Vous êtes sur la page 1sur 282

Document de Synthèse de

Pratique Professionnelle
Ensemble des livres Docbook des ateliers effectués durant l'année 2008
Guillaume BETTAYEB
Copyright © 2008 Guillaume BETTAYEB
Mercredi 16 Juillet 2008
Table des matières
Présentation de projet de stage TSGRI .............................................................................. 1
1. Présentation de l'entreprise Eurazeo/ANF ............................................................... 1
La société ANF/Eurazeo ................................................................................ 1
Le service Informatique d'ANF ....................................................................... 1
2. L'architecture du SI ANF .................................................................................... 2
Le réseau TCP/IP .......................................................................................... 2
Le SI de Marseille ........................................................................................ 3
Les logiciels ......................................................................................... 3
Les Matériels ....................................................................................... 4
Répartition de l'espace disque .................................................................. 6
Le SI de Lyon .............................................................................................. 9
3. Objectif de la proposition de stage ...................................................................... 10
Sauvegardes et restauration de serveurs ........................................................... 10
Installation de GLPI et OCSING .................................................................... 10
Optimisation du processus de sauvegarde de fichiers .......................................... 10
Chronologie du stage ................................................................................... 11
4. Inventaire matériel via une plate-forme d'Asset Management .................................... 13
Déploiement d'OCS Inventory NG ................................................................. 13
Contexte technique .............................................................................. 13
Fichiers requis .................................................................................... 13
Installation du serveur OCSING (et XAMP) ............................................. 14
Installation du client OCSING ............................................................... 16
Déploiement de GLPI .................................................................................. 23
Contexte technique .............................................................................. 23
Fichiers requis .................................................................................... 24
Installation du serveur GLPI .................................................................. 24
Procédure prévisionnelle en vue d'une future mise à jour ou migration de la plate
forme d'Asset Management ........................................................................... 29
5. Préparation du support de sauvegarde .................................................................. 33
Contexte technique ...................................................................................... 33
Fichiers requis ............................................................................................ 36
Pour DriveImageXML .......................................................................... 36
Pour Bart PEBuilder ............................................................................ 36
Installation de PEBuilder .............................................................................. 37
Intégrer le support du clavier en Français à PEBuilder ........................................ 40
Intégrer TestDisk à PEBuilder ....................................................................... 40
Intégrer DriveImageXML à PEBuilder ............................................................ 44
Intégrer Partition-Saving a PEBuilder .............................................................. 50
Intégrer le support RAID et SATA à PEBuilder ............................................... 52
Intégrer les pilotes de cartes réseau et USB à PEBuilder ..................................... 58
Installation du client DriveImageXML ............................................................ 60
Création d'un CD-ROM de boot personnalisé avec PEBuilder .............................. 63
6. Récupération, sauvegarde et restauration des serveurs ............................................. 68
Ordonnance des procédures en cas de panne critique .......................................... 68
Récupération d'une partition endommagée ....................................................... 70
Sauvegarder à chaud, restaurer à froid avec DriveImageXML .............................. 76
Créer un Backup avec DriveImageXML .................................................. 76
Restaurer avec DriveImageXML ............................................................ 78
Sauvegarder à froid, restaurer à froid avec Partition-Saving ................................. 82
Créer un Backup avec Partition-Saving ................................................... 82
Restaurer avec Partition-Saving .............................................................. 86
7. Conclusion ..................................................................................................... 89
Les limites du modèle choisit ........................................................................ 89
La valeur ajoutée sur la sauvegarde et la restauration de serveurs .......................... 89
Optimisation du processus de sauvegarde de fichiers .......................................... 90

2
DSPP

Installation de GLPI et OCSING .................................................................... 91


Propositions d'évolution ................................................................................ 91
Annexes ..................................................................................................... 92
Etude de déploiement d'un système d'information ............................................................... 1
1. Présentation du cas d'étude HTINCO .................................................................... 1
Introduction ................................................................................................. 1
Description de la société HTINCO ................................................................... 1
Pôles d'activité ..................................................................................... 1
Développement ..................................................................................... 1
Etât récapitulatif du personnel ................................................................. 1
Infrastructure matérielle ......................................................................... 2
Inventaire et critiques des ressources informatique .............................................. 5
2. Etude du projet ................................................................................................. 7
Propositions d'évolution ................................................................................. 7
Développement de la nouvelle application ................................................. 7
Migration de l'existant à mener ................................................................ 8
Evolution du système d'information .................................................................. 8
Evolution du parc ......................................................................................... 9
Matériels ............................................................................................ 10
Le matériel de communication ............................................................... 11
Logiciels ............................................................................................ 14
La sécurité ......................................................................................... 17
Projet de réseau de Lyon ...................................................................... 19
Projet de réseau de Grenoble ................................................................. 19
Projet de réseau de Aix-en-provence ....................................................... 20
Projet de réseau de Annecy ................................................................... 20
Projet de réseau de Strasbourg ............................................................... 21
Projet de réseau de Bellefort ................................................................. 21
Installation de GLPI et OCSNG sur Ubuntu 7.10 "Gutsy Gibbon" .......................................... 1
1. Présentation ...................................................................................................... 1
GLPI .......................................................................................................... 1
L'organisation des développeurs de GLPI .................................................. 1
Licence d'exploitation de GLPI ................................................................ 1
Présentation de la plate-forme web GLPI .................................................. 1
Fonctionnalités ..................................................................................... 1
OCS Inventory ............................................................................................. 5
L'organisation des développeurs de OCSING ............................................. 5
Licence d'exploitation de OCSING ........................................................... 5
Présentation de la plate-forme web OCSING .............................................. 5
Fonctionnalités ..................................................................................... 5
2. Pré-requis ........................................................................................................ 7
La plate-forme LAMP ................................................................................... 7
Détails ........................................................................................................ 7
3. Spécifications client/serveur ................................................................................ 8
Le serveur GLPI/OCS .................................................................................... 8
Le client OCS .............................................................................................. 8
4. Téléchargement ................................................................................................. 9
Téléchargement de GLPI ................................................................................ 9
Téléchargement de OCSNG ............................................................................ 9
5. Configuration et installation ............................................................................... 11
Pour GLPI ................................................................................................. 11
Pour OCSNG ............................................................................................. 14
6. Installation du client OCSNG ............................................................................ 18
Installation du client OCSNG pour clients Linux ............................................... 18
Récuperer les données d'OCS Inventory NG dans GLPI ...................................... 20
7. Supprimer GLPI et/ou OCSING ......................................................................... 21
Supprimer GLPI .......................................................................................... 21
Supprimer OCSNG ...................................................................................... 21

