Recherche sur le réseau








télécharger 36.02 Kb.
titreRecherche sur le réseau
date de publication31.03.2017
taille36.02 Kb.
typeRecherche
ar.21-bal.com > loi > Recherche
1er PARTI : OCS GLPI





Le service informatique de la Maison des ligues a besoin d’un serveur d’inventaire afin de pouvoir superviser les postes du réseau mais aussi pouvoir créer des incidents afin de les solutionnés.

Afin de faciliter le service informatique de la M2L, nous allons mettre en place un serveur OCS/GLPI qui sera en mesure d’inventorier les postes du réseau mais aussi de créer des incidents sous formes de tickets que les techniciens pourront s’attribuer afin de résoudre les problèmes.

Le service informatique de la Maison des ligues a besoin d’un serveur d’inventaire afin de pouvoir superviser les postes du réseau mais aussi pouvoir créer des tickets d’incidents afin de les solutionnés.

Afin de faciliter le service informatique de la M2L, nous allons mettre en place un serveur OCS/GLPI qui sera en mesure d’inventorier les postes du réseau mais aussi de créer des incidents sous formes de tickets que les techniciens pourront s’attribuer afin de résoudre les problèmes des utilisateurs.

Il est question ici de pouvoir inventorier des postes sur le serveur OCS/GLPI et de pouvoir créer des tickets pour les incidents.

Le principe est d’installer sur un serveur Debian 7 le composant OCS puis GLPI.

Un client devra être installé sur les postes clients afin que le serveur puisse inventorier un poste quel qu’il soit.

Présentation :

OCS

Open Computers and Software Inventory Next Generation est une solution de gestion technique de parc informatique.

Depuis 2001, OCS Inventory NG cherche à rendre l'inventaire matériel et logiciel des ordinateurs plus performant.

Aujourd'hui, notre solution va plus loin. Elle intègre un système de télédiffusion évolué d'applications, s'interface avec des applications tierces, recherche les matériels sur le réseau, et plus encore... ou plus précisément :

- Informations d'inventaire pertinentes.

- Système évolué de télédiffusion permettant de déployer des installations de logiciels ou d'exécuter des scripts et commandes sur les ordinateurs sans surcharger le réseau.

- Interface d'administration web.

- Support de nombreux systèmes d'exploitation incluant Microsoft Windows, Linux, *BSD, Sun Solaris, IBM AIX, HP-UX, MacOS X.

- Architecture tierce utilisant les standards courants, les protocoles HTTP/HTTPS et le formatage de données XML.

- Web service accessible au travers de l'interface SOAP.

- Support de plugins au travers des API.

- Recherche sur le réseau

- Synchronisation avec GLPI

GLPI

Solution open-source de gestion de parc informatique et de servicedesk, GLPI est une application Full Web pour gérer l’ensemble de vos problématiques de gestion de parc informatique : de la gestion de l’inventaire des composantes matérielles ou logicielles d’un parc informatique à la gestion de l’assistance aux utilisateurs.

Des fonctionnalités à forte valeur ajoutée

- Gestion et suivi des ressources informatiques

- Gestion et suivi des licences

- Gestion et suivi des consommables

- Base de connaissances

- Gestion des réservations

- ServiceDesk (helpdesk, SLA..)

- Inventaire automatisé*

- Télédéploiement*

Avec l’utilisation conjointe de la solution d’inventaire OCS Inventory NG ou de la suite de plugins FusionInventory

2eme PARTI : LE WIFI

Dans le cadre d'une mise en place d'un réseau sans file, il nous est demandé de faire évoluer le réseau WIFI de la M2L. L'association dispose déjà d'une architecture sans fil, cependant cette dernière s'avère inadapté pour leurs besoins. Il nous incombe donc d'intégrer deux nouveaux services, le réseau wifi devra être séparé en deux réseaux distinctes: un wifi permanent et un wifi visiteur.

Le contexte brièvement rappelé, nous allons rédiger le projet de la manière suivante:

Etude des besoins matériels du déploiement du réseau sans fil,

Mise en place d'une stratégie de sécurité spécifique à M2L,

Un descriptif de la solution proposée,

Une adaptation de la maquette Packet tracer.

Ainsi nous étudieront succinctement toutes les étapes nécessaires à l'amélioration de l'architecture réseau de l'association. Et cela, par le biais d'une compréhension réelle des problématiques liées à la mise en place de la gestion du réseau de M2L.

Besoins matériel:

Au vu de l’architecture des locaux M2L, nous avons jugé opportun de ne pas disposer les points d’accès dans les étages en quinconces, grâce à cette méthode, et de leurs nouvelles dispositions, nous déploieront 8 point d'accès wifi afin de distribuer le réseau à toutes les pièces des quatre bâtiments.

