........................................................................................... 16
Installation du DC1 et Active directory ..................................................................................................................... 16
Installation du DC2 ........................................................................................................................................................... 25
Paramétrage du DNS....................................................................................................................................................... 26
Les Unités d’Organisation (OU) ................................................................................................................................... 31
Les serveurs de fichiers ................................................................................................................................................... 33
Installation .................................................................................................................................................................................... 33
Projet EVOLUTION
www.westeroservice.com P a g e | 3
Configuration DFS ..................................................................................................................................................................... 33
Configuration iSCSI LUN ......................................................................................................................................................... 37
Configuration DFSR ................................................................................................................................................................... 41
Clichés instantanés .................................................................................................................................................................... 43
Le serveur d’impressions ................................................................................................................................................ 46
Installation du serveur et du rôle ......................................................................................................................................... 46
Droits des utilisateurs sur les imprimantes ...................................................................................................................... 49
Le serveur RDS ................................................................................................................................................................... 51
Installation du rôle bureau à distance ................................................................................................................................ 51
Installation des services Bureau à distance ...................................................................................................................... 55
Remote app .................................................................................................................................................................................. 57
Gestion des Stratégies de Groupes (GPO) .............................................................................................................. 58
Stratégie de mot de passe ...................................................................................................................................................... 58
Stratégie de sécurisation des postes clients .................................................................................................................... 59
Stratégie de restriction des connexions ............................................................................................................................ 61
Stratégie des partages réseaux ............................................................................................................................................. 68
Stratégie de redirection de dossier utilisateurs .............................................................................................................. 70
Stratégie de quotas ................................................................................................................................................................... 72
Logiciel de contrôle à distance ................................................................... 74
ISL Online en détail ................................................................................................................................................................... 75
Base de données .......................................................................................................... 76
Cahier des charges : ......................................................................................................................................................... 76
Fonctionnalités souhaitées : ................................................................................................................................................... 76
Qu’est-ce qu’une base de données : ......................................................................................................................... 76
Création de la base de données : ............................................................................................................................... 77
Les serveurs UNIX/LINUX ....................................................................................... 82
Choix de la distribution .................................................................................................................................................. 82
Premier serveur Linux (FTP) ........................................................................................................................................... 83
Webmin ......................................................................................................................................................................................... 83
Serveur FTP ................................................................................................................................................................................... 86
Serveur SAMBA ........................................................................................................................................................................... 89
Deuxième serveur Linux (HTTP/GLPI) ........................................................................................................................ 92
Prérequis ....................................................................................................................................................................................... 92
Installation GLPI .......................................................................................................................................................................... 96
Fusion Inventory ....................................................................................................................................................................... 100
Stratégie de déploiement Fusion Inventory .................................................................................................................. 101
Conclusion ...................................................................................................................... 102
Projet EVOLUTION
www.westeroservice.com P a g e | 4
Annexes ............................................................................................................................. 103
Installation Windows Serveur 2019 .......................................................................................................................... 104
Mise dans le domaine ................................................................................................................................................... 107
Devis .................................................................................................................................................................................... 109
Autorisations NTFS ......................................................................................................................................................... 110
Fichier CSV d’import des utilisateurs ....................................................................................................................... 111
Script PowerShell de gestion des utilisateurs ...................................................................................................... 112
Script de création base de données ........................................................................................................................ 118
Installation Debian ......................................................................................................................................................... 121
Prise en main à distance .............................................................................................................................................. 132
Projet EVOLUTION
www.westeroservice.com P a g e | 5
L’entreprise
Histoire
WesteroService,
entreprise créée par Michael
Crichton en 1973, est une centrale
d’achat pour un groupement de
parcs à thèmes franchisés. Elle
fournit les accessoires, les décors
et les costumes aux parcs selon
leurs thèmes (principalement
western et Japon féodal), répartis en deux lignes de produits distincts. L’entreprise compte actuellement 90
salariés, dont voici l’organigramme rappelé ci-dessous.
WesteroService
7 bis Avenue Robert Schuman
51100 Reims
Tel : +33 7 60 86 60 20 | Fax : +33 3 26 25 95 22 Mail : [email protected]
Web : www.westeroservice.com
Projet EVOLUTION
www.westeroservice.com P a g e | 6
Charte graphique
Dans le but de préserver l’image de marque de la société, tous nos documents se devront de respecter la
charte graphique de celle-ci qui est, pour rappel ci-dessous :
Logo :
Logotype accepté :
Possibilité d’utilisation
du logo sans texte en
filigrane :
Polices :
Ethnocentric, 18pt, Couleur de police RGB 255, 255, 255, Fond RVB 147, 15, 15
Ethnocentric, 14pt, Couleur de police RGB 147, 15, 15, Retrait gauche 0,7 cm
Ethnocentric, 12pt, Couleur de police RGB 147, 15, 15, Retrait gauche 1,2 cm
Segoe UI, 11pt, Couleur de police RGB 0, 0, 0
Segoe UI, 11pt, Couleur RGB 89, 89, 89, Italique
Couleurs:
Les couleurs acceptées sont les suivantes :
Rouge sang, RGB 147, 15, 15, Hex #930F0F
Noir, RGB 0, 0, 0, Hex #000000
Blanc, RGB 255, 255, 255, Hex #FFFFFF
TRANSPARENCE 65%
Titre 1
Titre 2
Titre 3
Corps de texte
Annotation
Projet EVOLUTION
www.westeroservice.com P a g e | 7
Le Projet
Contexte
À la suite du déménagement de notre entreprise dans nos nouveaux locaux, notre Directeur Administratif et
Financier, M. Robert Ford, a soulevé des failles, aussi bien au niveau de la gestion du parc informatique, qu’au
sein même de notre équipe informatique.
Nous avons besoin d’améliorer les pratiques et de construire des bases solides pour rendre le service
informatique plus performant, afin de répondre au mieux aux besoins des utilisateurs et aux exigences de
l’entreprise.
Afin de mener à bien ce projet, nous disposerons de formations sur les différents thèmes du cahier des
charges.
Notre équipe est composée de 3 personnes : M. MANELLA Jérémy, M. ADAM Alexandre et Mme. BAUER
Amélie.
Cahier des Charges
Le DAF nous a soumis quelques idées, il aimerait que l’on réponde à ces différentes problématiques :
• Organiser l’équipe et le parc informatique afin de faciliter le dépannage des utilisateurs en
répertoriant l’emplacement des utilisateurs et de leurs postes de travails.
• Avoir une base de connaissances des problèmes tenus à jour.
• Implémenter une solution afin de pouvoir créer et administrer des droits et permissions pour les
différents utilisateurs.
• Mettre en place un serveur de stockage de fichiers via FTP.
Ces quatre grands thèmes sont des suggestions, nous devons trouver et mettre en place ces différentes
solutions tout en fournissant un rapport d’activité mensuel de notre avancée.
Le DAF attend un rapport d’activité global sur la faisabilité des solutions mises en place, chacune d’entre elles
devront être expliquées dans une procédure d’installation.
Projet EVOLUTION
www.westeroservice.com P a g e | 8
Gestion et organisation
La plus grande difficulté rencontrée lors de la réalisation de ce projet a été le contexte sanitaire mondial que
nous avons rencontré. Nous avons dû réinventer nos manières de travailler.
Il a fallu trouver comment s’organiser pour pouvoir travailler ensemble à distance, tout en gardant l’esprit
d’équipe et la confiance que l’on se portait mutuellement.
Microsoft Teams :
Avec Microsoft Teams, nous avons réussi à garder contact même à distance.
Les conversations via « chats » nous permettaient de se tenir informer rapidement de chaque étape, de
partager nos idées et surtout de continuer d’avoir des interactions entre nous afin de conserver un minimum
de contact « humain ».
Avec le calendrier intégré au logiciel nous avons organiser nos visioconférences comme des réunions en
salle, le partage d’écran nous a permis de travailler de manière collaborative en éliminant le besoin de
vidéoprojecteur qui était un élément indispensable jusqu’alors.
Pour finir, le partage de documents et l’édition de document via SharePoint nous a permis de suivre nos
travaux respectifs, de donner notre avis sur l’avancée du travail et surtout de prendre enfin ce virage vers le
« zéro papier ».
Planner :
Pour la gestion et l’organisation du projet en lui-même, le
plugin Planner intégré à Teams nous a permis de
répertorier nos tâches dans différents onglets et ensuite
d’attribuer chacune d’entre elles à la bonne personne.
De cette manière, d’un coup d’œil nous savions qui
travailler sur quoi.
En commentant
régulièrement ces
tâches nous avons réussi à
virtuellement tenir informer
l’ensemble de l’équipe de nos
avancées respectives et
continuer de garder cette
confiance mutuelle même à
distance. Pour le suivi global
du projet, en un clic nous
avions accès à des
graphiques d’avancement et à un calendrier des tâches permettant une
nouvelle fois de savoir précisément où nous en étions.
Projet EVOLUTION
www.westeroservice.com P a g e | 9
Matériels et licences
Les Serveurs
Afin de répondre au mieux aux attentes de notre DAF ainsi qu’aux besoins de l’entreprise, l’intégration de
différents serveurs c’est avéré indispensable. Après avoir fait l’état de nos besoins, il s’est avéré que nous
aurions besoin de 8 serveurs différents, listés ci-dessous :
WS-SRV-DC1
Contrôleur
de domaine
DNS
WS-SRV-DC2
Contrôleur
de domaine
DNS
WS-SRV-
DATA1
Serveur de
fichier 1
WS-SRV-
DATA2
Serveur de
fichier 2
WS-SRV-IMP
Serveur
d'Impression
WS-SRV-RDS
Serveur RDS
WS-SRV-
UNIX1
Serveur FTP
Serveur NFS
Serveur
SAMBA
WS-SRV-
UNIX2
Serveur WEB
PHP
Data Base
Nous avons ensuite étudié les différentes solutions qui s’offraient à nous.
➢ Serveurs virtualisés :
La virtualisation est un procédé qui permet de partager les ressources physiques d’une machine hôte entre
plusieurs machines dites virtuels. Ces machines, agiront de façon autonome, en étant complétement isolé
les unes des autres.
Les avantages et inconvénients de cette solution sont les suivants :
Avantages Inconvénients
• Réduction du nombre de serveurs physiques
• Economie électrique
• Installation, déploiement et migration facile
• Facilite les sauvegardes
• En cas de panne du serveur hôte l’ensemble
des machines virtuelles sont impactées.
• Investissement initial élevé
• Mise en œuvre et maintient complexe
• Coût élevé des licences (solution de
virtualisation et système d’exploitation
invité)
Projet EVOLUTION
www.westeroservice.com P a g e | 10
➢ Serveurs physiques :
En opposition à l’utilisation de serveurs virtuels, l’utilisation de serveur physique consiste à utiliser une
machine physique par serveurs. Cette solution, majoritairement utilisée dans les petites entreprises, demande
une expertise réduite pour sa mise en place. En revanche, en fonction du nombre de serveurs requis, cette
solution peut être lourde à implémenter (place requise, consommation électrique élevée, difficultés
d’entretiens).
Afin d’optimiser au mieux notre SI, nous avons choisi, pour l’intégration de nos 8 serveurs d’utiliser une
combinaison des deux solutions présentées ci-dessus. Nous intégrerons donc 4 serveurs physiques chacun
d’eux hébergeant une machine virtuelle. Nous les installerons respectivement dans les différents locaux
informatiques des bâtiments. Cette solution nous permettra d’avoir une tolérance aux pannes élevée, tout
en maitrisant les coûts et les besoins de maintenance.
Pour les serveurs, puisque nous avions décidé, lors du déménagement,
de choisir comme partenaire HP, nous nous sommes tournés cette
fois-ci vers leur produits entreprise, à savoir le HPE ProLiant DL380
G10.
Ce serveur rackable 2U (espace pris dans la baie de stockage), offre une sécurité, des performances et une
évolutivité ultra-moderne, il est capable d’accueillir
jusqu’à 30 disques SFF (Small Form Factor), dispose de 24
slots de RAM DDR4 portant le total de RAM à 3To (24 x
128Go), il dispose également de deux slots CPU pouvant
aller de 4 à 28 cœurs chacun.