3
DSPP

8. Conclusion ..................................................................................................... 23
9. Liens ............................................................................................................. 24
Sources et annexes ...................................................................................... 24
GLPI ................................................................................................. 24
OCSNG ............................................................................................. 24
UBUNTU LINUX ............................................................................... 24
La technologie RFID ..................................................................................................... 1
1. Présentation de la technologie RFID ..................................................................... 1
Principe des ondes ........................................................................................ 1
Origine et standards de la technologie RFID ...................................................... 2
Origine de la technologie RFID ............................................................... 2
Les standards RFID ............................................................................... 2
Fonctionnement de la technologie RFID ............................................................ 3
Principe de fonctionnement ..................................................................... 3
Les puces RFID .................................................................................... 4
Les radio-étiquettes ............................................................................... 4
Les lecteurs RFID ................................................................................. 4
Schéma d'une plate - forme RFID ............................................................ 5
Les Fréquences RFID .................................................................................... 6
Caractéristiques et applications des basses fréquences .................................. 6
Caractéristiques et applications des hautes fréquences .................................. 6
Caractéristiques et applications des ultra hautes fréquences ........................... 6
Caractéristiques et applications des micro-ondes ......................................... 7
Le rapport entre l'application et le choix des fréquences ............................... 7
La puissance du niveau de transmission .................................................... 7
Croissance de la technologie RFID .................................................................. 7
2. Applications RFID ............................................................................................ 9
La traçabilité industrielle ............................................................................... 9
La logistique : Premier secteur porteur pour le RFID ................................... 9
L'exemple de Walmart ........................................................................... 9
L'exemple de Checkpoint Meto ............................................................... 9
RFID et le marquage de documents .................................................................. 9
L'exemple de Nagoya Bank .................................................................... 9
L'exemple du Vatican .......................................................................... 10
Bibliothèques et Campus universitaires .................................................... 10
Autres domaines d'applications du RFID ......................................................... 10
La géolocalisation ............................................................................... 10
La santé ............................................................................................. 10
Les animaux ....................................................................................... 10
La sécurité ......................................................................................... 11
Le futur de la technologie RFID .................................................................... 11
Un champ de possibilités à peine exploité ................................................ 11
Des objets intelligents .......................................................................... 11
Projets pilotes ..................................................................................... 11
3. Les risques liés au RFID ................................................................................... 13
Problèmes d'éthique : Analyse de la CNIL ....................................................... 13
Contexte des craintes ........................................................................... 13
L'insignifiance des données ................................................................... 13
La priorité des données ........................................................................ 13
La logique de mondialisation ................................................................. 13
Le manque de vigilance ........................................................................ 13
Les failles techniques du RFID ...................................................................... 14
L'interférence ...................................................................................... 14
L'atténuation ....................................................................................... 14
La distortion par chemins multiples ....................................................... 14
Les failles de sécurité du RFID ...................................................................... 15
Une trop grande confiance au modèle ..................................................... 15
Corruption des données via RFID ........................................................... 15

4
DSPP

La législation sur le RFID ............................................................................ 15


Une divergence selon les nations ............................................................ 15
4. Pratiques de déploiement et mise en place d'un réseau RFID d'après les
recommendations du Ministère de l'Economie, des Finances et de l'Industrie ................... 17
Définir les besoins de traçabilité .................................................................... 17
Qualifier le besoin de RFID .......................................................................... 17
Ciblage des objets à suivre ........................................................................... 18
Définir le taux de non-lecture définitive .......................................................... 18
Identifier les données à traiter ........................................................................ 18
Définir la gamme de lecture/écriture ............................................................... 18
Définir les gammes de fréquences possibles ..................................................... 18
Définir le logiciel d'échange de données .......................................................... 18
Définir l'intégration complète dans le système d'information ................................ 19
Réaliser le déploiement physique du projet ...................................................... 19
5. Conclusion ..................................................................................................... 20
Des désaccords sur l'efficacité technique .......................................................... 20
Une élaboration de standards toujours à définir ................................................. 20
La RFID n'est pas un équivalent amélioré du code-barres .................................... 20
La RFID et l'éthique .................................................................................... 21
La sécurisation des données .......................................................................... 21
La RFID, technologie d'avenir ....................................................................... 21
6. Ressources documentaires ................................................................................. 23
Mini Guide pratique sur MySQL ..................................................................................... 1
1. L'environnement serveur MySQL ......................................................................... 1
La saisie de requêtes ..................................................................................... 1
Exploitation des bases de données .................................................................... 2
Utiliser une base de données existante : USE ............................................. 2
Gérer les droits d'un utilisateur : GRANT .................................................. 3
Créer, décrire une base de données : CREATE DATABASE - DESCRIBE ....... 3
Créer une table : CREATE TABLE .......................................................... 3
Charger des données dans une table : LOAD DATA INFILE - INSERT
INTO .................................................................................................. 4
Récuperer les données : SELECT, avec WHERE, FROM, DISTINCT,
ORDER BY, DESC, NULL (NOT) .......................................................... 5
Modifier les données : UPDATE avec SET ................................................ 9
Rechercher des informations avec les expressions régulières : REGEXP,
LIKE, NOT LIKE ............................................................................ 10
Compter les lignes : COUNT et GROUP BY ............................................ 11
Utiliser plus d'une table ........................................................................ 13
2. Le client MySQL ............................................................................................ 14
Connection à un serveur ............................................................................... 14
Guide de PHP .............................................................................................................. 1
1. Introduction à PHP ............................................................................................ 1
Quelques mots sur la génèse de PHP ................................................................ 1
Zend, le moteur de PHP ................................................................................. 2
PEAR, la librairie de codes sources PHP ........................................................... 2
2. Installation de PHP ............................................................................................ 3
Pour Windows .............................................................................................. 3
Pour Linux .................................................................................................. 3
A partir du code source ................................................................................. 3
3. Structure du code PHP ....................................................................................... 4
Une page PHP .............................................................................................. 4
Les éléments du language ............................................................................... 4
Les constantes ...................................................................................... 4
Les variables ........................................................................................ 5
Les structures de contrôle ....................................................................... 7
Les fonctions ...................................................................................... 11
Les classes ......................................................................................... 13

