Iii exploitation et configuration des tâches








télécharger 227.95 Kb.
titreIii exploitation et configuration des tâches
page1/6
date de publication31.01.2018
taille227.95 Kb.
typeDocumentos
ar.21-bal.com > loi > Documentos
  1   2   3   4   5   6






BTS SIO option SISR

(Classes R1.1 et R1.2)


PPE 2-1

(Projet Professionnel Encadré)
Construit autour de

La Maison Des Ligues (M2L)


Dossier N°3 : PPE 2.1
Editeurs :
Nolan

Hamid 

Salah

Pierre

IMC RANDSTAD année 2015

Sommaire


I. Présentation ………………………………………………………………………………….....

II. Contexte ………………………………………………………………………………….....
1. Administration réseau
2. Administration système
3. Développement application
4. Droit
III. exploitation et configuration des tâches
1. réseau

2. Système

3. Application

4. Economie-juridique

5. test

IV. Contrat

………………………………………………………………………………….....

VI. Annexe

………………………………………………………………………………….....

Présentation :
La maison des ligues offre un service d’accès pour les ligues aux ressources d’Internet et aux réseaux externes qui peuvent être des réseaux partenaires ou des extensions de réseaux de chaque ligue.

L’accès aux ressources externes par les postes du réseau M2L doit être protégé afin d’empêcher toute intrusion non sollicitées provenant de l’extérieur.

M2L fournit de plus un accès à des ressources internes partagées pour les utilisateurs externes (exemple : accès à l’Intranet de réservation des salles).

Pour cette mise en place assez complexe, il faudra calculer intégralement l’adressage IP pour répartir aux mieux et sécuriser au mieux le réseau.

La Youvoi Corporation est une société proposant des services d’installation, de gestion d’environnement et de maintenance de matériels informatiques. Nous intervenons aussi bien dans la mise en place de nouveau périphérique et/ou matérielle informatique que dans la mise en place d’un environnement réseau complet (Mise en place d’un Domain, gestion du réseau, automatisation d’administration etc…).
Nos domaines d’expertise :


  • Etude de projet de réseau informatique

  • Revendeur informatique

  • Installation et mise en fonction des équipements

  • Paramétrage des équipements (routeurs, postes informatique, serveurs etc...)

  • Gestion de l’environnement utilisateurs sous un domaine (Active Directory)

  • Gestion des droits et sécurité

  • Maintenance informatique.


Administration Réseau.
L’administration réseau est la partie fondamentale pour une structure informatique, en effet celle-ci permet de gérer au mieux le réseau selon les attentes du client et d’assurer une sécurité optimale au réseau pour éviter toute intrusion ou tentative de piratage.
Etant donné de la grande infrastructure et de la grande diversité de la maison des ligues M2L nous avons séparé le réseau général qui est 172.16.0.0/19 permettant d’administrer 8192 équipement (postes, imprimantes, etc…)
Ce masque général a été séparé en en 13 VLAN plus un VLAN 99 réservé pour l’administration à distance du réseau avec la syntaxe suivante : 172.16.x.0 Le numéro du VLAN correspond au « x ».



Ensuite nous avons opté pour faire une conception virtuelle de ce réseau à l’aide du logiciel Cisco Packet Tracert.
Nous avons donc dû dans un premier temps ajouter tous les éléments nécessaires pour la conception de ce réseau.



Nous avons donc mis en place :


  • 3 Routeur connecté en boucle grâce au spanning-tree configuré en etherchannel

  • 5 switchs assurant les différents VLAN et la communication entre les différents routeurs

  • 2 Serveur DHCP (Windows, Debian) qui assureront a eux aussi une redondance au niveau de la distribution d’adresse IP (pool diffèrent)

  • Le réseau DMZ

  • Les postes clients

Nous allons ensuite vers le descriptif et configurations des différents équipements.
Un routeur est un élément intermédiaire dans un réseau informatique assurant le routage des paquets. Son rôle est de faire transiter des paquets d'une interface réseau vers une autre, au mieux, selon un ensemble de règles. Il y a habituellement confusion entre routeur et relais, car dans les réseaux Ethernet les routeurs opèrent au niveau de la couche 3 du modèle OSI