Les caractéristiques principales de ceux que nous avons choisi sont les suivantes :
• Processeur évolutif Intel® Xeon® 4210 (10 cœurs, 2,2 GHz, 10 Mo, 85 W)
• 32 Go (1 x 32 Go) RDIMM de mémoire double rangée
• Contrôleur de stockage P408i-a avec 2 Mo de mémoire cache et batterie Smart Storage
• Adaptateur HPE Ethernet 1 Gb 4 ports 366FLR
• 8 Baies SFF (Small Form Factor)
• Kit de rails SFF facile à monter
• Module d'alimentation 500 W
Afin de déterminer le volume
de stockage qui nous sera
nécessaire, nous avons dû
définir la répartition des
machines virtuelles sur les
serveurs physiques. Dont
voici ci-contre un schéma
représentatif :
Projet EVOLUTION
www.westeroservice.com P a g e | 11
Toujours dans le but d’avoir une tolérance aux pannes élevée et de bonnes
performances, nous avons choisi pour le stockage d’intégrer des SSD HPE de
480Go. Pour préserver au maximum l’intégrité des données et les performances, nous
utiliserons des grappes RAID1 réparties comme suis :
Les contrôleurs de domaine étant les points névralgiques de notre SI, nous avons fait le
choix de leur réserver 4 disques chacun, monter en grappe RAID 1+0. Ce type de RAID
nous permet d’allier la sécurité et la tolérance aux pannes du RAID 12 (grâce à la
duplication des disques) à la performance du RAID 03 (grâce aux partages des données
des deux grappes RAID 1). Nous pouvons ainsi nous permettre la perte de deux des quatre
SSD des contrôleurs de domaine, sans que cela ne vienne impacter les données. Nous
disposons de cette façon 0,96 Go de stockage utile pour chacun des DC. Pour les autres
serveurs nous utiliserons des grappes de type RAID 1, nous permettant ainsi la perte d’un
SSD. Enfin, afin d’être le plus réactif possible en cas de défaillance d’un des disques, nous
avons prévu des pièces de remplacement (spare) au nombre de 4. Portant ainsi le nombre total de SSD à 28.
1 Le RAID est un ensemble de techniques de virtualisation du stockage permettant de répartir des données sur plusieurs
disques durs afin d'améliorer soit les performances, soit la sécurité ou la tolérance aux pannes de l'ensemble du ou des
systèmes. (Wikipedia) 2 Le RAID 1, consiste en l'utilisation de n disques redondants (avec n ≥ 2) chaque disque de la grappe contenant à tout
moment exactement les mêmes données. (Wikipedia) 3 Le RAID 0, également connu sous le nom « d'entrelacement de disques », est une configuration RAID permettant
d'augmenter significativement les performances de la grappe en faisant travailler n disques durs en parallèle (avec n ≥
2). (Wikipedia)
Projet EVOLUTION
www.westeroservice.com P a g e | 12
Les Licences
Afin de bénéficier du système d’exploitation le plus récent et le plus performant, nous avons choisi d’installer
sur nos serveur Windows Server 2019. Celui-ci étant comparativement à la version 2016, doté de
fonctionnalités avancés concernant la sécurité et l’intégration de machine virtuelle sous Unix/Linux.
Pour déterminer la version dont nous avons besoin, nous nous sommes basés sur le tableau ci-dessous :
Nos besoins en virtualisation étant peu important, l’édition Standard sera suffisante pour notre utilisation.
Celle-ci permettant tout de même l’installation de deux machines virtuelles. Depuis l’édition 2016 de
Windows Server, Microsoft® a choisi de basé sa politique de licenciation non plus sur le nombre de
processeurs, mais sur le nombre de cœurs.
Cependant, avec le modèle de licences basées sur les cœurs trois règles doivent être suivies :
• Une licence pour chaque cœur physique dans le serveur
• Chaque processeur possède une licence couvrant un minimum de 8 cœurs
• Chaque serveur possède une licence couvrant un minimum de 16 cœurs
Les processeurs Intel® Xeon® 4210 équipant nos serveurs disposant de 10 cœurs, une seule licence par
serveurs sera nécessaire, portant ainsi le nombre de licences requises à 4 (licence 16 cœurs).
Aux licences Windows Server s’ajoute également les CAL (Licences d’accès client) requise pour que les
utilisateurs puissent se connecter aux serveurs. Elles seront au nombre de 90, correspondant au nombre
d’employés dans l’entreprise.
Coût total
Description Qté PU HT PT HT
Serveur HPE ProLiant DL380 G10 2U - 1 x Xeon Silver 4210 - 32 Go RAM 4 1 911,41 € 7 645,64 €
SSD HPE - 2.5" Interne - 480 Go 28 256,77 € 7 189,56 €
HPE Microsoft Windows Server 2019 Standard - Licence - 16 Cœur -
Reseller Option Kit (ROK) 4 643,13 € 2 572,52 €
HPE Microsoft Windows Server 2019 - Licence - 10 User CAL 9 307,05 € 2 763,45 €
Total 20 171,17 €
Projet EVOLUTION
www.westeroservice.com P a g e | 13
Tolérances aux pannes
Dans le but d’obtenir un SI fiable et performant, un certain nombre d’actions sont à menées pour minimiser
au maximum l’impact d’un sinistre (de quelque nature qu’il soit). En effet, l’interruption du SI peut avoir de
fâcheuses conséquences pour l’entreprise :
• Une perte de chiffre d'affaires ;
• La dégradation de l'image de marque de l’entreprise ;
• Un impact juridique si des obligations contractuelles et/ou légales ne pouvaient être remplies ;
• Un ressenti éventuellement négatif par rapport aux collaborateurs, fournisseurs et clients.
C’est pourquoi la mise en place d’un PCI, Plan de Continuité Informatique (pendant informatique des Plans
de Continuité d'Activité en production) et une étape importante dans la conception de son infrastructure
informatique. Il est instauré dans le but de garantir un accès aux applications vitales au fonctionnement de
l’entreprise.
Pour cela, l’installation d’équipements de secours (spares), capables de prendre le relais si un des éléments
clés devait subir un dysfonctionnement majeur, une panne ou une attaque virale est indispensable.
A cette fin, nous avons mis en place lors du projet de déménagement et nous mettrons en place à l’issue de
celui-ci, des solutions de secours concernant le réseau, les serveurs, et les systèmes de stockage des données.
Ces solutions peuvent être catégoriser de la sorte :
Solutions matérielles
Réseau
L’infrastructure réseau défini lors du déménagement s’encrait déjà dans cette démarche de PCI.
Projet EVOLUTION
www.westeroservice.com P a g e | 14
En effet, la redondance physique des connections entre les bâtiments nous permet d’assurer une connectivité
continue si l’une de celle-ci venait à tomber. Cependant afin d’éviter les tempêtes de diffusion4, l’activation
du Spanning Tree5 est indispensable.
Serveurs
Comme spécifié sur le diagramme réseau ci-dessus, nous avons également fait le choix de disposer les
serveurs dans les locaux informatique des différents bâtiments. Cette répartition a pour but d’isoler les
serveurs répliqués en cas de sinistre sur l’un des bâtiments.
De plus afin d’être certain d’avoir une reprise d’activité rapide si plus d’un serveur devait tomber en
simultanément, nous prévoyons de souscrire, en même temps que l’achat des serveurs, un contrat de
maintenance HPE Foundation Care, couvrant l’intervention 24/24h 7/7j en 4 heures sur site en cas de
pannes ou de défaillances techniques.
Stockage
Pour sécuriser le stockage, l’acquisition de pièces de rechanges nous permettra en cas de défaillance d’un
disque de le remplacer immédiatement, sécurisant ainsi l’intégrité des données tout en limitant les risques
de passage en mode dégradé.
D’autre part les données des serveurs de fichiers seront stockées respectivement sur les deux NAS
RackStation RS1219+ de marque Synology déjà
intégré dans la baie informatique principale lors du
déménagement des locaux. Pour rappel, ils sont équipés
de 8 disques durs Western Digital Red de 4 To, montés
en SHR-2 (Synology Hybrid Raid) ce qui leur permet d’avoir 20 To de stockage utilisables et 8 To réservés à
la protection de données, permettant ainsi la perte de deux disques sans qu’il n’y ait d’incidence sur l’intégrité
des données.
Alimentation
Bien que nous ne puissions pas prévoir une panne de courant, il existe des solutions permettant de limiter
les risques en cas de coupure électrique. Les
onduleurs par exemples, permettent d’effectuer des
sauvegardes d’urgence, limitant ainsi les pertes de
données que pourrait engendrer une telle panne.
De plus, les serveurs que nous avons choisis nous
permettent, si le besoin s’en fait sentir, d’y ajouter une alimentation redondante, limitant encore les risques
de pertes de données causés par une défaillance électrique.
4 Le broadcast storm (tempête de diffusion) est une saturation du réseau entraînant son blocage lors de laquelle les
messages (trames) transmis en diffusion donnent lieu à une réponse des hôtes sur le même domaine de diffusion. Dans
certains cas, cette panne provoque une situation de déni de service (DoS). 5 Le Spanning Tree Protocol (aussi appelé STP) est un protocole réseau de niveau 2 permettant de déterminer une
topologie réseau sans boucle (appelée algorithme de l'arbre recouvrant) dans les LAN avec ponts.
Projet EVOLUTION
www.westeroservice.com P a g e | 15
Solutions Logicielles
Contrôleur de domaine
Le contrôleur de domaine étant le point critique de notre système d’information, nous avons donc fait le
choix de le dupliquer afin d’avoir une redondance des rôles suivants :
• Authentification des utilisateurs
• Annuaire Active Directory (AD)
• Stratégie de Groupe (GPO)
• DNS (Résolution de nom de domaine)
DFS
Les données étant l’un des biens les plus précieux de l’entreprise, nous avons fait le choix d’installer deux
serveurs de fichiers redondants. Afin que cette démarche soit transparente pour l’utilisateur, nous utiliserons
pour cela la fonctionnalité Microsoft DFS (Distributed File
system). Cette fonctionnalité nous permettra de structurer les
fichiers partager sur différents serveurs de façon logique.
Mais la fonctionnalité la plus importante du DFS et le DFSR
(DFS Replication), qui permet de dupliquer les données d’un
serveur à un autre et ce toujours de façon transparente pour
l’utilisateur.
Les principaux atouts du DFS sont les suivants :
• Fournir une arborescence logique aux données partagées
depuis des emplacements différents,
• Rassembler différents partages de fichiers à un endroit
unique de façon transparente,
• Assurer la redondance et la disponibilité des données
grâce à la réplication.
Sauvegardes externalisées
Toujours dans le but d’avoir un SI sécurisé, nous utiliserons la
solution de backup Veeam Cloud Connect Enterprise, nous
permettant ainsi de disposer de sauvegardes de nos serveurs
externalisées (vers Datacenter ou Cloud privé), nous protégeant
ainsi au maximum d’un potentiel sinistre (piratage, catastrophe
naturelles etc…).
Coût Total
Description Qté PU HT PT HT
Onduleur ligne interactive Eaton 5P - 1,55 kVA/1,10 kW - 1UMontable en rack 6 651,33 € 3 907,98 €
Veeam Cloud Connect Enterprise - Licence et contrat - 1 Serveur - 5 an(s) 4 191,05 € 764,20 € Total 4 672,18 €
Projet EVOLUTION
www.westeroservice.com P a g e | 16
Les Serveurs Windows
Installation du DC1 et Active directory
Lorsque l’on installe un serveur Windows en entreprise, l’intérêt initial est généralement d’implémenter sur
celui-ci une fonctionnalité créee par Microsoft® en 1996 : Active Directory (AD).
Active Directory est un service d’annuaire, il a pour
objectif premier, l’identification et
l’authentification à un réseau de postes Windows.
Il dispose également de fonctionnalités
additionnelles qui permettent aux administrateurs
de gérer efficacement des stratégies de groupes
(GPO) mais aussi d’installer des logiciels et mise à
jour. Sa structure est composée d'objets hiérarchisés
contenus dans des Unités Organisationnelles (OU
en anglais) que nous vous détaillons en page 30.
(JDN)
Après avoir monté notre serveur dans la baie
informatique et installé Windows Server 2019
(procédure détaillée en annexe page 106), la
première chose que nous avons à faire et la
modification des paramètres IP de la machine.
Ensuite nous lui attribuons un nom qui nous permettra
une identification rapide en accord avec nos règles
de nommages des équipements.
Paramètre IP défini selon nos règles d’adressages, avec
l’adresse de bouclage local comme paramètre DNS
Projet EVOLUTION
www.westeroservice.com P a g e | 17
Nous procédons ensuite aux formatages des SSD.
Comme expliqué précédemment, les partitions SYSVOL 6et NTDS7seront situées sur une grappe RAID
indépendante de celle du système. Cette séparation nous permettra de mettre en sécurité les données au
maximum.
Une fois ces prérequis remplis, nous pouvons commencer l’installation du rôle AD DS. Rôle principal de notre
Contrôleur de Domaine.