5
DSPP

4. PHP/MySQL ................................................................................................... 17
Créer une base MySQL pour faire un test ........................................................ 17
Interfacer PHP et MySQL ............................................................................. 17
5. Conclusion ..................................................................................................... 19
6. Références ...................................................................................................... 20
Installation et paramétrage de Windows XP ....................................................................... 1
1. Installation de Microsoft Windows XP .................................................................. 1
Démarrage ................................................................................................... 1
Partitionnement ............................................................................................. 1
Paramètres pour l'installation ........................................................................... 1
2. Paramétrage de Windows .................................................................................... 2
Résolution de l'écran ..................................................................................... 2
Définir le nom d'utilisateur ............................................................................. 2
3. Premier démarrage ............................................................................................. 3
Désactivation des services obsolètes ................................................................. 3
Explications sur la procédure d'installation d'un pilote ......................................... 3
Installer les pilotes spécifiques à la machine TSGRI ............................................ 3
Cas particulier : Installation de l'interface réseau ................................................. 4
Formatage du volume D:\ ............................................................................... 4
4. Configuration du réseau ...................................................................................... 5
Vérifier les paramètres TCP/IP pour DHCP ....................................................... 5
5. Modification des variables d'environnement ........................................................... 6
Redéfinir le chemin de « Mes Documents » ....................................................... 6
Modifier le chemin du profil utilisateur ............................................................. 6
Importer les données .................................................................................... 6
6. Installation et paramétrage de l'imprimante ............................................................. 7
Indiquer le chemin de l'imprimante .................................................................. 7
Spécifiez l'emplacement du pilote pour l'imprimante ............................................ 7
7. Installation des programmes ................................................................................ 8
Récupérer le client Filezilla sur le serveur FTP ................................................... 8
Installer Filezilla ........................................................................................... 8
Se connecter au serveur FTP et récupérer les installateurs ............................. 8
8. Déployer les applications .................................................................................... 9
9. Annexes ......................................................................................................... 10
Guides d'installation des logiciels ................................................................... 10
Interpreter le BIOS ....................................................................................................... 1
1. Signification des bips du bios au démarrage ........................................................... 1
Définition .................................................................................................... 1
BIOS Award (versions actuelles) ..................................................................... 1
BIOS Award (versions plus anciennes) ............................................................. 2
BIOS AMI (versions actuelles) ........................................................................ 2
BIOS AMI (versions plus anciennes) ................................................................ 3
BIOS Phoenix (versions actuelles) ................................................................... 4
BIOS Phoenix (versions plus anciennes) ........................................................... 6
BIOS phoenix V 4.0 release 6 ......................................................................... 6
2. Messages d'erreur au démarrage ........................................................................... 7
Significations des messages ............................................................................ 7
Le CHMOD ................................................................................................................. 1
1. Gestion des droits de fichiers avec CHMOD .......................................................... 1
Notions de base ............................................................................................ 1
Comment affecter les droits au fichiers ? ........................................................... 1
Autres observations à propos du CHMOD ......................................................... 4
LE RAID .................................................................................................................... 1
1. LE RAID ......................................................................................................... 1
Définition du Raid ........................................................................................ 1
2. Les types de RAID ............................................................................................ 2
Le RAID 0 .................................................................................................. 2
Le RAID 1 .................................................................................................. 2

6
DSPP

Le RAID 2 .................................................................................................. 2
Le RAID 3 .................................................................................................. 2
Le RAID 4 .................................................................................................. 3
Le RAID 5 .................................................................................................. 3
Le RAID 6 .................................................................................................. 3
Autres niveaux de RAID ................................................................................ 3
Adressage réseau .......................................................................................................... 1
1. Explications ...................................................................................................... 1
Structure d'un réseau ..................................................................................... 1
ET logique ................................................................................................... 1
Mise en pratique : Découpage du réseau TSGRI ................................................. 2
2. Découpage Réseau ............................................................................................. 4
Les adresses IP ............................................................................................. 4
La norme CIDR ............................................................................................ 4
Les classes de réseau ..................................................................................... 4
Plan d'adressage ............................................................................................ 5
1) Déterminer l'adresse de Broadcast ........................................................ 5
2) Trouver le nombre d'hôtes disponibles .................................................. 6
Récapitulatif pratique ..................................................................................... 6

7
Présentation de
projet de stage TSGRI

Guillaume Bettayeb, AFPA Section TSGRI <guillaume1306@gmail.com>


Présentation de projet de stage TSGRI
par Guillaume Bettayeb
Dédicace
Je remercie chaleureusement Nathalie Jaulin, Oscar Logger, toutes les personnes qui ont suivies
cette formation TSGRI 2007/2008 à mes cotés, Georges Carracciuolo, Olivier Ballester, Selim
Almouadmani.

i
Table des matières
1. Présentation de l'entreprise Eurazeo/ANF ....................................................................... 1
La société ANF/Eurazeo ........................................................................................ 1
Le service Informatique d'ANF ............................................................................... 1
2. L'architecture du SI ANF ............................................................................................ 2
Le réseau TCP/IP .................................................................................................. 2
Le SI de Marseille ................................................................................................ 3
Les logiciels ................................................................................................. 3
Les Matériels ............................................................................................... 4
Répartition de l'espace disque ......................................................................... 6
Le SI de Lyon ...................................................................................................... 9
3. Objectif de la proposition de stage .............................................................................. 10
Sauvegardes et restauration de serveurs ................................................................... 10
Installation de GLPI et OCSING ............................................................................ 10
Optimisation du processus de sauvegarde de fichiers .................................................. 10
Chronologie du stage ........................................................................................... 11
4. Inventaire matériel via une plate-forme d'Asset Management ........................................... 13
Déploiement d'OCS Inventory NG ......................................................................... 13
Contexte technique ...................................................................................... 13
Fichiers requis ............................................................................................ 13
Installation du serveur OCSING (et XAMP) ..................................................... 14
Installation du client OCSING ....................................................................... 16
Déploiement de GLPI .......................................................................................... 23
Contexte technique ...................................................................................... 23
Fichiers requis ............................................................................................ 24
Installation du serveur GLPI .......................................................................... 24
Procédure prévisionnelle en vue d'une future mise à jour ou migration de la plate forme
d'Asset Management ............................................................................................ 29
5. Préparation du support de sauvegarde .......................................................................... 33
Contexte technique .............................................................................................. 33
Fichiers requis .................................................................................................... 36
Pour DriveImageXML .................................................................................. 36
Pour Bart PEBuilder .................................................................................... 36
Installation de PEBuilder ...................................................................................... 37
Intégrer le support du clavier en Français à PEBuilder ............................................... 40
Intégrer TestDisk à PEBuilder ............................................................................... 40
Intégrer DriveImageXML à PEBuilder .................................................................... 44
Intégrer Partition-Saving a PEBuilder ..................................................................... 50
Intégrer le support RAID et SATA à PEBuilder ....................................................... 52
Intégrer les pilotes de cartes réseau et USB à PEBuilder ............................................. 58
Installation du client DriveImageXML .................................................................... 60
Création d'un CD-ROM de boot personnalisé avec PEBuilder ...................................... 63
6. Récupération, sauvegarde et restauration des serveurs ..................................................... 68
Ordonnance des procédures en cas de panne critique .................................................. 68
Récupération d'une partition endommagée ............................................................... 70
Sauvegarder à chaud, restaurer à froid avec DriveImageXML ...................................... 76
Créer un Backup avec DriveImageXML .......................................................... 76
Restaurer avec DriveImageXML .................................................................... 78
Sauvegarder à froid, restaurer à froid avec Partition-Saving ......................................... 82
Créer un Backup avec Partition-Saving ........................................................... 82
Restaurer avec Partition-Saving ..................................................................... 86
7. Conclusion ............................................................................................................. 89
Les limites du modèle choisit ................................................................................ 89
La valeur ajoutée sur la sauvegarde et la restauration de serveurs .................................. 89
Optimisation du processus de sauvegarde de fichiers .................................................. 90
Installation de GLPI et OCSING ............................................................................ 91

ii
Présentation de projet
de stage TSGRI

Propositions d'évolution ........................................................................................ 91


Annexes ............................................................................................................ 92

iii
Chapitre 1. Présentation de
l'entreprise Eurazeo/ANF
La société ANF/Eurazeo
La société ANF, filiale d'Eurazeo [http://www.anf-immobilier.com/] est une société privée de
l'immobilier locatif résidentiel et tertiaire basée sur Paris, Lyon et Marseille. L'activité sur Marseille
consiste essentiellement, pour cette année, en la revalorisation et la rénovation du patrimoine
immobiler de la rue de la république à Marseille. Cette rénovation passe par la convergence de
différents corps de métiers, de différents secteurs d'activité (salariés du batîments, architectes, cadres,
comptables,juristes..).