Chaque routeur se verra attribuer des sous interface pour les ports

grace à l’encapsulation 802.1Q
Grace à la fonction OSPF nous pouvons attribuer à chaque routeur la table routage. A table routage renseigne tous les chemins du réseau pour accéder à toute la fonctionnalité. Lors de transmission de donné ou de paquet le routeur choisira de la route la plus rapide a la plus longue selon l’encombrement.
Voir tableau ci-dessous :


SW1LIG

Ports




RM2L

Interfaces

Liaison Rligues (trunk)

Fa 0/1




Liaison Rligues

Fa 0/0

Trunk (Sw2lig et sw3lig)

Fa 0/2 - 3




Liaison HSPR

Fa 0/1

Port channel

Fa 0/4 - 5




Liaison sous réseau M2L

Eth 1/0































SW2LIG

Ports










Trunk

Fa 0/1




Rligues

Interfaces

Port channel

Fa 0/2 - 3




Liaison RM2L

Fa 0/0

VLAN tennis (10)

Fa 0/4 - 13




Liaison sous réseau ligues

Fa 0/1

VLAN athlétisme (11)

Fa 0/14 - 23

























SW3LIG

Ports




SW1M2L

Ports

Trunk

Fa 0/1




VLAN Info (2)

Fa 0/1 - 10

Port channel

Fa 0/2 - 3




VLAN Admin (3)

Fa 0/11 - 20

VLAN basket (12)

Fa 0/4 - 13




Trunk

Fa 0/23


Pour assurer la bonne configuration des postes sur les VLAN nous allons devoir installé des switchs au nombre de 3.
Le Switch est un appareil possédant de 12 a 48 ports Ethernets pouvant interconnecté différents appareils entre eux. La configuration des switchs permet de définir des configurations spécifiques sur chaque ports comme :

  • La fonction « no-shut » permettant de garder le port activer même si un câble n’est pas branché

  • Les différents modes du port :

    • Mode acces

    • Mode Trunk

    • Vntag


Pour permettre une connexion des postes sur le réseau de la M2L bien stratégique nous disposons de 2 serveurs DHCP, L’un sur l’OS Windows et le second sous l’OS Debian 7. Voici le tableau des pools d’adressage IP :





VLAN 2

VLAN 3

VLAN 4

VLAN 5

VLAN 6

VLAN 7

Nom étendu

Informatique

administratif

Dir general

Commercial

juridique

ressource

1er ip@

172.16.2.1

172.16.3.1

172.16.4.1

172.16.5.1

172.16..1

172.16.7.1

Der ip@

172.16.2.50

172.16.3.50

172.16.4.50

172.16.5.50

172.16.6.50

172.16.7.50

masque

255.255.255.192

255.255.255.192

255.255.255.192

255.255.255.192

255.255.255.192

255.255.255.192

dns

172.16.2.60

172.16.2.60

172.16.2.60

172.16.2.60

172.16.2.60

172.16.2.60

bail

7 heures

7 heures

7 heures

7 heures

7 heures

7 heures

Nom de domaine

M2L.fr

M2L.fr

M2L.fr

M2L.fr

M2L.fr

M2L.fr

Option gateway

172.16.2.62

172.16.3.62

172.16.4.62

172.16.5.62

172.16.6.62

172.16.7.62





VLAN 10

VLAN 11

VLAN 12

VLAN 13




VLAN 99

Nom étendu

Tennis10

Athe11

Basket12

Vtt13




tse

1er ip@

172.16.10.1

172.16.11.1

172.16.12.1

172.16.13.1




172.16.99.1

Der ip@

172.16.10.50

172.16.11.50

172.16.12.50

172.16.13.50




172.16.99.50

masque

255.255.255.192

255.255.255.192

255.255.255.192

255.255.255.192




255.255.255.192

dns

172.16.2.60

172.16.2.60

172.16.2.60

172.16.2.60




172.16.2.60

bail

7 heures

7 heures

7 heures

7 heures




7 heures

Nom de domaine

M2L.fr

M2L.fr

M2L.fr

M2L.fr




M2L.fr

Option gateway

172.16.10.62

172.16.11.62

172.16.12.62

172.16.13.62




172.16.99.62


Le réseau DMZ sera un réseau virtuel. Explication :

