projet evolution .pdf



Nom original: projet_evolution.pdfAuteur: Yann ESTADA

Ce document au format PDF 1.5 a été généré par Microsoft® Word 2010, et a été envoyé sur fichier-pdf.fr le 09/01/2013 à 17:06, depuis l'adresse IP 86.66.x.x. La présente page de téléchargement du fichier a été vue 3432 fois.
Taille du document: 2.1 Mo (42 pages).
Confidentialité: fichier public


Aperçu du document


GMSI 32 - 2012

ESTADA Yann
NOUI Mathieu
FRI Soliman
ALVES DOS SANTOS Vincent

4

PRESENTATION DE L’ENTREPRISE
PRESENTATION DE L’EQUIPE
PRESENTATION DU PROJET
PLANNING PREVISIONNEL

4
4
5
5

SOLUTIONS TECHNIQUES

6

CARTOGRAPHIE ET ARCHITECTURE DU RESEAU INFORMATIQUE
LES SERVEURS
PLAN D’ADRESSAGE
VIRTUALISATION
Qu’est-ce que la virtualisation
Les avantages de la virtualisation
Les contraintes de la virtualisation
Pourquoi nous avons choisi Hyper-V ?
WINDOWS SERVEUR 2008 R2
SERVEUR ACTIVE DIRECTORY
SERVEUR D’IMPRESSION
SERVEUR DFS
SERVEUR DNS
SERVEUR DHCP
LINUX DEBIAN
LE CHOIX DE NOTRE DISTRIBUTION LINUX SERVEUR
SERVEUR FTP
SERVEUR WEB (APACHE/MYSQL)
SERVEUR SAMBA
PROGRAMMATION
SITE PHP: GESTION DE PARC INFORMATIQUE
POWERSHELL

6
7
8
8
8
8
8
9
9
9
11
12
12
12
13
13
13
13
13
14
14
16

SECURITE

18

SECURITE LOGICIEL
Politique de mot de passe
Antivirus et pare-feu
Stratégie de groupe
Plan de sauvegarde
SECURITE PHYSIQUE
SECURITE ADAPTE
Charte informatique
Formation INTRA-10PLAYS

18
18
19
19
19
20
20
20
20

ANNEXES

21

CHARTE GRAPHIQUE
DEVIS DE L’ACHAT DES SERVEURS
LA CHARTE INFORMATIQUE DE LA SOCIETE 10PLAYS
I. DEFINITIONS DES TERMES
II. CONDITIONS GENERALES D’UTILISATION
III. ROLE DES ADMINISTRATEURS

22
24
25
25
25
26

Chapitre : Projet évolution

INTRODUCTION

2

27
27
28
30
30
30
32
32
33
33
33
34
35
35
37
38
38
38
39
39
40
40
41

Chapitre : Projet évolution

IV. MESURES DE SECURITE
V. CONSEQUENCES DES MANQUEMENTS A LA10PLAYS CHARTE
PLAN DE SAUVEGARDE
PROCEDURE D’INSTALLATION DU SERVEUR HOTE
PREREQUIS
INSTALLATION DU ROLE
ACCES A LA CONSOLE
CONFIGURER HYPER-V
GESTIONNAIRE DE RESEAUX
CONFIGURER UNE VM
CREATION DE LA VM
CREATION DES DISQUES DURS VIRTUELS
ASSOCIER LES DISQUES DURS A LA MACHINE VIRTUELLE
PARAMETRAGE DE LA MACHINE VIRTUELLE
INSTALLATION DES TOOLS POUR HYPER V
RAPPORT DE VALIDATION DU CLUSTER DE BASCULEMENT
Résultats par catégorie
Configuration du cluster
Configuration du système
Inventaire
Réseau
Stockage
Résultat d’ensemble

3

Introduction
Dans cette partie nous présenterons les points essentiels de ce projet, à savoir :





La composition de notre équipe.
Les différentes tâches individuelles.
La présentation du projet
Un planning prévisionnel est également prévu.

Présentation de l’entreprise
10Plays est une société spécialisée dans la fabrication de dalles OLED pour téléviseur. Elle a été créée en 1995 par
Joseph Hunter. Depuis 2008, nous avons investi le marché des tablettes tactiles grand public. Actuellement, nous
employons une centaine de salariés.
Depuis l’arrivée des tablettes sur le marché du grand public, notre chiffre d’affaire a explosé. Pour répondre à cette
expansion, nous avons déménagé nos locaux en début d’année. Désormais notre objectif est l’optimisation de notre parc
informatique. Il requiert plus de sécurité, d’organisation pour améliorer la productivité. Il doit être évolutif afin de pouvoir
répondre à toutes évolutions futures.

Présentation de l’équipe



le chef de projet Yann ESTADA a mis en place un planning du début à la fin afin de réaliser celui-ci dans les temps.
Il s’est aussi occupé de l’ensemble de la programmation PowerShell et du site PHP/MySQL pour la gestion du parc
informatique.



Mathieu NOUI s’est occupé de mettre en place une comparaison entre les différentes solutions de virtualisation
VMware et hyper-V ainsi que de mettre en place une solution technique avec une procédure à l’élaboration de
celle-ci.



Vincent ALVES s’est chargé de la mise en place de l’Active directory ainsi que des solutions techniques pour les
différentes stratégies à mettre en place afin sécuriser le parc informatique. Il s’est aussi occupé de la réplication
de celui-ci pour la tolérance de panne.



Enfin Soliman FRI s’est chargé de mettre en place la partie Linux pour le serveur Web, FTP et Samba, devis et plan
de sauvegarde. Il s’est chargé aussi de l’étude d’une solution de serveur de basculement sous serveur 2008 R2
ainsi que ses prérequis et possibilités de mise en place.

L’ensemble du service informatique s’est chargé de la mise en place des solutions précédemment étudiées dont
principalement :





Mise en place de 2 serveurs Hôtes Hyper-V
Création des VM pour les 2 Serveurs AD
Simulation d’un SAN avec SCSI Target 3.0
Mise en place d’un cluster de basculement pour héberger la VM Linux.

Chapitre : Projet évolution

Nous sommes quatre techniciens à s’être occuper de ce projet : Vincent ALVES DOS SANTOS, FRI Soliman, Mathieu NOUI et
Yann ESTADA. Chacun d’entre nous à eu des tâches bien définies afin de se répartir le travail au mieux et de réaliser le
projet dans les meilleurs conditions tout en respectant les délais et autres contraintes.