Le service Informatique d'ANF


Anf dispose d'un pôle IT dedié dans les locaux de Paris et Marseille. L'enjeu du service IT à
Marseille est d'assurer la cohérence et la perenité du système d'informations de l'ensemble des locaux
de Marseille et Lyon, de gérer les flux d'échanges en interne et avec les prestataires, ainsi que
tous les corps de métiers s'appuyant sur la fiabilité et la disponibilité du système d'information de
l'entreprise. De nombreux services critiques transitent par le service informatique, comme la gestion
de la comptabilité, la facturation, et, plus récemment, ANF à entrepris la dématérialisation de ses
archives administratives.

1
Chapitre 2. L'architecture du SI ANF
Le réseau TCP/IP
Le réseau de machines d'ANF s'étend sur trois sites : Paris, Lyon et Marseille. Les trois sites sont
reliés entre eux via VPN. Les réseaux locaux des trois sites sont basés sur des adresses de classe A,
réparties ainsi :

• 10.75.0.0/16 pour Paris

• 10.69.0.0/16 pour Lyon

• 10.13.0.0/16 pour Marseille

Ce choix de découpage réseau fut déterminé par l'administrateur réseau de Paris. Le second octet
désigne le numéro de département, le troisième le "type" de machines (clients, serveurs..) et le
quatrième octet désigne les interfaces ethernet. Chacun de ces trois sites dispose de 65534 adresses
IP attribuables à des hôtes. Le troisième octet de l'adresse, qui définit les "types d'hôtes" selon
ANF, permet de distinguer les stations de travail des serveurs, les routeurs des téléphones, etc.. Par
exemple, l'adresse IP 10.13.1.10 désignera une machine à marseille (13), de type serveur (1). L'adresse
10.69.20.5 désignera un téléphone (20) à Lyon (69). Le tableau suivant résume la répartition des
adresses IP au sein du réseau ANF.

Lieu Type d'hôte Plage d'adresses Adresse de réseau


Paris Serveurs 10.75.1.0-255 10.75.0.0
Paris Clients 10.75.2.0-255 10.75.0.0
Paris Téléphones 10.75.20.0-255 10.75.0.0
Paris Routeurs 10.75.254.0-255 10.75.0.0
Lyon Serveurs 10.69.1.0-255 10.69.0.0
Lyon Clients 10.69.2.0-255 10.69.0.0
Lyon Téléphones 10.69.20.0-255 10.69.0.0
Lyon Routeurs 10.69.254.0-255 10.69.0.0
Marseille Serveurs 10.13.1.0-255 10.13.0.0
Marseille Clients 10.13.2.0-255 10.13.0.0
Marseille Téléphones 10.13.20.0-255 10.13.0.0
Marseille Routeurs 10.13.254.0-255 10.13.0.0

Chacun des réseaux énumérés ci-dessus contient 65534 IPs adressables à des hôtes.

Note
Les imprimantes et autres périphériques de bureautique sont reliés aux stations de travail. Le
troisième octet des imprimantes réseaux est le même que les postes clients (2).

Le schéma ci-dessous représente l'interconnexion entre les segments WAN et LAN de la société. La
même configuration est appliquée sur les trois sites de l'entreprise.

2
L'architecture du SI ANF

Le modem SDSL offre un débit de 4 Mb/s, (garanti 1 Mb/s). Le pare-feu VPN route toutes les
connexions VPN vers le boitier SDSL ainsi que les autres types de requêtes. Cependant, une règle
dans le boitier pare-feu agît de sorte que si les connexions VPN occupent 10% de la bande passante,
le reste du trafic (qui est en grande majorité des requêtes http) est rerouté vers le segment ADSL.

Le SI de Marseille
Les logiciels
Progiciels d'Entreprise spécialisés sur le métier d'ANF
• Altaïx, en production depuis plusieurs années dans la société, est l'un des principaux outils utilisé
chez ANF. C'est une solution de gestion du patrimoine immobilier pour le compte de tiers, de gestion
du patrimoine immobilier de biens détenus. Pour toute entreprise de type Assurances, Banques,
Foncières, Gestionnaires de centres commerciaux, SCPI, Altaix constitue un outil conçu pour la
gestion et la rationalisation du patrimoine immobilier.

• Cegid, produit récent, est un progiciel de comptabilité. Son implémentation fut votée par les
décideurs de l'entreprise il y a plus d'un an. Cette décision relève d'une volonté stratégique
d'implanter un logiciel de comptabilité dedié. Cegid est à l'heure actuelle en phase pilote, hebergé sur
deux serveurs dediés. L'un servant à héberger l'application "en dur",qui fournit les clients desktop,
l'autre servant d'environnement pour la version Web du serveur.

• XRT, un progiciel clé en main de gestion de trésorerie. XRT est exploité en parallèle avec des
logiciels comme Altaïx ou Cegid, mais il est plus spécialisé dans la gestion de trésorerie.

3
L'architecture du SI ANF

Important
ANF développe en interne des scripts interfaçant les fonctionnalités et les bases de données
des différents logiciels utilisés. Tous les types de logiciel communiquent ainsi au travers de
ces fonctionnalités ajoutés à la demande.

Les logiciels d'exploitation du SI


• Lotus Domino, plate-forme de travail collaborative développée par la société IBM.

• Active Directory, le gestionnaire de domaine Microsoft.

• Microsoft Terminal Server, pour la distribution d'applications.

• MOOS (Microsoft Office Sharepoint Server), un point d'accès pour partager en réseau les
documents conçus avec Microsoft Office.

Les Matériels
• Trois enregistreurs de bande.

• Un serveur de messagerie.

• Un contrôleur de domaine principal faisant également office de serveur de fichiers.

• Un contrôleur de domaine secondaire faisant aussi office de périphérique de stockage pour les
scanners de documents en réseau présents dans le bâtiment.

• Un serveur HTTP qui héberge une application métier accessible via un simple navigateur.

• Un ordinateur de bureau recyclé en pare-feu et s'appuyant sur un noyau Open-Source. Son rôle est
d'assurer le filtrage Wan/Lan/Dmz de la société.

• Un ordinateur de bureau travaillant de façon autonome, sans intervention humaine, dont la tâche
est d'extraire des données d'une base métier, et de les transmettre aux employés concernés via le
serveur de messagerie interne, en utilisant un client de messagerie. Cette machine stocke également
les documents numérisés depuis un périphérique d'acquisition d'image distant qui requiert une
technologie logicielle spécifique.

• Un serveur MOSS (Microsoft Office Sharepoint Server) définissant un serveur de gestion de


documents de type bureautique, disponible en accès partagé, et conçu pour fonctionner avec
Microsoft Office.

