Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II....
Transcript of Projet Evolution - Antheor · 2019. 2. 18. · Projet - Evolution [Choisir la date] 4 II....
-concept
Projet Evolution
Projet - Evolution
[Choisir la date]
1
I. Sommaire
I. Sommaire ............................................................................................................................ 1
II. Introduction ....................................................................................................................... 4
1. Cahier des charges et audit ........................................................................................... 4
III. Windows Serveur .............................................................................................................. 6
1. Topologie du réseau ....................................................................................................... 6
2. Les rôles et fonctionnalités de serveurs ....................................................................... 9
Serveur DHCP (Dynamic Host Configuration Protocol) ...................................... 20
Serveur DFS (Distributed File System) ................................................................. 25
Serveur d’impression ............................................................................................ 32
3. Les stratégies de groupe ............................................................................................. 35
4. Sauvegarde des serveurs ............................................................................................. 43
Serveurs physiques ............................................................................................... 43
Serveurs virtuels .................................................................................................... 43
5. Les scripts ..................................................................................................................... 44
Script d’administration ......................................................................................... 44
Script d’ouverture de session ............................................................................... 45
6. Cluster ........................................................................................................................... 45
Explications ........................................................................................................... 45
Installation de la fonctionnalité ........................................................................... 46
Initialisation des cibles ISCSI ................................................................................ 47
Création du cluster ................................................................................................ 50
Ajout du volume partagé de Cluster (CSV) ........................................................... 51
Ajout du Quorum .................................................................................................. 53
Migration d’une VM déjà existante. ..................................................................... 56
IV. Linux Serveur ................................................................................................................ 58
1. Choix du système d’exploitation ................................................................................. 58
2. Configuration réseau et Installation du SSH pour la prise en main à distance. ........ 58
3. Installation des services LAMP .................................................................................... 59
4. Installation de « webmin » et « phpmyadmin » pour accès par interface web......... 60
a. Installation du service FTP ............................................................................................ 61
Projet - Evolution
[Choisir la date]
2
5. Installation du service Samba ...................................................................................... 62
6. Sauvegarde du serveur Linux. ..................................................................................... 63
7. Base de Données relationnelle et Site Web ................................................................ 63
Base de données relationnelle ............................................................................. 63
Site Web................................................................................................................. 65
V. Annexe ............................................................................................................................. 67
1. Devis .............................................................................................................................. 67
DEVIS SERVEURS ................................................................................................... 67
DEVIS NAS.............................................................................................................. 68
2. Scripts ........................................................................................................................... 69
Script d’administration à distance Powershell .................................................... 69
Script de création automatique des utilisateurs dans l’ad ................................. 75
Script de création des dossiers pour les utilisateurs locaux ............................... 77
Script de mappage des lecteurs perso ................................................................ 78
Script de sauvegarde du serveur Linux ............................................................... 79
3. Sql ................................................................................................................................... 81
4. Planning ........................................................................................................................ 84
5. Charte informatique ..................................................................................................... 85
1. Introduction ....................................................................................................... 86
2. Systèmes de traitement de données à caractère personnel .......................... 86
3. Domaines et principes ...................................................................................... 87
5. Mesures générales de contrôle et finalités ...................................................... 91
6. Règles d’utilisation d’Internet .......................................................................... 95
7. Règles d’utilisation du courrier électronique .................................................. 96
8. La téléphonie ..................................................................................................... 98
9. Respect de la propriété intellectuelle .............................................................. 98
10. Conditions de confidentialité .......................................................................... 99
11. Responsabilité et sanctions ............................................................................. 99
12. Références documentaires, annexes et engagement .................................. 101
6. Procédure d’installation Windows (20 Minutes) ....................................................... 103
7. Procédure d’installation Linux (20 Minutes) ............................................................ 106
8. Glossaire ....................................................................................................................... 116
Projet - Evolution
[Choisir la date]
3
Projet - Evolution
[Choisir la date]
4
II. Introduction Forte de son développement croissant, la société Ikawa-Concept a déménagé dans
de nouveaux locaux plus appropriés à ses besoins. A cette occasion, le service informatique a été sollicité pour élaborer un nouveau projet de remaniement du parc informatique : le projet « Evolution ».
1. Cahier des charges et audit
Suite à notre entrevue avec le DAF, nous avons retenu plusieurs points à solutionner :
o Faciliter la gestion du parc: Création d’un site web répertoriant en détail l’ensemble du matériel informatique et leur emplacement.
o Mettre en place un système de gestion de droit utilisateurs. o Mise en place d’un serveur FTP pour permettre au siège social d’accéder aux
données. o Implémentation d’Active Directory.
De même, un audit a été effectué par une SSII afin de déterminer les solutions techniques à mettre en œuvre pour répondre aux besoins de l’entreprise. Elles se divisent en deux pôles : Windows Serveur
o Un serveur DNS et DHCP comprenant une solution de tolérance aux pannes, o Un serveur d’impression centralisant la gestion des imprimantes, o Un serveur DFS permettant un partage des données hautement disponible, o Des stratégies de groupes pour la gestion des droits utilisateurs, o La planification d’audit et de journaux d’évènements, prévention plus que
nécessaire à la sécurité du réseau, o La création de scripts dans le but d’optimiser l’administration des comptes et des
serveurs, o Une solution de tolérance aux pannes sur l’ensemble des machines du parc.
Linux Serveur
o Un serveur samba permettant le partage de ressources Windows ; o Un serveur FTP sécurisé et anonyme ; o Un serveur HTTP pour la mise en place du gestionnaire de parc informatique.
Gestionnaire de parc informatique
o Mise en place d’un site web permettant d’avoir une vue détaillé des
caractéristiques techniques et logiciel des autres machines du parc informatiques.
Projet - Evolution
[Choisir la date]
5
Nous avons 6 mois pour réaliser ce projet, durant lesquels nous devrons fournir au DAF :
o Un planning o Le présent rapport d’activité globale sur la faisabilité et les solutions mises en
place, en suivant la charte de l’entreprise. En premier temps, nous parlerons de l’infrastructure principale basée sur windows serveur 2012 et 2008r2. Puis nous aborderons une infrastructure moins conséquente mais tout aussi importante, celle basée sur Linux. Enfin nous vous ferons un bref récapitulatif sur la conception de notre gestionnaire de parc informatique. Une annexe et un glossaire finaliseront ce dossier pour vous apporter des éléments de réponses supplémentaires.
Projet - Evolution
[Choisir la date]
6
III. Windows Serveur
1. Topologie du réseau Afin d’équilibrer les charges et d’apporter une solution de tolérance aux pannes,
nous aurons deux serveurs physiques : IKC-HOST1 et IKC-HOST2. Tous deux évolueront sur une plateforme Windows 2012 en raison des quelques nouveautés apportées par ce dernier (Hyper-V 3, Cluster…). Cependant, il est à noter que nous avons opté pour une version Serveur Core de Windows 2012 sur IKC-HOST2. En effet, la version est certes minimale mais présente de nombreux avantages à condition de savoir taper en ligne de commande :
o Le nombre d’applications exécutées sur le serveur est moins important et diminue la surface d’exposition aux attaques.
o La maintenance et la gestion du serveur se voient réduites car seuls les éléments nécessaires sont installés.
o L’espace disque requis est de 1 à 2 Go contre 4 Go pour la version complète. Les deux serveurs profiteront bien évidemment d’un système RAID 1 pour assurer la protection des données. Cela consiste a copié les données en simultané sur deux disques durs, de façon à ce que n'importe quel disque soit interchangeable à tout moment. Nous aurions pu utiliser uniquement des serveurs physiques pour chaque rôle (DNS,DHCP,DFS…). Au lieu de cela, nos deux serveurs physiques permettront la virtualisation de serveurs stockés en dur sur un NAS. Machines virtuelles sur IKC-HOST1
o IKC-DC1 : contrôleur de domaine principal incluant l’Active Directory et le service DHCP,
o IKC-DATA1 : un serveur de fichier, o IKC-LAMP : un serveur Linux pour l’accès aux données par FTP, o IKC-IMP1 : un serveur d’impression.
Machines virtuelles sur IKC-HOST2
o IKC-DC2 : un contrôleur de domaine secondaire répliquant l’Active directory et les services DNS du contrôleur de domaine principal,
o IKC-DATA2 : un serveur de fichier en redondance avec celui d’IKC-HOST1, o IKC-WDS : un serveur WDS, employé pour le déploiement de Windows 7 sur les
postes clients.
Projet - Evolution
[Choisir la date]
7
Voici un tableau comparatif qui récapitule les avantages et inconvénients des deux solutions :
Serveur Physique Serveur Virtuel
Avantages
- Les performances sont
entièrement dédiées à la machine
- Installation rapide - Gain de place - Gain de temps dans la gestion et
administration des machines - License moins coûteuse - Pas de maintenance matérielle - Facilité de récupération et de
sauvegarde - Cohabitation entre plusieurs types
d’OS
Inconvénients
- Coût élevé - Nécessite de l’espace - Installation plus longue - Maintenance matériel
- Partages des ressources physiques
entre les OS - Pas de reconnaissance USB
(embêtant avec les logiciels propriétaires sur Clé USB)
On peut en conclure par la liste des avantages d’un serveur virtuel qu’il est tout de suite plus rentable en temps, dépense, espace et gestion, d’opter pour ce dernier. Les machines virtuelles seront installées sous Windows server 2008r2 sur IKC-HOST1 alors que les machines virtuelles d’IKC-HOST2 respecteront le schéma de leur hôte en supportant une version core de Windows server 2008r2.
Projet - Evolution
[Choisir la date]
8
Ci-dessous un schéma détaillé de la topologie du parc réseau :
Projet - Evolution
[Choisir la date]
9
Vous trouverez les procédures d’installation de Windows 2008r2 dans les annexes.
2. Les rôles et fonctionnalités de serveurs Nous allons à présent expliquer à quoi servent les différents rôles de serveur
énumérés plus haut. Nous imagerons les différentes manipulations effectuées pour les rendre fonctionnel sur nos serveurs virtuels.
Serveur DNS et Active Directory DNS (Domain Name System/Système de nom de domaine)
C’est grâce au service DNS qu’il nous est possible de faire correspondre une adresse IP à un nom de domaine et vice versa. C’est d’ailleurs le premier service que l’on installe sur un serveur, en parallèle avec le service Active Directory qui est étroitement lié au DNS. Active Directory
Active Directory est un service d'annuaire utilisé pour stocker des informations relatives aux ressources réseau sur un domaine : comptes utilisateurs, ordinateurs, imprimantes réseau et dossiers partagés. Nous verrons plus loin dans le dossier qu’au lieu de rentrer un par un les OUs, les utilisateurs, ordinateurs et groupes, nous les avons intégré par le biais d’un script. La seule manipulation que nous avons opérée sur Active Directory consiste à modifier les horaires de connexions de 4 comptes utilisateurs, Mme BEZIAT, ELLA, AYO et ACIEN, comme convenu dans le cahier des charges. Puis, la restriction horaire d’accès au compte de 20h heures à 07 heures du matin pour les services Produits et Administration. Horaire de connexion au compte :
Projet - Evolution
[Choisir la date]
10
Promouvoir en « contrôleur de domaine »
- Pour accéder à ces deux rôles, il faut promouvoir le serveur « contrôleur de domaine » en tapant « DCpromo.exe » en ligne de commande :
- L’installation est lancée, voici les différentes étapes à suivre :
- Cochez « le mode avancé », cliquez sur suivante et faites de même pour la prochaine.
Projet - Evolution
[Choisir la date]
11
- Comme il s’agit de notre premier domaine, nous choisissons donc d’en créer un
nouveau.
- Le niveau fonctionnel doit être défini en fonction des versions de Windows serveur que vous allez installer sur vos différents contrôleur de domaine. Si vous disposez de contrôleurs de domaine exécutant des versions ultérieures de Windows Server, certaines fonctionnalités avancées ne seront pas disponibles sur ces contrôleurs de domaine tant que la forêt restera au niveau fonctionnel d’une version antérieur. Dans notre cas, les deux contrôleurs de domaine seront initiés sur une version 2008r2, il faut donc choisir « Windows server 2008r2 ».
Projet - Evolution
[Choisir la date]
12
- Cochez ensuite la case « serveur DNS ».
- Etant donné que vous n’avez pas encore installé de DNS, l’assistant d’installation
ne peut configurer de délégation avec ce serveur dans la « zone parente ».
Il vous propose donc de continuer pour procéder à l’installation du service DNS.
- Comme cela vous ai indiqué, le mieux est encore d’installer la base de données, les journaux et SYSVOL dans des dossiers différents. Cela vous facilitera la récupération si jamais l’un de ces trois éléments venait à être défectueux. A la création de ma machine virtuelle, j’ai rajouté un disque dur prévu à cet effet. Puis, à partir du gestionnaire de disque de Windows, j’ai fractionné mon nouveau disque sur en trois partitions correspondant chacune à la base de données, aux journaux et à SYSVOL.
Projet - Evolution
[Choisir la date]
13
- Rentrez le mot de passe en veillant bien à le noter pour ne pas l’oublier. Il vous
sera demandé si vous devez désinstaller le rôle ou le modifier.
- Pour cette nouvelle fenêtre qui annonce la fin de l’installation, ne vous précipitez pas et profitez de l’option d’exportation. Elle vous permet de créer un fichier de réponse à partir de cette installation. Cela vous sera très utile dans le cas d’une promotion d’un serveur core ou toute l’installation se fait en ligne de commande. Il suffira de modifier quelques lignes et d’y faire appel en ligne de commande.
- Une fois chose faite, cliquez sur suivant et patientez durant la configuration de
l’Active Directory.
Projet - Evolution
[Choisir la date]
14
- Notre serveur est à présent le contrôleur de domaine principal de notre nouveau
domaine et possède un service DNS ainsi qu’un Active Directory et sa console de gestion des stratégies de groupe.
Il reste cependant quelques étapes supplémentaires pour parfaire le fonctionnement de notre contrôleur de domaine.
o Zone de recherche inversée
Une Zone de recherche inversée permet au DNS d’effectuer la traduction à l’inverse, c’est-à-dire traduire une adresse IP en nom DNS. Elle n’est pas configurée par défaut lors du « DCpromo », il faut donc la rentrer soit même.
Projet - Evolution
[Choisir la date]
15
Voici comment on procède :
- Dans le gestionnaire DNS, ajouter la nouvelle zone en faisant un clic droit sur « Zone de recherche inversée ».
- Puisque qu’il s’agit de notre contrôleur de domaine principal, nous cocherons la première option. Ne pas omettre d’enregistrez la zone dans Active Directory, vous
aurez alors le choix pour la réplication de cette zone.
Projet - Evolution
[Choisir la date]
16
- Entrez dans la case du haut l’ID de votre réseau. Pour les adresses de classe C
comme la nôtre, il faut mettre les 3 premiers octets : 192.168.1.