4

Présentation du projet
Le projet consiste à implémenter des serveurs dans un réseau de 91 ordinateurs situés dans 3 bâtiments
différents. Ces serveurs seront mis en place avec des systèmes d’exploitation et des outils de gestion seront développés afin
de faciliter l’administration de ce nouveau réseau (BDD, scripts…).
Le cahier de ce projet comprend :






La mise en place d’un Active Directory pour la gestion des utilisateurs.
La mise en place de stratégie de sécurité au sein du parc informatique.
La mise en place d’un système de gestion et de dépannage de parc informatique.
La mise en place d’un serveur Linux avec des services FTP et WEB.
La durée du projet est de 3 mois

Chapitre : Projet évolution

Planning prévisionnel

5

Solutions techniques

Chapitre : Projet évolution

Cartographie et architecture du réseau informatique

6

Les serveurs
Configuration du serveur hôte Hyper –V :
Nom : SRV-HYPERV01
Adresse IP : 172.16.1.3
Services installés :
 -Hyper-V
Configuration du serveur hôte Hyper –V (Secours) :
Nom : SRV-HYPERV02
Adresse IP : 172.16.1.4
Services installés :
 Hyper-V
Configuration du serveur Active Directory:
Nom: SRV-AD01
Adresse IP: 172.16.1.1
Services installés :
 1 Active directory
 1 Serveur DHCP
 1 Serveur DNS
 1 Serveur de fichiers
 1 Serveur d’impression
 1 Serveur DFS
Configuration du deuxième serveur Active Directory (Secours) :
Le deuxième serveur est mis en place pour des questions de sécurité de notre réseau Informatique. Dans le cas où le
serveur principal serait en panne, le serveur SRV-AD01 prendra le relais. Les deux serveurs doivent donc avoir les mêmes
services installés et être identiques d’un point de vu matériel.
Nom : SRV-AD02
Adresse IP : 172.16.1.2
Service installés :
 1 Active directory
 1 Serveur DHCP
 1 Serveur DNS
 1 Serveur de fichiers
 1 Serveur d’impression
 1 Serveur DFS

Nom : SRV-WEB01
Adresse IP : 172.16.1.5
Services installés :
 Apache/mysql
 FTP
 Samba

Chapitre : Projet évolution

Configuration du serveur Debian :

7

Plan d’adressage
Pour avoir une bonne organisation du parc, nous avons décidé de définir un plan d’adressage IP.
Périphérique
Serveurs
Imprimantes
Périphériques réseaux
Postes de travail DHCP01
Postes de travail DHCP02

Début de la plage
172.16.1.1
172.16.1.21
172.16.1.41
172.16.1.51
172.16.1.152

Fin de la plage
172.16.1.20
172.16.1.40
172.16.1.50
172.16.1.151
172.16.1.254

Virtualisation
Qu’est-ce que la virtualisation
La virtualisation consiste à utiliser des moyens techniques (matériels et/ou logiciels) afin de faire fonctionner sur une seule
machine plusieurs systèmes d’exploitation ou plusieurs applications, séparément les uns des autres, comme s’ils
fonctionnaient sur des machines physiques distinctes.

Les avantages de la virtualisation
Les performances des équipements informatiques n’ont cessées d’évoluer pour atteindre aujourd’hui une puissance
extraordinaire. Les applications proposées de nos jours ont besoin de beaucoup de ressources mais n’utilisent qu’une petite
partie du potentiel de certains serveurs. Selon Microsoft, il est souvent possible de regrouper jusqu’à 5 serveurs sur une
seule machine sans perte de performances. La virtualisation apporte donc de nombreux avantages











Elle permet de diminuer le nombre de machines physiques, ce qui entraine un retour sur investissement
intéressant.
En termes d’espace nécessaire, un serveur capable de faire fonctionner différents systèmes d’exploitation sur une
seule machine réduit en moyenne de moitié l’espace réservé aux serveurs dans une entreprise.
En plus de cette réduction de place, la diminution du nombre de machines physiques entraine une réduction de la
consommation électrique.
Moins de machines veut dire moins de supports matériels (souvent très cher sur les serveurs, où la maintenance
doit intervenir rapidement en cas de panne).
La virtualisation permet une gestion simplifiée du parc serveurs.
Les applications étaient autrefois étroitement liées aux serveurs sur lesquels elles s’exécutaient. La technologie de
virtualisation permet de séparer la partie matérielle physique et les parties logicielles, elle permet l’exécution et
la cohabitation de plusieurs serveurs bien distincts sur une même machine.
La virtualisation permet de réduire le temps et le coût souvent élevé consacré à l’administration des serveurs. La
gestion du parc est plus facile, ce qui allège la charge des administrateurs.
Elle simplifie la mise en place de plateformes de test ou de production en réduisant le temps de mise à disposition
d’un serveur.
Enfin, elle augmente la disponibilité des serveurs avec une reprise d’activité plus rapide que pour une machine
physique.

Les contraintes de la virtualisation
Malgré tous ces avantages, se lancer dans la virtualisation sans y avoir bien réfléchit, sans études et surtout sans plan
de reprise d’activité (PRA) peut être fatal à votre système d’information.


La mise en œuvre de la virtualisation induit une complexité de gestion et apporte son lot de risques inhérents au
«tout virtuel ». C’est une autre façon d’organiser son parc informatique, qui peut demander un temps
d’adaptation.

Chapitre : Projet évolution

Nous pouvons ajouter à ces caractéristiques un réseau plus sécurisé. En effet, la machine hébergeant les systèmes virtuels
n’est pas visible par l’attaquant.

8




Enfin, si la machine qui héberge tous les OS s’arrête ou si la montée en charge d’une application est flagrante, la
situation peut devenir catastrophique.
La virtualisation masque souvent l’origine des pannes, notamment grâce aux fonctionnalités automatiques de
répartition de charge, qui rendent les pannes quasiment invisibles, puisque le système continue de fonctionner
quoi qu’il arrive. Mais si une panne plus importante survient, il devient alors très difficile pour l’administrateur de
la localiser.

Pour une virtualisation redondante il est donc capital de dupliquer les machines virtuelles. Dans tous les cas la virtualisation
n’est pas à prendre à la légère et doit être mûrement réfléchie.
Pourquoi nous avons choisi Hyper-V ?
 Solution de Microsoft : cette technologie se démocratise dans le monde professionnel, elle a fait ses preuves.
Microsoft a su rattraper son retard malgré l’avancée de VMWare dans ce domaine.
Nouveau et innovant, les avantages d’Hyper-V nous ont séduits à l’élaboration de notre projet, notamment :



Coût : solution intégrée à Windows server 2008 R2.La version entreprise nous offre la possibilité de virtualiser
jusqu’à 4 machines Windows sans rachat de nouvelles licences.
Le démarrage automatique et différentiel des VM.

Windows serveur 2008 R2
Nous expliquerons ici les différents rôles que nous avons mis en place.
L’ensemble des procédures d’installation et de configuration seront en Annexe pour éviter de surcharger le
dossier de documents purement techniques.

Serveur Active Directory

Active Directory permet de recenser toutes les informations concernant le réseau, que ce soient les utilisateurs,
les machines ou les applications. Il constitue ainsi le noyau central de toute l'architecture réseau et permet à un utilisateur

Chapitre : Projet évolution

Active Directory est le nom du service d'annuaire de Microsoft. Le service d'annuaire Active Directory est basé sur
les standards TCP/IP : DNS, LDAP, etc. Il référence les personnes (nom, prénom, numéro de téléphone, etc.) mais également
toute sorte d'objet, dont les serveurs, les imprimantes, les applications, les bases de données, etc.

9

de retrouver et d'accéder à n'importe quelle ressource identifiée par ce service comme par exemple ouvrir une session
Windows. Il constitue également un outil d'administration et de gestion du réseau. Il fournit à ce titre des outils permettant
de gérer la répartition de l'annuaire sur le réseau, sa duplication, la sécurisation et le partitionnement de l'annuaire de
l'entreprise. La structure d'Active Directory lui permet de gérer de façon centralisée des réseaux pouvant aller de quelques
ordinateurs à des réseaux d'entreprises répartis sur de multiples sites.
L’Active directory est relié aux stratégies de groupe et de sécurité qui permettent de mettre en place des règles au sein du
système d’information. Certaines règles citées dans le cahier des charge en sont des exemples comme :




la complexité et la longueur des mots de passe.
les horaires de connexion.
interdiction d’accéder à un lecteur disquette ou CD-Rom.