• Un point d'accès FTP en zone démilitarisée

• Un serveur de fichiers qui stocke à la fois les données des collaborateurs, les données à sauvegarder
en provenance des autres serveurs, mais aussi la base de données d'une troisième application métier.

Le schéma ci-dessous indique la répartition des matériels et logiciels

4
L'architecture du SI ANF

Machine Equipement OS IP Support Rôle Position


DLT
HP SDLT SDLT 600 Sauvegarde 1
HP SDLT SDLT 320 Sauvegarde 2
NETFINITY P3 800 Mhz / W2K3 10.13.1.10 RAID5 • Serveur de 3
768 Mo Ram fichiers
pour
scanners
et
imprimantes

• Contrôleur
de
domaine
esclave
PAVILLON Quadricore W2K3 10.13.253.205RAID5 Serveur de 4
ML350 Intel Xeon messagerie
3.6Ghz / 2Go Lotus
Ram Domino
Eserver P5 N/A Unix 10.13.1.60 RAID5 Base de 5
IBM données
progiciel
"Altaïx"
Automate de N/A Unix 10 cassettes Sauvegarde 6
sauvegarde DLT de
BULL 40-80 Go
W2K3 10.13.1.70 RAID5 7

5
L'architecture du SI ANF

Machine Equipement OS IP Support Rôle Position


DLT
HP Proliant Quadricore • Serveur de
DL 388 Intel Xeon fichiers
3.02 Ghz /
2Go Ram • Serveur
Progiciel
"XRT"

• Contrôleur
de
domaine
maître
HP Proliant Dualcore W2K3 192.168.1.2 RAID5 SharePoint 8
DL360 G5 Intel Xeon FTP WSS
2Ghz / 2Go 3.0
Ram
HP Proliant Intel Xeon W2K3 10.13.1.90 RAID1 Serveur Web 9
DL360 3.4Ghz / 2Go Progiciel
Ram "Cegid"
HP Proliant Quadricore W2K3 10.13.1.100 RAID5 Serveur 10
DL380G5 Xeon Intel "lourd" Base
2Ghz / 2Go de données
Ram du Progiciel
"Cegid"
HP PRoliant Dualcore W2K3 10.13.1.110 RAID5 SharePoint 11
DL380G5 Xeon Intel MOSS 2007
2,33 Ghz /
4Go Ram
HP Compaq N/A GNU/Linux eth0:10.13.254.253 Pare-Feu / 12
DC7100 DMZ
HP Compaq Dual Intel P4 W2K3 10.13.2.145 IDE Poste 13
DC7100 d'exploitation/
Envoi
d'emails
auto / serveur
de fichier
pour scanner
propriétaire

Répartition de l'espace disque


Cette section présente l'étât des disques du mainframe en terme d'espace de stockage de
fichiers.

Machine Etât Occupation Disque(s)


Serveur de fichiers numérisés avec un logiciel
propriétaire. Poste d'exploitation(10.13.2.145)

6
L'architecture du SI ANF

Machine Etât Occupation Disque(s)

Serveur Web Cegid (10.13.1.90)

Serveur Cegid(10.13.1.100)

Serveur de fichiers numérisés, contrôleur de


domaine secondaire (10.13.1.10)

7
L'architecture du SI ANF

Machine Etât Occupation Disque(s)


Sharepoint MOSS 2007(10.13.1.110)

Serveur de messagerie Lotus Domino


(10.13.253.205)

Serveur de fichiers, contrôleur de domaine


principal (10.13.1.70)

Classement des serveurs par ordre croissant d'occupation d'espace disque. Ce classement met l'accent
sur les lecteurs qui atteignent un point critique d'occupation d'espace disque sur certains lecteurs (+
de 90%) même si la somme totale d'occupation d'espace disque sur les serveurs est non critique.

1. Poste d'exploitation

2. Serveur web Cegid

3. Serveur Cegid

4. Contrôleur de domaine secondaire

5. Sharepoint Moss 2007

6. Serveur de messagerie Lotus Domino

7. Contrôleur de domaine principal

8
L'architecture du SI ANF

Note
Les lecteurs "E:" ne sont pas pris en compte dans le classsement puisqu'il s'agît de lecteurs
de CDROM.

Le SI de Lyon
Seules quelques informations brèves sur le système de données de Lyon sont données ici à titre
indicatif. En effet, l'objet du stage concerne d'abord et avant tout une étude dediée au site de Marseille.
Neanmoins, et ce afin de renforcer la disponibilité du site Lyonnais, il est envisageable d'intégrer
les données de Lyon de manière redondantes sur le site de Marseille, en exploitant les ressources
techniques de ce dernier. Un système d'information évolutif est aussi un système d'information sachant
anticiper sa volumétrie de données interne comme externe. Il est conçu pour être capable d'accueillir
les informations provenant de sites distants. A ce titre, une connaissance minimale sur les types de
serveurs et des échanges effectués à Lyon permettent au moins de proposer des solutions d'évolution
dans le cadre du stage qui pourront être mises en place ultérieurement par l'équipe informatique. Le
réseau Lyonnais, comme le révèle le schéma ci-dessous, est bien plus simple, mais surtout moins
tolérant aux pannes. Les données sont sauvées sur bande (SDLT 600), mais les cassettes restent tout de
même sur place, ce qui expose le réseau aux risques physiques (incendies, vols..) de manière critique.
Aucune stratégie n'a encore été mise en oeuvre pour placer les bandes en lieu sûr et assurer leur
rotation. Pour ce qui est des données sauvegardées, seuls les fichiers des utilisateurs sont récupérés
depuis le serveur de fichiers.

9
Chapitre 3. Objectif de la proposition
de stage
Le service IT d'ANF est actuellement en oeuvre sur la définition et la mise en place d'un SLA incluant
une haute disponibilité des flux d'informations. Cette disponibilité passe par une étude de cascade
des sauvegardes, de la répartition des charges d'exploitation de ressources matérielles, mais aussi d'un
temps de réactivité le plus minimal possible en cas de problème critique.

Sauvegardes et restauration de serveurs


L'objectif prioritaire de ce stage est la mise en place d'un dispositif permettant de sauvegarder
périodiquement un "instantané" de l'étât du système d'exploitation de chaque serveur, de stocker et
gérer cet étât sous une forme logicielle quelquonque (archive, image ISO..) puis d'automatiser la
gestion la chronologie des sauvegardes. Enfin, ce dispositif, une fois validé, permettra de restaurer le
système d'exploitation d'un serveur, en incluant tout les services, logiciels et configurations propres
au serveur, dans un laps de temps le plus court possible.

Installation de GLPI et OCSING


En outre, le service IT souhaiterait disposer d'un outil de gestion de parc Informatique. GLPI couplé à
OCSING permettra d'archiver rapidement le parc Marseillais, lequel contient environ 200 terminaux
(ordinateurs et téléphones). Le serveur GLPI/OCSING sera installé sur le serveur de fichiers d'après
la volonté du service informatique d'ANF.