- La configuration de notre zone inversée est enfin terminée et nous pouvons tester son fonctionnement en ligne de commande :
o Emulateur PDC et mise à jour du temps Pour qu'un domaine Active Directory fonctionne correctement il est important que les machines soient synchronisées sur la même heure. Votre contrôleur de domaine principal possédant l’ensemble des rôles FSMO (dont celui qui contrôle le temps, l’émulateur PDC), il synchronisera de lui-même les autres machines. Vous devez donc penser à le synchroniser avec une source de temps fiable sur Internet, en ligne de commande.
Projet - Evolution
[Choisir la date]
17
Pour exemple : w32tm /config /manualpeerlist:time.windows.com /syncfromflags:manual
/reliable:yes /update
o BPA (Best Practices Analyzer) Une fois l’ordinateur redémarré, consultez le BPA à partir du gestionnaire de serveur. Il vous affichera régulièrement les erreurs par ordre de gravité.
Projet - Evolution
[Choisir la date]
18
Redondance DNS et réplication Active Directory
Imaginons à présent que notre serveur IKC-HOST 1 subisse une défaillance, IKC-DC1 n’est alors plus accessible et ne peut donc plus accomplir son rôle de serveur DNS. Le temps que l’on trouve la panne et que le serveur soit remis en marche, l’activité a été suffisant interrompue pour causer des pertes d’argent conséquentes à l’entreprise.
Projet - Evolution
[Choisir la date]
19
Nous avons donc choisi de redonder les services DNS sur le serveur IKC-HOST2, en créant une machine virtuelle IKC-DC2 identique à celle d’IKC-DC1. Ainsi, si IKC-DC1 tombe en panne, IKC-DC2 reprend le relais et l’incident est alors quasi transparent pour les utilisateurs.
Dans le cas de l’Active Directory, on parlera plus précisément de réplication multi-maître car chaque contrôleur de domaine possède une copie de la base d'annuaire en lecture/écriture et peut répliquer les informations vers ses partenaires de réplication. Si IKC-DC1 ne peut plus remplir son rôle LDAP, IKC-DC2 continue d’exercer ce rôle. Nous pouvons alors continuer à modifier la base AD à partir d’IKC-DC2 comme on le ferait sur IKC-DC1. Contrôleur de domaine secondaire
Nous avons vu précédemment qu’il était nécessaire de redonder les services DNS et Active Directory sur un autre serveur, en l’occurrence IKC-DC2. La procédure est la même que sur la machine IKC-DC1, il faut bien penser à créer un disque supplémentaire que l’on partitionne de la même manière que sur IKC-DC1.
Projet - Evolution
[Choisir la date]
20
Dans le cas de notre projet, IKC-DC2 est un serveur core, le « DCpromo.exe » s’exécutera entièrement en ligne de commande et à l’aide du fichier de réponse précédemment récupérer à la promotion d’IKC-DC1.
o DCpromo à partir d’un fichier de réponse
En ligne de commande :
« dcpromo.exe/unattend: ‘Chemin du fichier :DCPROMO.txt ‘» Fichier de réponse : [DCInstall] ReplicaOrNewDomain=Replica Paramètre à modifier, « Replica » pour un nouveau contrôleur de domaine dans un domaine existant/ « NewDomain » pour un contrôleur de domaine dans un nouveau domaine. InstallDNS=Yes Installation du DNS ConfirmGc=No Catalogue global ou non, le contrôleur de domaine principal est déjà GC replicaDomainDNSName=ikawa.intra Nom du domaine DatabasePath="Chemin du lecteur" Base de donnée LogPath="Chemin du lecteur" Journaux SYSVOLPath="Chemin du lecteur" SYSVOL userName=ikawa\administrateur ID de l’administrateur SafeModeAdminPassword=mot de passe administrateur userDomaine=ikawa.intra Nom du domaine password= mot de passe administrateur RebootOnCompletion=Yes redémarrage de l’ordinateur
Serveur DHCP (Dynamic Host Configuration Protocol)
Le serveur DHCP a pour rôle la distribution des adresses IP valides selon une plage d’adresse préconfigurée par l’administrateur. Il fournit également les paramètres de configuration supplémentaires aux clients pour qu’ils puissent se connecter à d'autres ressources réseau, telles que les serveurs DNS/Wins et les routeurs. Ces adresses IP ont une durée de vie limitée d’attribution aux postes client. En effet, si l’adresse n’est plus utilisée par un poste il faut qu’elle puisse être redistribuable pour éviter l’épuisement des adresses IP. A l’encontre, le DHCP est désactivé sur les périphériques qui délivrent un service régulier aux autres machines du réseau. Si leur IP devait changer tous les 8 jours, il faudrait à chaque fois récupérer son adresse IP et reconfigurer la connexion à ce périphérique sur les postes. On parle alors de fixer une adresse IP à un périphérique réseau.
Projet - Evolution
[Choisir la date]
21
Installation du service DHCP
Nous avons installé le service DHCP sur le même serveur virtuel que les rôles DNS et Active Directory. Même s’il est toujours mieux de dédier un serveur pour chaque rôle, le fait de regrouper des services qui ont besoin d'un même type de ressources permet d'optimiser ces ressources sur le serveur choisi. Voici la procédure d’installation du service DHCP :
- Rendez-vous dans le gestionnaire des tâches pour ajouter le rôle DHCP
Projet - Evolution
[Choisir la date]
22
- Normalement vous n’avez rien à rentrer mais vérifiez tout de même les
informations DNS primaire et secondaire. - Dans le cadre suivant, appliquez la première option. WINS est l’ancienne version
de DNS, il est aux noms Netbios, ce que le DNS est aux FQDNs. Il s’applique donc sur les machines Netbios, ce qui n’est pas notre cas.
- Vous pouvez à présent ajouter votre plage de distribution. Par cet acte vous indiquez au serveur DHCP la plage d’adresse IP qu’il aura le droit de distribuer aux clients. Il vous est aussi possible de définir la durée de vie d’attribution d’une adresse IP à un poste client.
- En suivant, sélectionnez la première option. Nous ne desservons pas d’adresses IPV6, par conséquent il n’est pas utile de configurer quelque IPV6 que ce soit.
Projet - Evolution
[Choisir la date]
23
- Une fois fini, l’utilitaire d’ajout de rôle nous fait un petit résumé de la configuration et de notre serveur DHCP. Une fois accepté, le rôle est installé et configuré.
Paramétrages
o Une fois l’étendue créée, il ne faut indiquer au serveur les informations qui lui
permettront de délivrer toutes les d’adresses IP nécessaires aux postes clients : DNS primaire et secondaire, passerelle, masque de sous réseau.
- Aller dans le gestionnaire DHCP, un clic droit sur « Option d’étendue » et choisissez « configurer les options ». Voici les cases à cocher et à compléter :
003 Routeur 004 Serveur de Temps 006 Serveur DNS 015 Nom de Domaine DNS
Projet - Evolution
[Choisir la date]
24
A savoir, pour les serveurs DNS, il faut d’abord rentrer l’adresse du serveur DNS sur lequel le serveur DHCP est installé puis l’adresse DNS du second serveur. Cette opération est à réitéré sur le second serveur DHCP dont on va parler en suivant.
Redondance du service DHCP
Dans le même principe que pour le serveur DNS, un deuxième serveur DHCP est installé sur la machine IKC-DC2 afin de prévoir les pannes et éviter les interruptions d’activité. Le but est de fractionner l’étendue créée précédemment afin d’en partager la distribution des adresses IP avec le deuxième serveur DHCP. Si un des serveurs DHCP cesse de fonctionner, l’autre prend le relais.
- Le fractionnement d’étendue se créer au niveau du gestionnaire DHCP sur IKC-DC1
Pour exemple, voici comment nous avons fractionné notre étendue entre les IKC-DC1 et IKC-DC2 :
o IKC DC1 distribue les adresses IP de 192.168.0.20 à 192.168.0.119, ce qui nous fait un total de 99 adresses IP pour 90 postes.
o IKC DC2 distribue les adresses IP de 192.168.0.120 à 192.168.0.220, ce qui nous fait un total de 100 adresses IP pour 90 postes.
o Les adresses IP de 192.168.0.1 à 192.168.0.19 et celles de 192.168.0.221 à 192.168.0.254 ne sont pas distribuées par le DHCP. Elles sont réservées aux serveurs, aux imprimantes et tout autre matériel réseau.
Projet - Evolution
[Choisir la date]
25
Il ne faut surtout pas que les deux serveurs desservent une même plage d’adresses IP, cela occasionnerait des conflits d’adresse IP. Nous avons simulé une panne sur IKC-DC1 pour s’assurer qu’IKC-DC2 reprenait bien le relais. Cette solution de tolérance aux pannes ne se contente pas d’être performante, elle permet également d’équilibrer les charges entre les deux serveurs et d’améliorer le service DHCP. Il ne faut pas oublier de consulter le BPA après la fin de l’installation pour déceler les erreurs éventuelles de paramétrage. Puis tester le service sur un poste Client.
Serveur DFS (Distributed File System)
DFS est un système de fichiers hiérarchique qui fournit aux utilisateurs un moyen
simple d'accéder à des données reparties et distribuées sur un réseau. Il organise des ressources partagées sur plusieurs ordinateurs en un seul point de convergence pour fournir une arborescence logique. En gros, un seul dossier partagé DFS sert de point d'accès à d'autres dossiers sur le réseau, qu’importe de quelle machine il vient. Création des dossiers partagés
Avant d’installer le DFS, nous allons créer les dossiers qui seront partagés à la fois sur IKC-DATA1 et IKC-DATA2. Il faut donc reproduire le même schéma de création des dossiers partagés sur les deux serveurs. Il nous a été demandé de faire un dossier par service et nous avons ajouté un dossier supplémentaire commun à tous les services :
Projet - Evolution
[Choisir la date]
26
Installation du rôle DFS sur IKC-DATA1
Nous avons dédié un serveur IKC-DATA1 uniquement pour le service DFS puis nous l’avons répliqué sur un second serveur IKC-DATA2 pour en assurer la redondance. Voici la procédure d’installation du service DFS : - Accédez au gestionnaire de serveur, puis dans l’onglet « Rôle » sélectionnez
« Ajouter des rôles » .
- Cochez les cases suivantes :
Projet - Evolution
[Choisir la date]
27
- Choisissez la deuxième option, nous génèrerons un espace de nom après avoir créé nos dossiers partagés.
Une fois l’installation terminée, recommencez ce même procédé d’installation sur IKC-DATA2. Nous verrons que ce deuxième serveur DFS servira à la réplication du premier pour permettre la tolérance de panne et une haute disponibilité des données. Espace de noms DFS
Chaque espace de noms apparaît aux utilisateurs comme un dossier partagé unique avec une série de sous-dossiers. Cependant, la structure sous-jacente de l’espace de noms peut se composer de nombreux dossiers partagés provenant de serveurs différents. Nous avons donc créé notre propre espace de nom de la manière suivante :
- Dans le gestionnaire de serveur d’IKC-DATA1, nous avons à présent un serveur de
fichiers proposant de multiples services, dont la création d’espace de noms. - Taper le nom du serveur qui hébergera cette espace de nom…
Projet - Evolution
[Choisir la date]
28
…puis le nom unique de ce partage.
- L’installation est terminée et l’espace de nom est fin prêt.
Projet - Evolution
[Choisir la date]
29
Mais ce n’est pas terminé puisqu’il faut à présent partager les dossiers, les publier dans le nouvel espace de nom et les répliquer sur l’autre serveur de nom IKC-DATA2. Partager les dossiers Publication des dossiers dans l’espace de nom
- Lors de cette étape de publication, vous aurez à choisir le nom du dossier sous
lequel il sera visible pour les utilisateurs puis vous irez chercher sur les deux serveurs, les répertoires cibles qui seront publiés sous ce nom.
- Au court de la publication, il nous sera demandé si l’on souhaite répliquer le dossier sur un autre DFS.
- Vos dossiers sont désormais accessibles depuis n’importe quel PC sur le réseau en
tapant ce chemin : « \\ikawa.intra\stockage\ NomDuDossier ».
Projet - Evolution
[Choisir la date]
30
Autorisation NTFS Cependant, nous devons appliquer la demande d’accès restreinte aux dossiers partagés. Chaque service ne doit pouvoir consulter que son dossier commun et le dossier commun à tous les services, excepté la Direction qui a un droit de lecture sur tous les dossiers communs. Le service informatique, quant à lui, à un accès total à tous les dossiers communs puisqu’il en est l’administrateur. - Nous pouvons accéder à la gestion des droits d’accès par le gestionnaire DFS en
allant dans l’onglet « Gestion des partages et du stockage ».
Les quotas d’utilisation Enfin, pour éviter que le disque dur soit vite saturé par les données utilisateurs. Nous avons mis en place un système de quotas conditionnel qui une fois dépassé déclenchera l’envoi de mails à l’administrateur.
- La gestion des quotas se fait également sur le gestionnaire DFS, sous l’onglet
« Gestion de ressources du serveur de fichier ». L’option « Modèle de quotas » permet de préparer des modèle de quotas paramétrés et directement applicable sur les dossiers.
Projet - Evolution
[Choisir la date]
31
- Ici, notre nouvelle limite de stockage adaptée est de 5 Go, la prévention par mail s’effectuera dès le dépassement de cette limite.
- Puis, dans l’option juste au-dessus, on applique le quota sur nos dossiers, un par un.
Projet - Evolution
[Choisir la date]
32
Schéma de Réplication DFS Notre solution de tolérance aux pannes est assurée par le service de réplication DFS. Il s’agit d’un moteur de réplication multi-maître fiable et performant qui vous permet d’assurer la synchronisation des dossiers entre les serveurs.
Serveur d’impression
Le serveur d’impression est un serveur qui permet de partager des imprimantes en réseau entre plusieurs utilisateurs situés sur un même réseau informatique. Centraliser les imprimantes sur un serveur facilite l’installation des imprimantes sur les postes clients. Il suffit de l’installer une seul fois sur le serveur et de la déployer via une stratégie de groupe. De plus, les imprimantes peuvent être remontées sur les postes avec des configurations différentes ajustées aux exigences des droits utilisateurs.
Installation du serveur d’impression Comme pour les autres rôles, le service d’impression s’installe à partir du gestionnaire de serveur. Une fois installée, nous obtenons un nouvel onglet dans le gestionnaire de serveur nommé « Service de documents et d’impression ».
Installation des imprimantes L’installation des imprimantes est définie par les priorités d’impression et les droits d’accès. Si nous avons bien respecté le cahier des charges, nous avons en tout 6 imprimantes réseau par service et une pour tous les services.
o Service Direction : PrintDirection, PrintCommun, avec la priorité sur toutes les impressions de PrintCommun et un accès 24h/24h.
o Service Administration : PrintAdministration, PrintCommun. L’assistante administration : PrintInformatique, PrintProduir1 et PrintProduit2.
o Service SAV : PrintSAV, PrintCommun L’assistante SAV : PrintInformatique, PrintProduir1 et PrintProduit2.