Première étape, nous sélectionnons l’option rôle ou fonctionnalité.
6 Le volume système (SYSVOL) est un répertoire spécial de chaque contrôleur de domaine. Il est composé de plusieurs
dossiers, dont l’un est partagé et appelé « partage SYSVOL ». Il permet notamment de stocker les Modèles de stratégies
de groupe (GPT) et les scripts. 7 La partition NTDS (NT Directory Service) permet de stocker toutes des données de l’Active Directory.
Projet EVOLUTION
www.westeroservice.com P a g e | 18
Ensuite, nous sélectionnons le serveur de destination, à savoir notre serveur WS-SRV-DC1.
Projet EVOLUTION
www.westeroservice.com P a g e | 19
Nous cochons la case Services AD DS,
Une fenêtre nous demande de
confirmer que nous voulons ajouter
ces fonctionnalités.
Projet EVOLUTION
www.westeroservice.com P a g e | 20
Une rapide page explicative sur ce qu’est un Active Directory apparait alors.
Pour finir, nous avons la
page de confirmation
pré-installation. Il suffit
à présent de cliquer sur
installer.
Projet EVOLUTION
www.westeroservice.com P a g e | 21
Notre installation est terminée. Nous pouvons
à présent procéder à la promotion du serveur
en Contrôleur Domaine.
C’est à ce moment que nous allons créer la
forêt, puis le domaine de l’entreprise.
Projet EVOLUTION
www.westeroservice.com P a g e | 22
Nous indiquons ensuite le niveau fonctionnel de la forêt, Windows Server 2019 dans notre cas (l’image ci-
dessus étant tirée de notre maquette de test celui-ci n’y apparait pas), nous ajoutons la fonctionnalité DNS
et nous définissons un mot de passe de restauration des services d’annuaire.
Nous laissons ensuite
l’installeur récupérer le nom
NetBIOS.
Projet EVOLUTION
www.westeroservice.com P a g e | 23
Une fois fait, nous attribuons les dossiers de la base de données AD DS, le dossier des fichiers journaux et
le dossier SYSVOL à leur partions respectives.
La page récapitulative apparait ensuite.
Projet EVOLUTION
www.westeroservice.com P a g e | 24
Nous arrivons pour finir sur la page pré-installation, qui vérifie si les configurations requises sont satisfaites,
des avertissements normaux apparaissent. Une fois l’installation terminée, le serveur redémarre. Nous
arrivons finalement sur la page de connexion. La partie « WS\ » signifiant que le domaine a bien été créé,
que l’Active Directory est en place et que nous pouvons donc nous logger dessus.
Projet EVOLUTION
www.westeroservice.com P a g e | 25
Installation du DC2
Une fois la configuration du premier contrôleur de domaine terminée, nous pouvons mettre en place, de la
même manière que précédemment, le second contrôleur de domaine. Son unique but, sera de répliquer le
contrôleur de domaine principale, afin d’avoir une redondance physique et logicielle, en cas défaillance de
l’un des deux serveurs.
Une fois l’installation du rôle AD
DS faite, lors de la configuration
du rôle, nous choisissons cette
fois-ci d’ajouter un contrôleur
de domaine à un domaine
existant (puisque nous venons de
le créer à l’étape précédente).
L’installation se poursuit, puis à
l’issue, notre deuxième
contrôleur de domaine est le
répliqua exact du principal.
Nous nommons notre serveur. Nous définissons ici l’IP du DC2, puis nous indiquons l’adresse IP
du DC1 pour le serveur DNS.
Projet EVOLUTION
www.westeroservice.com P a g e | 26
Paramétrage du DNS
Le Domain Name System, de son acronyme DNS, est un service informatique, utilisé pour traduire un nom
de domaine Internet ou local en adresse IP. Dans un Active Directory, la zone de recherche principale, (à
savoir la conversion d’une IP en nom de domaine), est paramétrée automatiquement lors de la promotion
du serveur principale en Contrôleur de Domaine. La zone de recherche inversée en revanche (qui convertit
un nom de domaine en IP) ne l’est pas et nous allons devoir la paramétrer nous-même.
Pour ce faire, il nous faut tout d’abord lancer le gestionnaire de zone DNS.
Nous faisons ensuite un clic droit sur Zones de recherche inversé, puis cliquons sur Nouvelle zone.
L’assistant de configuration des zones
s’ouvre.
Projet EVOLUTION
www.westeroservice.com P a g e | 27
Nous choisissons Zone
principale comme type
de zone.
On choisit comme
option de réplication
tous les contrôleurs
de domaine de la
forêt : ws.adds.
Projet EVOLUTION
www.westeroservice.com P a g e | 28
Nous sélectionnons la Zone
de recherche inversée IPv4.
Pour configurer la zone,
nous rentrons les trois
premiers blocs de nos
adresses IP.
Projet EVOLUTION
www.westeroservice.com P a g e | 29
Nous n’autorisons les mises
à jour dynamiques que si
elles sont sécurisées.
La configuration de notre
zone est terminée.
Projet EVOLUTION
www.westeroservice.com P a g e | 30
Nous pouvons voir que notre enregistrement a bien été pris en compte.
Pour finir et dans le but d’éviter
d’éventuelles problèmes, nous
activons l’option permettant le
nettoyage automatique des
entrées obsolètes.
Projet EVOLUTION
www.westeroservice.com P a g e | 31
Les Unités d’Organisation (OU)
Comme expliqué précédemment, les Unités
d’Organisations permettent de hiérarchiser les
objets contenus dans notre AD. Afin d’avoir une
structure claire, nous avons fait le choix d’organiser
notre AD de la manière suivante :
• Nous avons tout d’abord créé une OU
WesteroService, dans laquelle nous y
déroulons notre arborescence.
• Nous avons ensuite créé une OU par service
et regrouper les ordinateurs et les
utilisateurs dans des sous-unités à l’intérieur
de celles-ci.
• Les services Direction et Informatique
ayant des stratégies de groupes différentes
du reste de l’entreprise, leurs OU ont été
remontées d’un cran dans la hiérarchie.
• Dans l’OU Groupes, créée à la racine de
WesteroService, nous y rangeons les
groupes de sécurité, ceux-ci ayant pour but
d’y regrouper des utilisateurs, afin que nous
puissions leur appliquer des autorisations
NTFS8.
8 Les autorisations NTFS permettent de contrôler l'accès aux fichiers et aux dossiers, ainsi que les actions possibles sur
ces fichiers et ces dossiers. Chaque fichier et dossier stocké sur un volume NTFS est composé d'une liste de contrôle
d'accès discrétionnaire (DACL : Discretionary Access Control List). Cette liste répertorie les comptes utilisateurs et les
groupes autorisés à accéder à une ressource avec leurs droits de contrôle. Si un compte utilisateur ou un groupe n'est
pas répertorié dans la DACL, l'accès à la ressource est refusé. (Electro-Info)
Liste de nos groupes de sécurités
Projet EVOLUTION
www.westeroservice.com P a g e | 32
C’est à l’intérieur de ces OU, que sont créés les utilisateurs et les ordinateurs. Pour ne pas avoir à rentrer
manuellement tous les employés, nous vous avions demandé de nous fournir un fichier CSV contenant toutes
les informations de ceux-ci. Grâce à ce fichier et à un script PowerShell9 que nous avons développé, nous
serons en mesure des tous les intégrer en même temps, représentant un gain de temps indéniable et une
efficience optimale.
9 PowerShell est un langage de script fondé sur la programmation orientée objet. Le logiciel PowerShell (fichier
exécutable powershell.exe) est l'interpréteur de l’interface en ligne de commande de l'environnement de développement
Windows PowerShell. (Wikipedia)
L’onglet compte; issue des propriétés d’un utilisateur, nous avons fait le choix
d’utiliser <1ere lettre du prénom>.<Nom de famille> comme identifiant de
connexion.
Projet EVOLUTION
www.westeroservice.com P a g e | 33
Les serveurs de fichiers
Afin de disposer d’un stockage fiable et de haute disponibilité, nous avons fait le choix, d’installer dans
notre SI, deux serveurs de fichiers. Nous avons installé sur ceux-ci le rôle DFS (Distributed File System) qui
comme expliqué au début de ce dossier nous permet d’avoir un système de fichier hiérarchiser, réparti sur
plusieurs serveurs, disposant d’une réplication, tout en restant totalement transparent pour l’utilisateur final.
Installation
L’installation des deux serveurs est exactement la même que ceux montés jusqu’alors. La différence résidant
dans le fait qu’il faille ajouter ces nouveaux serveurs en tant que serveur membre de notre AD. La procédure
de jonction à l’AD est détaillée en annexe page 109.
Configuration DFS
Après avoir installé nos serveurs, il nous faut nous rendre dans le gestionnaire de serveur, pour y installer le
rôle serveur DFS et Réplication DFS.
Projet EVOLUTION
www.westeroservice.com P a g e | 34
Une fois l’installation des rôles terminée, nous nous rendons dans la Gestion du Système de fichiers
distribuées DFS.
Puis nous faisons un clic droit sur
Espace de nom>Ajouter un
serveur d’espaces de noms.
Projet EVOLUTION
www.westeroservice.com P a g e | 35
S’en suit l’assistant de
création des espaces de
nom.
Nous attribuons un nom à notre espace de nom.
Projet EVOLUTION
www.westeroservice.com P a g e | 36
Une fois les vérifications d’usages passées,
notre espace de nom est configuré.
Dernière étape pour avoir un serveur de fichier
haute disponibilité, nous ajoutons le
deuxième serveur de fichiers (sur lequel le rôles
DFS a également été installé) à l’espace de nom
que nous venons de créer.
Projet EVOLUTION
www.westeroservice.com P a g e | 37
Configuration iSCSI LUN
Avant de créer les dossiers partagés à proprement parlé. Nous devons, afin d’utiliser les NAS que nous avons
intégré, créer des iSCSI
LUN 10 et des iSCSI
Targets 11 . Ceux-ci nous
permettrons d’avoir accès
aux serveurs de stockages
comme s’il s’agissait de
disques locaux.
En premier lieu, nous devons
nous rendre sur l’interface de gestion de nos NAS ; DSM (DiskStation Manager). Une fois loggé en mode
administrateur, nous accédons au Gestionnaire iSCSI.
Nous cliquons sur LUN, puis sur Créer.
Nous renseignons les paramètres du
LUN.
10 iSCSI est une norme de réseau de stockage basée sur un protocole Internet permettant de lier des installations de
stockage de données. En transportant les commandes ISCSI sur des réseaux IP, iSCSI peut faciliter les transferts de
données sur des réseaux locaux (LAN), des réseaux étendus (WAN), ou Internet. Avec iSCSI, l’espace du serveur de
stockage sera considéré comme plusieurs disques locaux par le système d’exploitation du client. Dans la terminologie
SCSI, un LUN (numéro d’unité logique) représente un périphérique SCSI adressable individuellement (logique) qui fait
partie d’un périphérique SCSI physique (appelé « Target », la cible). (Synology) 11 Un iSCSI Target est comme une interface de connexion, et les LUN sont essentiellement des disques durs numérotés.
Lorsqu'un iSCSI Target est connecté par un initiateur iSCSI (un client), tous les LUN mappés à l'iSCSI Target sont
virtuellement joints au système d'exploitation du client. Ainsi, les initiateurs peuvent mettre en place et gérer des
systèmes de fichiers sur des iSCSI LUN, comme ils le feraient avec un disque dur SCSI ou IDE classique. (Synology)
Projet EVOLUTION
www.westeroservice.com P a g e | 38
En même temps que la
création du LUN, DSM
nous propose de créer la
Target.
Nous nommons donc cette
Target. Nous pouvons ici
activer le CHAP qui
nécessite l'authentification
des initiateurs iSCSI avant
d'utiliser l'iSCSI Target.
Projet EVOLUTION
www.westeroservice.com P a g e | 39
Dernier écran de confirmation avant
la création du LUN et de sa Target.
Le LUN,
ainsi que sa Target sont créés.
Projet EVOLUTION
www.westeroservice.com P a g e | 40
Maintenant que nos LUN et nos Target sont créés, nous devons, pour les intégrer sous forme de disque dur
(ou lecteur réseau) dans notre serveur de fichiers, configurer l’initiateur iSCSI de Windows.
Pour cela nous tapons « iscsicpl »
dans la barre de recherche,
l’initiateur iSCSI s’ouvre alors.
Une fois l’IP du NAS Synology renseignée, les Target configurées apparaissent. Il suffit alors de cliquer sur
valider pour établir la connexion.