Depuis le serveur, nous avons configuré un accès distant. Ce qui veut dire que l’adresse IP public du réseau deviendra le lien pour l’accès TSE. Pour se connecter en TSE sur un serveur, il suffit de lancer la connexion de bureau à distance et d’y entre l’adresse IP public

Administration réseau
Pour pouvoir profiter d’un réseau stable et efficace et de bénéficier d’une simplicité d’utilisation optimale nous allons mettre en place réseau client/serveur de type domaine et nous allons automatiser la création de l’environnement serveur et utilisateur.
Nous allons mettre en placer sous formes de scripts cette création automatique. Le principe et le but d’effectuer ces automatisation est de pouvoir faire des manipulations propres et efficaces. Ceci, par la même occasion évitera les erreurs humaines qui peuvent parfois subvenir.
Le principe du script
Le principe du script sera d’établir une certaine politique de création avec des modèles types :
Ce script comportera les éléments suivants :


  • La création de l’utilisateur (login, Mot de passe, login)

  • Son appartenance au groupe

  • Son profil itinérant

  • Les dossiers attitres à l’utilisateur

  • Son quota disque

  • Les autorisations/permissions NTFS


Conception du script
Le tableau qui fera office de référence pour la création des profils utilisateurs sera composé comme ceci :



Il permet de détailler les informations propres aux utilisateurs dans un ordre bien définis. Il servira ensuite de référence à notre script qui ira récupérer ces informations.
Le script utilisé sera sous le format « FOR /F » et « DSADD ».



Ce script permet dans un premier temps de :

*Créer une unité d’organisation

*Créer un groupe dans une unité d’organisation

*Créer l’environnement utilisateur d’après le fichier Userlisttest.txt

-prénom, Nom, Login, Mot de passe, O.U, Groupe etc..

*Créer un profil itinérant.

Le mot de passe de l’utilisateur sera généré automatiquement par un macro Excel, il sera ensuite demander lors de la première connexion de l’utilisateur, de changer son mot de passe.

Ceci est la configuration pour une ligue précise, il faudra donc avoir un script et un fichier d’information utilisateurs différents pour chaque ligue (les ligues seront renseigné sous formes d’unité d’organisation).



Sur le serveur l’outil « Utilisateurs et Ordinateurs Active Directory » permet de gérer :
*Le contrôleur de Domaine

*Les ordinateurs intégrés au domaine

*Les utilisateurs Crées dans le domaine
L’architecture sera constitué comme ci-dessous :



Le nom du domaine, les 3 unités d’organisation principales : Basket, tennis, Judo.
Chaque utilisateur se verra attribuer un lecteur réseau (répertoire de base), il pourra ainsi stocker les fichiers dont il aura besoin.
Chaque utilisateur aura aussi un profil itinérant.

Un profil itinérant permet lors de la déconnexion de l’utilisateur de sauvegarder sur le serveur tout l’environnement de l’utilisateur (documents, vidéos, photos etc…)


Depuis le poste utilisateur on peut constater que lors de sa connexion il est directement connecté au lecteur réseau O : qui pointe sur son répertoire de base



Comme on peut le constater, le profil itinérant est très utilisé en cas de perte de donnée LOCAL (qui n’ont pas été stocké sur le dossier partagé depuis le serveur)

Voici ce que nous voyons coté serveur



La sécurité

Afin d’assurer une tolérance aux pannes du contrôleur de domaine principal, nous allons mettre en place un contrôleur de domaine supplémentaire.

Ceci permettra d’assurer une connexion optimale, durable et stable pour notre réseau client/serveur. En cas de panne du premier contrôleur de domaine, le deuxième prendra fonction et assurera le bon déroulement des taches.
Ceci n’est pas tout, nous devons aussi assurer le bon fonctionnement de tous les pc sur le réseau.
Ils doivent tous avoir accès au réseau et à internet. Pour pouvoir avoir accès au réseau et à internet, chaque poste devra se voir attribuer une adresse IP. L’adresse IP sera donnée par le serveur DHCP qui sera mis en place.
Pour assurer ce bon système a long termes nous allons mettre en place un second serveur DHCP qui lui sera géré depuis un autre système d’exploitation (Ubuntu). Ceci permettra d’avoir une redondance optimale en cas de panne.
DHCP AUTRE TABLEAU