Projet - Evolution
[Choisir la date]
33
o Service Produit1 : PrintProduit1, PrintCommun, avec une restriction
horaire de 8h à 17h sur PrintCommun. o Service Produit2 : PrintProduit2, PrintCommun, avec une restriction
horaire de 8h à 17h sur PrintCommun. o Service Informatique : PrintInformatique, PrintCommun, avec un accès
complet sur toutes les impressions.
- Nous ajoutons directement sur le gestionnaire de « Service de documents et d’impression ».
o Un objet imprimante par service, o Un objet imprimante Commun, o Un objet imprimante supplémentaire CommunPrio, pour gérer les
impressions prioritaires de la Direction, o Un objet imprimante supplémentaire CommunProduit, pour gérer les
horaires d’impression de Produit 1 et 2.
Projet - Evolution
[Choisir la date]
34
- Le service informatique faisant partie du groupe administrateur, nous avons
donné l’accès complet au groupe administrateur sur toutes les imprimantes et un accès restreint en impression pour les autres services.
Déploiement des imprimantes par stratégie de groupes - Le gestionnaire d’impression implémente une option de déploiement des
imprimantes par GPO.
Projet - Evolution
[Choisir la date]
35
3. Les stratégies de groupe
Intégré à l’environnement Active Directory, les stratégies de groupe centralisent la
gestion des utilisateurs, périphérique réseau et dossiers partagés. Elle touche deux domaines d’applications :
o Les ordinateurs o Les comptes utilisateurs
Sur lesquels on peut appliquer des modifications à tous niveau :
o Clés de registre, o La sécurité NTFS, o La politique de sécurité et d’audit, o L’installation de logiciel, o Les scripts de connexion et de déconnexion, o La redirection des dossiers, o Les paramètres d’Internet Explorer
Stratégie de mot de passe
- 8 caractères minimum - Exigence de complexité
Projet - Evolution
[Choisir la date]
36
Stratégie de déconnexion des comptes utilisateurs (pour 4 utilisateurs)
Projet - Evolution
[Choisir la date]
37
Stratégie d’interdiction d’installation de logiciels (excepté pour la direction et le service informatique)
Stratégie d’interdiction de modification de l’heure (excepté pour la direction et le service informatique)
Projet - Evolution
[Choisir la date]
38
Stratégie de désactivation des lecteurs disquette et CD pour les services Produit A et B
Stratégie d’interdiction d’accès aux dossiers de lecteur disquette ou disque compact pour les services Produit A et B, SAV
Projet - Evolution
[Choisir la date]
39
Stratégie de connexion des lecteurs réseaux à l’ouverture de session Stratégie de connexion des dossiers locaux
Projet - Evolution
[Choisir la date]
40
Stratégie d’audit
Stratégie de désactivation du moniteur d’évènement
Projet - Evolution
[Choisir la date]
41
Stratégie d’accès à distance sur tous les postes
Stratégie de limitation de stockage des journaux d’évènements
Projet - Evolution
[Choisir la date]
42
Stratégie d’autorisation d’accès à Powershell - Nous avons rajouté cette stratégie pour pouvoir exécuter les scripts power shell
sur les postes clients. Il fallait en plus de cela rajouter le domaine Ikawa.intra dans les sites de confiance d’internet explorer.
Projet - Evolution
[Choisir la date]
43
4. Sauvegarde des serveurs
Serveurs physiques
Nous proposons de recycler les deux NAS QNAP pour sauvegarder IKC-HOST1 et IKC-
HOST2. Windows Backup Sauvegarde effectuera une sauvegarde des deux serveurs physiques tous les weekends, le dimanche vers 20h.
Serveurs virtuels
Les serveurs virtuels étant stockés sur le NAS, nous lancerons des sauvegardes
tous les 2 jours sur les leurs hôtes respectifs. Schéma des sauvegardes :
Projet - Evolution
[Choisir la date]
44
5. Les scripts
Pour faciliter la Gestion de l’ensemble du domaine Ikawa et des utilisateurs nous avons
créé un ensemble de script en utilisant le puissant langage Powershell.
Script d’administration
Pour faciliter l’administration des serveurs nous avons réalisé les scripts suivants
- Script Active Directory pour la création automatique des conteneurs Ou, des
utilisateurs, des groupes et pour rendre les utilisateurs membre des groupes. Ce
script se sert d’un fichier CSV.
- Script d’administration à distance pour l’administration des serveurs à distance.
ce script permet de démarré d’arrêter ou de redémarrer n’importe quelle service
de n’importe quelle serveur et permet de redémarrer un serveur à distance. Ce
script se présente sous la forme d’une interface Graphique :
Projet - Evolution
[Choisir la date]
45
Script d’ouverture de session
Pour la connexion des lecteurs réseaux nous avons réalisé les scripts suivants qui se
lancent à l’ouverture de session.
- Script de mappage de lecteur perso ce script crée le lecteur de l’utilisateur dans le
partage \\ikawa.intra\stockage\<nom_du_service>\<nom_utilisateur> et rajoute le
lecteur commun
- Script de mappage de lecteur commun ce script se connecte au partage commun
de l’entreprise et rajoute le lecteur réseau.
- Script de création de dossiers locaux ce script crée un dossier sur le bureau des
utilisateurs locaux du poste.
6. Cluster
Explications
Pour la sécurité des données et la continuité de service nous avons décidé de mettre en
place un système de Cluster de virtualisation.
Un Cluster est un ensemble de serveurs possédant un stockage partagé de Cluster.( CSV
en anglais : Cluster Shared Volume). Et est accessible sous un unique nom.
Lors d’une panne matérielle sur l’un des serveurs les Machines Virtuelles sont
automatique migré vers autres « nœuds » (autres serveurs) du Cluster.
Projet - Evolution
[Choisir la date]
46
Voici notre Configuration :
Les hôtes physiques IKC-HOST1 et IKC-HOST2 sont sous le nom de IKC-CLUSTER .
Installation de la fonctionnalité
Avant toute chose, il faut installer la fonctionnalité de « Clustering avec Basculement »
sur les deux hôtes de la façon suivante :
Projet - Evolution
[Choisir la date]
47
Initialisation des cibles ISCSI
Un cluster a besoin d’un stockage commun. Il existe plusieurs solutions avec Hyper-V 3 :
- Nas ISCSI
- San Fibre Optique
- Partage Samba 4 (Nécessite Windows Serveur 2012)
La solution retenue est celle du nas iscsi. Plus économique que le San (Environs 10 à 30
fois moins chères). Suffisante pour l’utilisation réelle demandée dans l’entreprise.
Nous avons créé Deux cibles cibles iscsi sur le Nas. (Deux disques virtuelles accessible par
le réseau). Une nommée Cluster qui serviras à stocker les disques durs des Machines
Virtuelles et une nommée Quorum.
Le mot « Quorum » signifie littéralement : « Le nombre minimum de membre pour faire
fonctionner l’assemblé ».
Le Quorum sert à prendre les décisions en cas de pannes d’un ou plusieurs nœud (Hôte)
est inaccessible si il est possible de se maintenir ou si il doit d’arrêter pour éviter le
phénomène de « Split Brain » Qui signifie : La corruption de donnée lorsqu’une VM se
connecte à plusieurs nœud en même temps ou qu’il n’y a pas assez de nœud pour
maintenir la totalité des Vms.
Pour initialiser les cibles ISCSI ont utilisé la console « Initialiseur ISCSI ». Pour la lancer il
suffit dans une fenêtre de commande de taper : « iscsicpl »
Projet - Evolution
[Choisir la date]
48
On se connecte à notre nas IKC-NAS pour pouvoir charger les cibles ISCSI crée précédemment. On Sélectionne la cible « iqn.2013-07.IKC-NAS :cluster » Puis : « iqn.2013-07.IKC-NAS :quorum » Et on se connecte
Projet - Evolution
[Choisir la date]
49
On Sélectionne l’option « Avancé… »
Une fois dans le menu des paramètres avancés on fait « Activer l’ouverture de session
CHAP » et l’on rentre le nom administrateur et le mot de passe définis sur le Nas lors de la
création des cibles.
Ensuite on valide puis on se connecte.
Une fois l’ajout des cibles terminer il faut aller dans le Gestionnaire de Serveur et aller
dans la « Gestion de l’ordinateur »
Projet - Evolution
[Choisir la date]
50
On met le disque « En ligne » et on formate en NTFS. On lui attribue une lettre et un nom
« Cluster » pour le stockage du cluster et « quorum » pour le quorum.
Une fois Terminer il faut répéter l’opération sur le deuxième serveur.
Création du cluster
Une fois la fonctionnalité et les disques installés nous allons à l’aide de la MMC «
Gestionnaire du cluster avec basculement » pouvoir crée notre Cluster.
L’assistant d’installation nous demande quels serveurs nous souhaitons ajouter au
cluster. Nous ajoutons donc nos deux hôtes « IKC-HOST1 » et « IKC-HOST2 ».
Projet - Evolution
[Choisir la date]
51
Nous appelons notre cluster « IKC-Cluster » et nous lui attribuons l’adresse IP 192.168.0.11
Une fois le paramétrage terminé on valide pour la création du Cluster.
Ajout du volume partagé de Cluster (CSV)
Le CSV est le stockage sur lequel seront stockées les machines virtuelles :
Projet - Evolution
[Choisir la date]
52
On sélectionne « ajout d’un disque »
On sélectionne les deux disques disponibles et ont les ajoute.
Pour le disque du CSV. Il suffit ensuite de l’ajouter au « volume partagées de clusters » il
sera ensuite vus sur chaque hôte sur le chemin « C:\ClusterStorage\Volume1 »
Projet - Evolution
[Choisir la date]
53
Ajout du Quorum
On rentre dans la configuration avancée du quorum et on fait suivant.
On configure le quorum pour tous les nœuds
Projet - Evolution
[Choisir la date]
54
On autorise le cluster à gérer dynamiquement l’attribution de votes de nœud.
On configure un témoin de disque (c’est le disque « quorum » que l’ont à ajouter tout à
l’heure)
Projet - Evolution
[Choisir la date]
55
On sélectionne le disque et on fait suivant
Une fois terminé on valide la configuration. Le Cluster IKC-CLUSTER est maintenant
opérationnel pour accueillir les machines virtuelles avec de la haute disponibilité en cas de
panne
Projet - Evolution
[Choisir la date]
56
Migration d’une VM déjà existante.
A l’aide de l’assistant de « haute disponibilité » on peut migrer une machine virtuelle
préalablement installer sur les hôtes Hyper-V.
Tout d’abord on sélectionne le rôle « Ordinateur virtuel »
On choisis les VM que nous voulons rendre « hautement disponible » pour notre exemple
nous choisisons « Test » et « Test2 »
Projet - Evolution
[Choisir la date]
57
A la fin de l’assistant un rapport nous indique que la machine virtuelle « TEST » n’a pas son
disque virtuelle sur le CSV. Et nous avertis. Libre à nous de déplacer le stockage par la
suite en faisant « Déplacer Stockage »
Projet - Evolution
[Choisir la date]
58
IV. Linux Serveur
1. Choix du système d’exploitation
Nous avons choisis d’utilisé le système d’exploitation de Linux dédié au serveur Debian.
Reconnus pour sa stabilité et sa sécurité il est idéal pour l’utilisation que nous voulions en
faire : un serveur Web.
Debian contient des milliers de packages nous permettant d’installer les services
nécessaires pour l’installation de notre base de données relationnelles ainsi que nos
services de fichiers.
2. Configuration réseau et Installation du SSH pour la prise en main à
distance. Avant de pouvoir accéder à distance au serveur, il faut commencer par configurer le
réseau.
# nano /etc/network/interfaces
On utilise l’éditeur de textes nano pour modifier le fichier interfaces eth0 et lui attribuer
une adresse IP fixe « static » un masque de sous réseau et une passerelle. Voici un
exemple de notre fichier de configuration :
Iface eth0 inet static address 192.168.0.7 netmask 255.255.255.0 network 192.168.0.0 ateway 192.168.0.254 Il faut également modifier le fichier contenants les adresses IP des serveurs DNS.
# nano /etc/resolv.conf
Et lui spécifier le nom de domaine et les DNS :
domain ikawa.intra search ikawa.intra nameserver 192.168.0.3 nameserver 192.168.0.4 On spécifie en premier le DNS du DC1 puis celui du DC2 pour la haute disponibilité. Installation du serveur ssh pour l’accès à distance. ssh est un protocole de connexion crypté qui permet d’accèder à distance dans un terminal au serveur. # apt-get install openssh-server On peut se servir ainsi directement du SSH. Il suffit simplement dans Putty par exemple de taper l’adresse IP du serveur 192.168.0.7.
Projet - Evolution
[Choisir la date]
59
Comme nous n’avons pas générés de certificats il nous sera alors demander d’accepter la clé RSA. Car Putty ne la connais pas mais ce n’est pas dérangeant. A partir de ce moment il n’est plus nécessaire d’aller sur le serveur. Tout est accessible à distance grâce au SSH.
3. Installation des services LAMP
LAMP est une désignation dans le monde du web qui signifie un serveur Linux Apache
MySQL et PHP :
- Le serveur Web « Apache2 » pour interpréter les requêtes http.
- L’interpréteur « PHP » pour exécuter le code PHP contenus dans nos pages web
- La base de données « MySQL » qui vas contenir notre base de données
relationnelles.
Commandes Linux pour l’installation :
# apt-get install apache2 # apt-get install php5 # apt-get install mysql-server Debian utilise des « Alias » pour l’installation de ses paquets, ainsi lorsque l’on Installe
Apache2 il est en réalité installé Apache 2.2.22
Lors de l’installation d’Apache2. Le dossier www se situant à l’emplacement /var/www est
créé. C’est le dossier par défaut atteignable lorsque l’ont marqueras l’adresse IP. Lorsque
l’on regarde le dossier www appartient à root. Pour la sécurité nous allons donner les
droits sur le dossier à l’utilisateur crée par Apache 2 :
# ls –la /var | grep www drwxr-xr-x 9 root root 4096 sept. 22 11:49 www # chown –R www-data /var/www # chmod –R 755 /var/www Il faut également rajouter un fichier dans www qui s’appelle « .httacess » son but est de spécifier d’utiliser par défaut « index.php » et non « index.html ». Lors de l’accès via un navigateur. L’installation de PHP5 ne requiert pas d’attention particulière. Lors de l’installation du serveur mysql-server il faut spécifier un mot de passe pour la base de données. L’utilisateur par défaut est root.
Projet - Evolution
[Choisir la date]
60
4. Installation de « webmin » et « phpmyadmin » pour accès par
interface web.
Pour l’administration à distance via interface Web du serveur nous allons installer
webmin. Et pour l’administration facilitée de la base de données Mysql nous allons
installer PHPMyAdmin.