Optimisation du processus de sauvegarde de


fichiers
A l'heure actuelle les données du SI d'ANF sont sauvegardées sur trois principaux lecteurs DLT. Les
lecteurs sont stockés dans la même pièce physique que les serveurs. Chaque jour, chacune des cassettes
présente dans le DLT contenant les enregistrement de la veille est retirée et déplacée en lieu sûr. Sur
les trois DLT disponibles, deux ne peuvent embarquer qu'une seule cassette DLT à la fois, et l'un
d'entre eux embarque un jeu de 10 cassettes. Un jeu complet de 10 cassettes est stocké en permanence
dans le robot.

Le tableau suivant définit l'ordre du "turnover" des cassettes des DLT :

Cassette à placer dans le robot Cassette à placer en lieu sûr Cassette déja présente en lieu
sûr
LUNDI VENDREDI JEUDI
MARDI LUNDI VENDREDI
MERCREDI MARDI LUNDI
JEUDI MERCREDI MARDI
VENDREDI JEUDI MERCREDI
LUNDI VENDREDI JEUDI
MARDI LUNDI VENDREDI
MERCREDI MARDI LUNDI
JEUDI MERCREDI MARDI
VENDREDI JEUDI MERCREDI

10
Objectif de la proposition de stage

Les données enregistrées sur le DLT proviennent d'un serveur de fichiers qui envoie des copies des
fichiers utilisateurs et une copie de chacune des bases SQL tous les soirs. Le schéma ci-dessous
représente le transit des données depuis les serveurs vers les unités de sauvegardes DLT.

Le volume de données à sauvegarder peut varier de l'ordre de 400 Go à environ 1 To. Chacun
des serveurs sur le schéma ci-dessus est équipé en RAID5. Il reste à déterminer s'il est possible de
restaurer une image disque sans causer de perturbations sur les calculs du contrôleur RAID lors de
la reconstruction des sommes.

En résumé, il faut determiner l'indice de performance de chacun de ces serveurs (bande passante,
occupation processeur, capacité de stockage..) pour apporter des éléments de réponses à deux questions
essentielles sur ce projet :

• Comment optimiser les sauvegardes en vue de renforcer la tolérance aux pannes critiques ?

• Quelle technologie sera utilisée pour sauvegarder les OS serveurs, et ou seront stocké les images ?

Chronologie du stage
• Semaine 1 : Mise en forme et validation des objectifs du projet avec le service informatique.
Préparation des supports, organisation.

• Semaine 2 : Virtualisation des serveurs, tests, évaluation.

• Semaine 3 : Ajustements, tests, évaluation.

• Semaine 4 : Bilan des tests en virtualisation, déploiement.

• Semaine 5 : Optimisation des cascades pour les sauvegardes. Rédaction de la documentation.

• Semaine 6 : Déploiement GLPI+OCS + formation des utilisateurs

11
Objectif de la proposition de stage

• Semaine 7 : Rédaction de la documentation

• Semaine 8 : Finalisation de la documentation et du document de projet de synthèse.

12
Chapitre 4. Inventaire matériel via une
plate-forme d'Asset Management
Déploiement d'OCS Inventory NG
Contexte technique
Au jour de la rédaction de ce document, l'équipe de développement d'OCSING propose la version
1.02 RC2 DLTant du 01/05/2008 pour les serveurs GNU/Linux, et la version 1.01 pour les serveurs
Microsoft Windows DLTant du 22/02/2007.

Pour les besoins du présent audit qui déterminera la solution finale de backup à mettre en place,
le serveur OCSING sera installé sur le serveur de fichiers (et de contrôleur de domaine) "ANF-
IMMO-FIC", équipé de Windows Server 2003 Entreprise Edition , et ce d'après le souhait du service
informatique d'ANF. Ce serveur effectue déja d'importantes tâches critiques, mais le peu de ressources
requises par un logiciel de type web comme OCSING permet aisément son implémentation sans
affecter l'hôte de manière à mettre en péril la stabilité du système. Pour ce qui est de la plate-forme
web, XAMP, une solution "clés en main" de déploiement pour Apache/Php/Mysql sera installée. Le
choix de cette solution repose sur les dépendances avec Perl, car ce dernier est utilisé par OCSING.

Tous les systèmes d'exploitation sur lesquels seront déployés les versions clients/serveurs d'OCS sont
sous licence Microsoft Windows. La version d'OCSING la plus à jour pour les architectures Microsoft
est la version 1.01. Par conséquent, seul le logiciel "packager" (nécessaire pour l'installation en réseau)
est disponible dans la dernière version d'OCSING compilée pour les systèmes Microsoft, à savoir la
version 1.02 Release CandiDLTe.

Note
Une procédure préparatoire en vue d'une mise à jour vers une version plus récente de OCSING
pour clients/serveurs Microsoft Windows est incluse dans ce document.

Fichiers requis
Le téléchargement d'OCSING pour la version 1.01 peut s'effectuer depuis la page des téléchargements
[http://www.ocsinventory-ng.org/index.php?page=1-01] sur le site officiel du projet OCSING. Cette
page web est à consulter régulièrement pour connaître les publications d'éventuelles mises à jour du
produit.

Depuis cette URL, on peut télécharger le serveur OCSNG_WIN32_SERVER_1.01.zip


, le client OCSNG_WIN32_AGENT_1.01_repack.zip, et le fichier packager
OCSNG_WINDOWS_PACKAGER_1.02_RC2.zip qui permettra le déploiement des clients sur le
réseau.

Nom Description
OCSNG_WIN32_AGENT_1.01_repack.zip Archive de "packaging" contenant les différentes
versions clientes nécessaires à OCS
OCSNG_WIN32_SERVER_1.01.zip La version serveur, qui contient le fichier Setup
serveur
Le constructeur de package pour un déploiement
OCSNG_WINDOWS_PACKAGER_1.02_RC2.zip
client via le réseau. Un fichier intitulé
ocspackage.exe sera produit

13
Inventaire matériel via une plate-
forme d'Asset Management

Ces trois archives ont été mises à disposition des administrateurs sur le serveur ANF-IMMO-FIC
[\\10.13.1.70\informatique\OCSING]. D'autre part, une version du fichier ocspackage.exe déja
compilée pour ANF est disponible à cette URL. Néanmoins, la procédure ci-dessous décrit tout de
même comment générer ce fichier.

Installation du serveur OCSING (et XAMP)


La procédure suivante décrit comment installer le serveur OCSING sur le serveur "ANF-IMMO-FIC".
Cette étape est obligatoire pour toute nouvelle installation de OCSINVENTORY NG.

1. Connectez vous sur le contrôleur de domaine ANF-IMMO-FIC [\\10.13.1.70\d$\informatique


\OCSING]

2. Copiez-collez le fichier OCSNG_WIN32_SERVER_1.01.zip sur le bureau.

3. Décompressez le fichier OCSNG_WIN32_SERVER_1.01.zip présent sur le bureau.

4. L'assistant d'extraction décompresse le fichier. Un fichier intitulé


OcsWin32ServerSetup.exe est à présent sur le bureau. Double cliquez dessus.