Puis sur notre serveur de fichier, nous allons dans le gestionnaire de disques afin de mettre le disque en
ligne et le formater comme si c’était un disque dur classique.
Nous répétons pour finir, toute cette procédure sur le second NAS et sur le second serveur de fichiers.
Dans le cahier des charges, il nous est demandé de mettre en place un dossier partagé par service pour
permettre l’échange d’informations et de documents.
Pour se faire, il faut tout d’abord créer un dossier pour chaque service dans un dossier Partage « Service ».
Chaque dossier sera ensuite partagé sur le réseau avec des autorisations NTFS spécifiques. La gestion de ces
autorisations se fait dans l’AD via un groupe de sécurité pour chaque service. L’ensemble des utilisateurs
d’un service sont ajoutés dans ces groupes.
Chaque utilisateur doit aussi posséder un lecteur réseau personnel. Pour que l’opération soit transparente
pour l’utilisateur nous paramétrons une redirection de dossiers par GPO sur le serveur de fichiers. (Procédure
détaillé page 70).
Projet EVOLUTION
www.westeroservice.com P a g e | 41
Configuration DFSR
Maintenant que notre domaine de nom est opérationnel, que nos NAS sont liés avec nos serveurs de
fichiers et que nos dossiers partagés sont créés, il ne nous reste plus qu’à faire pointer les dossiers partagés
vers les dossiers DFS et paramétrer la réplication DFSR afin de sécuriser encore plus nos données.
Nous retournons donc sur la page de Gestion du système de fichier DFS, puis créons un nouveau groupe
de réplication.
Nous sélectionnons les serveurs membres du groupe de réplication.
Projet EVOLUTION
www.westeroservice.com P a g e | 42
Après avoir sélectionné la topologie, la bande passante utilisée, le membre principal, nous sélectionnons
nos dossiers partagés.
Projet EVOLUTION
www.westeroservice.com P a g e | 43
Nos serveurs de fichiers sont configurés, les dossiers sont créés et la réplication est activée. La dernière
étape consite à créer une GPO pour monter le dossier DFS sur un lecteur automatiquement à chaque
ouverture de session utilisateur. La procédure est détaillée dans la partie sur les stratégies de groupes en
page 69.
Clichés instantanés
Toujours dans le but de rendre notre SI aussi sécurisé et confortable d’utilisation que possible, nous avons
paramétré les clichés instantanés. Aussi appelé Versions précédentes ou encore snapshot en anglais ils sont
une fonctionnalité disponible sur les versions serveurs de Windows.
Ils permettent de faire « une sauvegarde » d’une partition en ne stockant que les fichiers modifiés. Cela
permet par exemple de restaurer un fichier supprimé ou écrasé par erreur. Grâce aux clichés instantanés il
est également possible de comparer deux versions d’un même fichier pour vérifier leurs différences.
Projet EVOLUTION
www.westeroservice.com P a g e | 44
Pour les paramétrer, nous ouvrons tout d’abord le Gestionnaire de disques.
Puis Clic droit>Propriétés
>Clichés instantanés>Activer.
Projet EVOLUTION
www.westeroservice.com P a g e | 45
Nous validons l’activation.
Enfin nous configurons un enregistrement
automatique tous les jours à 20h.
Les clichés instantanés sont activés et nous
pouvons maintenant restaurer des fichiers à une
date ultérieure.
Projet EVOLUTION
www.westeroservice.com P a g e | 46
Le serveur d’impressions
Dans le cahier des charges, il nous est demandé de pouvoir paramétrer des droits sur les impressions et
de pouvoir gérer l’ensemble des imprimantes du parc.
Pour répondre à cette demande nous avons configuré les imprimantes via un serveur d’impression,
monté dans une machine virtuelle Hyper-V12 sur notre DC2. Chacune d’elles disposant d’une IP fixe, défini
selon notre plan d’adressage. (192.168.30.1 à 192.168.30.255 pour les imprimantes)
Le choix des imprimantes c’est porté sur des HP PageWide Color 774dn. Dans l’entreprise, nous comptons
6 imprimantes, une par étage et par bâtiment. Des imprimantes HP LaserJet Pro M182n, personnelles de
bureau sont également présentes. Celles-ci ont été mise en place selon le cahier des charges. Chaque
imprimante respecte cette convention de nommage : IMP-001-M0, afin que l’on puisse les localisées
facilement.
Pour rappel cette règle de nommage nous permet d’identifier le type de matériel (IMP pour imprimante),
son numéro, puis son emplacement dans les locaux (M signifiant Main pour le bâtiment principale et 0 son
étage).
Installation du serveur et du rôle
L’installation du serveur à proprement parler, se fait de la même façon que ceux installé jusqu’à maintenant.
Nous ajoutons ensuite le rôle des Services d’impressions.
Une fois la page de Gestion de l’impression ouverte, nous allons sur Serveurs d’impression>Clic
droit>Imprimante>Ajouter une imprimante.
12 Hyper-V, également connu sous le nom de Windows Server Virtualisation, est un système de virtualisation basé sur
un hyperviseur 64 bits de la version de Windows Server 2008. Il permet à un serveur physique de devenir Hyperviseur et
ainsi gérer et héberger des machines virtuelles communément appelées VM. (Wikipedia)
Projet EVOLUTION
www.westeroservice.com P a g e | 47
Nous poursuivons
l’installation.
Paramétrons son adresse
IP.
Puis son nom et son nom de
partage.
Projet EVOLUTION
www.westeroservice.com P a g e | 48
Dernière page récapitulative avant l’installation.
Notre imprimante est installée, prête à être déployée.
Projet EVOLUTION
www.westeroservice.com P a g e | 49
Nous créons la même imprimante autant de fois qu’il y a de services afin de pouvoir les déployer selon des
stratégies de groupes différentes. Et nous répétons cette opération autant de fois qu’il y a d’imprimantes.
Afin de pouvoir les déployer avec des stratégies de
groupes, nous les répertorions dans l’annuaire Active
Directory.
Droits des utilisateurs sur les imprimantes
• La direction doit être prioritaire sur l’ensemble des impressions et doit pouvoir utiliser les
imprimantes à toute heure et chaque jour de la semaine.
• Le service informatique a le contrôle total sur les impressions.
• Les utilisateurs du service produit A et produit B ont l’autorisation d’utiliser les imprimantes
uniquement sur leur temps de travail (de 8h à 18h).
La première imprimante est configurée. Reste à le faire pour les 5 autres.
Projet EVOLUTION
www.westeroservice.com P a g e | 50
Afin de permettre à la direction
d’imprimer n’importe quand et
en priorité, nous sélectionnons
Toujours disponible avec une
priorité de 1.
Pour les service produit A et B en
revanche, nous sélectionnons une
disponibilité entre 8h et 18h
conformément aux désidératas de
notre DAF. De plus pour que la
direction soit prioritaire sur les
impressions, une priorité à 2 est
définie.
Nos imprimantes étant installées
et configurées, nous pouvons à
présent les déployer aux
utilisateurs.
Projet EVOLUTION
www.westeroservice.com P a g e | 51
Le serveur RDS
Installation du rôle bureau à distance
Bien que le service SAV ait des poste client sous Linux, nous avons mis en place un serveur RDS13 afin que
ceux-ci puissent bénéficier d’un environnement de travail distant sous Windows.
Pour l’installation nous ouvrons le gestionnaire de serveur. Puis tout en haut à droite allez sur « Gérer », et
« Ajouter des rôles et fonctionnalités »
Une page s’ouvre, cliquez sur « Type d’installation » et sélectionnez « Installation basée sur un rôle ou
une fonctionnalité » :
13Remote Desktop Services (RDS) ou Services Bureau à distance est une architecture centralisée qui permet à un
utilisateur de se connecter sur un ordinateur distant utilisant Microsoft Terminal Services. Il utilise le Remote Desktop
Protocol (RDP) pour l'affichage sur le Terminal Léger (TL) ainsi que la communication des périphériques. Il a été
implémenté à partir de la version R2 de Windows Server 2008.
Projet EVOLUTION
www.westeroservice.com P a g e | 52
Nous sélectionnons le serveur sur lequel sera mis en place le rôle. Pour cela, nous cochons « Sélectionner
un serveur du pool de serveurs » :
Ensuite, nous cherchons et cochons « Services Bureau à distance » :
Projet EVOLUTION
www.westeroservice.com P a g e | 53
En faisant « Suivant », le message ci-dessous apparait. Nous vérifions que « Inclure les outils de gestion »
soit bien coché puis cliquons sur « Ajouter des fonctionnalités » :
Dans Services Bureau à distance → Services de rôle, cochez les 4 points comme ci-dessous :
Projet EVOLUTION
www.westeroservice.com P a g e | 54
Maintenant, il faut confirmer les sélections d’installation. Nous cochons sur « Redémarrer automatiquement
le serveur de destination, si nécessaire » et cliquons sur « Installer »
Les fonctionnalités Bureau à distance sont dorénavant installées :
Projet EVOLUTION
www.westeroservice.com P a g e | 55
Installation des services Bureau à distance
Pour les services, la première étape est la même que pour le rôle.
En revanche, cette fois, il faut faire le deuxième choix : « Installation des services Bureau à distance » :
Il faut ensuite choisir le type de déploiement, ici, standard :
Puis, nous sélectionnons le scénario de déploiement « Déploiement de bureaux basés sur une session » :
Projet EVOLUTION
www.westeroservice.com P a g e | 56
Ensuite, nous pouvons voir les différents services de rôle qui seront installés :
Projet EVOLUTION
www.westeroservice.com P a g e | 57
Remote app
Pour installer le RemoteApp14, il faut (dans le Gestionnaire de serveur) aller sur les Services Bureau à
distance précédemment installés.
Ensuite sur Tâches puis sur « Créer une collection de
session » :
Ensuite, dans « Programmes RemoteApp » → « Tâches », ouvrir « Publier des programmes
RemoteApp » :
Nous choisissons maintenant les applications que nous souhaitons installer.
Nous cliquons ensuite sur « Publier » et sur « Fermer » pour terminer d’ajouter l’application. Nous pouvons
dès à présent voir que celle-ci a été ajouté aux programmes RemoteApp.
Pour vérifier que tout
fonctionne, nous devons nous
connecter sur un poste client et
lancer les « Connections aux
programmes RemoteApp et aux
services Bureau à distance
Si l’application apparaît et que
l’on peut l’ouvrir, c’est que tout
fonctionne.
14 Microsoft RemoteApp fournit des applications virtuelles à partir d’un serveur où l'application est installée et s'exécute
à distance, que ce soit un serveur dans le centre de calcul ou une machine virtuelle hébergée sur une plateforme cloud.
Projet EVOLUTION
www.westeroservice.com P a g e | 58
Gestion des Stratégies de Groupes (GPO)
Les GPO, de l’anglais Group Policy Object (Stratégie de groupe en français) sont un ensemble d'outils intégrés
à Windows Server qui permettent à un administrateur système de centraliser la gestion de l'environnement
utilisateur et la configuration des machines grâce à l'application de politiques. Chaque stratégie dispose de
ses propres paramètres, une fois définie, elle est appliquée à des postes de travail, des serveurs ou des
utilisateurs.
Afin de maintenir un certain niveau de sécurité et de confort d’utilisation au sein de l’entreprise, nous avons
mis en place, en accord avec les recommandations de notre DAF et celles de la SSII qui nous a audité, un
certain nombre d’entre elles. Nous vous les détaillons ci-après.
Stratégie de mot de passe
Afin de respecter les exigences du cahier des charges nous devons respecter ces règles :
• Le mot de passe doit contenir au moins une majuscule et un caractère spécial.
• Le mot de passe doit faire au minimum 8 caractères.
Nous pouvons configurer cette règle dans notre AD via la « stratégie de mot de passe » de cette manière,
nous nous assurons que chaque utilisateur possède un mot de passe respectant ces règles.
La stratégie que nous avons appliquée est la suivante :
De cette manière, l’utilisateur devra utiliser 24 mots de passe différents avant de pouvoir en réutiliser le
même.
Le mot de passe expirera tous les 90 jours, forçant l’utilisateur à le modifier tous les trois mois.
Avec ces règles, le mot de passe devra obligatoirement comporté 8 caractères, une majuscule et un caractère
spécial.
Projet EVOLUTION
www.westeroservice.com P a g e | 59
Pour encore optimiser la sécurité des comptes, nous avons aussi limiter le nombre de tentative avant de
pouvoir ouvrir une session.
Dans le cas où, il y aurait trois erreurs de mot de passe consécutive le compte sera automatiquement
verrouillé pour une durée 15 minutes.