Pour installer webmin il faut modifier le fichier /etc/apt/source.list et lui ajouter les lignes
suivantes :
deb http://download.webmin.com/download/repository sarge contrib deb http://webmin.mirror.somersettechsolutions.co.uk/repository sarge contrib
Cela permet d’ajouter les sources nécessaires pour le téléchargement de webmin qui ne fait pas partie des paquets officiels de Debian. Une fois que les sources ont été ajoutées il faut les charger puis installer webmin: # apt-get update # apt-get install webmin Au début de l’installation on nous demande si l’ont veux vraiment l’installer car c’est un paquet non signer pour Debian. Il est possible de récupérer les signatures et de les mètres en places avant l’installation de webmin mais c’est compliquer et non nécessaires. Donc nous répondons « Oui » à la question et l’installation de webmin démarre. Une fois l’installation terminer pour accéder à webmin nous sommes obligées d’utiliser le nom complet de la machine et de lui spécifier le port 10000 : http://ikc-lamp.ikawa.intra :10000/ pour y accéder. Le nom d’utilisateur est root et le mot de passe est celui de root. Pour l’installation de PHPMyAdmin il faut bien au préalable avoir installé mysql-server. Lors de l’installation PHPMyAdmin demande l’utilisateur et le mot de passe du serveur SQL. Ainsi que son propre mot de passe. Pour y accéder il faut taper le nom de domaine ou l’adresse IP de la machine : http://ikawa/phpmyadmin ou http:// 192.168.0.7/phpmyadmin Grâce à PHPMyAdmin nous allons facilement pouvoir crée notre base de donnée et y intégré nos données.
Projet - Evolution
[Choisir la date]
61
5. Installation du service FTP
Sur Debian il existe de très nombreux services FTP. Notre choix c’est porté sur proftpd.
Très sécurisé, a jour contre les attaques et extrêmement configurable. Installation :
# apt-get install proftpd Lors de l’installation il nous est demandé si l’ont veux que le serveur sois démarrée en standalone( serveur autonome) ou en sous service. Il faut choisir de le laisser en standalone. Une fois l’installation terminé il est nécessaires de modifier le fichier de configuration de proftp dans le but d’autoriser les connexions anonymes comme le souhaite la direction pour télécharger des fichiers. # nano /etc/proftpd/proftpd.conf Ensuite il faut dé commenter « DefaultRoot ~ » pour bloquer les utilisateurs dans leurs dossier Home. Ce sont leurs dossiers personnelles et les empêché d’aller dans d’autre dossiers du serveur. Il faut également dé commenté toute la partie suivante : <Anonymous ~ftp> . . . ‘’Laisser commenter la partie avec Double Commentaire qui n’est pas nécessaire pour autoriser la connexion anonyme ’’ </Anonymous>. Cela nous permet d’autoriser la connexion anonyme. Maintenant que nous avons correctement configuré notre service FTP. Il faut ajouter du contenu téléchargeable. L’utilisateur anonyme par défaut s’appelle ftp. Il faut donc rechercher qu’elle est son dossier home et lui installer : # grep ftp /etc/passwd ftp:x:106:65534::/srv/ftp/pub:/bin/false # mkdir /srv/ftp/pub Le dossier pour publier est maintenant crée. Il ne reste plus qu’à y ajouter des données qui seront téléchargeable en anonyme. Nous allons également nous servir du ftp pour uploader nos fichiers web. Pour ce faire il faut changer le mot de passe de www-data :
Projet - Evolution
[Choisir la date]
62
# passwd www-data Entrez le nouveau mot de passe UNIX :
Retapez le nouveau mot de passe UNIX : Le dossier home de www-data est /var/www. A partir de là il est très simple de se connecter et nous serons directement bloqué dans le dossier www et pourrons y mettre nos fichiers en toutes sécurités.
6. Installation du service Samba
Le service Samba de se connecter depuis Linux vers un partage Windows. Et inversement
d’héberger un partage Windows sur Linux. Cela ce constitue de 3 paquets :
- ‘’Smbclient’’ pour la connexion depuis Linux vers Windows
- ‘’Samba ‘’pour l’hébergement de partage
- ‘’Cifs-utils’’ qui permet de monter la connexion dans un dossier linux.
Installation de smbclient et cifs-utils :
# apt-get install samba-client cifs-utils
Création dossier dans lequel seras connecté le partage.
#mkdir /media/samba
Connexion au partage windows :
# mount –t cifs //ikc-dc1/partage /media/samba –o username=user,password=mdp
On se connecte au partage du serveur IKC-DC1 avec l’utilisateur ‘’user ‘’ et le mot de passe
‘’mdp’’. Pour fermer la connexion on tape la commande
# umount /media/samba/
Installation de samba pour la création d’un partage windows sur le linux :
#apt-get install samba
Paramétrage de samba pour l’ajout d’un dossier partagé :
# nano /etc/samba/smb.conf
Modification de la ligne read only = yes par read only = no Exemple d’ajout d’un dossier partagé : [commun]
comment = Dossier Commun read only = no path = /home/commun browseable = yes
Création du dossier partagé et attribution des droits pour autoriser les personnes à se
connecter :
#mkdir /home/commun #Crée un dossier #chmod 777 /home/commun #Donne tous les droits a tout le monde
Projet - Evolution
[Choisir la date]
63
#chmod +t /home/commun # Interdit utilisateur autre que propriétaire de supprimer le fichier.
Création d’un utilisateur et l’autoriser à se connecter au serveur samba : # adduser user # smbpasswd –a user Maintenant le partage est accessible simplement \\IKC-LAMP\commun par exemple
7. Sauvegarde du serveur Linux. Nous avons choisis de sauvegarder les fichiers de configuration de notre serveur Linux
ainsi que nos fichiers php de notre Intranet et notre base de données.
Pour ce faire nous avons créé le script ‘’sauve.sh’’ qui s’exécute tous les soirs de la
semaine et qui effectué les taches suivantes :
- Connexion au partage //IKC-HOST1/Sauvegarde_VM
- Enregistrement de la base de donné avec mysqldump
- Compression et envois du dossier /var/www et de son contenus
- Compression et envois du dossier /etc et de son contenus
- Copie des fichiers vers le partage
- Coupure du partage pour la sécurité.
Ce script respecte notre principe de sauvegarde qui est de sauvegarder les Machines
Virtuelles sur les hôtes.
8. Base de Données relationnelle et Site Web
Base de données relationnelle
Une base de données est un ensemble de données stockées structuré dans des tables
(tableau). Le coté relationnelle permet de joindre ou de trouver des données dans
plusieurs tables à l’aide d’opérateur relationnelles.
Le système de Gestion de Base de Donnée MySQL est gratuit, il permet
de facilement créer et gérer de grandes bases de données relationnelles. C’est notre
choix pour la création de notre base de données.
Notre base de donnée « intranet » contient les tables suivantes :
- « Lieux »
- « Ordinateurs »
- « Ecrans »
- « Faqs »
- « Utilisateurs »
Projet - Evolution
[Choisir la date]
64
- « Imprimantes »
- Une relation « Imprime » entre « Utilisateurs » «et « Imprimantes »
- « Matériels réseaux »
- « Machine Virtuelle »
Chaque entrée de chaque table possède un code unique qui nous permet de faire des
relations entre les autres.
Voici notre MCD :
Projet - Evolution
[Choisir la date]
65
Voici notre MPD :
Nous avons utilisé le logiciel AnalyeSI.jar qui nous as permis de généré notre MCD et
notre MPD et de réalisé le fichier intranet.sql qui nous as permis de crée très simplement
les tables et leurs relations en important notre script dans phpmyadmin.
Nous avons créé un ensemble de fichier CSV contenant l’intégralité des informations à
renseigner dans les tables que nous avons également importé grâce à phpmyadmin.
Pour l’affichage personnalisé nous avons utilisé des vues que nous avons créées dans
notre base de données MySQL.
Site Web
Pour la gestion de notre parc Informatique et de notre base de données nous avons
développé un site web pour afficher et modifier dynamiquement notre base de données.
Notre site web est développé en PHP et hébergé sur le serveur IKC-LAMP, il est
uniquement accessible en local.
Projet - Evolution
[Choisir la date]
66
Nous avons réalisé les modules suivants répondant au cahier des charges et simplifiant
l’administration et la vus d’ensemble du Parc Informatique :
X : Module réalisé - : Module non réalisé
Type Affichage
InsertForm
Insert
ModifForm
Modif
Suppression
Export
Recherche
Ecran X X X X X X X X
Ordi X X X X X X X X
Lieux X X X X X X X -
Vms X X X X X X X X
Faqs X X X X X X - -
Réseaux X X X X X X X X
Imprimante
X X X X X X X X
Impression
X X X X X X X X
Le site web possède 3 modes :
- Un mode non connecté qui redirige vers la page de connexion
- Un mode consultant qui permet de faire l’affichage
- Un mode administrateur qui permet de faire l’affichage la modification et la
suppression.
Il est accessible de la façon suivante :
- http://IKC-LAMP/
- http://ikawa/
- http://192.168.0.7/
Le site intranet permet donc de faire :
- Création suppression modification de Lieux
- Création suppression modification d’ordinateur et ajout à un lieu ou / et un
utilisateur
- Création suppression modification d’écran et liaison à un ordinateur
- Création suppression modification d’utilisateurs et liaison à un ordinateur et une
ou plusieurs imprimantes
Projet - Evolution
[Choisir la date]
67
V. Annexe
1. Devis
DEVIS SERVEURS
Dell S.A, Siège Social 1 rond-point Benjamin Franklin 34938 Montpellier Cedex 9.
N° devis : 000125
Code client : FR123456
IKAWA-CONCEPT 53 Rue du Dehez 33290 Blanquefort
Date : 20/09/2013
A l’attention de : Bartholomew Charles
Mail : [email protected]
Objet : Devis pour serveur Dell
Quantité Description P.U. H.T. Montant H.T.
2 Dell PowerEdge™ T420 - 2 * Intel Core Xeon E5-2403 4C - 8 * 4 Go Ram - 2 * 1 To Sas raid 1 - 2 * Carte réseau dual port 1Gb - Windows Serveur Datacenter 2012 2 Socket
5768 11536
Montant total H.T. 11536
TVA 19,6 % 2262
Montant total T.T.C. 13798
Conditions de paiement : 40 % à la commande et le solde par chèque, à réception de la
facture.
Nom du client : Date :
Signature précédée de la mention « Bon pour accord » :
Cachet de l’entreprise :
Projet - Evolution
[Choisir la date]
68
DEVIS NAS
LDLC.com 18 chemin des Cuers CS40207 69574 DARDILLY Cedex.
N° devis : 000125
Code client : FR123456
IKAWA-CONCEPT 53 Rue du Dehez 33290 Blanquefort
Date : 20/09/2013
A l’attention de : Bartholomew Charles
Mail : [email protected]
Objet : Devis pour serveur NAS
Quantité Description P.U. H.T. Montant H.T.
1
10
NAS QNAP TS-1079 PRO 10 Baies Disque DUR WD RE4 3 To
2173,87 108,65
2173,87
1086,5
Montant total H.T. 3260,37
TVA 19,6 % 639,03
Montant total T.T.C. 3899,4
Conditions de paiement : 40 % à la commande et le solde par chèque, à réception de la
facture.