Ces points d’accès seront choisis soigneusement, et pour l’évolution de l’architecture, ils devront être capables de déployer plusieurs Vlans.

En plus de ces points d’accès, un serveur RADIUS sera nécessaire afin de servir à l’authentification des points d’accès wifi par les utilisateurs.

Pour les points d'accès, un router sera choisis pour sa possibilité de manager des ACL, une sécurité supplémentaire pour protéger ces réseaux sans-fil.

Déploiement:

Le déploiement, pour les étages des 2 bâtiments A et C, sera de 2 points d’accès par étage impair, postés aux 2 extrémités des locaux, ils couvriront donc chacun une moitié de l’étage impair et des 2 étages pair en haut et en bas. Ces points d’accès seront posés sur le dessus du faux plafond à l’abri des regards. Le dernier point d’accès sera configuré dans le routeur déjà présent au RDC du bâtiment B, dans la salle serveur.

Le Wifi :

En 1997 la première version du protocole 802.11 est ratifiée et permet une liaison à une vitesse de 2Mbps. Il existe un organisme en charge de gérer l’interopérabilité entre les équipements 802.11 mis sur le marché, il s’agit de la Wi-Fi Alliance (La Wi-Fi Alliance, anciennement Wireless Ethernet Compatibility Alliance (WECA), est un consortium qui possède la marque Wi-Fi. Il est situé à Austin au Texas. WECA a été renommée Wi-Fi Alliance en 2003). Par abus de langage, la norme 802.11 prend l’appellation wifi. Ainsi, pour définir un réseau sans fil nous parlerons d’un réseau wifi.

3eme PARTI : LA SUPERVISION RESEAU

I- Introduction

La supervision réseau (ou monitoring) comprend un ensemble de protocoles, matériels et logiciels informatiques permettant de suivre à distance l'activité d'un réseau informatique. Ces solutions permettent également de cartographier le réseau Le principe général est le suivant : Des agents (ou sondes) sont placés sur les équipements à surveiller, Un ou plusieurs serveurs centralisent les informations pour les afficher de manière cohérente aux techniciens ou aux administrateurs.

LA SUPERVISION :

Il existe plusieurs méthodes pour superviser le système d'information :

  • Analyser les fichiers de log

  • Récupérer des résultats de commandes et de scripts locaux ou distants

  • SNMP : Simple Network Management Protocol



Il existe plusieurs modules pour la supérvision, en effet la supérvision réseau ne consiste pas juste sur le fait de savoir si l'équipement est toujours en état de marche ou pas.

Autour de la supervision, plusieurs modules coexistent :

  • Supervision réseau

  • Supervision système : technique et applicative

  • Lancement de commandes

  • Envoi d'alertes : popup, son, email, téléphone, sms

  • Visualisation du Système d'Information : cartographie, tableaux de bord...

  • Reporting



Les différents outils de supérvision :

Aujourd'hui, la majorité des gros éditeurs logiciels propose des outils complets de supervision. On retrouve, parmi les plus connus :

  • HP : la gamme Openview (NNM, OVO, ...)

  • BMC : Patrol

  • IBM : Tivoli

  • Computer Associates : Unicenter TNG

Ces outils, véritables frameworks de la supervision, possèdent tous leur avantage face à la concurrence. Cependant, tous ont également le même défaut : le prix !

Ces outils, véritables frameworks de la supervision, possèdent tous leur avantage face à la concurrence. Cependant, tous ont également le même défaut : le prix !
En effet, il faut savoir que, pour une entreprise de taille moyenne, il lui faudra compter en moyenne 30Keuros pour superviser son système d'information, sans compter les jours de services ou de formation sur les produits

Depuis une dizaine d'années déja, plusieurs projets de supervision ont vu le jour au sein de la communauté du logiciel libre. Il suffit pour cela d'aller faire un petit tour sur sourceforge pour se rendre compte de la multitude de projets émergeants autour de la supervision système et réseau.

On notera ainsi, parmi les plus populaires :

Parmi tous les logiciels libre de supervision, Nagios est très certainement le plus répendu et également le plus suivi par la communauté de développeur.

3éme partie PROXY

Partie PROXY

Contexte :

[à rédiger]

Réalisation :

Au vue des besoins de la m2l le choix se porte sur la solution OPEN SOURCE SQUID en effet cette solution répond parfaitement au besoin de la M2L. Les avantages de SQUID sont principalement liés à sa mise en place rapide, ainsi que ça communauté importante apportant leur contribution à l'evolution de cette solution d'autre part cette solution étant gratuite et le code source étant libre de droit les modifications et adaptations de cette solution permettent de crées une configuration répondant excatement au besoin de la M2L.