Afin de faire comprendre ces règles aux utilisateurs, nous diffuserons, à l’ensemble des salariés, des
consignes de sécurité et de bonnes pratiques.
De cette manière, chacun sera informé et pourra comprendre ces nouvelles mesures de sécurité.
Stratégie de sécurisation des postes clients
Pour sécuriser au maximum notre système informatique, nous avons paramétré une GPO générale, réduisant
au strict minimum l’accès aux paramètres du poste par l’utilisateur.
Ce paramètre nous
permet de n’afficher
que les éléments
suivants dans la page
Paramètres Windows.
De cette façon, aucun
autre paramètre ne
peut être modifié.
Projet EVOLUTION
www.westeroservice.com P a g e | 60
Pour compléter ce paramètre nous en avons ajouté quelques autres, concernant, les accès aux stockages
amovibles.
L’exécution des applications
Cmd.exe et PowerShell.exe.
Projet EVOLUTION
www.westeroservice.com P a g e | 61
Nous avons également désactivé la possibilité d’installation d’application sans les droits administrateurs.
Stratégie de restriction des connexions
Les directives que nous avons reçu concernant les horaires de connexion au SI sont les suivantes :
• Mme BEZIAT, ELLA, AYO et ACIEN ne peuvent se connecter qu’entre 08 heures et 18 heures et à 19
heures elles doivent être déconnectées (elles sont du service Produit A)
• Aucun salarié sauf la direction, le SAV et l’informatique ne peut se connecter entre 20 heures et 07
heures du matin
Pour paramétrer les horaires de connexion des différents services nous nous rendons dans l’annuaire AD,
une fois dans l’OU du service concerné par les horaires de connexion, nous les séléctionnons tous puis nous
cliquons sur Propriétés.
Projet EVOLUTION
www.westeroservice.com P a g e | 62
Mme BEZIAT, ELLA, AYO et
ACIEN ayant des horaires de
connexion différents nous les
paramétrons en fonction.
Celles-ci devant également être
déconnectées automatiquement
à 19h, nous paramétrons une
GPO à cet usage.
Puis sur l’onglet Compte et nous
cochons la case Horaires d’accès.
Nous sélectionnons ensuite les
horaires. Ci-dessous celles de tous
les employés excepté la Direction,
notre service et le SAV.
Projet EVOLUTION
www.westeroservice.com P a g e | 63
Nous allons tout d’abord configurer une GPO les
avertissant de la future déconnexion.
Nous créons ensuite une Tâche Planifiée (au minimum Windows 7)
Projet EVOLUTION
www.westeroservice.com P a g e | 64
Nous renseignons le nom de la tâche puis paramétrons le compte AUTORITE NT\Système afin d’avoir les
privilèges maximums.
Nous définissons la fréquence de déclanchement de la tâche.
Projet EVOLUTION
www.westeroservice.com P a g e | 65
Nous choisissons l’action de la tâche. Dans
notre cas, le message suivant :
« Attention votre session sera déconnectée
à 19h. Veuillez s’il vous plait sauvegarder
votre travail. »
Afin de pouvoir cibler des utilisateurs spécifiques, nous créons un groupe de sécurité dans lequel nous
plaçons les utilisatrices concernées.
Projet EVOLUTION
www.westeroservice.com P a g e | 66
Enfin, dans l’onglet Commun de notre Tâche planifiée, nous cochons la case Ciblage au niveau de
l’élément et y ajoutons notre groupe de sécurité.
Projet EVOLUTION
www.westeroservice.com P a g e | 67
La création de la deuxième GPO se fait de la
même façon.
La seule différence réside dans le fait
que nous choisissons de lancer le
programme logoff.exe à la place
d’afficher un message.
Projet EVOLUTION
www.westeroservice.com P a g e | 68
Stratégie des partages réseaux
Comme expliqué page 42, après avoir configuré notre DFS, nous devons créer une GPO qui montera la racine
DFS au lancement de chaque session utilisateur. Après avoir créé la GPO, nous nous rendons dans
Configuration utilisateur>Préférences>Paramètres Windows>Mappages de lecteurs réseau.
Nous rentrons l’emplacement de notre
racine DFS, lui attribuons un libellé et lui
assignons une lettre de lecteur.
Projet EVOLUTION
www.westeroservice.com P a g e | 69
Une fois connecté, l’utilisateur a accès au lecteur et peut voir les dossiers qu’il contient. Mais il ne pourra
accéder qu’aux dossiers dont il a les autorisations NTFS.
Projet EVOLUTION
www.westeroservice.com P a g e | 70
Stratégie de redirection de dossier utilisateurs
Comme établi dans le cahier des charges, chaque utilisateur doit disposer d’un espace de stockage réservé.
Afin qu’il soit disponible peu importe sur quel poste l’utilisateur se connecte, nous avons créé une GPO qui
redirige ses dossiers
Desktop et Documents
sur notre serveur de fichier.
La première étape consiste
à créer un dossier partagé
grâce au gestionnaire de
serveur.
Une fois le dossier partagé
créé, nous configurons la
redirection de dossier.
Ce paramètre permet de créer un chemin avec une variable d’environnement, qui a pour effet de s’adapter
à l’utilisateur qui se connecte.
Projet EVOLUTION
www.westeroservice.com P a g e | 71
Mis à part les petits cercles verts qui indiquent que les dossiers sont synchronisés, l’opération est totalement
transparente pour l’utilisateur.
En revanche, lorsque l’on tape l’adresse du serveur dans la barre d’adresse, nous retrouvons bien les dossiers
personnels de nos utilisateurs.
Le %USERNAME% correspond à la variable d’environnement.
Projet EVOLUTION
www.westeroservice.com P a g e | 72
Stratégie de quotas
Maintenant que les redirections de dossiers utilisateurs sont correctement programmées, nous pouvons, afin
de ne pas saturer l’espace disque, instauré des quotas.
Conformément aux attentes de notre DAF, l’espace de stockage de chaque utilisateur devra être configuré à
5Go.
L’installation du rôle se déroule de manière
classique :
Gérer > Ajouter des rôles et fonctionnalités
Cette configuration se met en place directement
sur notre serveur de fichier, il faut passer par les
Services de fichiers et de stockage.
Une fois dans l’application « Gestionnaire de ressources du serveur de fichiers » il faut à présent créer
une nouvelle règle de quota.
Clic droit sur Modèle de quota > Créer un modèle de quota
Projet EVOLUTION
www.westeroservice.com P a g e | 73
Nous sélectionnons le chemin d’accès de
notre dossier Utilisateurs.
Nos quotas sont configurés et s’applique à tous les utilisateurs.
Dernier point à paramétrer afin de limiter les fichiers volumineux inutiles sur le serveur ; le filtre de fichiers.
Dans le cas présent, le filtre que nous avons mis bloquera les fichiers audios et vidéos.
Projet EVOLUTION
www.westeroservice.com P a g e | 74
Logiciel de contrôle à distance
Dans le cahier des charges il nous ait demandé d’installer un logiciel de prise en main à distance.
Pour se faire nous avons comparé deux logiciels TeamViewer et ISL Online.
Afin que le service informatique puisse fonctionner correctement nous avons besoin d’avoir la possibilité de
réaliser trois connexions en simultanés et que le logiciel soit multiplateforme (au minimum Windows /
Linux).
TeamViewer ISL Online
Prise en main directe Oui Oui
Multi-plateforme Oui Oui
Partage de fichier Oui Oui
Gestion du multi-écran Oui Oui
Chat intégré Oui Oui
Voix et vidéo Oui Oui
Prix annuel pour 3 licences 1498.8 € 1212 €
Concernant TeamViewer, nous avons un tarif à 124,90 mensuel. Ce qui nous permet d’installer le logiciel sur
200 postes, ce qui couvre largement nos besoins.
Concernant ISL Online, le tarif est de 1212 euros à l’année, une fois ramené sur une base mensuelle, nous
obtenons un tarif à 101€.
Bien que TeamViewer soit le logiciel le plus connu du marché ISL Online se place en très bon concurrent en
proposant des services identiques pour pratiquement 300€ de moins à l’année.
Au vu des frais déjà avancé sur l’ensemble de ce projet, nous avons décidés de nous orienter vers ISL Online
qui répond entièrement à nos besoins.
Projet EVOLUTION
www.westeroservice.com P a g e | 75
ISL Online en détail
ISL Online existe depuis 2003, certes moins connu que TeamViewer il s’impose comme un véritable concurrent
en proposant des solutions similaires.
Grâce au 50 datacenter le logiciel présente un taux de disponibilité de 99,98% sur l’année 2020, de plus peu
importe où se trouve les périphériques distants sur terre les temps de réponses restent instantanée.
Lors de la prise en main à distance, le technicien a la possibilité d’interagir avec l’utilisateur par chat écrit ou
vocal facilitant le dépannage.
ISL Online est multiplateforme, nous pouvons donc intervenir sur des postes sous Windows, Mac OS, Linux
mais aussi Android et IOS.
Grâce à notre licence professionnel nous avons la possibilité de réaliser 3 connexions en simultanés, ce qui
permet d’équiper tout le service informatique.
Interface d’ISL Online :
Projet EVOLUTION
www.westeroservice.com P a g e | 76
Base de données
Cahier des charges :
Dans le but d’établir une base de données pour notre entreprise, nous allons tout d’abord faire un rappel du
cahier des charges :
Utilisateurs de l’application développée :
o Les membres du service informatique (en mode gestion)
o Les utilisateurs du parc informatique (en mode consultation)
Fonctionnalités souhaitées :
En mode consultation :
o Consulter la liste des postes décrit par : les noms/prénoms d’utilisateur, le nom du local, les caractéristiques
de l’UC.
o Pour chaque poste, offrir la possibilité de consulter : la fiche liste des écrans associés au poste, la liste des
imprimantes associées au poste.
o Permettre la recherche multicritère de poste : utilisateur, local, mémoire vive, disque dur.
En mode gestion :
o Enregistrer/modifier/supprimer des utilisateurs
o Enregistrer/modifier/supprimer des locaux
o Enregistrer/modifier/supprimer des écrans
o Enregistrer/modifier/supprimer des imprimantes
o Enregistrer un poste en sélectionnant un utilisateur existant, un local existant, un ou plusieurs écrans
existants, une ou plusieurs imprimantes existantes, et en saisissant les caractéristiques de l’UC ainsi que la
date de début d’utilisation.
o Modifier un poste
o Supprimer un poste
Remarques :
o Le mode consultation est accessible à tous les utilisateurs
o Le mode gestion est interdit aux utilisateurs non-membre du service informatique
Qu’est-ce qu’une base de données :
Une base de données (BDD) permet de stocker, traiter et retrouver des informations pouvant avoir un lien
les unes avec les autres. Ces différentes informations sont classées par catégories appelées tables (par
exemple : unité centrale, imprimante…). A l’intérieur de chacune de ses tables, nous retrouvons des attributs.
Un attribut est la caractéristique d’une table permettant de décrire une information (par exemple : un nom,
un prénom, une date, un numéro de série…). Afin de créer cette base de données, il faut dans un premier
Projet EVOLUTION
www.westeroservice.com P a g e | 77
temps créer le dictionnaire des données qui est composé de tous les attributs. Celui-ci regroupe l’ensemble
des informations que l’on juge utile de pouvoir retrouver facilement par la suite.
La base de données nous permet donc de classer et de centraliser les différentes informations que nous
aurons besoin de consulter par la suite et aussi de pouvoir les partager avec l’ensemble des utilisateurs selon
les droits d’accès qui leur seront attribués par l’administrateur. Les utilisateurs pourront ainsi consulter les
informations (en mode consultation) dont ils ont besoin voire même les modifier (en mode gestion).
Création de la base de données :
Afin de créer notre base de données, nous allons utiliser le logiciel JMerise.
Pour se faire, nous procédons dans un premier temps à la création du dictionnaire de données dont voici un
aperçu ci-dessous.
Une fois le dictionnaire des données terminé, nous procédons de manière logique à la répartition des attributs
dans différentes tables. Nous vous mettons en exemple la table Imprimante :
Projet EVOLUTION
www.westeroservice.com P a g e | 78
Lorsque nous avons construit toutes nos tables, nous devons à présent les relier entre elles avec des
associations. Une association est un mot ou groupe de mots décrivant la liaison entre deux ou plusieurs
entités.
Elle peut aussi apporter des informations complémentaires, elle devient alors
« porteuse de propriétés ».
Après avoir relier nos différentes tables, nous obtenons alors le modèle conceptuel des données (MDC) :
1. Mise
en place de
la base de
données
Pour
héberger
notre base
de données,
nous
choisissons
phpMyAdmin qui est une application Web permettant la gestion d’une base de données MySQL.