Afin d’avoir une bonne organisation, de gérer au mieux le parc informatique et de cibler plus facilement les personnes qui
sont concernées par des règles de sécurité (GPO). Nous avons définis une arborescence par niveau hiérarchique et par
service :

Level003
Responsable
Administratif et
financier
Assistante de
direction

Directeur général

Level004
Services
Administratif

10 Personnes)
Service
informatique (4
personnes)

Responsable
produit A

Service Produit A
(30 Personnes)

Responsable
produit B

Service Produit B
(40 Personnes)

Responsable SAV

Assistantes

Concernant la tolérance de panne, nous avons mis en place une réplication à l’identique des différents AD. Ainsi si
un des serveurs tombe en panne l’autre peut prend le relai afin d’avoir une continuité de service. En plus de cette sécurité,
nous avons mis en place une solution de haute disponibilité. C’est-à-dire qu’en cas de panne sur le serveur hôte SRVHYPERV01, SRV-AD01 sera automatiquement transféré sur la deuxième machine hôte sans intervention du service
informatique et sera basculé à chaud grâce au service de cluster de basculement.

Chapitre : Projet évolution

Level002

1
0

Explication du clustering de basculement :
Nous avons mis en place deux machines hôtes sous Hyper-V Server. Chaque
machine hôte exécute une machine virtuelle Active Directory en réplication
instantanée. Ces machines virtuelles sont sur un stockage partagé (SAN) accessible
par les deux serveurs. Si une machine hôte tombe en panne, la deuxième machine
prend le relai et redémarre la machine virtuelle. Lorsque l’on parle de basculement
à chaud c’est que la machine est basculée d’un serveur à l’autre sans extinction et
donc sans arrêt de production. Les deux serveurs hôte communiquent sur un
réseau indépendant appelé heartbeat qui permet de communiquer l’état des
machines, c’est ce réseau qui permet de mettre en place un basculement des
machines.

Serveur d’impression
Le serveur d’impression nous permet de centraliser la totalité des impressions. Chaque impression passe tout
d’abord par le serveur d’impression ce qui permet d’avoir un contrôle total en cas d’incidents sur les imprimantes et définir
lesquelles peuvent être partagées ou pas. C’est par ce rôle que l’on définit les horaires d’accès à l’impression et les priorités
pour la direction.

o
o
o
o
o
o

PrintSAV : 172.16.1.21
PrintSA : 172.16.1.22
PrintDG : 172.16.1.23
PrintSI : 172.16.1.24
PrintSP1 : 172.16.1.25
PrintSP2 : 172.16.1.26

Pour mettre en place une tolérance au panne, nous avons mis en place un clustering de basculement pour ce rôle
d’impression, c’est le même principe que celui de Hyper-V, dès qu’un serveur tombe en panne, le deuxième prend le relai.

Chapitre : Projet évolution

Les adresses IP associées aux imprimantes sont :

1
1

Serveur DFS
Le but d’implémenter une racine DFS au domaine, est de créer un point de mise à disposition des données
utilisateurs redondant entre plusieurs serveurs synchronisés sans divulguer les noms des serveurs impliqués. On aura donc
une arborescence unique et organisée directement depuis une adresse unique.
Cela simplifie l'administration. Si un serveur n'est plus disponible, on peut déplacer le lien DFS vers un autre
dossier, les utilisateurs ne verront pas de différence puisque le nom de partage (racine DFS) restera inchangé malgré cette
redirection. Il permet aussi de mettre en œuvre l'équilibrage de charge et la tolérance de panne puisqu'il est possible de
créer des liens redondants à partir de serveurs multiples.
Nous avons mis en place une entité de nom « Ressources », qui regroupent l’ensemble des dossiers commun de
chaque service ainsi que les dossiers personnels avec des autorisations NTFS, définit par le cahier des charges. Chaque
utilisateur aura des accès à ces partages directement en lecteur réseau mappé. C’est à partir de ce service que l’on définit
les différents quotas à mettre en place pour chaque utilisateur. L’ensemble des cibles de cette entité de nom se situe sur le
serveur SAN afin de centraliser l’ensemble des données de l’entreprise.

Serveur DNS
Un serveur DNS assure la résolution de noms des réseaux TCP/IP. Il permet aux utilisateurs d’ordinateurs clients
d’utiliser des noms à la place des adresses IP numériques pour identifier les hôtes distants. Un ordinateur client envoie le
nom d’un hôte distant à un serveur DNS, lequel répond avec l’adresse IP correspondante. En gros, le serveur DNS met en
place une table regroupant le nom de l’ordinateur associé à son adresse IP. Le serveur DNS est automatiquement répliqué
en même temps que l’Active Directory.

Serveur DHCP

Chapitre : Projet évolution

Les serveurs DHCP gèrent de façon centralisée les adresses IP, les informations associées et les fournissent
automatiquement aux clients. Cela nous permet de configurer les paramètres réseau clients sur un serveur, au lieu de les
configurer sur chaque poste. Pour la tolérance au panne, nous avons mis en place une étendue fractionnée : Lors de la
configuration, nous avons défini quel serveur avait le rôle de DHPC. Nous avons réparties les charges entre ces deux
serveurs et définie une plage d’adresse IP. Dans le cas où un serveur tombe en panne le deuxième serveur prendra le relai
avec la plage qu’on lui a défini pour éviter tout conflit d’adressage IP. Nous avons mis en place des adresses IP dynamiques
pour les adresses situées de 172.16.1.51 à 172.16.1.254.

1
2

Linux Debian
Le choix de notre distribution linux serveur
Pour la distribution de Linux Serveur notre choix s’est porté sur DEBIAN 6. En effet cette distribution répondait le
plus à nos besoins. Voici un tableau récapitulatif de ses avantages et inconvénients :
AVANTAGES












100 % Libre
Communauté
Assistance
Facilité de prise en main
Intégration des paquets
Facilité des mises à jour
Gestion de nombreuses architectures et
noyaux
Transparence
Durée de vie et stabilité
Sécurité
Très peu gourmand en ressources

INCONVEGNENTS





Manque de logiciels commerciaux
Manque de programmes de bureautiques
Configuration de certains matériels compliqués
Tous les matériels ne sont pas supportés
(fabricants ne rendent pas disponibles les
spécifications).

Notre choix s’était aussi porté sur la distribution cents OS qui répondait tout aussi bien à nos besoins que Debian
avec en plus la stabilité du noyau REDHAT. Après maquettage et test des deux versions notre choix s’est porté sur DEBIAN.
Il était pour nous plus intuitif, plus simple d’utilisation, plus stable et plus simple à administrer. En fonction de notre
ressenti personnel et des différents points forts de la distribution Debian notre choix s’est porté sur celle-ci.
Pour la distribution Linux, nous n’avons pas mis en place de tolérance aux pannes mais nous avons préféré mettre
en place de la haute disponibilité comme sur le serveur Active Directory. (SRV-AD01). En plus de cela, nous avons mis un
plan de sauvegarde pour effectuer la sauvegarde des données sur le serveur Linux afin d’avoir une sauvegarde extérieur au
site mais aussi de pourvoir réinstaller dans les meilleurs délais ce serveur en cas d’arrêt de productivité

Serveur FTP
Le serveur FTP (File Transfer Protocol) permet de transférer des fichiers par le biais d'un réseau informatique local
Toute personne ayant l'autorisation, peut télécharger et envoyer des fichiers sur un ordinateur distant faisant fonctionner
un serveur. Dans le cas de notre projet évolution, nous avons mis en place un serveur FTP sécurisé et anonyme.