Nom du client : Date :
Signature précédée de la mention « Bon pour accord » :
Cachet de l’entreprise :
Projet - Evolution
[Choisir la date]
69
2. Scripts
Script d’administration à distance Powershell
#Invoke-Command -ComputerName COMPUTER -ScriptBlock { COMMAND } -credential
USERNAME
#IMPORT DES bibliotheque
[System.Reflection.Assembly]::LoadWithPartialName("System.Windows.Forms")
[System.Reflection.Assembly]::LoadWithPartialName("System.Drawing")
### CREDENTIALS ###
$credential="$env:USERDNSDOMAIN"+"\"+"$env:USERNAME"
### LISTE DES SERVEURS ##
$listserveur= @('DC1','DC2','IKC-DATA1','IKC-DATA2','IKC-HOST1','IKC-
HOST2')
### NOM DES SERVICES ###
$sdhcp="DHCPServer"
$sdns="DNS"
$sad="ADWS"
##DECLARATION DES FONCTIONS ##
#Fonction getservice
function getservice
{
PARAM([string]$service, [string]$srv)
try
{
$value=Get-Service -ComputerName $srv -Name $service -ErrorAction
stop
$test=$true
$messages=""
}
catch
{
$messages="Le service $service n à pas été trouvé sur $srv, Il est
possible que l ordinateur soit injoignable ou que le service ne soit pas
installé"
$test=$false
}
finally
{
if($test -eq $true){$value=(Get-Service -ComputerName $srv -Name
$service)}
else{$value=""}
}
Projet - Evolution
[Choisir la date]
70
[HashTable]$return = @{}
$return.success=$test
$return.message=$messages
$return.value=$value
return $return
}
#Fonction confirm
function confirm
{
PARAM ([string]$srv, [string]$action)
$CONFIRM = [System.Windows.Forms.MessageBox]::Show("SRV : $srv les
actions suivantes vont être réalisé : $action ." , "Administration
Powershell", "4" )
if ($CONFIRM -eq "YES" )
{
$CONF=$true
}
else
{
$CONF=$false
}
Write-Host "$CONF"
return $CONF
}
#Fonction starts
function starts{
PARAM([string]$service, [string]$srv)
$CONF = (Confirm "$srv" "Démarrage du $service")
if($CONF -eq $true)
{
Write-Host "test ok"
$return = (getservice "$service" "$srv")
$messages=$return.message
$message.Text ="$messages"
$test=$return.success
$value=$return.value
if($test -eq $true)
{
try
{
$value.start()
$test=$true
}
catch
{
$message.Text ="Le service $service est déjà démarré sur
$srv"
$test=$false
}
finally
{
if($test -eq $true){$message.Text ="Le service $service à
été démarré correctement sur $srv"}
}
}
}
}
#Fonction Stop
function stop{
Projet - Evolution
[Choisir la date]
71
PARAM([string]$service, [string]$srv)
$CONF = (Confirm "$srv" "Arrêt du service $service")
if($CONF -eq $true)
{
$return = (getservice "$service" "$srv")
$messages=$return.message
$message.Text ="$messages"
$test=$return.success
$value=$return.value
if($test -eq $true)
{
try
{
$value.stop()
$test=$true
}
catch
{
$message.Text ="Le service $service est déjà en arrêt sur
$srv"
$test=$false
}
finally
{
if($test -eq $true){$message.Text ="Le service $service à
été arrêté correctement sur $srv"}
}
}
}
}
#Fonction Restarts
function restarts{
PARAM([string]$service, [string]$srv)
$CONF = (Confirm "$srv" "Redémarrage du service $service")
if($CONF -eq $true)
{
$return = (getservice "$service" "$srv")
$messages=$return.message
$message.Text ="$messages"
$test=$return.success
$value=$return.value
if($test -eq $true)
{
$etat=$value.status
if($etat -eq "Stopped"){$value.start()}
else
{
$value.stop()
$value.start()
}
$message.Text ="Le service $service à été redémarrê
correctement sur $srv"
}
}
}
#Fonction Reboot
function reboot{
PARAM([string]$srv, [string]$credential)
Write-Host "$srv"
$CONF = (Confirm "$srv" "Redémarrage du serveur")
Projet - Evolution
[Choisir la date]
72
if($CONF -eq $true)
{
$etat = Restart-Computer -ComputerName $srv -force -asjob
$var=$etat.state
write-host "$var"
wait-job $etat -timeout 350
$var=$etat.state
write-host "$var"
switch($etat.state)
{
"Completed"
{
$message.Text = "$srv à correctement redémarrer"
}
"Failed"
{
$message.Text= "$srv n'as pas pus redémarrer"
}
"Running"
{
$message.Text= "job toujours en cours , pb"
}
}
}
}
#Fonction click
function click
{
PARAM([string]$function, [string]$srv, [string]$valueAutreService)
if(!$srv)
{
$message.Text = "Veuillez séléctionner un serveur"
}
else
{
$message.Text = ""
if ($dhcp.Checked) { $okdhcp=$True }
else { $okdhcp=$False }
if ($dns.Checked) { $okdns=$True }
else {$okdns=$False}
if ($activeDirectory.Checked) { $okactiveDirectory=$True }
else { $okactiveDirectory=$False }
if ( !$dhcp.Checked -and !$dns.Checked -and
!$activeDirectory.Checked -and $valueAutreService.lenght -lt "1") {
$message.Text = "$srv : Aucun service séléctionner" }
$autreService.set_text("")
if($okdhcp -eq $true)
{
switch ($function)
{
starts {starts "$sdhcp" "$srv"}
stop {stop "$sdhcp" "$srv"}
restarts{restarts "$sdhcp" "$srv"}
}
}if($okdns -eq $true)
{
switch ($function)
Projet - Evolution
[Choisir la date]
73
{
starts {starts "$sdns" "$srv"}
stop {stop "$sdns" "$srv"}
restarts{restarts "$sdns" "$srv"}
}
}
if($okactiveDirectory -eq $true)
{
switch ($function)
{
starts {starts "$sad" "$srv"}
stop {stop "$sad" "$srv"}
restarts{restarts "$sad" "$srv"}
}
}
if($valueAutreService)
{
switch ($function)
{
starts {starts "$valueAutreService" "$srv"}
stop {stop "$valueAutreService" "$srv"}
restarts{restarts "$valueAutreService" "$srv"}
}
}
}
}
### CREATION DES ELEMENTS DE LA PAGE ###
$serveur = New-Object System.Windows.Forms.ComboBox
$dhcp = New-Object System.Windows.Forms.CheckBox
$dns = New-Object System.Windows.Forms.CheckBox
$activeDirectory = New-Object System.Windows.Forms.CheckBox
$starts = New-Object System.Windows.Forms.Button
$stop = New-Object System.Windows.Forms.Button
$restarts = New-Object System.Windows.Forms.Button
$message = New-Object System.Windows.Forms.Label
$reboot = New-Object System.Windows.Forms.Button
$autreService = New-Object System.Windows.Forms.TextBox
$lblautreService = New-Object System.Windows.Forms.Label
### MISE EN PAGE ###
#
# $serveur
$serveur.Location = new-object System.Drawing.Point(150, 47)
$serveur.Size = new-object System.Drawing.Size(300, 300)
$serveur.TabIndex = 1
foreach($serv in $listserveur)
{
$serveur.Items.add($serv)
}
#
# $dhcp
$dhcp.Location = New-Object System.Drawing.Point(150, 150)
$dhcp.Size = New-Object System.Drawing.Size(98, 23)
$dhcp.TabIndex = 0
$dhcp.DataBindings.DefaultDataSourceUpdateMode = 0
$dhcp.Text = "DHCP"
$dhcp.Name = "dhcp"
Projet - Evolution
[Choisir la date]
74
#
# $dns
$dns.Location = New-Object System.Drawing.Point(250, 150)
$dns.Size = New-Object System.Drawing.Size(98, 23)
$dns.TabIndex = 1
$dns.DataBindings.DefaultDataSourceUpdateMode = 0
$dns.Text = "DNS"
$dns.Name = "dns"
#
# $activeDirectory
$activeDirectory.Location = New-Object System.Drawing.Point(350, 150)
$activeDirectory.Size = New-Object System.Drawing.Size(15098, 23)
$activeDirectory.TabIndex = 2
$activeDirectory.DataBindings.DefaultDataSourceUpdateMode = 0
$activeDirectory.Text = "ACTIVE DIRECTORY"
$activeDirectory.Name = "activeDirectory"
#
# $starts
$starts.Location = New-Object System.Drawing.Point(150, 300)
$starts.Size = New-Object System.Drawing.Size(98, 23)
$starts.Text = "Start"
$starts.add_Click({
$srv = $serveur.Text
$valueAutreService=$autreService.get_text()
click "starts" "$srv" "$valueAutreService"
})
#
# $stop
$stop.Location = New-Object System.Drawing.Point(250, 300)
$stop.Size = New-Object System.Drawing.Size(98, 23)
$stop.Text = "Stop"
$stop.add_Click({
$srv = $serveur.Text
$valueAutreService=$autreService.get_text()
click "stop" "$srv" "$valueAutreService"
})
# $restarts
$restarts.Location = New-Object System.Drawing.Point(350, 300)
$restarts.Size = New-Object System.Drawing.Size(98, 23)
$restarts.Text = "Restart"
$restarts.add_Click({
$srv = $serveur.Text
$valueAutreService=$autreService.get_text()
click "restarts" "$srv" "$valueAutreService"
})
#
# $reboot
$reboot.Location = New-Object System.Drawing.Point(200, 350)
$reboot.Size = New-Object System.Drawing.Size(200, 23)
$reboot.Text = "Reboot Serveur"
$reboot.add_Click({
$srv = $serveur.Text
reboot "$srv" "$credential"
})
#
# $message
$message.Location = New-Object System.Drawing.Point(120, 5)
$message.Size = New-Object System.Drawing.Size(400, 50)
$message.Text = ""
Projet - Evolution
[Choisir la date]
75
#
# $autreService
$autreService.Location = new-object System.Drawing.Point(300, 200)
$autreService.Name = "autreService"
$autreService.Size = new-object System.Drawing.Size(100, 20)
$autreService.TabIndex = 3
#
# $lblautreService
$lblautreService.Location = New-Object System.Drawing.Point(120, 200)
$lblautreService.Size = New-Object System.Drawing.Size(180, 23)
$lblautreService.Text = " Autre service spécifique :"
### CREATION DE LA PAGE ###
$Form1 = new-object System.Windows.Forms.form
$Form1.ClientSize = new-object System.Drawing.Size(600, 400)
$Form1.Name = "Form1"
$Form1.Text = "Administration powershell à Distance"
$Form1.Controls.Add($serveur)
$Form1.Controls.Add($starts)
$Form1.Controls.Add($stop)
$Form1.Controls.Add($restarts)
$Form1.Controls.Add($reboot)
$Form1.Controls.Add($message)
$Form1.Controls.Add($dhcp)
$Form1.Controls.Add($ActiveDirectory)
$Form1.Controls.Add($dns)
$Form1.Controls.Add($autreService)
$Form1.Controls.Add($lblautreService)
$form1.showdialog()
Script de création automatique des utilisateurs dans l’ad
##############################################################
# Charles Bartholomew & Claire Trias
#
# Import d'utilisateurs dans l'Active Directory.
# Permet de crée les Groupes les Ous et les Utilisateurs.
#
# Version 1.0
##############################################################
Import-Module ActiveDirectory
$utils=Import-Csv -Delimiter ";" -path ".\USERS.csv"
$OrgUs=Import-Csv -Delimiter ";" -path ".\OUs.csv"
$GGTs="GG_Tous_Services"
$GDLTs="GDL_Tous_Services"
$LAN="DC=IKAWA,DC=LAN"
$GroupePath="OU=Groupes,OU=Ikawa,"+$LAN
foreach ($OrgU in $OrgUs)
{
$OUName=$OrgU.Name
$GGName="GG_"+$OUName
$GDLName="GDL_"+$OUName
$OUChef="GG_"+$OrgU.OU1
Projet - Evolution
[Choisir la date]
76
$CreaGroup=$True
$CreaOU=$True
if ($OrgU.OU1){$OU1=$OrgU.OU1} else {$OU1="NULL"}
if ($OrgU.OU2){$OU2=$OrgU.OU2} else {$OU2="NULL"}
if ($OrgU.OU3){$OU3=$OrgU.OU3} else {$OU3="NULL"}
if ($OU3 -ne "NULL"){$OuPath="OU="+$OU3+","+$LAN}
else {$OuPath=$LAN}
if ($OU2 -ne "NULL"){$OuPath="OU="+$OU2+",OU="+$OU3+","+$LAN}
if ($OU1 -ne
"NULL"){$OuPath="OU="+$OU1+",OU="+$OU2+",OU="+$OU3+","+$LAN}
Get-ADOrganizationalUnit -Filter 'Name -like "*"' | ForEach-Object
{if($_.Name -eq $OUName){$CreaOU=$False}}
if($CreaOU -eq $True)
{
New-ADOrganizationalUnit -Name $OUName -Path $OuPath
}
else
{
Write-Host "L'OU $OUName existe déjà"
}
if ($OU2 -eq "Utilisateurs")
{
Get-ADOrganizationalUnit -Filter 'Name -like "*"' | ForEach-Object
{if($_.DistinguishedName -eq $GroupePath){$CreaTS=$True}}
Get-ADOrganizationalUnit -Filter 'Name -like "*"' | ForEach-Object
{if($_.Name -eq $GGTs){$CreaTS=$False}}
if ($CreaTS -eq $True)
{
New-ADGroup -Path $GroupePath -Name $GGTs -SamAccountName $GGTs
-GroupScope Global -PassThru
New-ADGroup -Path $GroupePath -Name $GDLTs -SamAccountName
$GDLTs -GroupScope DomainLocal -PassThru
Add-ADGroupMember $GDLTs $GGTs
}
Get-ADGroup -Filter 'Name -like "*"' | ForEach-Object {if($_.Name -
eq $GGName){$CreaGroup=$False}}
if($CreaGroup -eq $True)
{
New-ADGroup -Path $GroupePath -Name $GGName -SamAccountName
$GGName -GroupScope Global -PassThru
New-ADGroup -Path $GroupePath -Name $GDLName -SamAccountName
$GDLName -GroupScope DomainLocal -PassThru
Add-ADGroupMember $GDLName $GGName
if ($OU1 -ne "NULL") {Add-ADGroupMember $OUChef $GGName}
else {Add-ADGroupMember $GGTs $GGName}
}
else
{
Write-Host "Le groupe $GGName existe déjà"
}
}
}
foreach ($util in $utils)
{
$login=$util.login
$service=$util.service
$pass=$util.password
Projet - Evolution
[Choisir la date]
77
$nomobjet=$util.nom +$util.prenom
$nom=$util.nom
$prenom=$util.prenom
$nomcomplet=$util.fullname
$GGService="GG_"+$service
$CreaUsers=$True
Get-ADOrganizationalUnit -Filter 'Name -like "*"' | ForEach-Object
{if($_.Name -eq $service){$ou=$_.DistinguishedName}}
Get-ADUser -Filter 'Name -like "*"' | ForEach-Object {if($_.Name -eq
$util.fullname){$CreaUsers=$False}}
if ($CreaUsers -eq $True)
{
New-AdUser -Name $nomcomplet -office $service -enabled $true -path
$ou -AccountPassword (ConvertTo-SecureString $pass -AsplainText -force) -
samAccountName $login -userPrincipalName $login -givenname $prenom -surname
$nom -displayname $nomcomplet
Add-ADGroupMember $GGService $login
}
else
{
Write-Host "Utilisateurs $nomcomplet Déjà Crée"
}
}
Read-Host 'Test'
Script de création des dossiers pour les utilisateurs locaux
$Dossier="Dossier Personnel"
$CreaDo=$True
# Récupération de la liste des utilisateurs :
$strComputer = $env:computername
$computer = [ADSI]("WinNT://" + $strComputer + ",computer")
$computer.name
$Users = $computer.psbase.children |where{$_.psbase.schemaclassname -eq
"User"}
foreach ($member in $Users.psbase.syncroot)
{
$path = "C:\Users\"+$member.name+"\Desktop"
Get-ChildItem -Path $path | ForEach-Object {if($member.Name -eq
$Dossier){$CreaDo=$False}}
if($CreaDo-eq $True)
{
New-Item -Name $Dossier -ItemType directory -Path $Path
}
else
Projet - Evolution
[Choisir la date]
78
{
Write-Host "Le dossier $Dossier existe déjà $path"
}
}
Script de mappage des lecteurs perso
# Script de démarrage de séssion utilisateur
#
# Charles BARTHOLOMEW et Claire TRIAS
# V1.0
#
#
# _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
# Déclaration des variables :
# Variable à modifier en cas de changement de service
$service="\CommunSAV" # Nom du service de
l'utilisateur
$partage="\\ikawa.intra\stockage" # Chemin du partage
$lettre="P" # Lette pour le
lecteur
# Variable utile pour le script
$user=$Env:USERNAME # Nom de l'utilisateur
$partagePerso="$partage"+"$service" # Chemin du partage
$path=$partagePerso+"\"+$user # chemin du dossier crée
$CreaDo=$True # variable pour la
création d'utilisateur
$lecteur=New-Object -Com wscript.network # Préparation de la
variable pour crée le dossier
$map=$True # Variable pour mapper
le lecteur réseau
write-host "$path"
#_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
# Création du dossier personnel
# On parcourt le partage pour savoir si le dossier existe
Get-ChildItem -Path $partagePerso | ForEach-Object {if($_.Name -eq
$user){$creaDo=$False}}
# Si il existe pas on le crée :
if($CreaDo-eq $True)
{
New-Item -Name $user -ItemType directory -Path $partagePerso
Write-Host "Le dossier $user à été crée $path"
# On rend l'utilisateur propriétaire du dossier
TAKEOWN /f $path
# On supprime l'héritage
icacls $path /inheritance:d /T
# On ajoute le groupe administrateur en contrôle totale :
icacls $path /grant:r "Administrateurs:(OI)(CI)F"
# On donne le contrôle totale au créateur propriétaire :
Projet - Evolution
[Choisir la date]
79
icacls $path /grant:r "CREATEUR PROPRIETAIRE:(OI)(CI)F"
# On donne le droit de lecture à la direction :"
icacls $path /grant:r "GDL_Direction:(OI)(CI)R"
# On supprime le groupe Utilisateurs.
icacls $path /remove "Utilisateurs" /T
# On supprime le groupe Utilisateurs.
icacls $path /remove "GDL_SAV" /T
}
else
{
Write-Host "Le dossier $user existe déjà $path "