Le logiciel Jmerise nous a aidé à transformer une partie de notre MCD en lignes de commandes SQL. Le reste
a été réalisé à la main en suivant ce même modèle. Cela nous a permis d’enregistrer notre modèle en un
fichier avec l’extension .sql que nous pourrons intégrer directement, par la suite, à phpMyAdmin.
Pour se connecter à phpMyAdmin, nous utilisons XAMPP qui est un ensemble de logiciels permettant par
exemple la mise en place d’un serveur Web local.
Nous activons les modules Apache et MySQL avec l’action Start. Puis, nous allons sur le bouton Admin du
module MySQL :
Projet EVOLUTION
www.westeroservice.com P a g e | 79
Cela permet de lancer une page Web : http://localhost/phpmyadmin/
Une fois connecté, nous créons une base de données
du nom que l’on souhaite. Nous avons choisi le nom de
notre société : WesteroService.
Ensuite, nous ajoutons le fichier .sql
précédemment créé .
Projet EVOLUTION
www.westeroservice.com P a g e | 80
Pour cela, nous
l’importons :
Une fois le fichier
exécuté, toutes les
tables que nous avons
créées apparaissent
dans notre base de
données :
En déroulant davantage, nous pouvons remarquer que tous nos attributs y figurent également :
Pour ajouter un nouvel appareil, nous devons faire une requête d’insertion.
Pour cela, nous allons dans l’onglet SQL, nous tapons notre requête et nous
l’exécutons :
START TRANSACTION;
INSERT INTO Materiel (marqueMateriel, modeleMateriel, numSerieMateriel)
VALUES ("HP", "DZSND", "87387");
INSERT INTO Imprimante (idMateriel, idTypeImprimante, libTypeImprimante, imprimanteReseau,
nbPageMinuteGris, nbPageMinuteCouleur, prioriteServImpr)
Projet EVOLUTION
www.westeroservice.com P a g e | 81
VALUES (LAST_INSERT_ID(), "laser", "laser1", 1, 51.51, 65.65, 5);
COMMIT;
Cette requête nous a permis de créer un matériel de la marque HP, dont le modèle est DZSND et avec le
numéro de série 87387. L’attribut idMateriel est en auto-incrément, il n’a donc pas besoin de figurer dans
la requête. Cela signifie qu’il se met automatiquement à 1 lors de la première requête, puis à 2 lors de la
deuxième…
Le last insert id permet qui retourner la valeur insérée dans la table "materiel", ici 1. Pour le deuxième INSERT
INTO, la lecture se fait de la même façon que pour le premier.
A l’exécution, le nouvel appareil est créé dans les deux tables : Matériel et Imprimante.
Pour rechercher un appareil ou un type d’appareil, nous faisons une requête avec un SELECT :
SELECT *FROM materielJOIN imprimante USING (idMateriel)
WHERE imprimante.idTypeImprimante = "laser"
Nous sélections tout, dans la table Matériel à laquelle on joint la table Imprimante. L’attribut idMateriel faisant
le lien entre les deux tables. Nous utilisons USING car idMateriel figure dans les deux tables et parce que c’est
une requête comprenant une seule jointure. Autrement, nous aurions utilisé : ON
(imprimante.idMateriel=materiel.idMateriel) afin d’éviter les confusions de l’application phpMyAdmin. Dans
la fin de la requête, nous ajoutons WHERE ce qui nous permet ici d’avoir uniquement les imprimantes de type
laser comme le montre le résultat de la requête SQL ci-dessous.
Projet EVOLUTION
www.westeroservice.com P a g e | 82
Les serveurs UNIX/LINUX
Afin d’héberger les différents services que nous devons implémenter, nous avons pris le parti de créer deux
serveurs sous Linux, le premier accueillera les fonctionnalités NFS, FTP et SAMBA. Le second, se verra
attribué les rôles de serveur HTTP, PHP, et SQL.
Choix de la distribution
Bien que les distribution Linux soient nombreuse, le trio de tête qui en ressort pour une utilisation serveur
sont les suivantes : Ubuntu Server, CentOs et Debian.
Afin de choisir la bonne version pour
nos serveurs nous avons fait un
comparatif de ces trois distributions.
Nos critères de choix ont été les
suivants :
• La stabilité
• Le support
• La communauté
La stabilité
Mises à jour fréquentes
et une variété de
fonctionnalités peuvent
conduire à une certaine
instabilité.
Seules les versions
complétement stables
de CentOS sont
publiées.
Fréquences de
publication plus longue
qui donne plus de
temps pour faire des
tests avant la
publication.
Le support
Les versions LTS sont
entièrement prises en
charge pendant cinq
ans.
Mises à jour de
maintenance pendant
10 ans et des mises à
jour complètes pendant
(environ) six ans.
Support à long terme
(LTS) est proposé
pendant cinq ans après
la date de sortie initiale.
La communauté
Le plus grand niveau de
support communautaire.
La communauté est très
active et fournit de
l'aide, du support et des
tutoriels.
Le manque de support
communautaire et une
installation plus difficile
rendent CentOS difficile
à prendre en charge
pour les débutants avec
Linux.
La communauté Debian
est plus petite que celle
d'Ubuntu. Cependant, la
communauté est active
et peut fournir aide et
soutien.
Projet EVOLUTION
www.westeroservice.com P a g e | 83
Bien qu’objectivement il n’y ait pas un choix meilleur que l’autre, chacune d’elle disposant des atouts et des
inconvénients, nous avons opté pour la distribution Debian, sa fiabilité, son support longue durée et
l’ancienneté de sa communauté on fait pencher la balance en sa faveur.
Premier serveur Linux (FTP)
Une fois notre serveur installé (procédure complète en annexe page 120), la première chose à faire et de
vérifier les mises-à-jours et les installer le cas échéant.
Webmin
Une fois les mises-à-jours effectuées, nous installons Webmin. Webmin est une interface web, sous licence
BSD15 , qui permet d'administrer simplement un serveur UNIX ou Linux à distance via n'importe quel
navigateur web.
15 La licence BSD (Berkeley Software Distribution License) est une licence libre utilisée pour la distribution de logiciels.
Elle permet de réutiliser tout ou une partie du logiciel sans restriction, qu'il soit intégré dans un logiciel libre ou
propriétaire.
Projet EVOLUTION
www.westeroservice.com P a g e | 84
Nous tapons les commandes nécessaires à son installation :
L’installation se poursuit :
Projet EVOLUTION
www.westeroservice.com P a g e | 85
L’installation est terminée,
nous pouvons nous connecter
avec nos identifiants de
connexions.
La page principale de Webmin récapitule les informations système et affiche des diagrammes d’utilisations
des ressources.
Projet EVOLUTION
www.westeroservice.com P a g e | 86
Serveur FTP
Maintenant que notre serveur est à jour et que nous avons installé Webmin, nous pouvons installer le premier
service dont nous avons besoin ; le FTP16. Nous installons ce service à la demande de notre siège sociale qui
a besoin de pourvoir récupérer et envoyer des données.
L’installation est des plus simple une commande suffit :
L’installation démarre, après quelque seconde notre serveur FTP est prêt, il ne reste qu’à la paramétrer.
Pour démarrer la configuration du serveur FTP, nous exécutons cette commande :
Le fichier de configuration s’ouvre, puis nous y inscrivons les paramètres suivants :
16File Transfer Protocol (protocole de transfert de fichier), ou FTP, est un protocole de communication destiné au
partage de fichiers sur un réseau TCP/IP. Il permet, depuis un ordinateur, de copier des fichiers vers un autre ordinateur
du réseau, ou encore de supprimer ou de modifier des fichiers sur cet ordinateur. (Wikipedia)
Projet EVOLUTION
www.westeroservice.com P a g e | 87
Nous donnons un nom au
serveur,
On change le port de connexion par défaut,
On autorise l’utilisateur root à se
connecter,
Et on verrouille les utilisateurs dans leur
dossier par défaut.
Pour finir, nous activons, conformément au cahier des charges la connexion anonyme.
Projet EVOLUTION
www.westeroservice.com P a g e | 88
Ensuite dans le dossier anonyme par défaut, nous créons un dossier Partages et nous lui appliquons toutes
les permissions (chmod 777)
Sur un poste client, à l’aide du programme FileZilla, nous pouvons tester la connexion à notre serveur FTP.
Nous testons également la
connexion en root sur un
navigateur cette fois-ci.
Projet EVOLUTION
www.westeroservice.com P a g e | 89
Serveur SAMBA
Nous allons à présent implémenter SAMBA17, ce service qui permet le partage de fichiers entre des postes
Windows et Unix/Linux sera utile pour échanger des fichiers entre les différents services et notre service
SAV qui dispose de poste client sous Linux.
La commande pour lancer l’installation :
Nous répondons non à la question posée.
L’installation est terminée.
Avant d’entrer dans le fichier de configuration, nous créons un dossier qui sera partagé.
17Samba est un logiciel d'interopérabilité qui implémente le protocole propriétaire SMB/CIFS de Microsoft Windows
dans les ordinateurs tournant sous le système d'exploitation Unix et ses dérivés de manière à partager des imprimantes
et des fichiers dans un réseau informatique. Samba facilite l'interopérabilité entre systèmes hétérogènes Windows-
Unix. Il offre la possibilité aux ordinateurs d'un réseau d'accéder aux imprimantes et aux fichiers des ordinateurs sous
Unix et permettent aux serveurs Unix de se substituer à des serveurs Windows. (Wikipedia)
Projet EVOLUTION
www.westeroservice.com P a g e | 90
Après lui avoir modifier ses droits d’accès nous rentrons dans le fichier de configuration de SAMBA.
Nous modifions le nom de domaine,
Après avoir créé un utilisateur dédié, nous
définissons le partage, les options
permettent de naviguer dans le dossier,
n’autorise pas l’accès aux invités, n’est pas en
lecture seul mais seulement l’utilisateur
WesteroSAV peut y accéder.
Sur un client Windows, en rentrant le
nom du serveur nous pouvons voir le
dossier partagé.
Projet EVOLUTION
www.westeroservice.com P a g e | 91
En cliquant dessus il nous demande
de nous authentifier.
Une fois dans le dossier nous créons un fichier texte de test pour contrôler que le partage fonctionne
correctement et que nous pouvons bien écrire dans le dossier.
De retour sur notre serveur nous constatons que tout fonctionne correctement.
Projet EVOLUTION
www.westeroservice.com P a g e | 92
Deuxième serveur Linux (HTTP/GLPI)
Le second serveur Linux, nous servira comme expliqué précédemment à installer le serveur Web HTTP, PHP
et la base de données SQL. Son installation étant strictement identique à celle du premier nous ne reviendrons
pas dessus.
Afin de répondre aux recommandations de notre DAF, concernant les difficultés d’organisation de notre
service et son désir de pouvoir consulter efficacement les équipements informatiques présent au sein de
l’entreprise, nous avons fait le choix d’intégrer une solution permettant de remplir toutes ces requêtes à la
fois : GLPI. GLPI (Gestionnaire Libre de Parc Informatique) est un logiciel libre de gestion des services
informatiques et de gestion des services d'assistances. Cette solution libre est éditée en PHP et distribuée
sous licence GPL. A l’aide de ce logiciel, nous pourrons dresser l’inventaire complet de notre parc
informatique, mais également organiser notre activité grâce à sa fonction de gestion de ticket (ticketing)
qui nous permettra de hiérarchiser les interventions selon la gravité de l’incident.
Prérequis
Avant d’installer GLPI à proprement parlé, un certain nombre de prérequis, détaillé ci-dessous sont à réaliser.
Premièrement, nous lançons la commande qui va installer tous les packages requis. Parmi les packages
installés se trouve Apache2 (le serveur web), mariadb-server et mariadb-client (pour la base SQL), PHP…
Une fois l’installation de tous ces paquets terminés, nous lançons une commande pour sécuriser le serveur
de base de données qui viens d’être installé.
Le script va nous poser un certain nombre de question en rapport avec la sécurité du serveur.
Projet EVOLUTION
www.westeroservice.com P a g e | 93
Après avoir répondu à toutes les questions de sécurité, le script va automatiquement modifier le fichier de
configuration du serveur SQL.