Serveur Web (Apache/MySQL)
Un serveur web est un logiciel permettant à des clients d'accéder à des pages web, c'est-à-dire des fichiers au
format HTML à partir d'un navigateur installé sur leur ordinateur distant comme internet explorer. Un serveur web est donc
un simple logiciel capable d'interpréter les requêtes HTTP arrivant sur le port associé à ce protocole (par défaut le port 80),
et de fournir une réponse avec ce même protocole. Vu que nous avons fait notre site en PHP (un autre langage web), nous
avons installé sur le serveur un complément pour comprendre celui-ci .Nous l’avons associé à une base MySQL pour stocker
des informations tel que les caractéristiques des ordinateurs pour la gestion du parc informatique.

Ce serveur permet d’intégrer dans une distribution linux la possibilité de naviguer dans des dossiers partagés
Windows. Cela nous permet d’accéder aux dossiers communs ou personnels de l’entreprise. Il a aussi un but important
pour la sauvegarde des données, il nous permet de stocker l’ensemble des informations linux sur le SAN (Centralisation des
fichiers).

Chapitre : Projet évolution

Serveur Samba

1
3

Programmation
Site PHP: Gestion de parc informatique
Dans le cahier des charges, il est demandé de mettre en place un site PHP/MySQL afin d’avoir une gestion de parc pour
gérer les incidents et l’inventaire du parc informatique. C’est pour cela qu’on a mis en place INTRA-10PLAYS, ce site
regroupe différentes catégories:







Gestion de l’actualité de l’entreprise.
Gestion des tickets avec résolution et suivi.
Gestion des ordinateurs.
Gestion des prises réseaux.
Gestion des écrans et des imprimantes.
Administration du site.

Afin de choisir au mieux la meilleure solution d’inventaire, nous avons mis en place une comparaison des différents outils :
Solution
Prix
Inventaire
Ticket
Temps d’installation
Avantage

Inconvénient

GLPI
Gratuit
Oui
Oui
+
Gratuit,
automatisé,
WEB.
Compliqué.

Inventaire
application

Développement WEB
Gratuit
Oui
Oui
-Outils
personnalisé,
inventaire
automatisé,
Application WEB
Durée de développement

Intunes
Payant
Oui
Oui
++
Recherche
des
automatiques, fluidité

PC

Pas de gestion serveur,
Payant.

La solution que nous avons choisie est le développement WEB car il est gratuit. De plus, cela nous permet d’avoir une
connaissance complète de notre système car il nous est totalement adaptée et personnalisé à nos besoins. Donc un
meilleur dépannage en cas de problème, évolutif et adaptable à souhait. GLPI a été écarté car sa programmation est trop
complexe.

Chapitre : Projet évolution

Ci-dessous, on peut voir la page d’authentification du site. Le nom d’utilisateur et le mot de passe sera communique
directement au salarié par le biais d’un mail.

1
4

Ci-dessous, la page d’accueil qui regroupera l’ensemble des informations sur la société comme l’actualité ou des images
diverses.

Ci-dessous, la page d’administration qui permet d’accéder au contrôle total des modules de chaque partie du site, du nom
du site jusqu’aux suivi des tickets.

Ci-dessous, on peut voir la page « admin_reseau_list.php ».

Chapitre : Projet évolution

Voici le code de la page « admin_réseau_list.php ». Cette page est une page d’administration, sont but est de lister
l’ensemble des prises réseau et de proposer une modification ou une suppression de la prise sélectionnée (voir ci-dessus).
En début de page, nous avons inséré une page de vérification des droits afin de voir les autorisations de la personne
connectée sur la page, cette include doit être sur toutes les pages de notre site intranet. On peut aussi voir la requête SQL
et on vérifie que celle-ci ne rapporte aucune erreur.

1
5

On test ensuite si la réponse à cette requête possède des entrées, si ce n’est pas le cas, la page nous affichera « Il n’y a
aucune prise référencé dans la base de donnée »

Si la page possède des entrées on va ensuite ouvrir une boucle (while) pour nous extraire une par une, les différentes
colonnes de cette ligne.

Ci-dessous, on peut voir s’afficher les différents options pour chaque ligne extraite, soit on modifie la prise réseau, soit on la
supprime. Si on clique sur une des fonctions, cela nous renvoi sur la page dédié, deux balises cachées « $Res_Code »
identifiant unique de la prise réseau et « $HW_ST », identifiant unique de l’ordinateur associé.

PowerShell
Windows PowerShell est une interface en ligne de commande et un langage de script développé par Microsoft. Il
est inclus dans Windows 7, l’ensemble des machines de notre parc. Nous avons choisi ce langage car il est entièrement
compatible avec nos machines à l’exception des 3 machines linux (deux clients et un serveur). Il permet aussi d’automatiser
des taches afin d’améliorer la gestion de l’ensemble des serveurs.
Nous avons mis en place différents scripts en PowerShell :


Création des utilisateurs par lot avec création d’un dossier personnel avec protection NTFS.

Chapitre : Projet évolution

Pour finir la page, nous fermons les boucles afin d’éviter toutes erreurs. Chaque page doit posséder le Header (entête de
page) et le Footer (bas de page) afin d’avoir une mise en page correcte et une connexion à la base de donnée.

1
6





Création d’un script d’importation de caractéristique des postes clients afin d’autoalimenter la base de données
MySQL pour une meilleure gestion de parc.
Création d’un script d’importation des utilisateurs AD vers la base MySQL.
Création d’un script d’importation du fichier de nommage des prises vers la base MySQL.

Etant donné que le but principal du PowerShell est d’automatiser une tache, nous avons mis en place un script pour
importer dans la base donnée l’ensemble des prises réseaux de l’ancien fichier Excel que nous utilisions depuis aujourd’hui.
Ci-dessous, nous avons mis l’adresse du serveur MySQL du réseau ainsi que les différents identifiants pour se connecter et
reconnaitre la base de données utilisée.

Ensuite, nous avons importé le fichier CSV (nous avons d’abord converti le fichier du format .xlsx au format .csv)

Pour continuer, nous avons ouvert une boucle pour récupérer la totalité des colonnes afin de les mettre dans des variables.

Pour compléter notre gestion des prises réseau, il nous reste ensuite à les associer aux ordinateurs de la base de donnée si
celle-ci sont utilisées

Chapitre : Projet évolution

Pour terminer notre script, nous avons lancé la connexion à notre base de données, et exécuté une commande INSERT avec
l’ensemble des variables pour ajouter nos prises réseau à notre table « Reseaux »

1
7

Securite
Dans une entreprise, d’un point de vue informatique, la sécurisation des données mais aussi la confidentialité des clients et
des employés est primordiale. Il existe 3 types de sécurités (Physique, logiciel et adapté).

Sécurité logiciel
Politique de mot de passe
Pourquoi utiliser un mot de passe robuste lorsque l'on ne détient aucune information sensible dans sa machine ?
Il est possible à toute personne connaissant et utilisant votre identifiant, de circuler sur le réseau et sur les serveurs en
utilisant votre identité. C'est alors vous qui pourriez être tenu pour responsable des dommages plus ou moins importants
que cette personne pourrait causer.
Les utilisateurs s’engagent donc à respecter la politique de mot de passe qui suit dans ses moindres détails pour l’ouverture
de sa session :







Le mot de passe doit être personnel et secret.
Le mot de passe de l’utilisateur doit contenir au moins 8 caractères dont des majuscules et des chiffres.
Le mot de passe doit être changé par l’utilisateur dès la première ouverture de session.
Le mot de passe doit être changé tous les 3 mois.
L’utilisateur ne doit pas noter son mot de passe d’ouverture de session sur papier.
L’utilisateur ne doit en aucun cas fournir son mot de passe personnel à un autre utilisateur si celui-ci ne fait pas
partie du service informatique.