Important
Lors de cette installation, vérifiez que XAMP soit bien coché dans la liste des extensions
qui seront installées.

Cliquez sur Suivant après avoir validé tous les choix, puis enfin, validez l'installation du serveur
en cliquant sur le bouton Installer.

5. Ensuite, ouvrez votre navigateur web et rendez-vous à la page d'http://localhost/ocsreports/


install.phpOCSING

Renseignez les champs avec les paramètres SQL correspondants. (Par défaut, le compte
utilisateur est "root", le mot de passe reste vide, et le nom d'hôte est 127.0.0.1 . Validez en
appuyant sur Send...

6. L'écran suivant vous informe de l'étât de l'installation. A la fin, cliquez sur Soumettre la requête
en laissant le champ de TAG vide.

14
Inventaire matériel via une plate-
forme d'Asset Management

7. Poursuivez jusqu'a ce que la page web vous confirme la fin de l'installation. Un message indique
que l'identifiant par défaut pour se connecter à OCS est "admin" pour le compte utilisateur, et
la même chose pour le mot de passe.

Vous pouvez à présent vous connecter à la console d'administration d'OCS en allant à la page
d'accueil d'OCSINV [http://localhost/ocsreports/index.php].

La procédure d'installation et de validation d'accès au serveur est maintenant confirmée.

15
Inventaire matériel via une plate-
forme d'Asset Management

Cette étape est maintenant terminée. Effacez l'archive et le répertoire présents sur le
bureau.

Installation du client OCSING


Cette section décrit comment installer le client OCSING sur les postes serveurs, afin que ces derniers
soient recensés par le serveur d'OCSING installé sur le serveur de fichiers "ANF-IMMO-FIC".

Important
Le client OCSINVENTORY NG peut-être installé de plusieurs façons :

• Installation manuelle, en tant que service

• Installation manuelle, en tant que programme individuel

• Installation par stratégie GPO (Group Policy Object) en tant que service

• Installation par stratégie GPO (Group Policy Object) en tant que programme individuel

Note
Seules les installations "manuelle en tant que service" et "stratégie GPO en tant que service"
sont couvertes par ce document puisque ce sont les méthodes d'installation retenues pour le
stage. La raison du choix de ces méthodes tient du fait que les développeurs recommandent
ces méthodes dans leur documentation officielle, mais surtout, le choix de faire résider le
programme OCS en tant que service sur les postes clients offre de nombreux avantages:
D'une part, le client n'est lançé qu'une seule fois au démarrage de la machine, et pas à chaque
ouverture de session utilisateur. D'autre part, un logiciel fonctionnant en tant que service ne
nécessite pas d'intervention humaine pour mettre à jour les informations, et se gère de façon
autonome.

Installation manuelle du client OCSINVENTORY en tant que


service
1. Nous allons commencer par installer le client OCSING sur le serveur OCSING. En
effet, le client doit aussi être installé sur le serveur pour que ce dernier soit recensé
dans sa propre base de données. Donc, toujours depuis le serveur de fichiers "ANF-
IMMO-FIC" [\\10.13.1.70\d$\informatique\OCSING] , vous devez d'abord récuperer le fichier
OCSNG_WIN32_AGENT_1.01_repack.zip, puis le décompresser sur le bureau, et accéder
au répertoire crée par l'archive décompressée.

2. A l'intérieur de l'archive décompressée se trouve un fichier nommé OcsAgentSetup.exe qui


sert à déployer le client sur le poste. Double cliquez dessus et suivez les étapes d'installation.

16
Inventaire matériel via une plate-
forme d'Asset Management

3. Les seules informations à préciser dans cette étape sont :

• "10.13.1.70" pour le champ qui concerne le serveur

• Décochez la case proxy

Vous pouvez éventuellement poursuivre cette procédure sur les autres serveurs présents sur le
réseau et qui doivent être recensés par OCSINVENTORY NG si nécessaire.

Cette étape est maintenant terminée. Effacez l'archive et le répertoire présents sur le
bureau.

Déploiement automatique du client OCSINVENTORY en tant que


service par stratégie GPO
Pour déployer l'application client sur l'ensemble des postes clients de la société, nous allons procéder
en appliquant une stratégie GPO (Group Policy Object, Entitée de politique de groupe).

Le Lanceur OcsLogon.exe est un petit outil conçu pour être exécuté à l'intérieur d'un script de
démarrage ou d'une GPO Active Directory. Son rôle est de lancer l'agent OCS Inventory NG sur la
machine, et installera l'agent si ce dernier n'est pas présent sur la machine.

1. Depuis le contrôleur de domaine AD ANF-IMMO-FIC [\\10.13.1.70\d$\informatique\OCSING],


copiez l'archive OCSNG_WIN32_AGENT_1.01_repack.zip et décompressez là sur le
bureau.

2. Il faut renommer le fichier OcsLogon.exe en 10.13.1.70.exe. Cette technique permettra


à la procédure automatique qui déploiera la version client d'identifier le serveur par la suite.

17
Inventaire matériel via une plate-
forme d'Asset Management

3. Depuis le bureau Windows du serveur "ANF-IMMO-FIC", cliquez sur l'icône de gestion des
utilisateurs et ordinateurs Active Directory.

Dans la fenêtre qui apparaît, cliquez-droit sur l'entitée "anf-immobilier" (cadre de gauche) et
choisissez "Propriétés".

Cliquez sur l'onglet "Stratégie de groupe".

Cliquez sur le bouton "Nouveau", puis nommez cette stratégie "OcsInventory".

Faîtes un double-clic sur la stratégie nouvellement crée, et naviguez jusqu'a Paramètres


Windows / Scripts (Démarrage / arrêt) dans la nouvelle fenêtre qui apparaît.

Double cliquez sur "démarrage", puis cliquez sur "Ajouter" puis sur "Parcourir".

Copiez le fichier 10.13.1.70.exe depuis le répertoire


OCSNG_WIN32_AGENT_1.01_repack situé sur le bureau vers le répertoire Startup (vous
pouvez glisser déposer).

Dans la même boite de dialogue, saisissez les paramètres de script suivants :

/S /NP /INSTALL /SERVER:10.13.1.70

Cliquez sur "Appliquer" pour confirmer la nouvelle GPO.

Cette étape est maintenant terminée. Effacez l'archive et le répertoire présents sur le
bureau.

Génerer le fichier ocspackage.exe


Cette étape n'est à réaliser que si et seulement si vous n'utilisez pas le fichier ocspackage.exe
[\\10.13.1.70\d$\informatique\OCSING] pré-configuré pour ANF Marseille qui se trouve dans le
répertoire partagé du service informatique sur le contrôleur de domaine. Si en revanche vous disposez
d'un autre serveur OCSINVENTORY et que vous souhaitez y joindre des postes clients, vous devez
créer ce fichier vous même en suivant la procédure décrite ci-dessous.

1. Pour déployer l'agent, il faut le télécharger depuis le site OCSING [http://


downloads.sourceforge.net/ocsinventory/OCSNG_WINDOWS_PACKAGER_1.02_RC2.zip?
use_mirror=osdn].