Projet EVOLUTION
www.westeroservice.com P a g e | 94
Nous nous connectons ensuite à la base de données en root,
Nous créons ensuite un nouvel utilisateur “aja” avec un mot de passe “root“ :
create user aja@'%' identified by 'root';
Nous créons la base de données “glpi” :
create database glpi;
Nous attribuons tous les droits à l’utilisateur “aja” sur la base de données “glpi” :
grant all privileges on glpi.* TO aja@'%';
On recharge les droits et on quitte mariadb:
flush privileges;
exit ;
Projet EVOLUTION
www.westeroservice.com P a g e | 95
Nous nous rendons ensuite dans le dossier /var/html, puis nous lançons la commande :
wget https://github.com/glpi-project/glpi/releases/download/9.5.1/glpi-9.5.1.tgz
Ensuite nous extrayons l’archive :
tar -zxvf glpi-9.5.1.tgz
Puis nous modifions le fichier de configuration apache :
nano /etc/apache2/sites-available/000-default.conf
Nous modifions les droits sur le dossier glpi :
chown -R www-data:www-data /var/www/html/glpi
Pour fini nous redémarrons le serveur web :
systemctl restart apache2
La première étape est terminée, nous poursuivons ensuite sur un navigateur web.
Projet EVOLUTION
www.westeroservice.com P a g e | 96
Installation GLPI
Une fois sur notre navigateur, nous poursivons la procédure d’installation.
Acceptons les termes de la licence.
Puis cliquons sur installer.
Projet EVOLUTION
www.westeroservice.com P a g e | 97
Si toutes les dépendances sont satisfaites nous pouvons continuer l’installation.
Projet EVOLUTION
www.westeroservice.com P a g e | 98
Nous nous connectons
ensuite à la base de
données.
L’installateur trouve la base,
nous la sélectionnons puis
poursuivons l’installation.
La base s’initialise sans problème.
Projet EVOLUTION
www.westeroservice.com P a g e | 99
Nous choisissons de ne pas envoyer des statistiques d’usage.
Notre installation est terminée GLPI est fonctionnel.
Projet EVOLUTION
www.westeroservice.com P a g e | 100
En tapant l’adresse : http://glpi.ws.adds nous arrivons sur la page principale de GLPI.
Fusion Inventory
Afin de faire remonter automatiquement tous les équipements informatiques de l’entreprise nous installons
également un plugin qui se nomme Fusion Inventory.
Pour l’installer, nous nous rendons tout d’abord sur notre serveur puis après avoir télécharger le fichier dans
les sources, nous extrayons l’archive puis la déplaçons dans le bon dossier.
Une fois la procédure terminée nous retrouvons notre plugin dans l’interface de gestion de GLPI
Projet EVOLUTION
www.westeroservice.com P a g e | 101
Stratégie de déploiement Fusion Inventory
L’installation coté serveur étant terminé nous devons à présent, configurer une GPO qui installera
automatiquement le client Fusion Inventory sur tous les postes à la connexion des utilisateurs sur leur
poste.
Tout d’abord, nous créons sur le dossier système partager SYSVOL un dossier regroupant les exécutables et
le script d’installation.
Puis nous configurons la GPO. Une fois terminé les
postes remonterons toutes leurs informations. Aussi
bien matériel que logiciel.
Extrait du script d’installation
Projet EVOLUTION
www.westeroservice.com P a g e | 102
Conclusion
Bien que la conjoncture sanitaire mondiale ait compliqué nos échanges, les moyens technologiques à notre
disposition nous ont permis de pallier les manques d’échanges physique.
En réinventant notre façon de nous organiser nous somme parvenu, malgré les difficultés rencontrées à faire
aboutir ce projet.
Nous avons ainsi grâce à l’implémentation de contrôleurs de domaines (DC) et d’un
annuaire Active Directory (AD) répondu à la problématique de gestion des utilisateurs,
de leurs authentifications et leurs droits. L’utilisation de stratégies de groupes (GPO)
nous permet de gérer efficacement la sécurité des postes et par extension celle de notre
SI. De plus l’administration étant facilité, cela nous permet de libérer du temps pour
résoudre les incidents utilisateurs plus rapidement augmentant ainsi la productivité
des employés.
A l’aide des serveurs de fichiers, nous avons cette fois-ci répondu aux besoins de partages de fichiers
interservices et inter-systèmes. Grâce à la redirection des dossiers utilisateurs nous leurs avons fourni un
moyen fiable et sécurisé de stocker leurs données. Nous avons également fourni un service d’échange de
fichier accessible à notre siège social via le serveur FTP.
Le serveur RDS quant à lui, nous permet de résoudre la problématique d’exécution d’application lourde à
gérer sur les postes clients, mais également de fournir un service d’application distantes accessible aux
utilisateurs.
Par le biais du serveur d’impression, nous avons pu gérer de façon optimale l’utilisation des imprimantes.
Tout d’abord en appliquant des priorités élevées sur les impressions des services Administratif et la
Direction, mais aussi en autorisant les impressions uniquement sur les heures de travail des autres services.
Permettant de ce fait d’avoir un contrôle sur les impressions inutiles et de réduire notre impact
environnemental.
Nous avons également, afin d’améliorer d’avantage l’utilisation de notre SI, mis
en place des solutions facilitant la gestion du parc informatique (inventaire
automatique), des solutions de gestions des incidents utilisateurs (ticketing),
mais aussi une solution de prise en main à distance permettant à notre service
d’être opérationnel à tout moment et de n’importe où.
La problématique de tolérance aux pannes étant le maitre mot de ce projet, nous avons axé l’ensemble de
nos solutions en ce sens, afin de tendre au maximum vers un plan de continuité informatique (PCI).
L’informatique étant un domaine qui évolue à une vitesse exponentielle, les
solutions d’améliorations sont nombreuses. Les pistes que nous pourrions
explorer afin de faire évoluer encore plus notre SI sont, par exemple
l’implémentation d’un serveur WSUS18, qui nous permettrait de gérer facilement les mises à jour de nos
postes clients et d’avoir un SI uniforme. Autre point intéressant à développer, l’implémentation d’un site
intranet, qui fournirait aux utilisateurs un espace d’échange et d’information conviviale
18 Windows Server Update Services (WSUS) est un service permettant de distribuer les mises à jour pour Windows et
d'autres applications Microsoft sur les différents ordinateurs fonctionnant sous Windows au sein d'un parc informatique
Projet EVOLUTION
www.westeroservice.com P a g e | 103
Annexes
Projet EVOLUTION
www.westeroservice.com P a g e | 104
Installation Windows Serveur 2019
Pour commencer, exécutez l’ISO Windows Serveur 2019. Vous arrivez alors sur cette page :
Vérifiez que tout est bien paramétré en français et faites « Suivant » puis « Installer maintenant » :
Projet EVOLUTION
www.westeroservice.com P a g e | 105
Choisissez ensuite le système d’exploitation à installer « Windows Server 2019 Standard (Expérience
utilisateur) » :
Acceptez les termes du
contrat de licence et faites
« Suivant »
Projet EVOLUTION
www.westeroservice.com P a g e | 106
Choisissez maintenant le
lecteur sur lequel vous
souhaitez installer Windows :
Windows s’installe puis la
page de création du compte
apparait.
Administrateur apparaît. Inscrivez un mot de passe complexe mais ne l’oubliez surtout pas :
Projet EVOLUTION
www.westeroservice.com P a g e | 107
Mise dans le domaine
Aller sur l’explorateur de fichiers
Cliquer sur ce PC, puis dans l’espace vide, faites un clic droit « Propriétés » :
Allez sur « Modifier les paramètres »
Faites « Modifier »
Projet EVOLUTION
www.westeroservice.com P a g e | 108
Donnez un nom à votre serveur et inscrivez
le nom de votre domaine.
Faites OK. Pour que cela soit pris en compte, il
faudra redémarrer le PC.
Projet EVOLUTION
www.westeroservice.com P a g e | 109
Devis
Projet EVOLUTION
www.westeroservice.com P a g e | 110
Autorisations NTFS
Administratif Informatique Direction Produit A Produit B Responsable SAV RH Stagiaire
Dossier
Administrati
f
Lecture/Ecritu
re Contrôle total Lecture Accès refusé Accès refusé Accès refusé Accès refusé Lecture Accès refusé
Dossier
Direction Accès refusé Contrôle total
Lecture/Ecritu
re Accès refusé Accès refusé Accès refusé Accès refusé Lecture Accès refusé
Dossier
Informatiqu
e
Accès refusé Contrôle total Lecture Accès refusé Accès refusé Accès refusé Accès refusé Accès refusé Accès refusé
Dossier
Produit A Lecture Contrôle total Lecture
Lecture/Ecritu
re Lecture
Lecture/Ecritu
re Lecture Accès refusé Accès refusé
Dossier
Produit B Lecture Contrôle total Lecture Lecture
Lecture/Ecritu
re
Lecture/Ecritu
re Lecture Accès refusé Accès refusé
Dossier
Responsabl
e
Accès refusé Contrôle total Lecture Accès refusé Accès refusé Lecture/Ecritu
re Accès refusé Accès refusé Accès refusé
Dossier SAV Lecture Contrôle total Lecture Lecture Lecture Lecture/Ecritu
re
Lecture/Ecritu
re Accès refusé Accès refusé
Dossier RH Accès refusé Contrôle total Lecture Accès refusé Accès refusé Accès refusé Accès refusé Lecture/Ecritu
re Accès refusé
Dossier
Stagiaire
Lecture/Ecritu
re Contrôle total
Lecture/Ecritu
re
Lecture/Ecritu
re
Lecture/Ecritu
re
Lecture/Ecritu
re
Lecture/Ecritu
re
Lecture/Ecritu
re
Lecture/Ecritu
re
Projet EVOLUTION
www.westeroservice.com P a g e | 111
Fichier CSV d’import des utilisateurs
First Name Last Name Display Name Logon Name
Michael Crichton Michael Crichton m.crichton
Josianne De La Sistance Josianne De La Sistance j.delasistance
Harry Potter Harry Potter h.potter
Ron Weasley Ron Weasley r.weasley
Hermione Granger Hermione Granger h.granger
Tom Jedusor Tom Jedusor t.jedusor
Severus Rogue Severus Rogue s.rogue
Albus Dumbledore Albus Dumbledore a.dumbledore
Luna Lovegood Luna Lovegood l.lovegood
Rubeus Hagrid Rubeus Hagrid r.hagrid
Dobby Lelfe Dobby Lelfe d.lelfe
Neville Londubat Neville Londubat n.londubat
Robert Ford Robert Ford r.ford
Daenerys Acien Targaryen Daenerys Acien Targaryen d.acien argaryen
Jon Snow Jon Snow j.snow
Arya Ella Stark Arya Ella Stark a.ella stark
Sansa Ayo Stark Sansa Ayo Stark s.ayo stark
Khal Drogo Khal Drogo k.drogo
Cersei Beziat Lannister Cersei Beziat Lannister c.beziat lannister
Eddard Stark Eddard Stark e.stark
Theon Greyjoy Theon Greyjoy t.greyjoy
Tyrion Lannister Tyrion Lannister t.lannister
Ramsay Snow Ramsay Snow r.snow
Jacques Peg Jacques Peg j.peg
Florian Martinez Florian Martinez f.martiner
Alexandre Adam Alexandre Adam a.adam
Amélie Bauer Amélie Bauer a.bauer
Jérémy Manella Jérémy Manella j.manella
Sarah Manning Sarah Manning s.manning
Delphine Cormier Delphine Cormier d.cormier
Paul Dierden Paul Dierden p.dierden
Felix Dawkins Felix Dawkins f.dawkins
Beth Childs Beth Childs b.childs
Cosima Niehaus Cosima Niehaus c.niehaus
Alison Hendrix Alison Hendrix a.hendrix
Rachel Duncan Rachel Duncan r.duncan
Kira Manning Kira Manning k.manning
Helena Sestra Helena Sestra h.sestra
Florian Martinez Florian Martinez florian.rds
Projet EVOLUTION
www.westeroservice.com P a g e | 112
Script PowerShell de gestion des utilisateurs
Clear-Host
#Définition les variables de check du user.
$Group = "Admins du domaine"
$Members = Get-ADGroupMember -Identity $Group -Recursive | Select-Object -
ExpandProperty Name
#Définition de la date
$Date = Get-date -Format "dd/MM/yyy"
$Hours = Get-date -Format "HH:mm"
#Demande du nom
$User = Read-Host "Bonjour, comment tu t'appelles ? (Prémon Nom)"
Clear-Host
If ($Members -like "$User*") {
"Enchantée $User, moi c'est ton assistante administrateur.
Vous êtes $Group, nous pouvons continuer,"
#Réinisialisation des variables
$ToDo = 0
$To = 0
$i = 0
#Menu contextuel
$ToDo = Read-Host "nous sommes le $Date il est $Hours, que voulez-
vous faire aujourd'hui ?