Les obligations :





Changez régulièrement votre mot de passe.
Lors du changement de mot de passe, ne réutilisez pas la même séquence de caractères que celle de vos
précédents mots de passe.
Incluez au moins un caractère numérique et un caractère spécial dans votre mot de passe.
Verrouillez votre session dès que vous quittez votre bureau.

Un mot de passe est un élément secret qui vous est strictement personnel. Ce mot de passe doit, pour conserver son
efficacité, résister à toutes les attaques qui pourraient être effectuées pour le deviner. Un mot de passe robuste se
compose d'une combinaison de lettres minuscules et majuscules, de chiffres et de caractères spéciaux.







Les références à la Société ou à ses activités comme "Vente, voiture, client...".
Vos identifiants personnels (Numéro SS, Date de naissance, code CB...).
Les indications présentes sur le matériel informatique « LaserJet, Compaq, super VGA, Zénith...».
Les prénoms de votre famille, de vos collègues, de votre chien,...
Les mots isolés qui peuvent faire partie d'un dictionnaire. C'est le principe même des outils de détection de mots
de passe des pirates.

Quelques recommandations :





N'utilisez pas de mots de passe courts (moins de 6 caractères), car cela facilite la tâche des personnes qui
cherchent à l'obtenir frauduleusement (par exemple en regardant par-dessus de votre épaule, lorsque vous le
saisissez au clavier).
Lorsque votre mot de passe comprend des chiffres (ce qui est recommandé), placez-les au milieu des autres
caractères et non pas en début ou fin de mot de passe.
Bien évidemment, n'inscrivez pas votre mot de passe sur un "post-it" collé sur l'écran ou sous le clavier...

Chapitre : Projet évolution

Il faut donc éviter:

1
8



Ne communiquez jamais votre mot de passe à autrui, pas même à un collègue : si vous souhaitez donner
temporairement accès à votre poste de travail (pendant vos vacances par exemple), sachez qu'il est possible
d'avoir plusieurs utilisateurs reconnus sur un même poste de travail, tout en y limitant l'accès aux données.

Antivirus et pare-feu
Parmi les Antivirus, nous avons sélectionné ESET Nod32 Business car cette solution ne consomme que très peu de
ressources à l’utilisation. De plus, pour une utilisation en local, sur des postes qui n’ont pas forcément d’accès à internet,
cette suite est largement suffisante. En ce qui concerne le pare-feu, étant donné que nous n’avons pas d’accès internet
pour l’instant, un pare-feu Windows bien paramétré et le pare-feu de l’antivirus sont largement suffisants. Cependant, on
pourra envisager lorsque cela sera nécessaire d’avoir un Pare-Feu Cisco entièrement destiné à cette fonction. Comme par
exemple Cisco ASA 5505.
Stratégie de groupe
Dans le cahier de charge, il a été demandé de mettre en place des GPO (Group Policy Object) afin de sécuriser le parc
informatique.









Complexité des mots de passes
8 Caractère minimum
Une imprimante par utilisateur
Lecteur CD et disquette sont désactivés
Interdire la modification de l’heure et interdire l’installation de logiciels
Mappage les différents lecteurs communs et personnels
Configuration de l’accès à distance
Installation d’un logiciel « MySQL Connector »

Plan de sauvegarde
 Sauvegarde des ordinateurs
Les travaux réalisés par les utilisateurs représentent la majorité des données de l’entreprise. Aussi il est
indispensable de sauvegarder ces données de manière cohérente afin d’éviter toute perte. L’accès à ces données doit être
limité aux seules personnes qui peuvent y avoir accès afin de pouvoir exercer les missions qui leur sont confiées. Pour
chaque mouvement ou nouvelle affectation d’un salarié à un poste, le supérieur hiérarchique concerné doit identifier le ou
les fichiers auxquels celui-ci a besoin d’accéder et faire procéder à la mise à jour de ses droits d’accès. Une vérification
périodique des profils des applications et des droits d’accès aux répertoires sur le réseau est donc nécessaire afin de
s’assurer que l’utilisateur a les droits qui lui sont destinés.
Au sein de l’entreprise, nous avons mis en place un SAN (un partage réseau) qui permet de stocker l’ensemble des
données de l’entreprise. Le but de ce système est de centraliser l’ensemble des données dans un seul et même endroit, cela
évitera d’avoir des données sur chaque poste. Chaque utilisateur aura accès à plusieurs partages réseaux. Nous avons créé
un dossier « personnel » ou seront stockés l’ensemble des fichiers que l’utilisateur utilise. En sauvegardant les données
directement sur le SAN, on obtient l’assurance que tout disfonctionnement du poste n’entrainera pas la perte de ces
données. Nous avons aussi mis en place des dossiers communs par groupe et par fonction. Les utilisateurs devront
sauvegarder leurs données strictement personnelles sur leur poste et non sur le SAN afin de laisser l’espace de stockage
disponible pour les données de l’entreprise uniquement. De plus, cela facilitera la gestion des données car seules les
données de l’entreprise se trouveront sur le SAN
Sauvegarde du SAN

Afin d’éviter la perte des données de l’entreprise, il est primordial de sauvegarder le SAN. Cependant, afin
d’accroitre la sécurité, elles devront également être sauvegardées sur un périphérique extérieur et emmenées hors de
l’entreprise. Cette copie doit être journalière afin de pouvoir revenir à J-1 en cas de problème. De plus, le périphérique
contenant la copie devra obligatoirement être retiré par une personne du service informatique chaque soir, et remise au
directeur qui l’entreposera chez lui, dans un coffre ignifuge et fermant à clé. Ce type de sauvegarde assure que les données
soient parfaitement protégées sur un plan physique car elles se trouveront à plusieurs endroits en même temps ce qui fait
qu’en cas de problème (feu, dégât des eaux, etc.) au sein de l’entreprises, les données ne seront pas perdues.

Chapitre : Projet évolution



1
9

Grace à l’espace de stockage SAN, nous pouvons mettre en place une technologie RAID. Nous avons choisi une solution de
RAID 5, avec 4 disques. L’ensemble des données seront écrite sur les 4 disques. Cette technologie, nous permet d’avoir une
sécurité supplémentaire car si un disque tombe en panne, le disque perdu pourra être réécrit grâce au deux autres disques,
cela implique une perte d’espace disque d’un quart. De plus, on a mis en place un disque de spare online, afin que la
reconstruction d’un disque perdu se lance automatiquement sans intervention du service informatique.
Nous avons aussi décidé de faire une sauvegarde du san sur bande magnétique pour avoir une copie hors site. La
bande magnétique a pour avantage, son faible prix au GB, une sauvegarde automatique programmée des fichiers à une
heure déterminée chaque jour, une capacité importante ainsi qu’une vitesse de sauvegarde assez avantageuse. Les bandes
se détériorent peu rapidement et sont très facile à stocker. L’inconvénient est qu’il faut un logiciel dédié à la sauvegarde sur
bande. On a décidé d’utiliser des bandes LTO car elles offrent de meilleures performances ainsi qu’une capacité pouvant
atteindre jusqu’à 7.4 TB. Dans notre situation, nous allons utiliser des LTO-5 1.5 To : la capacité de ces bandes est largement
suffisante pour l’instant. La sauvegarde s’effectuera sur un serveur physique. Pour effectuer une sauvegarde sur bande,
nous utiliserons Arc Serve Backup. Toutes ces propositions de sauvegardes sont valables et seront basées sur une
sauvegarde complète hebdomadaire aidée d'une sauvegarde incrémentielle quotidienne. Cela veut dire que, chaque jour
une sauvegarde aura lieu, et, chaque semaine une nouvelle sauvegarde complète viendra s’ajouter pour palier à toute
anomalie.
On peut aussi envisager dans le futur de mettre en place une télé sauvegarde, c’est-à-dire une sauvegarde à
distance par internet afin d’automatiser la procédure. Dans ce cas on fera une sauvegarde incrémentielle afin de ne pas
surcharger la bande passante de la connexion internet.