VLAN 2

VLAN 3

VLAN 4

VLAN 5

VLAN 6

VLAN 7

Nom étendu

Informatique

administratif

Dir general

Commercial

juridique

ressource

1er ip@

172.16.2.1

172.16.3.1

172.16.4.1

172.16.5.1

172.16..1

172.16.7.1

Der ip@

172.16.2.50

172.16.3.50

172.16.4.50

172.16.5.50

172.16.6.50

172.16.7.50

masque

255.255.255.192

255.255.255.192

255.255.255.192

255.255.255.192

255.255.255.192

255.255.255.192

dns

172.16.2.60

172.16.2.60

172.16.2.60

172.16.2.60

172.16.2.60

172.16.2.60

bail

7 heures

7 heures

7 heures

7 heures

7 heures

7 heures

Nom de domaine

M2L.fr

M2L.fr

M2L.fr

M2L.fr

M2L.fr

M2L.fr

Option gateway

172.16.2.62

172.16.3.62

172.16.4.62

172.16.5.62

172.16.6.62

172.16.7.62






VLAN 10

VLAN 11

VLAN 12

VLAN 13




VLAN 99

Nom étendu

Tennis10

Athe11

Basket12

Vtt13




tse

1er ip@

172.16.10.1

172.16.11.1

172.16.12.1

172.16.13.1




172.16.99.1

Der ip@

172.16.10.50

172.16.11.50

172.16.12.50

172.16.13.50




172.16.99.50

masque

255.255.255.192

255.255.255.192

255.255.255.192

255.255.255.192




255.255.255.192

dns

172.16.2.60

172.16.2.60

172.16.2.60

172.16.2.60




172.16.2.60

bail

7 heures

7 heures

7 heures

7 heures




7 heures

Nom de domaine

M2L.fr

M2L.fr

M2L.fr

M2L.fr




M2L.fr

Option gateway

172.16.10.62

172.16.11.62

172.16.12.62

172.16.13.62




172.16.99.62

12


http://www.google.fr/url?source=imglanding&ct=img&q=http://www.guill.net/docs/securite/secure/pics/ssi_08.gif&sa=x&ei=wilovfejo8obu63rgnao&ved=0cakq8wc&usg=afqjcnfia-xljxmfzblw33m5h8ngtuviig

  1   2   3   4   5   6

similaire:

Iii exploitation et configuration des tâches iconL’Université américaine de Beyrouth déploie le plus grand réseau
«La solution Wi-Fi utilitaire d’Aruba apporte des gains de productivité et de mobilité aux utilisateurs finaux, simplifie le déroulement...

Iii exploitation et configuration des tâches iconLe systeme d’exploitation windows : évolution historique et comparaison des différentes versions
«New Technology». Ce système d’exploitation de la firme Microsoft évolue de la manière suivante

Iii exploitation et configuration des tâches iconVincent coulonnier
«Fiabilisation de l’exploitation gan assurance» avec pour étude l’analyse de l’exploitation de cics et mq en vue d’amélioration et...

Iii exploitation et configuration des tâches icon8. Calendrier des tâches du groupe métadonnées CoMeRe 19

Iii exploitation et configuration des tâches iconRésumé Ce document fournit des informations, telles que les listes...

Iii exploitation et configuration des tâches iconProcédure de configuration des switchs cisco

Iii exploitation et configuration des tâches iconAnalyse comparative des differentes versions du systeme d’exploitation windows

Iii exploitation et configuration des tâches iconCours: inititation a word, initiation a excel
«informatique» date de 1962. IL vient de la contraction des mots «information» et «automatique». L’histoire de l’informatique est...

Iii exploitation et configuration des tâches iconPermettra l’exploitation simultanée sur un seul réseau sans fil tant...

Iii exploitation et configuration des tâches iconTrois nouveaux moteurs Eco3 pour le Silverado et le Sierra
Tous ces moteurs ont la puissance et le couple nécessaires pour effectuer en toute confiance des tâches difficiles, et ils passent...








Tous droits réservés. Copyright © 2016
contacts
ar.21-bal.com