1: Créer un nouvel utilisateur?
2: Importer les utilisateurs d'une liste?
3: Créer une OU?
4: Rien
"
#Menu contextuel
Switch ($ToDo) {
1 { $To = "Vous avez choisi de créer un utilisateur,"; $i = 1 }
2 { $To = "Vous voulez importer des utilisateurs d'une liste,"; $i = 2 }
3 { $To = "Vous voulez créer une OU,"; $i = 4 }
default { $To = "Très bien, au revoir," }
}
Projet EVOLUTION
www.westeroservice.com P a g e | 113
Clear-Host
$To
switch ($i) {
{ $i -eq 1 } {
#Demande des informations du nouvel utilisateur
$Username = Read-Host "quel est son nom ?"
$GivenName = Read-Host -Prompt "quel est son prénom ?"
$SamAccountName = "$GivenName $Username"
$FirstLetterName = $GivenName.substring(0, $GivenName.Length - $GivenName.Leng
th + 1)
$UPN = "[email protected]"
$Login = "$FirstLetterName.$Username"
#Check si l'utilisateur existe ou non
if ($null -eq (Get-ADUser -Filter { UserPrincipalName -eq $UPN })) {
"L'utilisateur n'existe pas, vérification du service..."
#Demande le service de l'utilisateur
$OU = Read-Host "A quel service appartiens t'il ?"
$Passwd = "azeAZE123-*"
$SecPasswd = ConvertTo-SecureString $Passwd -AsPlainText -Force
$Path = "OU=$OU,OU=WesteroService,DC=ws,DC=adds"
if ($null -eq (Get-ADOrganizationalUnit -Filter { Name -eq $OU })) {
"Le service $OU n'existe pas, création du service."
New-ADOrganizationalUnit -Name $OU -
Path "OU=WesteroService,DC=ps,DC=adds"
}
else {
"Le service $OU existe, création de l'utilisateur."
}
#Création de l'utilisateur
New-ADUser -name $SamAccountName `
-SamAccountName $Login `
-DisplayName $SamAccountName `
-GivenName $GivenName `
-Surname $Username `
-UserPrincipalName $UPN `
-Path $Path `
-AccountPassword $SecPasswd `
-ChangePasswordAtLogon $true `
-Enabled $true -PassThru
"Opération effectuée"
}
else {
"L'utilisateur existe déjà"
}
}
{$i -eq 2}{
# Script de création d'Utilisateur
#Déclaration des variables
Projet EVOLUTION
www.westeroservice.com P a g e | 114
$Domain = "WS" # Déclarez ici votre Domaine
$Ext = "adds" # Déclarez ici l'extension (com, info, Lan, local
$Server ="WS-SRV-DC1.ws.adds" # Déclarez ici le serveur d'exécution
$FQDN ="@ws.adds" # Déclarez ici le nom du Domaine précédé de "@" cela servira pour la cr
éation du UserPrincipalName
$LogFolder = "C:\Log" # Déclarez ici l'emplacement du répertoire de Log
$Folder = "Log" # Déclarez ici le nom du répertoire de Log
$LogFile = "C:\Log\LogScript.txt" # Déclarez ici l'emplacement du fichier de Log du script
$File = "LogScript.txt" # Déclarez ici le nom du fichier de Log du script
$LogError = "C:\Log\LogError.txt" # Déclarez ici l'emplacement du fichier d'erreur global
$LogCatch = "C:\Log\LogCatch.txt" # Déclarez ici l'emplacement du fichier de gestion de l'
erreur
$FileCatch = "LogCatch.txt" # Déclarez ici le nom du fichier de gestion de l'erreur
$CSV = "C:\Utilisateurs.csv" # Déclarez ici le chemin d'accès à votre fichier csv
# Avant de commencer nous allons créer un répertoire et un fichier pour les logs
if (!(Test-Path $logfolder)) {
New-Item -Name $Folder -Path C:\ -type directory
New-Item -Name $File -Path $LogFolder -type file
New-Item -Name $FileCatch -Path $LogFolder -type file
Write-
Output "Le dossier $Folder n'existait pas, création du Dossier $Folder, du fichier $File e
t $FileCatch" | Add-Content $LogFile
}
Else {
Write-Output "Le dossier $Folder existe déjà!" | Add-Content $LogFile
}
# Import du fichier csv
Import-Csv -Delimiter ";" -Path $CSV | ForEach-Object {
$OU =$_."OrganizationalUnit"
# Test de la présence de l'unité d'organisation et création si elle n'existe pas
if ((Get-ADOrganizationalUnit -Filter {Name -eq $OU}) -eq $null) {
Write-
Output "l'unité d'organisation $OU n'existe pas, création de la nouvelle Unité d'organisat
ion" | Add-Content $LogFile
Try {
New-ADOrganizationalUnit -Name $OU -Path "DC=$Domain,DC=$Ext" -
ErrorAction Stop -ErrorVariable eOU
}
Catch{
"Une erreur $eOU a eu lieu à $((Get-Date).DateTime)" | Add-Content $LogCatch
Projet EVOLUTION
www.westeroservice.com P a g e | 115
}
Finally{
"Fin de l'opération Ajout d'une OU"
}
}
Else {
Write-Output "l'unité d'organisation $OU existe déjà" | Add-Content $LogFile
}
$User =$_."SamAccountName"
$DisplayName =$_."DisplayName"
$GivenName =$_."GivenName"
$Name =$_."Name"
$SamAccountName =$_."SamAccountName"
$Surname =$_."Surname"
$Description =$_."Description"
$Company = $_."Company"
$Department = $_."Department"
$EmailAddress =$_."EmailAdress"
$OfficePhone =$_."OfficePhone"
$Title =$_."Title"
# Test de la présence de l'utilisateur et création s’il n'existe pas
if ((Get-ADUser -Filter {SamAccountName -eq $User}) -eq $null) {
Write-
Output "l'utilisateur $User n'existe pas, création du nouvel utilisateur" | Add-
Content $LogFile
Try {
New-ADUser -Company:$Company -Department:$Department -
DisplayName:$DisplayName -GivenName:$GivenName -Name:$Name -Description:$Description -
EmailAddress:$EmailAddress -OfficePhone:$OfficePhone -Title:$Title -
Path:"OU=$OU,DC=$Domain,DC=$Ext" -SamAccountName:$SamAccountName -Server:"$Server" -
Surname:$Surname -Type:"user" -UserPrincipalName:"$SamAccountName$FQDN" -
AccountPassword:(ConvertTo-SecureString -AsPlainText "p@ssw0rd" -Force) -Enabled:$true -
AccountNotDelegated:$false -AllowReversiblePasswordEncryption:$false -
CannotChangePassword:$false -PasswordNeverExpires:$false -ChangePasswordAtLogon:$true -
ErrorAction Stop -ErrorVariable eUser
}
Catch{
"L'erreur $eUser s'est produite à $((Get-Date).DateTime)" | Add-Content $LogCatch
}
Finally{
"Fin de l'opération Ajout d'un Utilisateur"
}
}
Else {
Write-Output "l'utilisateur existe déjà" | Add-Content $LogFile
}
}
Projet EVOLUTION
www.westeroservice.com P a g e | 116
# Récupérations des erreurs
$Error > $LogError
#Set-ADUser
}
{ $i -eq 3 } {
$OU = Read-Host "Quel est le nom de l'OU que vous voulez créer?"
if ($null -eq (Get-ADOrganizationalUnit -Filter { Name -eq $OU })) {
"L'OU $OU n'existe pas."
$SousOUAns = Read-Host "Voulez-vous créer une sous OU dans celle-
ci? (O)ui ou (N)on?"
if ($SousOUAns -eq "O") {
$SousOU = Read-Host "Quel est son nom?"
$Path = "OU=$OU,OU=WesteroService,DC=ps,DC=adds"
New-ADOrganizationalUnit -Name $OU -
Path "OU=WesteroService,DC=ps,DC=adds" -ProtectedFromAccidentalDeletion $false
New-ADOrganizationalUnit -Name $SousOU -Path $Path -
ProtectedFromAccidentalDeletion $false -PassThru
"Création effectuée."
}
else {
$Path = "OU=WesteroService,DC=ps,DC=adds"
New-ADOrganizationalUnit -Name $OU -Path $Path -
ProtectedFromAccidentalDeletion $false -PassThru
"Création effectuée."
}
}
else {
$SousOUAns = Read-
Host "L'OU $OU existe déjà, voulez vous créer une sous OU dans celle-ci? (O)ui ou (N)on?"
if ($SousOUAns -eq "O") {
$SousOU = Read-Host "Quel est son nom?"
$Path = "OU=$OU,OU=WesteroService,DC=ps,DC=adds"
New-ADOrganizationalUnit -Name $SousOU -Path $Path -
ProtectedFromAccidentalDeletion $false -PassThru
"Création effectuée."
}
else {
"Voulez-vous retourner au menu?"
}
}
}
}
Projet EVOLUTION
www.westeroservice.com P a g e | 117
}
else {
"Tu n'es pas Admins du domaine ne touche pas à ça."
}
Projet EVOLUTION
www.westeroservice.com P a g e | 118
Script de création base de données
Projet EVOLUTION
www.westeroservice.com P a g e | 119
Projet EVOLUTION
www.westeroservice.com P a g e | 120
Projet EVOLUTION
www.westeroservice.com P a g e | 121
Installation Debian
Comme pour Windows, il est necessaire de télécharger une ISO pour l’installation de Debian.
Etape n°1 : Choisir « Graphical Install » afin d’avoir une interface visuelle lors de l’installation.
Etape n°2 : Choisir la langue du système.
Projet EVOLUTION
www.westeroservice.com P a g e | 122
Etape n°3 : Définir la configuration du clavier (paramètre le clavier en QWERTY ou AZERTY)
Etape n°4 : Configurer la zone géographique (permet de définir l’heure)
Etape n°5 : Création du compte utilisateur
Projet EVOLUTION
www.westeroservice.com P a g e | 123
Etape n°6 : Entrer maintenant le code SU (Super Utilisateur)
Projet EVOLUTION
www.westeroservice.com P a g e | 124
Etape n°7 : Indiquer le nom du système sur le réseau
Etape n°8 : Choisir la méthode pour partitionner les disques
Projet EVOLUTION
www.westeroservice.com P a g e | 125
Etape n°9 : Choisir le disque d’installation. Attention notez bien que toutes les données du disque seront
réécrites
Etape n°10 : Choisir à présent le schéma de la partition du disque.
Projet EVOLUTION
www.westeroservice.com P a g e | 126
Etape n°11 : Les partitions sont à présent créées. Vérifiez avant de continuer.
Projet EVOLUTION
www.westeroservice.com P a g e | 127
Etape n°12 : Le système nous demande s’il doit analyser un autre CD, répondre non.
Etape n°13 : Choisir ensuite le gestionnaire de paquet.
Projet EVOLUTION
www.westeroservice.com P a g e | 128
Etape n°14 : Sélectionnez les logiciels à installer sur le système.
Etape n°15 : Enfin le système nous demande si on souhaite qu’il collecte des informations anonymes afin
d’améliorer la stabilité de la version.
L’installation est terminée.
Projet EVOLUTION
www.westeroservice.com P a g e | 129
Installation d’ISL Online.
Bien que le déploiement d’ISL se fasse à terme via GPO voici la procédure d’installation pour Windows.
Etape n°1 : Se rendre sur le site https://www.islonline.com/downloads.
Etape n°2 : Exécuter l’installeur
Projet EVOLUTION
www.westeroservice.com P a g e | 130
Etape n°3 : Cliquer sur Install
Etape n°4 : Cliquer sur Next
Etape n°5 : Cliquer sur Finish
Projet EVOLUTION
www.westeroservice.com P a g e | 131
L’installation est terminée.
Projet EVOLUTION
www.westeroservice.com P a g e | 132
Prise en main à distance
Pour démarrer une session de prise en main à distance il faut suivre cette démarche.
Etape n°1 : Ouvrir ISL Online et saisir ses identifiants
Etape n°2 : Cliquer sur « Start New Session » (ou « Démarrer une nouvelle session » sur la version française)
Projet EVOLUTION
www.westeroservice.com P a g e | 133
Etape n°3 : Deux solutions sont possibles pour se connecter, soit communiquer ce code à l’utilisateur qui doit
le rentrer dans son logiciel ISL Online.
Soit en
cliquant sur
« Invite » et
en envoyant
un email à
l’utilisateur,
il aura juste
à cliquer sur
le lien.
Etape 4 : Session démarrée
Projet EVOLUTION
www.westeroservice.com P a g e | 134