Sécurité physique
L’accès aux locaux sensibles, tels que les salles hébergeant les serveurs et les éléments du réseau, doit être limité
au personnel habilité. Ces locaux doivent faire l’objet d’une sécurisation particulière : vérification des habilitations,
gardiennage, portes fermées à clé, digicode, contrôle d’accès par badges nominatifs, etc. Le responsable informatique doit
veiller à ce que les documentations techniques, plans d’adressages réseau, contrats, etc., soient eux aussi protégés.



Climatisation,
Alarme incendie

Les serveurs dégagent d'importantes quantités de chaleur dans un espace de plus en plus réduit en volume. Le
fonctionnement de ces machines n'est garanti que si elles travaillent dans des conditions d'ambiances bien particulières où
la température de l'air est maitrisée. De ce fait, la climatisation est nécessaire à la production de l'entreprise, qui est très
souvent un centre d'informations et de calculs essentiels pour l'entreprise.

Sécurité adapté

Formation INTRA-10PLAYS
Pour la mise en place d’un tout nouveau système de gestion de ticket et d’actualité au sein de l’entreprise, il sera
mis en place des petits modules de formation pour l’utilisation de notre nouveau site intranet afin d’accompagner les
utilisateurs sur ce nouvel outil.

Chapitre : Projet évolution

Charte informatique
Nous avons mis en place une charte informatique en complément du règlement intérieur afin de faire connaitre
aux personnes connectées à notre réseau, les règles au sein de la société concernant l’utilisation de l’outil informatique,
que ce soit en matière d’utilisation, de sécurité, d’information sur les responsables informatiques ainsi que les peines
encouru en cas de non-respect de celle-ci.

2
0

Annexes
Devis
Charte informatique
Plan de sauvegarde
Procédure d’installation du serveur hôte
Configuration d’une machine virtuelle
Rapport de validation du cluster de basculement

Chapitre : Projet évolution








2
1

Charte graphique
Logo :

Police :
Titre: Cambria, 26, noir, justifié
Titre 1: Cambria, 14, noir, justifié
Titre 2 : Cambria, 13, noir, justifié
Titre 3 : Cambria, 9, noir, justifié
Texte normal: Calibri, 9, noir, justifié

Couleurs :
Document Word : Fond blanc, texte noir
Site web : Fond Blanc, texte gris

Mise en Page :
Titres : retrait 2,5 cm
Titre 1 : retrait de 2,5 cm
Titre 2 : retrait de 2,5 cm
Titre 3 : retrait de 2,5 cm
Titre 4 : retrait de 2,5 cm
Titre 5 : retrait de 2,5 cm
Titre 6 : retrait de 2,5 cm
Marge en haut : 2,5 cm
Marge en bas : 2,5 cm
Marge à gauche : 2,5 cm
Marge à droite : 2,5 cm

Haut de page :

Chapitre : Projet évolution

Bas de page :

2
2

Chapitre : Projet évolution

Corp du document avec intégration d’un filagramme confidentiel en cas de nécessité.

2
3

Chapitre : Projet évolution

Devis de l’achat des serveurs

2
4

La charte informatique de la société 10Plays
CHARTE D’UTILISATION PAR UTILISATEUR DES MOYENS ET RESSOURCES
INFORMATIQUE DE LA SOCIÉTÉ 10Plays

L’informatique doit être au service de chaque citoyen.
Elle ne doit pas porter atteinte, ni à l’identité humaine, ni
aux droits de l’homme, ni à la vie privée, ni aux libertés
individuelles ou publiques
(Loi du 6/1/1978, article 1.)
I.

Définitions des termes

Article 1 – Objet.
Cette charte a pour objectif d’informer les utilisateurs des moyens informatiques de la société 10Plays, de leurs
responsabilités et des règles d’utilisation de ses services afin d’assurer un usage correct des ressources informatiques et
services réseaux. Elle remplace et annule toutes dispositions contraires contenues dans le règlement intérieur existant,
relatives au fonctionnement et à l’utilisation des moyens informatiques de la société 10Plays. Elle fait connaitre également
les mesures de sécurité adoptées. Toute personne qui signe cette charte se voit l’obligation de la respecter.
Article 2 – Champ d’application.
Elle s’applique à toute personne qui, à titre habituel ou non et à l’ensemble du personnels de la société 10Plays qui, quel
que soit leur statut, ont accès aux équipements informatiques, données informatiques et des moyens de communication.
Article 3 Moyen informatique.

II.

Conditions générales d’utilisation

1. Utilisation.
Article 4
Toute utilisation des moyens informatiques doit être strictement professionnelle sauf sur autorisation de l’administration
de la société 10PLAYS et tout utilisateur se doit de respecter les lois et règlements en vigueur.
Article 5

Chapitre : Projet évolution

Les moyens informatiques sont composés de serveurs, stations de travail, ordinateurs portables, téléphones portables et
tous autres moyens externe ou interne connectés au réseau de la société 10Plays (« matériel ») ainsi que l’ensemble des
logiciels contenus ou faisant fonctionner ou protégeant lesdits ordinateurs et matériels informatiques, y compris les
protocoles de communication TCP/IP, (« logiciel »).

2
5

Lors de l’utilisation des moyens informatiques, il est tenu de respecter les matériels et les logiciels. Pour toute modification,
c’est-à-dire toute suppression, ajout de composants logiciels ou matériels, ou tout paramétrage pouvant affecter le
fonctionnement normal du système informatique, exprimés par un utilisateur, il devra demander l’autorisation préalable
aux administrateurs. Il sera le seul habilité à l’introduction de matériel ou de logiciel dans les moyens informatiques. Il est
aussi obligatoire de respecter les locaux mis à disposition des utilisateurs.

2. Utilisateur.
Article 6
Les utilisateurs se doivent de respecter les décisions des responsables informatiques de la société 10PLAYS, ils se voient
attribuer un identifiant ainsi qu’un mot de passe unique par les responsables administrateurs, respectant les mesures de
sécurité des moyens informatiques. Cette accès est temporaire et peut être retiré dès lors que la fonction de l’utilisateur ne
le justifie plus.
Article 7
Les utilisateurs ont l’obligation de limiter les accès frauduleux aux moyens informatiques, en veillant à la confidentialité des
dispositifs de contrôle d’accès, de vérifier que les fichiers jugés confidentiels ne soit pas accessible à des tiers et se
déconnecter à la fin d’une période de travail. Un dispositif de contrôle d’accès est donné de manière individuelle, il ne peut
être donné à une tierce personne.
Article 8
Il est interdit d’y accéder sous une fausse identité ou sans autorisation pour une personne non autorisée. Il est préférable
pour un bon fonctionnement d’informer les responsables informatiques de toute fraude sur les moyens informatiques ou
tout dysfonctionnement suspect
Article 10
Tout utilisateur se doit de respecter la confidentialité des données informatiques, il est interdit de copier ou lire un fichier
informatique et d’intercepter les communications privées d’un autre utilisateur sans son autorisation verbale ou écrite.