I) Présentation de la solution

Un serveur Squid est un serveur proxy performant, il est capable d'utiliser les protocoles, HTTP, Gopher, et HTTPS.

Contrairement aux serveurs proxy classiques, un serveur Squid gère toutes les requêtes en un seul processus d'entrée/sortie, non bloquant.

Squid garde les meta-données et plus particulièrement les données les plus fréquemment accédées en mémoire. Il conserve aussi en mémoire les requêtes, ainsi que les requêtes ayant échouées. Les requêtes  sont non bloquantes.

Les données mémorisées peuvent être rangées en hiérarchies ou en mailles pour utiliser moins de bande passante.

II) Installation de SQUID

L'installation de SQUID sera réalisée sur le serveur DEBIAN DHCP 2

La solution SQUID est disponible sur les dépots officiel de DEBIAN ce qui nous permet de réaliser l'installation rapidement via la commande :

Sudo apt-get install squid

III) Configuration du proxy

sudo gedit /etc/squid/squid.conf



Dans la partie visible_hostname nous devont saisir le nom de la machine Hote dans notre cas DHCP2

Nous allons ensuite paramétrer les ports qui seront en écoute dans notre cas :

Dans la variable http_port 8080

Puis nous sélectionnerons notre interface en ecoute :

http_port 172.168.2.60:8080

Puis nous définirons les autorisations d'accés car le serveur refuse par défaut toutes les connexions pour ce faire nous ajouterons la ligne

acl DHCP2 src 172.168.2.0/255.255.255.192

acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object

acl localhost src 127.0.0.1/255.255.255.255

acl to_localhost dst 127.0.0.0/8

acl host1 src 192.168.1.20

acl SSL_ports port 443 # https

acl SSL_ports port 563 # snews

acl SSL_ports port 873 # rsync

acl Safe_ports port 80 # http

acl Safe_ports port 21 # ftp

acl Safe_ports port 443 # https

acl Safe_ports port 70 # gopher

acl Safe_ports port 210 # wais

acl Safe_ports port 1025-65535 # unregistered ports

acl Safe_ports port 280 # http-mgmt

acl Safe_ports port 488 # gss-http

acl Safe_ports port 591 # filemaker

acl Safe_ports port 777 # multiling http

acl Safe_ports port 631 # cups

acl Safe_ports port 873 # rsync

acl Safe_ports port 901 # SWAT

acl purge method PURGE

acl CONNECT method CONNECT

Maintenant que les groupes sont définis nous allons définir les autorisations

http_access allow DHCP2

puis nous redémarrons le service afin que les modifications apporté soient validés

sudo /etc/init.d/squid restart
Enfin pour terminer il nous faudra paramétrer le proxy dans les navigateurs des postes clients afin que le filtrage soient effectifs une évolution et un paramétrage supplémentaire intéressant serait de déployer le proxy sur les clients via GPO ce qui permettrait de bloquer la configuration dans les postes clients pour éviter que les utilisateurs ne modifie le paramétrage et contourne celui-ci, autre avantage cela évite de réaliser les manipulations sur chacun des postes manuellement.

similaire:

Recherche sur le réseau iconRésumé Les travaux de recherche sur le réseau social de l’entrepreneur...

Recherche sur le réseau iconRecherche sur le réseau

Recherche sur le réseau iconRecherche sur le réseau

Recherche sur le réseau iconRecherche sur la «sécurité intérieure»
«nouvelle criminologie» et des projets de contrôle de la recherche sur la «sécurité intérieure»

Recherche sur le réseau iconLes étudiants du groupe ece paris se connectent en WiFi sur les différents...
«démarchage» a démarré début 2011. C’est dans cette démarche de veille et de recherche, que la société Aerohive a été remarquée,...

Recherche sur le réseau iconQu'est-ce qu'un réseau?
«réseau» définit un ensemble d'entités (objets, personnes, etc.) interconnectées les unes avec les autres. Un réseau permet ainsi...

Recherche sur le réseau iconJe recherche un emploi dans les mises et dans les relations publiques ayant un bon réseau

Recherche sur le réseau iconInstructions Installation ellis business sur Réseau

Recherche sur le réseau iconInstructions Installation ellis business sur Réseau

Recherche sur le réseau iconMapa «fourniture et installation de systemes de diffusion video et...
«fourniture et installation de systemes de diffusion video et de communication dynamique sur reseau ip»








Tous droits réservés. Copyright © 2016
contacts
ar.21-bal.com