}
#_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
# Mappage des lecteurs réseau
# On test si la lettre réseau est déjà mapper.
Get-PSDrive | ForEach-Object{if($_.Name -eq $lettre){$map=$False}}
if($map -eq $True){$lecteur.MapNetworkDrive("$Lettre"+":","$path")}
else{Write-Host "$path déjà mapper sur la lettre $lettre"}
Script de sauvegarde du serveur Linux
#!/bin/sh
#
# -- SCRIPT DE SAUVEGARDE INTRANET --
#
# Initialisation des variables
#Chemin reseau pour la sauvegarde
partage="//IKC-HOST1/Sauvegarde_VM"
#ID partage
user="ikawa\administrateur"
pass="*Ik@wa-concept"
#ID SQL
userSQL="root"
passSQL="*Ik@wa00"
database="intranet"
#nom Save SQL
nSQL="`date +%F`.sql.gz"
#nom Save PHP
nPHP="`date +%F`.php.tar.gz"
# Montage du partage Samba
mount -t cifs $partage /media/samba -o username=$user,password=$pass
# Sauvegarde de PHP
tar cvzf /media/samba/$nPHP /var/www
# Sauvegarde de SQL
mysqldump --databases $database --user=$userSQL --password=$passSQL | gzip
-9 -cf > /media/samba/$nSQL
Projet - Evolution
[Choisir la date]
80
# Sauvegarde de ETC
tar cvzf /media/samba/etc.tar.gz /etc
#Unmount Partage
umount -f /media/samba
Projet - Evolution
[Choisir la date]
81
3. Sql # script créé le : Fri Jul 19 16:00:25 CEST 2013 ;
# use VOTRE_BASE_DE_DONNEE ;
DROP TABLE IF EXISTS utilisateur ;
CREATE TABLE utilisateur (codeUtilisateur int AUTO_INCREMENT NOT NULL,
nomUtilisateur VARCHAR(50),
prenomUtilisateur VARCHAR(50),
loginUtilisateur VARCHAR(50),
mdpUtilisateur VARCHAR(50),
serviceUtilisateur VARCHAR(50),
adminUtilisateur INT,
actifUtilisateur INT,
commentaireUtilisateur TEXT,
PRIMARY KEY (codeUtilisateur) ) ENGINE=InnoDB;
DROP TABLE IF EXISTS ordi ;
CREATE TABLE ordi (codeOrdi int AUTO_INCREMENT NOT NULL,
nomOrdi VARCHAR(50),
hddOrdi VARCHAR(50),
ramOrdi INTEGER,
cpuOrdi VARCHAR(50),
ipOrdi VARCHAR(50),
macOrdi VARCHAR(50),
typeOrdi VARCHAR(50),
osOrdi VARCHAR(50),
serialOrdi VARCHAR(50),
commentaireOrdi TEXT,
fabricantOrdi VARCHAR(50),
modeleOrdi VARCHAR(50),
dateAchatOrdi DATE,
dateFinGarantieOrdi DATE,
codeLieu int,
codeUtilisateur int,
PRIMARY KEY (codeOrdi) ) ENGINE=InnoDB;
DROP TABLE IF EXISTS imprimante ;
CREATE TABLE imprimante (codeImprimante int AUTO_INCREMENT NOT NULL,
nomImprimante VARCHAR(50),
modeleImprimante VARCHAR(50),
serialImprimante VARCHAR(50),
ipImprimante VARCHAR(50),
macImprimante VARCHAR(50),
dateAchatImprimante DATE,
dateFinGarantieImprimante DATE,
commentaireImprimante TEXT,
codeLieu int NOT NULL,
PRIMARY KEY (codeImprimante) ) ENGINE=InnoDB;
DROP TABLE IF EXISTS ecran ;
CREATE TABLE ecran (codeEcran int AUTO_INCREMENT NOT NULL,
nomEcran VARCHAR(50),
modeleEcran VARCHAR(50),
fabricantEcran VARCHAR(50),
Projet - Evolution
[Choisir la date]
82
serialEcran VARCHAR(50),
dateAchatEcran DATE,
dateFinGarantieEcran DATE,
commentaireEcran TEXT,
codeOrdi int NOT NULL,
PRIMARY KEY (codeEcran) ) ENGINE=InnoDB;
DROP TABLE IF EXISTS lieu ;
CREATE TABLE lieu (codeLieu int AUTO_INCREMENT NOT NULL,
nomLieu VARCHAR(50),
numeroLieu INT(50),
batimentLieu VARCHAR(50),
etageLieu VARCHAR(50),
PRIMARY KEY (codeLieu) ) ENGINE=InnoDB;
DROP TABLE IF EXISTS reseau ;
CREATE TABLE reseau (codeReseau int AUTO_INCREMENT NOT NULL,
nomReseau VARCHAR(50),
modeleReseau VARCHAR(50),
fabricantReseau VARCHAR(50),
serialReseau VARCHAR(50),
ipReseau VARCHAR(50),
macReseau VARCHAR(50),
dateAchatReseau DATE,
dateFinGarantieReseau DATE,
commentaireReseau TEXT,
codeLieu int NOT NULL,
PRIMARY KEY (codeReseau) ) ENGINE=InnoDB;
DROP TABLE IF EXISTS machineVirtuelle ;
CREATE TABLE machineVirtuelle (codeMachineVirtuelle int AUTO_INCREMENT NOT
NULL,
nomMarchineVirtuelle VARCHAR(50),
etatMachineVirtuelle VARCHAR(50),
ipMachineVirtuelle VARCHAR(50),
macMachineVirtuelle VARCHAR(50),
osMachineVirtuelle VARCHAR(50),
commentaireMachineVirtuelle TEXT,
codeOrdi int NOT NULL,
PRIMARY KEY (codeMachineVirtuelle) ) ENGINE=InnoDB;
DROP TABLE IF EXISTS imprime ;
CREATE TABLE imprime (codeUtilisateur int AUTO_INCREMENT NOT NULL,
codeImprimante int NOT NULL,
PRIMARY KEY (codeUtilisateur,
codeImprimante) ) ENGINE=InnoDB;
ALTER TABLE ordi ADD CONSTRAINT FK_ordi_codeLieu FOREIGN KEY (codeLieu)
REFERENCES lieu (codeLieu);
ALTER TABLE ordi ADD CONSTRAINT FK_ordi_codeUtilisateur FOREIGN KEY
(codeUtilisateur) REFERENCES utilisateur (codeUtilisateur);
ALTER TABLE imprimante ADD CONSTRAINT FK_imprimante_codeLieu FOREIGN KEY
(codeLieu) REFERENCES lieu (codeLieu);
ALTER TABLE ecran ADD CONSTRAINT FK_ecran_codeOrdi FOREIGN KEY (codeOrdi)
Projet - Evolution
[Choisir la date]
83
REFERENCES ordi (codeOrdi);
ALTER TABLE reseau ADD CONSTRAINT FK_reseau_codeLieu FOREIGN KEY (codeLieu)
REFERENCES lieu (codeLieu);
ALTER TABLE machineVirtuelle ADD CONSTRAINT FK_machineVirtuelle_codeOrdi
FOREIGN KEY (codeOrdi) REFERENCES ordi (codeOrdi);
ALTER TABLE imprime ADD CONSTRAINT FK_imprime_codeUtilisateur FOREIGN KEY
(codeUtilisateur) REFERENCES utilisateur (codeUtilisateur);
ALTER TABLE imprime ADD CONSTRAINT FK_imprime_codeImprimante FOREIGN KEY
(codeImprimante) REFERENCES imprimante (codeImprimante);
Projet - Evolution
[Choisir la date]
84
4. Planning
Projet - Evolution
[Choisir la date]
85
5. Charte informatique
CHARTE POUR L’UTILISATION DES RESSOURCES INFORMATIQUES,
TELEPHONIQUES ET DE COMMUNICATION
Projet - Evolution
[Choisir la date]
86
1. Introduction
Au sein du groupe Ikawa-Concept, comme dans toutes les sociétés, nous assistons à un
développement important de l’utilisation des outils issus des nouvelles technologies de
l'information et de la communication.
Ce développement se caractérise par l'accroissement du nombre de services et de ressources
accessibles par le Net et en interne.
Parallèlement à cette augmentation des flux d'information, le nombre d'utilisateurs s'accroît
régulièrement : salariés, franchisés, fournisseurs, intérimaires, stagiaires…
C'est pourquoi, afin de garantir à tous une libre circulation de l'information, un libre accès aux
ressources informatiques, électroniques et numériques dans le respect de la légalité, il devient
indispensable de définir un ensemble de règles de bonne conduite.
Le groupe Ikawa-Concept met à disposition de ses employés et de tout utilisateur autorisé
pour
l’accomplissement de sa mission professionnelle, les moyens informatiques et de
communication qu’il considère les mieux adaptés aux travaux et missions qui leur sont
confiés.
Chaque utilisateur est pleinement responsable de l’usage qu’il fait de ces moyens.
La direction du Groupe Ikawa-Concept réaffirme l’entière confiance qu’elle place dans ses
salariés et autres utilisateurs autorisés, quant à leur professionnalisme et à leur discernement
dans l’usage qu’ils feront des moyens mis à leur disposition.
Cependant afin d’éviter toute activité pouvant porter atteinte à sa réputation et à sa sécurité,
de même qu’afin de circonvenir toute utilisation illégale ou tout abus pouvant perturber son
activité, le groupe se doit de rester vigilant.
Pour cela, dans une optique préventive, le groupe a choisi de définir des règles d’utilisation
permettant aux employés une utilisation plus large et à moindre risque de ces moyens
technologiques.
Dans ce document la DSI représente la Direction des Systèmes d’Information du Groupe
Ikawa-Concept et par délégation la Direction Informatique de chaque entité du Groupe.
C'est l'objet de la charte présentée ci-après qui constitue un des volets du règlement intérieur.
Cette charte comporte des références documentaires en annexe qui en précisent le contenu.
2. Systèmes de traitement de données à caractère personnel
Chaque mise en œuvre d’un système de traitement de données à caractère personnel doit
obligatoirement préalablement être communiquée au Correspondant Informatique et Libertés
(CIL) du Groupe Ikawa-Concept joignable par courriel : [email protected]
Projet - Evolution
[Choisir la date]
87
Les dispositions générales relatives au respect de la vie privée et des libertés numériques sont
présentées au chapitre 5 de cette présente charte.
3. Domaines et principes
3.1. Domaines
Les domaines concernés par ces règles d’utilisation sont les suivants :
- Téléphonie
- Messagerie électronique
- Internet / Intranet
- Logiciels
- Connexion des moyens informatiques au réseau
- Moyens externes à l’entreprise
- Sécurité (mots de passe, anti-virus,…)
- Périphériques informatiques (Disque Dur, Graveur, imprimante, appareil photo, clés
USB, Flash Memory, Composants Hardware…)
3.2. Principes
Les principes retenus par le groupe Ikawa-Concept dans le cadre de la présente charte sont les
suivants :
- Le groupe Ikawa-Concept met à la disposition de ses collaborateurs et autres
utilisateurs dûment autorisés les ressources informatiques et de communications
adaptées à la réalisation des missions qui leurs sont confiées. Est considérée comme
«utilisateur » toute personne, quel que soit son statut (dirigeant, collaborateur sous
contrat de travail, intérimaire, stagiaire, prestataire, sous-traitant, franchisé etc.) qui est
amenée à utiliser les ressources TIC pour toute action de consultation, création,
modification ou suppression.
- Chaque utilisateur est pleinement responsable de l’usage qu’il fait de ces moyens.
- Le groupe Ikawa-Concept réaffirme la confiance qu’elle a envers son personnel et les
autres utilisateurs autorisés internes et/ou externes au groupe, notamment sur le
professionnalisme et le bon usage qu’ils feront de ces ressources.
- Le groupe Ikawa-Concept réaffirme sa volonté d’éviter toute utilisation non
conforme à son activité pouvant remettre en cause sa sécurité, toute utilisation illégale
de nature à engager sa responsabilité et tout abus pouvant perturber son activité.
Projet - Evolution
[Choisir la date]
88
- Dans le respect de ces principes et dans un but de prévention, le groupe Ikawa-
Concept a défini dans la présente charte, les règles qui permettront une utilisation
conforme de ces moyens.
- Dans le respect des lois en vigueur et après information préalable aux salariés, le
groupe Ikawa-Concept se réserve le droit de mettre en œuvre toutes les mesures
nécessaires à sa sécurité et au contrôle de l’utilisation des moyens informatiques et de
communication.
4. Règles d’utilisation
- On appelle ressources informatiques, téléphoniques et de télécommunication
l’ensemble des matériels (ordinateur, portable, imprimante, mobile, hub, routeur, etc.),
logiciels (Microsoft Office, ....) et services (messagerie électronique, Internet, accès
téléphonie, etc.).
- L’ordinateur que vous utilisez n’est pas un ordinateur personnel. C’est un outil de
travail appartenant groupe Ikawa-Concept. Toutes les ressources informatiques,
téléphoniques et de télécommunication (R.I.T.T.) sont destinées uniquement à un
usage professionnel en conformité avec les règles édictées dans ce document.
- Les ressources informatiques, téléphoniques et de télécommunication (R.I.T.T.)
doivent être utilisées aussi efficacement que possible. Il pourra donc être nécessaire de
réallouer du matériel pour un usage mieux adapté aux besoins de chacun en terme
performance informatique. Un salarié peut ainsi recevoir un ordinateur moins puissant
qui lui permet cependant de mener à bien son travail.
- Toutes les données du groupe Ikawa-Concept doivent être traitées d’une manière
confidentielle, étant la propriété du groupe Ikawa-Concept. Elles ne peuvent être
transmises en externe sans autorisation exprès. Elles ne peuvent être stockées,
exploitées, imprimées à des fins personnelles.
- La DSI, dans le respect de la législation sur la vie privée, se réserve la possibilité de
procéder à des contrôles de flux et de débit permettant la mesure du trafic
informatique.
- Il est de la responsabilité de chacun de prendre des précautions adéquates pour
préserver la sécurité de tout ordinateur qui vous est attribué, de la dégradation et des
abus.
- Les mots de passe personnels ne doivent ni être imprimés, ni enregistrés, ni
divulgués à d’autres. Les collaborateurs sont responsables de toutes les opérations
utilisant leurs mots de passe.
Projet - Evolution
[Choisir la date]
89
- Les sessions réseaux et logiciels doivent être fermées en dehors des heures de travail.
- La DSI doit être immédiatement avertie de la perte d’ordinateur ou de la divulgation
de n’importe quel mot de passe.
- Il est de la responsabilité des collaborateurs, en coordination avec leurs managers, de
veiller à sauvegarder leurs données professionnelles cruciales sur le réseau.
- L’utilisateur s’engage à définir et tenir à jour une classification des fichiers qu'il
utilise auprès de son responsable afin de permettre la continuité du service en cas
d'absence.
- Les ressources informatiques, téléphoniques et de télécommunication (R.I.T.T.) sont
destinées uniquement à un usage professionnel.
- En cas de départ de l'entreprise, l'accès aux ressources informatiques de Ikawa-
Concept est interdit quand bien même les codes d'accès sont toujours activés, sauf
autorisation explicite de l'employeur.
- Le groupe Ikawa-Concept, dans le respect des lois en vigueur et de la confidentialité,
et uniquement dans le cas d’un danger menaçant l’entreprise (piratage de données,
concurrence par des procédés déloyaux, diffusion de propos diffamatoires, etc.) se
réserve le droit d’accéder au contenu du courrier électronique et de tous les documents
électroniques en présence de la personne concernée.