III.

Rôle des administrateurs

Article 11
Tout traitement automatisé d’informations nominatives fait l’objet d’une demande préalable du directeur auprès de la
Commission national de l’informatique et des libertés (CNIL) Un acte réglementaire définit, pour chacun de ces traitements,
les conditions d’exploitation et de sécurisation de ces traitements et des données traitées ou en résultant et les conditions
permettant aux usagers d’exercer leur droit d’accès aux informations les concernant.
Article 12
Les ressources de la société 10PLAYS sont administrées par les responsables informatiques de la société. Ils s’engagent à
prendre des décisions utiles au bon fonctionnement des moyens informatiques et d’informer la direction de tout
manquement de la charte d’un utilisateur.

Les responsables informatiques ont pour rôle d’autoriser l’accès au moyen informatique, d’attribuer les comptes
d’utilisateurs et s’engagent à assurer le fonctionnement, la disponibilité normale et la sécurité des moyens informatiques.
Article 14
En cas de nécessité de maintenance, de gestion technique ou réglementaire, ils s’engagent à analyser et contrôler les
ressources matérielles et logicielles, ainsi que les réseaux dans le respect de la loi sur l’informatique et les libertés mais
aussi de surveiller en détail les sessions de travail d’un utilisateur soupçonné de non-respect de la charte, et prendre des

Chapitre : Projet évolution

Article 13

2
6

décisions, dont la suppression de fichier n’ayant aucun lien direct avec une utilisation professionnelle, à l’encontre de toute
personne qui gênerait ou pas le bon fonctionnement des moyens informatiques.
Dans le cas où un composant du Système d’Information ne se trouverait pas dans l’enceinte de l’entreprise, l’utilisateur qui
en a la garde s’oblige à le restituer ou le confier à l’Administrateur à première demande de sa part.
Articles 15
L’administrateur pourra mettre en place des outils de contrôle et de surveillance répondant strictement à la finalité de la
protection du Système d’Informations. Il est rappelé que les délégués du personnel pourront saisir immédiatement
l’employeur s’ils constatent qu’il existe une atteinte aux droits des personnes ou aux libertés individuelles dans l’entreprise
qui ne serait pas justifiée par la nature de la tâche à accomplir ni proportionnée au but recherché.
Article 16
Ces personnes sont tenus au secret professionnel et ne doivent pas divulguer les informations qu’ils auront été amenés à
connaitre dans le cadre de leur fonction et en particulier lorsque celles-ci sont couvertes par le secret des correspondances
ou relèvent de la vie privée des utilisateurs, sauf, sur obligation judiciaire.

IV.

Mesures de sécurité
1. Les sauvegardes

Il est indispensable que les données soient sauvegardées par chaque utilisateur dans le cadre de sauvegardes régulières.
Aucune donnée présente sur un poste client (fixe ou portable) ne sera sauvegardée, sauf, cas exceptionnels. Seules les
données copiées sur un lecteur réseau sont sauvegardées. L’Utilisateur est donc tenu de copier les données
professionnelles qu’il désire sauvegarder sur un lecteur réseau de manière quotidienne pour les postes fixes, à chaque
passage dans les locaux pour les utilisateurs de portables. La fréquence des sauvegardes est quotidienne. La sauvegarde de
la veille est conservée par les responsables administrateurs ou le directeur général de la société en dehors du site de
production.

2. Les pare-feu et anti-virus
La société 10PLAYS dispose de pare-feu, ainsi que d’antivirus. L’antivirus bénéficie d’une mise à jour quotidienne
automatique et protège tous les moyens informatiques. Il est interdit à l’utilisateur de configurer un accès au réseau luimême, quelle qu’en soit la nature (local, Internet, sans fil). Cet accès devra au préalable être validé par les responsables
administrateurs et sera installé par ses soins afin d’éviter de compromettre la sécurité dans son ensemble. Tout fichier
introduit sur le réseau, quel que soit le support d’origine, devra faire l’objet d’une vérification Antivirus. Des pare-feu sont
mis en œuvre afin de limiter les tentatives d’intrusion sur le réseau.

V.

Conséquences des manquements à la10Plays charte

En cas d’urgence
La société 10PLAYS peut :
déconnecter un utilisateur, avec ou sans préavis selon la gravité de la situation
Isoler ou neutraliser provisoirement toute donnée ou fichier manifestement en contradiction avec la charte ou
qui mettrait en péril la sécurité des moyens informatiques
La 10PLAYS est tenue par la loi de signaler toute violation des lois constatée. Elle se réserve le droit d'engager des
poursuites au niveau pénal, indépendamment de toute sanction interne mise en œuvre.

Chapitre : Projet évolution




2
7

Chapitre : Projet évolution

Plan de sauvegarde

2
8

2
9

Chapitre : Projet évolution

Procédure d’installation du serveur hote
Prérequis
Notre processeur doit supporter le 64 bits (ce qui de toutes façons est aussi un prérequis pour installer Windows Server
2008 R2 et doivent supporter les accélérations virtuelles : Intel VT ou AMD-V

Installation du rôle
Gestionnaire de Serveur > Rôles > Ajouter des rôles

On coche le rôle Hyper V

Chapitre : Projet évolution

On coche dans la fenêtre Hyper V  Réseau Virtuelle, les cartes réseaux que l’on va utiliser.

3
0

On oublie pas de redémarrer

Chapitre : Projet évolution

Le message du bon déroulement de l’installation du rôle doit alors apparaître au redémarrage.

3
1

Accès à la console
Démarrer > Outils d’administration > Gestionnaire Hyper-V

Configurer HYPER-V


Paramètres HYPER-V

Dans le gestionnaire Hyper-V, sélectionner le serveur HYPER-V
Dans le volet ‘Actions’, cliquer sur Paramètres Hyper-V
Vérifier que le chemin d’enregistrement pointe vers le disque E.
Modifier le chemin en cas d’incohérence.

Vérifier que le chemin d’enregistrement des VMs pointe vers le disque E
Modifier le chemin en cas d’incohérence.

Paramétrage des fonctions utilisateurs

Clavier : Utiliser sur l’ordinateur virtuel uniquement en mode plein écran

Touche de relâchement de la souris : CTRL + ALT + Gauche

Informations d’identification de l’utilisateur : Coché

Chapitre : Projet évolution



3
2

Gestionnaire de réseaux
Dans le volet ‘Actions’, cliquer sur Gestionnaire de réseau virtuel
Sélectionner Nouveau réseau virtuel > Externe > Ajouter
Nommer le réseau en fonction de son utilisation (Exemple : ADMINISTRATIF)
Sélectionner la carte réseau associée et décocher « Autoriser le système
d’exploitation de gestion à partager cette carte réseau ».
Attention : bien que les cartes réseau ont été identifiées sous Windows, elles n’apparaissent pas tel quel sous Hyper-V. Le
nom de réseau n’est pas apparent, seule la désignation physique est présente.

Répéter l’opération si d’autres réseaux doivent être accessibles par les machines virtuelles.

Configurer une VM
Création de la VM
Dans le volet ‘Actions’, cliquer sur Nouveau > Ordinateur Virtuel
Nommer la VM comme le nom NetBIOS du poste ou serveur

Chapitre : Projet évolution

Affecter la RAM attribuée à la VM (Besoin à définir, dépend de la capacité de la RAM installée sur le serveur hôte, et du
nombre de machines virtuelles qui doivent fonctionner en simultané).

3
3

Sélectionner le réseau auquel sera raccordée la VM

Sélectionner Attacher un disque dur virtuel ultérieurement

Création des disques durs virtuels
Dans le volet Actions, cliquer sur Nouveau > Disque dur.
Choisir le type de disque : Extension dynamique

Saisir la taille du disque (selon les besoins, O/S, Data etc ..)

Chapitre : Projet évolution

Spécifier le nom et l’emplacement : Nom sous la forme nomserveur_partition.vhd

3
4

Associer les disques durs à la machine virtuelle
Sélectionner la machine virtuelle sur laquelle associer un disque, puis cliquer sur
paramètres.
Rubrique Matériel, Contrôleur IDE 0, ajouter un nouveau disque dur.

Le fonctionnement est identique à celui d’un PC, à savoir 2 contrôleurs IDE maximum, et 2 périphériques maîtres et
esclaves par contrôleur IDE.
Sélectionner le contrôleur IDE 0, emplacement 0, et via parcourir, aller chercher le fichier .vhd précédemment créé.

Paramétrage de la machine virtuelle
S’assurer que la VM soit éteinte avant d’accéder au paramétrage.
Sélectionner l’ordinateur virtuel, puis cliquer sur paramètres.

Chapitre : Projet évolution

Le détail du matériel à configurer apparait. 

3
5











BIOS : Démarrer à partir du CD
Mémoire : 6 Go (si Serveur Administratif, voir en
fonction des besoins)
Processeur : Nombre de processeurs logiques : 3
Contrôleur IDE 0 : 2 disques durs (System /
Données)
Contrôleur IDE 1 : 1 disque IACA (dans le cadre
d’un serveur Pedagogique)
Contrôleur SCSI : Aucun
Carte réseau : ADMINISTRATIF ou PEDAGOGIQUE
COM1 : Aucun
COM2 : Aucun
Lecteur de disquette : Aucun
Nom : Nom NetBIOS du serveur

Chapitre : Projet évolution




3
6

Services d’intégration : Tout doit être coché

Action de démarrage automatique : Démarrer automatique s’il était en cours d’exécution au moment où le service a été
arrêté

Action d’arrêt automatique : Mettre en mémoire l’état de l’ordinateur virtuel

Installation des Tools pour Hyper V

L'installation des services d'intégration doit être
effectuée dès que possible pour tirer le meilleur parti
des performances de Hyper-V.

Une fois le disque inséré, il suffit d’installer les Tools en
rapport avec le système d’exploitation.

Chapitre : Projet évolution

Les services d’intégration sont l'équivalent des VMware
Tools.

3
7

Rapport de validation du cluster de basculement
Nœud:

SRV-HyperV01.10Plays.local

Nœud:

SRV-HyperV02.10Plays.local

Démarré

09/07/2012 17:54:01

Terminé

09/07/2012 17:54:45

L’Assistant Validation d’une configuration doit être exécuté une fois que des modifications ont été apportées à la
configuration du cluster ou du matériel. Pour plus d’informations, voir
http://go.microsoft.com/fwlink/?LinkId=139565.
Résultats par catégorie
Nom

Résumé des résultats

Description

Configuration du cluster

Réussite

Configuration du système

Avertissement

Inventaire

Réussite

Réseau

Réussite

Stockage

Avertissement

Configuration du cluster
Résultat

Description

Répertorier les groupes principaux du cluster

Réussite

Répertorier les informations sur les réseaux en cluster

Réussite

Répertorier les ressources du cluster

Réussite

Répertorier les services et applications en cluster

Réussite

Répertorier les volumes du cluster

Réussite

Valider l’état de la ressource

Réussite

Valider la cohérence du volume

Réussite

Chapitre : Projet évolution

Nom

3
8

Nom

Résultat

Description

Valider la configuration de quorum

Réussite

Valider le nom principal de service (SPN)

Réussite

Configuration du système
Nom

Résultat

Description

Valider l’option d’installation du système d’exploitation

Réussite

Valider la configuration Active Directory

Réussite

Valider la même architecture de processeur

Réussite

Valider les niveaux des mises à jour logicielles

Réussite

Valider les numéros de Service Pack

Réussite

Valider les paramètres d’image mémoire

Réussite

Valider les paramètres de pilote et de service de cluster

Réussite

Valider les services indispensables

Réussite

Valider tous les pilotes signés

Avertissement

Inventaire
Résultat

Description

Répertorier les adaptateurs de bus hôte Fibre Channel

Réussite

Répertorier les adaptateurs de bus hôte iSCSI

Réussite

Répertorier les adaptateurs de bus hôte SAS

Réussite

Répertorier les informations de système d’exploitation

Réussite

Répertorier les informations du BIOS

Réussite

Chapitre : Projet évolution

Nom

3
9

Nom

Résultat

Description

Répertorier les informations sur la mémoire

Réussite

Répertorier les informations sur les services

Réussite

Répertorier les informations système

Réussite

Répertorier les mises à jour logicielles

Réussite

Répertorier les périphériques Plug-and-Play

Réussite

Répertorier les pilotes non signés

Réussite

Répertorier les pilotes système

Réussite

Répertorier les processus actifs

Réussite

Répertorier les variables d’environnement

Réussite

Réseau
Résultat

Description

Répertorier l’ordre de liaison des réseaux

Réussite

Valider la communication réseau

Réussite

Valider la configuration du Pare-feu Windows

Réussite

Valider la configuration IP

Réussite

Valider la configuration réseau de cluster

Réussite

Valider les propriétés de sous-réseaux multiples

Réussite

Stockage
Nom

Répertorier les disques de cluster potentiels

Résultat

Description

Avertissement

Chapitre : Projet évolution

Nom

4
0

Nom

Résultat

Description

Répertorier tous les disques

Réussite

Validation du système de fichiers

Avertissement

Valider l’arbitrage de disque

Avertissement

Valider la latence de l’accès au disque

Avertissement

Valider la réservation persistante SCSI-3

Avertissement

Valider le basculement de disque

Avertissement

Valider le basculement simultané

Avertissement

Valider les disques Microsoft MPIO

Avertissement

Valider les données VPD (Vital Product Data) du périphérique SCSI

Avertissement

Valider plusieurs arbitrages

Avertissement

Chapitre : Projet évolution

Résultat d’ensemble
Les tests sont terminés. La configuration semble être adaptée au clustering. Toutefois, il est conseillé
d’examiner le rapport, car il peut contenir des avertissements dont vous devrez tenir compte pour
atteindre une disponibilité maximale.

4
1

4
2

Chapitre : Projet évolution


projet_evolution.pdf - page 1/42
 
projet_evolution.pdf - page 2/42
projet_evolution.pdf - page 3/42
projet_evolution.pdf - page 4/42
projet_evolution.pdf - page 5/42
projet_evolution.pdf - page 6/42
 




Télécharger le fichier (PDF)


projet_evolution.pdf (PDF, 2.1 Mo)

Télécharger
Formats alternatifs: ZIP



Documents similaires


projet evolution
rapportwin2008
c
0ydl2ey
projet sas groupe1
missions et activites