Pour exemple, sont strictement interdits :
- Distribution, téléchargement, affichage et stockage d’informations à caractères
indécents, frauduleux et obscènes ou contraires à la législation en vigueur.
- Distribution, téléchargement, développement ou stockage de programmes
destructeurs (virus, etc.).
- Création, transmission ou stockage de fichiers à usage personnel, publicités
personnelles ou
commerciales, démarchages, promotions ou propagandes politiques ou religieuses ou
considérées comme telles.
Néanmoins, seul est autorisé un usage personnel sous réserve :
- Que cet usage ne soit pas abusif, dans le cadre des nécessités de la vie courante et
familiale, et ne perturbe en rien le travail de l’Utilisateur, l’activité de la société et sa
sécurité.
Projet - Evolution
[Choisir la date]
90
- Une utilisation significative des ressources informatiques.
- L’installation de produit non labellisé par le groupe Ikawa-Concept.
Afin de contrôler et de gérer le parc informatique et téléphonique, aucun élément appartenant
au groupe Ikawa-Concept ne pourra être ré attribué, cédé, déplacé, déconnecté ou changé sans
que la DSI ne l’ait approuvé.
En revanche, il est strictement interdit d’utiliser les ressources TIC du groupe, en vue
notamment de :
- La diffusion d’informations confidentielles relatives au groupe, à ses membres et à
ses partenaires commerciaux, sauf dans le cadre strict de la réglementation et de la
conduite des affaires du groupe.
- Le téléchargement, le stockage, l’utilisation ou encore la transmission de
programmes, logiciels ou données protégées par les droits de la propriété intellectuelle,
sauf à disposer des autorisations nécessaires ou des droits d’usage nécessaires.
- La participation à une activité professionnelle autre que celles exercées au sein et
pour le compte du groupe.
- La diffusion d’informations ou de propos de nature à porter préjudice, de façon
délibérée, à l’image du groupe ou de ses partenaires commerciaux.
- Le stockage, la consultation, l’envoi ou la réception sollicitée par l’utilisateur sur son
ordinateur de logiciels, programmes, fichiers, vidéo, images ou messages électronique
ou vocaux dont le contenu est susceptible d’être illégal ou d’être contraire à l’ordre
public ou aux bonnes moeurs ou de porter atteinte à la dignité d’autrui. Il est
notamment strictement interdit d’envoyer des messages ou de consulter des sites à
caractère érotique, pornographique, pédophile, révisionniste ou tout site ou message
prônant la discrimination sur la base du sexe, de l’orientation sexuelle, du handicap, de
la religion, de la race ou de l’origine nationale ou ethnique ou des convictions
politiques ou religieuses d’une personne ou d’un groupe de personnes.
- L’utilisation des ressources TIC du groupe à des fins de harcèlement, menace ou
d’injure.
- L’achat ou la location, de biens ou de services aux frais du groupe, sans l’accord
préalable et écrit de ses responsables autorisés.
- L’utilisation des ressources du groupe dans le cadre d’une activité illégale, quelle
qu’elle soit.
Projet - Evolution
[Choisir la date]
91
Le non-respect des règles d’interdictions générales engage la responsabilité de
l’Utilisateur et l’expose de manière appropriée et proportionnée au manquement
commis, aux sanctions disciplinaires définies par le Règlement Intérieur lorsqu’il lui
est applicable et/ou à la mise en cause de sa responsabilité civile ou pénale.
5. Mesures générales de contrôle et finalités
5.1. Mesures générales de contrôle
Tous les fichiers, dossiers, courriers envoyés, reçus ou stockés dans les ressources
informatiques du groupe sont réputés avoir un caractère professionnel et sont la propriété du
groupe, sauf exceptions prévues dans la présente charte concernant l’utilisation personnelle
des ressources TIC par les utilisateurs et signalées comme telles.
Aussi, à tout moment et éventuellement sans information préalable, la DSI ou tout autre
collaborateur
responsable, se réserve le droit d’examiner, supprimer ou révéler le contenu de ces fichiers ou
messages dès lors qu’ils ne portent pas la mention « personnel » ou « private » en objet ou ne
sont pas sauvegardés sous un répertoire portant la même mention.
Toutefois, il pourra être demandé à l’utilisateur la destruction des fichiers ou messages à
caractère personnel qui perturberaient le bon fonctionnement ou risqueraient de mettre en
péril les Ressources TIC du groupe.
Contre toute intrusion ou malveillance, le groupe utilise des outils de sécurité de type anti-
spyware, firewall, détection d’intrusion qui génère un reporting de l’activité sécuritaire.
5.2. Respect de la vie privée et finalités du contrôle
Le groupe Ikawa-Concept est attaché au respect de la vie privée des utilisateurs sur le lieu de
travail.
Elle s’autorise toutefois un contrôle de l’usage des ressources à la demande des autorités
judiciaires ou pour veiller au respect de la règlementation, de la Charte et des prescriptions
communiquées périodiquement aux utilisateurs.
Le groupe s’assure du respect par l’utilisateur de la règlementation en vigueur par la mise en
oeuvre des contrôles détaillés ci-après, notamment en matière de :
- Prévention et de répression de la règlementation de faits illicites ou diffamatoires, de
faits contraires aux bonnes moeurs ou à l’ordre public ou de faits susceptibles de
porter atteinte à la dignité d’autrui.
Projet - Evolution
[Choisir la date]
92
- Prévention et de répression des atteintes aux droits de propriété intellectuelle
d’autrui.
Le groupe veille par ailleurs :
- A la protection de ses intérêts économiques, commerciaux et financiers et notamment
au respect des règles de confidentialité.
- A la sécurité et au bon fonctionnement technique de ses ressources TIC, y compris le
contrôle des coûts y afférant.
Les contrôles sont effectués dans le respect des dispositions légales et réglementaires en
vigueur.
5.3. Mesures d’individualisation et sanction
Par individualisation, on entend le traitement des données collectées lors d’un contrôle en vue
de les attribuer à un utilisateur identifié ou indentifiable.
Le groupe pourra procéder à une individualisation de l’utilisateur pour la transgression des
règles légales, règlementaires, conventionnelles, contractuelles ou issues des procédures
internes.
Le groupe pourra prendre les sanctions disciplinaires appropriées dans le respect des
dispositions légales et règlementaires, du contrat de travail et des règlements intérieurs des
différentes sociétés du groupe et répondre aux injonctions des autorités judiciaires.
Projet - Evolution
[Choisir la date]
93
5.4. Droits de l’utilisateur
Conformément à la loi du 6 janvier 1978, l’utilisateur dispose d’un droit d’accès, de
rectification et de
suppression des informations le concernant.
Pour ce faire, l’utilisateur adressera une demande écrite au Correspondant Informatique et
Libertés (CIL) du groupe Ikawa-Concept ([email protected]), qui s’engage à lui
répondre dans le mois qui suit la réception de la demande.
5.5. Matériel et Ordinateur
- Si le groupe Ikawa-Concept vous attribue un portable ou tout autre matériel pour une
utilisation en dehors d’un site du groupe Ikawa-Concept, il vous sera demandé de
signer un bordereau de mise à disposition.
- L’équipement reste la propriété du groupe Ikawa-Concept et devra être rendu à la
première demande de l’employeur ou dès votre départ de la société pour quelque motif
que ce soit (ex : fin de contrat, congés maternité, maladie de longue durée, congés
prolongés avec l’autorisation de la société, etc.).
A cette occasion, le bordereau de mise à disposition sera contresigné par les 2 parties.
Nous vous rappelons que toute copie illicite de logiciel constitue un délit de contrefaçon. Afin
de sécuriser le parc d’ordinateurs et d’éviter tout délit ou utilisation frauduleuse :
- Il est interdit de stocker sur les ordinateurs de Ikawa-Concept des données ou des
programmes relatifs à une activité professionnelle autre que celle d Ikawa-Concept
(notamment fichiers ou programmes provenant d'un précédent employeur).
- Aucun logiciel ne peut être installé sur des ordinateurs individuels, sur le réseau, ou
sur aucun matériel du groupe Ikawa-Concept sans avoir reçu, au préalable,
l’autorisation expresse de la DSI et/ou des responsables autorisés.
Si le logiciel ne correspond pas aux normes du groupe Ikawa-Concept, la DSI doit en
approuver l’utilisation ou l’achat.
- Tous les logiciels « Shareware et Freeware » ont des conditions de licence et peuvent
contenir des virus ou affecter la fiabilité des ordinateurs. Tous les logiciels de ce type
doivent être examinés et approuvés par la DSI avant installation.
L’utilisateur s’interdit donc notamment :
- De modifier les paramètres et la configuration de son ordinateur.
Projet - Evolution
[Choisir la date]
94
- D’installer et/ou d’utiliser des logiciels ou copies de logiciels hors Standards pour
lesquels le groupe pourrait être accusé de contrefaçon ou de piratage.
- L’utilisation de programme de partage de type « point à point » ou « peer to peer »
(MSN, Skype, Emule, Kazaa, etc.) extérieur au groupe.
A ce titre, la DSI s’autorise, de façon unilatérale, à désinstaller un programme ou un logiciel.
- Il sera de votre unique responsabilité de vous assurer que l’équipement est bien rendu au
groupe Ikawa-Concept et dans un état d’usage normal
- Vous prendrez des précautions particulières pour éviter les risques de vol et de
détériorations.
- Ne pas le laisser dans la voiture ou dans un lieu sans surveillance.
- Ne pas le laisser à portée des enfants
- Le ranger de préférence dans un endroit fermant à clé
En cas de départ du groupe, quelle qu’en soit la cause, l’utilisateur s’engage à :
- Restituer tous les matériels, documents, fichiers et messages électroniques
appartenant au groupe.
- Classer ces documents, fichiers et messages selon les normes en vigueur au sein du
groupe et à en informer les responsables autorisés au plus tard le jour où il cessera
effectivement ses fonctions.
- Ne pas conserver de copie ou donner communication des documents, fichiers et
messages qu’il aura restitués au jour de son départ, sans l’accord exprès des
responsables autorisés du groupe.
- Procéder à la destruction complète de l’ensemble des messages, fichiers ou dossiers à
caractère personnel créés et/ou sauvegardés au moyen des outils informatiques mis à
sa disposition par le groupe.
- Respecter les procédures de contrôle prévues au départ du groupe.
5.6. Equipement informatique ou téléphonique n’appartenant pas au Groupe Ikawa-
Concept
Projet - Evolution
[Choisir la date]
95
La connexion au réseau informatique du groupe Ikawa-Concept de tout équipement personnel
est interdite, si elle n’a pas fait l’objet d’une demande préalable du supérieur hiérarchique à la
DSI qui se réserve le droit de refuser.
- La DSI assurera le support pour la connexion réseau du groupe Ikawa-Concept, la
messagerie et les applications du groupe Ikawa-Concept uniquement. Toute
application génératrice de dysfonctionnement devra être supprimée sur la première
demande de la DSI.
- Il est de la responsabilité du collaborateur de s’assurer que tout logiciel est autorisé.
Si le collaborateur refuse de désinstaller le dit logiciel, l’accès au réseau du groupe
Ikawa-Concept ainsi que tous les services s’y rapportant seront retirés immédiatement.
6. Règles d’utilisation d’Internet
Seuls ont vocation à être consultés les sites Internet présentant un lien direct et nécessaire
avec l’activité professionnelle sous réserve que la durée de connexion n’excède pas un délai
raisonnable et présente une utilité au regard des fonctions exercées ou des missions à mener.
Dans les limites d'une durée raisonnable, une consultation ponctuelle, pour un motif
personnel, des sites Internet dont le contenu n’est pas contraire à l’ordre public et aux bonnes
moeurs et ne mettant pas en cause l’intérêt et la réputation de la société est tolérée.
L’utilisateur ne doit pas :
a) charger, stocker, publier, diffuser ou distribuer, sur Internet (Site, Forum, Blog, …), au
moyen des
ressources de l’entreprise, des documents, informations, images, vidéos, etc. :
- à caractère violent, pornographique ou susceptibles de porter atteinte au respect de la
personne humaine et de sa dignité, ainsi qu’à la protection des mineurs
- à caractère diffamatoire et de manière générale illicite
- portant atteinte à l’image de marque interne et externe du groupe Ikawa-Concept, de
ses partenaires ou clients
- propriétés du Groupe Ikawa-Concept ou de l’un de ses clients sans avoir une
autorisation écrite du propriétaire de l’information
b) utiliser les ressources de l’entreprise à des fins de harcèlement, menace ou injure et de
manière générale violer les droits en vigueur.
Projet - Evolution
[Choisir la date]
96
L’installation de tout logiciel permettant des échanges via Internet, (messagerie instantanée,
chat, vidéotéléphonie sur IP ….) est strictement soumise à l’approbation préalable de la DSI.
Pour éviter l’ouverture de failles réseaux leur utilisation peut être interdite sur les ordinateurs
du groupe.
Surveillance et audits :
Afin d’assurer la sécurité du système d’information et de veiller au respect des règles définies
dans la présente charte, l’utilisateur doit être informé que le groupe maintient
automatiquement une liste générale des sites internet consultés via son réseau, indiquant le
moment et la durée des visites.
Les informations suivantes sont donc tracées :
- liste des ressources auxquelles l’utilisateur a eu accès sur Internet.
- paramètres techniques de connexion (comptes, date heure, volume, etc.).
Lorsque, à l’occasion de ce contrôle général ou au départ d’autres sources d’information, le
groupe constate un manquement à la loi, la règlementation, au contrat de travail, à la charte et
aux prescriptions définies par note de service, il se réserve le droit, dans le cadre de la
poursuite des finalités décrites au chapitre 4 de la présente charte, de procéder à
l’identification de l’utilisateur concerné.
Les données permettant d’identifier le poste de l’utilisateur sont conservées pendant un an.
Contre toute utilisation abusive d’internet, le groupe utilise des moyens de contrôle du
contenu des sites internet visités et le reporting des firewalls.
Le groupe se réserve le droit de bloquer l’accès aux sites dont elle juge le contenu illégal,
offensant ou
inapproprié par des mesures de filtrage.
7. Règles d’utilisation du courrier électronique
Les systèmes de courrier électronique du groupe Ikawa-Concept doivent être utilisés à des
fins
professionnelles en relation avec l’activité normale de l’utilisateur dans l’entreprise.
Toutefois, un usage raisonnable dans le cadre des nécessités de la vie courante et familiale est
toléré, à condition que l’utilisation du courrier électronique n’affecte pas le trafic normal des
Projet - Evolution
[Choisir la date]
97
messages professionnels, que figure dans l’objet du courriel la mention « Personnel » ou «
Privé ».
Chaque utilisateur de la messagerie est responsable des messages qu’il envoie. Il est
strictement interdit d’utiliser l’identification (nom, identifiant ou adresse e-mail) d’une tierce
personne sans son autorisation ou de falsifier un message électronique.
L’utilisateur doit utiliser les ressources informatiques et les services Internet dans le respect
des principes généraux de bon usage et de la législation en vigueur.
Afin d’assurer la sécurité du système d’information et de veiller au respect des règles définies
dans la présente charte, l’utilisateur doit être informé que les informations suivantes sont
journalisées à des fins statistiques, de mesure, de management technique :
- liste de tous les échanges de messagerie (destinataire, date et heure, volume, format
et nature des pièces
jointes, …).
- volumes journaliers échangés.
Un filtrage des messages émis et reçus est mis en oeuvre. Il porte actuellement sur des règles
antivirales, anti spam, et de limitation de la taille des messages. Plus généralement ce filtrage,
nécessaire pour éviter la saturation du système de messagerie, pourra être renforcé.
A partir d’informations statistiques, les principaux « consommateurs » seront avertis de leur
surconsommation lorsque celle-ci n’est pas justifiée par la nature de leur activité.
L'utilisateur est informé que le groupe Ikawa-Concept n‘exerce aucun autre contrôle sur le
contenu des messages envoyés ou reçus dans le cadre de la messagerie électronique.
En ce qui concerne l’usage de la messagerie électronique, l’utilisateur doit :
- faire preuve de la plus grande correction à l’égard de ses interlocuteurs dans les
échanges électroniques par messages, …
- respecter le « Guide d’éthique en messagerie électronique » disponible sur l’intranet
ou auprès du support informatique ([email protected]).
Enfin, l’usage de la messagerie électronique impose de respecter des procédures au sein du
groupe Ikawa-Concept (respect de la voie hiérarchique…).
De même, le nombre de destinataires d’un message électronique ne doit pas être abusif. De ce
fait, l’utilisation de listes de distribution par quiconque est soumise à l’approbation préalable
de la Direction Générale et/ou de la Direction Régionale.
Projet - Evolution
[Choisir la date]
98
8. La téléphonie
Le groupe dispose de moyens de suivi du trafic téléphonique fixe et mobile qui permettent
l’enregistrement des numéros des postes appelants et des numéros de téléphone appelés.
Les données enregistrées concernent les six premiers chiffres du numéro appelant ou appelé,
le jour et l’heure de l’émission ou de la réception de l’appel. Elles sont conservées pendant
une durée maximum de 1 an.
Des informations synthétiques concernant les téléphones fixes sont transmises périodiquement
aux
responsables du groupe afin d’assurer le suivi des coûts.
L’usage des outils téléphoniques étant réservé prioritairement à une utilisation
professionnelle, une traçabilité des données pourra être effectuée en cas d’usage estimé
anormal ou abusif à des fins personnelles.
Dans ce cas, le groupe procèdera, dans le cadre des finalités décrites au chapitre 4 à
l’identification de l'utilisateur concerné, dans le respect de la procédure de contrôle individuel
décrite dans la présente charte.
Tout traitement sur des données personnelles sera effectué sous contrôle de la Direction et
conformément à la loi Informatique et Liberté et en présence de l’utilisateur concerné.
Les numéros entrants et sortants ne sont pas analysés mais peuvent être mis en oeuvre suite à
un
dysfonctionnement, une surconsommation ou une présomption d’utilisation non conforme à la
nature de leur activité.
Au cas où l’audit viendrait à concerner l’usage du matériel par un utilisateur nommé, ce
dernier sera
précédemment averti. Les conversations ne sont pas enregistrées.
9. Respect de la propriété intellectuelle
L’utilisateur ne doit pas reproduite, télécharger, copier, diffuser, modifier ou utiliser les
logiciels, bases de données, pages web, images, développement, photographies ou autres
créations protégées par le droit d’auteur ou un droit privatif, sans avoir préalablement obtenu
l’autorisation des titulaires de ces droits.
Projet - Evolution
[Choisir la date]
99
10. Conditions de confidentialité
Pour des raisons de sécurité, tout administrateur de système a la possibilité et le droit
d’accéder aux
informations privatives à des fins de diagnostic et d’administration du système, en respectant
scrupuleusement la confidentialité de ces informations.
Les administrateurs du réseau sont en droit d’établir des procédures de surveillance de toutes
les tâches effectuées sur la machine (voir charte administrateur).
Pour l’établissement de statistiques, tout administrateur de services a la possibilité et le droit
d’utiliser des outils d’exploitation et de supervision des ressources informatiques,
téléphoniques et de communication.
Chaque utilisateur ne peut accéder qu’à ses informations privées et aux informations
publiques partagées.
Il est, en particulier, interdit de prendre connaissance d’informations détenues par d’autres
utilisateurs, quand bien même ceux-ci ne les auraient pas explicitement protégées. Cette règle
s’applique également aux échanges de type courrier électronique dont l’utilisateur n’est pas
destinataire ni directement en copie.
L’utilisateur s’engage à ne pas mettre à la disposition d’utilisateur(s) non autorisé(s) un accès
aux ressources informatiques ou aux services à travers des matériels dont il a l’usage.
Toute information est professionnelle à l’exclusion des données explicitement désignées par
l’utilisateur comme relevant de sa vie privée.
Ainsi, il appartient à l’utilisateur de procéder au stockage éventuel de ses données à caractères
privé dans des répertoires explicitement intitulés « personnel ».
11. Responsabilité et sanctions
- La DSI ne pourra être tenue pour responsable des détériorations d’informations ou
des infractions
commises par un utilisateur qui ne se sera pas conformé aux règles de cette charte.
- La présente charte ne fait pas obstacle à ce que des dispositions spécifiques soient
définies par
l’entreprise en vue d’une utilisation des ressources informatiques, électroniques et
numériques par les
institutions représentatives du personnel et les organisations syndicales.
Projet - Evolution
[Choisir la date]
100
- Chaque utilisateur s’engage à connaître et à appliquer l’ensemble des dispositions de
la présente charte.
- Chaque manager doit s’assurer que cette Charte informatique est comprise et
appliquée par les
collaborateurs étant sous sa responsabilité.
- La charte est diffusée à l’ensemble des utilisateurs et, à ce titre, mise à disposition sur
l’intranet des entités
du groupe Ikawa-Concept (http://intranet.cimtech.fr) ou via le support informatique de
l’entreprise :
- Le groupe Ikawa-Concept s’engage, pour sa part, à mettre en oeuvre tous les moyens
pertinents, compte tenu de l’état des techniques, afin de garantir la meilleure sécurité
possible des installations mises à disposition des utilisateurs.
Responsabilité des utilisateurs : Outres des sanctions disciplinaires, la société se réserve, le
cas échéant, la possibilité de mettre en jeu la responsabilité civile et/ou pénale du salarié mise
en cause dans les évènements suivants :
- atteinte à l’intégrité des systèmes et des données.
- atteinte aux fichiers nominatifs (divulgation à des tiers non autorisés
- utilisation des moyens du groupe de façon illégale, abusive ou interdite par le groupe
lui-même.
- vol de matériel commit directement par l’utilisateur ou avec sa complicité.
- atteinte à la confidentialité des données.
- détournement d’informations confidentielles quel que soit le support.
- divulgation d’informations à caractère personnel à des tiers non autorisés.
- utilisation des moyens du groupe pour une activité illégale
Engagements du Groupe Ikawa-Concept, la DSI s’engage :
- A informer et à former les utilisateurs sur les risques d’utilisation ainsi qu’à les
former pour leur permettre une bonne utilisation des moyens informatiques.
Projet - Evolution
[Choisir la date]
101
- A mettre à jour ces règles en fonction des évolutions technologiques des moyens mis
à disposition.
Sanctions en cas de non-respect : Le non-respect d’une des règles précitées peut avoir
pour conséquence la suppression des droits d’accès aux ressources, et peut conduire à
des sanctions disciplinaires pouvant aller jusqu'au licenciement avec effet immédiat
pour justes motifs.
Le Groupe Ikawa-Concept se réserve le droit, en cas de grave préjudice causé par le non-
respect de dispositions de cette charte, d'en demander réparation au collaborateur.
12. Références documentaires, annexes et engagement
Les documents suivants sont liés à la charte informatique et disponible sur l’intranet du
Groupe :
- Charte des administrateurs
- White List, BlackList (liens Internet, exemples, catégories)
- Politique SSI Groupe (Moyens, méthodes et stratégies de sécurité…)
- Guide d’Ethique en messagerie
- Support (Liste des contacts, National/Région)
- Liste des produits « standard » référencés par le groupe Ikawa-Concept
Cette liste n'est pas exhaustive et pourra être complétée.
Projet - Evolution
[Choisir la date]
102
Je soussigné ___________________________________________ déclare avoir pris
connaissance de la Charte Informatique du Groupe Ikawa-Concept pour l’utilisation des
ressources informatiques, téléphoniques et de communication ainsi que ses annexes.
Je m’engage à m’y conformer.
Lu et approuvé :
A ………………………….., le ….…/..….../…......
……..……………………………………….. (Signature)
Projet - Evolution
[Choisir la date]
103
6. Procédure d’installation Windows (20 Minutes)
Projet - Evolution
[Choisir la date]
104
Projet - Evolution
[Choisir la date]
105
Projet - Evolution
[Choisir la date]
106
7. Procédure d’installation Linux (20 Minutes)
Projet - Evolution
[Choisir la date]
107
Projet - Evolution
[Choisir la date]
108
Projet - Evolution
[Choisir la date]
109
Projet - Evolution
[Choisir la date]
110
Projet - Evolution
[Choisir la date]
111
Projet - Evolution
[Choisir la date]
112
Projet - Evolution
[Choisir la date]
113
Projet - Evolution
[Choisir la date]
114
Projet - Evolution
[Choisir la date]
115
Projet - Evolution
[Choisir la date]
116
8. Glossaire
Active Directory Service d'annuaire regroupant toutes les informations concernant le réseau
Administrateur Utilisateur ayant tout les droits
Adresse IP Adresse réseau unique pour chaque machine du réseau
Apache Serveur Web pour Linux
apt-get Outil Linux pour l'installation de paquet
Authentification CHAP Système de sécurité d'authentification pour les connexions au cibles iscsi
BPA "Best Practices Analyzer" est une sorte d'observateur d'évenement verifiant régulièrement les erreurs DNS/DHCP/DFS…
Catalogue Global
Le catalogue global est un annuaire central construit automatiquement sur la base de copies partielles des informations provenant des différents annuaires du réseau.
cifs-utils Librairie permettant de connecter le serveur Linux à un partage Windows
Client Poste des utilisateurs, se connecte aux serveurs
Cluster Groupe de serveur
CSS Feuille de styles pour page web. Permet d'amélioré l'apparence d'un site web
CSV Cluster Shared Volume. Volume partagé de cluster est une ressourse réseau partagé entre les membres du cluster
Debian Système d'exploitation pour serveur libre basé sur Linux.
DFS "Distributed File System", service de fichier partagé, hautement disponible.
DHCP "Dynamic host configuration protocol", service distribuant les adresses IP à l'ensemble des machines sur le réseau.
DNS "Domain Name server", traduction des adresse IP en nom de domaine
Emulateur PDC Emulateur de temps permettant de synchroniser l'heur sur le serveur à partir des serveurs de temps externes.
FQDNs
"Fully qualified domain name" est un nom de domaine qui indique la position absolue d'un nœud dans l'arborescence DNS en indiquant tous les domaines de niveau supérieur jusqu'à la racine.
FTP File transfert protocole. Protocole de transfert de fichier par le réseau
ftp anonyme Autorise les connection de personnes inconnus
Haute disponiblité ou HA. Signifie une continuité de service même en cas de panne
Hôte Désignation pour signifier un serveur contenant des machines virtuelles
HTML Language pour le devellopement des pages webs
HTTP "Hypertext Transfer Protocol", est un protocole de communication client-serveur développé pour le World Wide Web.
Hyper-V système de virtualisation de Microsoft
Hyper-V 3 3 ème version d'Hyper-V sortie avec Wndows Serveur 2012
Intranet Site internet local
iscsi Protocole de fichier réseau permettant de faire apparaitre un stockage distant comme disque dur local
LAMP Serveur Linux + Apache + Mysql + Php
LAN "Local Area Network" designe le réseau informatique local.
LDAP "Lightweight Directory Access Protocol" est un protocole permettant l'interrogation et la modification des services d'annuaire.
Projet - Evolution
[Choisir la date]
117
Linux Système d'exploitation libre pouvant soit être un serveur soit être un client
ls Commande Linux pour lister les fichier
MCD Modèle conceptuel de données
MPD Modèle physique
MySql Serveur de base de donnée Sql libre.
nano éditeur de texte en ligne de commande
Nas Serveur de fichier réseau
Nœud Un serveur membre d'un Cluster
NTFS "New Technology File System" sytème de fichier de windows.
Openssh-server Serveur SSH
OS Système d'exploitation
OU "Unit Organization" est un objet conteneur Active Directory utilisé à l'intérieur des domaines.
Paquet Dans Linux Debian, signifie un programme ou un service
Parc Informatique Ensemble du matériel Informatique et Réseau de l'entreprise
Partage Autoriser l'accès à un dossier à plusieurs personnes du réseau
PHP Language pour le dévelllopement de page web dynamique
Phpmyadmin Site web d'administration de Mysql
Powershell Language d'administration de windows en ligne de commande
Prise en main a distance accès à distance à un serveur par le réseau
Quorum Gestion du nombre minimal de nœud pour le cluster
RAID
Le mot RAID désigne les techniques permettant de répartir des données sur plusieurs disques durs afin d'améliorer soit la tolérance aux pannes, soit la sécurité, soit les performances de l'ensemble, ou une répartition de tout cela.
root Nom de l'administrateur Linux
Samba Protocole de partage de fichier windows
samba Serveur Linux pour offrir les mêmes serices qu'un serveur Windows (Imprimante, fichiers)
San Serveur de fichier très rapide avec de la fibre optique
Sauvegarde Copie des données et des serveur pour la sécurité.
Script Enchainement de commande qui permet d'automatiser des taches
Serveur Permet d'héberger des applications et des services pour les clients
Service Programme autonome fonctionnant en arrière-plan
sftp Secure file transfert protocole permet le transfert de fichier sécurisé via ssh
site web ensemble de page affichable depuis un navigrateur internet
smbclient Client Linux pour connexion aux partages Windows
SQL Structured Query Language. C'est un système de base de donnée structurée et relationelle
SSH Protocole sécurisé et crypté permettant l'accès à distance à un terminal.
Système d'exploitation Environement graphique ou texte permettant d'intéragir avec l'ordinateur
SYSVOL
Sysvol est un répertoire partagé qui stocke la copie serveur des fichiers publics du domaine, qui sont répliqués entre tous les contrôleurs de domaine du domaine.
Tolérance au pannne Permet de conntinuer de fonctionné en dégradé en cas de panne. Petite interuption de service.
Projet - Evolution
[Choisir la date]
118
Virtualisation Permet d'émuler plusieurs serveurs ou poste dans une seule machine physique
WAN "Wide Area Network" designe un réseau recouvrant une large zone géographique.
WDS "Windows Deployement Service", service de déploiement d'image sur les poste client.
Webmin Site web d'administration de serveur Linux
WINS "Windows Internet Naming Service", ancienne nomination pour désigner un DNS.