18
Inventaire matériel via une plate-
forme d'Asset Management

2. Ensuite, il faut décompresser sur le bureau le fichier de package


OCSNG_WINDOWS_PACKAGER_1.02_RC2

19
Inventaire matériel via une plate-
forme d'Asset Management

3. Depuis le serveur de fichier 10.13.1.70, copier le fichier OcsPackager.exe dans le répertoire


local c:\Program files\OCS Inventory NG

4. Exécutez le fichier OcsPackager.exe . Renseignez le premier champ "Exe File" en lui


indiquant le chemin vers le fichier OcsAgentSetup.exe, puis validez.

20
Inventaire matériel via une plate-
forme d'Asset Management

Indiquez les options de ligne de commande suivantes :

/S /server:10.13.1.70 /np

Renseignez le compte administrateur du domaine et poursuivez.

5. Indiquez ensuite le répertoire d'export (C:\Program Files\OCS Inventory NG) pour


stocker le fichier qui sera généré:

21
Inventaire matériel via une plate-
forme d'Asset Management

Le Packager vous crée le fichier dans le répertoire cible.

6. Il faut à présent mettre le fichier à disposition au sein de l'application web. Rendez-vous sur
l'interface Web d'OCSING [http://localhost/ocsreports/] puis cliquez sur l'icône des packages.

22
Inventaire matériel via une plate-
forme d'Asset Management

Puis envoyez-y le fichier que vous venez de créer.

Le fichier ocspackage.exe est désormais prêt à être déployé automatiquement sur le réseau
via le fichier Ocslogon.exe.

Cette étape est maintenant terminée. Effacez l'archive et le répertoire présents sur le
bureau.

Déploiement de GLPI
GLPI est un gestionnaire libre de parc informatique. Son rôle est d'aider les administrateurs IT dans leurs
différentes tâches de gestion d'un parc informatique, de la répartition des tâches, au suivi technique des
équipements, des contrats avec les clients et les prestataires, au suivi de la chaîne d'approvisionnement, des cycles
de fin de vie, etc.. GLPI est un environnement de gestion complet qui assure un audit permanent de l'étât d'un parc
informatique en vue d'une amélioration continuelle.

Contexte technique
Une ancienne version de GLPI existe sur la même machine. Hors, pour les besoins d'OCS
INVENTORY, il à fallu mettre à jour l'environnement Web Apache/Php/ et Mysql vers des versions

23
Inventaire matériel via une plate-
forme d'Asset Management

plus récentes. Une copie de sauvegarde de la base de données GLPI fut effectuée, ainsi qu'une
sauvegarde intégrale de l'environnement Mysql actuel. Enfin, le répertoire Web d'Apache fut
conservé en l'étât, avec les fichiers de la version de GLPI utilisée jusqu'a lors.

Le but de cette tâche est d'assurer la migration vers une nouvelle version de GLPI, et d'interfacer cette
nouvelle version avec la toute dernière version de OCSINVENTORY NG.

Fichiers requis
Les mises à jour de GLPI sont téléchargeables depuis le site officiel [http://glpi-project.org]. La version
0.70.2 est disponible sur le serveur de fichiers ANF-IMMO-FIC [\\10.13.1.70\informatique\GLPI].
Une archive TAR nommée glpi-0.70.2.tar.gz contient les sources de GLPI. La procédure
d'installation de GLPI indique la marche à suivre pour déployer GLPI sur un serveur XAMPP.

Installation du serveur GLPI


1. Depuis le serveur de fichiers ANF-IMMO-FIC, Il faut copier l'archive glpi-0.70.2.tar.gz
présente sur ce même serveur de fichiers [\\10.13.1.70\d$\informatique\GLPI] vers son répertoire
local C:\Program Files\ OCS Inventory NG\xampp\htdocs

2. Il faut ensuite décompresser l'archive TAR GZ. On obtient alors l'arborescence suivante :

24
Inventaire matériel via une plate-
forme d'Asset Management

3. Rendez-vous ensuite à l'url du serveur de fichiers [http://10.13.1.70/glpi] pour lancer la procédure


automatique d'installation via le web.

Choisissez Français (fr_FR) dans la liste qui apparaît alors à l'écran et cliquez sur le bouton
"OK".

4. Prenez connaissance du contrat de licence et poursuivez l'installation.

5. A l'écran suivant, il faut cliquer sur le bouton "Installation".

25
Inventaire matériel via une plate-
forme d'Asset Management

6. Avant de procéder à l'installation définitive, GLPI teste l'environnement PHP afin de déterminer
si tout est conforme à l'installation

Cliquez sur le bouton "Continuer" si aucune erreur de configuration n'est présente

7. Il faut maintenant indiquer à glpi comment se connecter à la base de données Mysql du serveur
de fichier, laquelle fut installée par XAMPP.

Renseignez simplement le nom d'utilisateur et le mot de passe nécessaire. Par défaut, le nom
d'utilisateur Mysql est "root", le mot de passe est vide (pas de mot de passe) et le nom du serveur
est "localhost".

8. A l'écran suivant, il faut indiquer à GLPI la base de données à utiliser

26
Inventaire matériel via une plate-
forme d'Asset Management

Sur l'image ci-dessus, on crée une nouvelle base de données dans le champ de saisie en bas,
laquelle sera nommée glpi2008, puis l'on clique sur "Continuer".

9. A l'étape suivante, GLPI confirme la création de la base de données. L'application indique


également que des données par défaut ont été saisies à titre d'exemple, et qu'elles peuvent être
supprimées.

Important
Il ne faut jamais supprimer l'utilisateur "helpdesk". Ce dernier est un utilisateur système
utilisé par GLPI pour gérer les tickets d'incident.

10. Cliquez sur le bouton "Continuer". Le tableau ci-dessous rappelle les identifiants utilisateurs et
mots de passe par défaut pour GLPI.

Login Pass
glpi glpi
tech tech
normal
post-only post-only

11. Cliquez sur le bouton "Utiliser GLPI" pour valider la bonne marche de l'installation. Vous devriez
voir apparaître l'écran suivant :

Utilisez le login/pass "glpi" pour vous connecter à l'application.

Cette procédure est terminée. Effacez le fichier glpi-0.70.2.tar.gz s'il est encore présent
dans le répertoire C:\Program Files\OCS Inventory NG\xampp\htdocs du serveur
GLPI

12. Il faut maintenant synchroniser la base de données OCSINVENTORY avec celle de GLPI. Pour
ce faire, il faut cliquer sur le menu "configuration", puis "générale", puis sur l'onglet restriction.
Enfin, positionnez la liste déroulante "Activer le mode OCSNG" sur "Oui", puis "Valider".

13. Dans le menu "configuration" se trouve désormais un élément nommé "Mode OCSNG".
Accédez à ce menu. Vous verrez apparaître un tableau avec différents "sites" à partir desquels
est exécuté OCSNG.

27
Inventaire matériel via une plate-
forme d'Asset Management

14. Cliquez sur la mention "Localhost"qui s'affiche à l'écran.

15. A l'écran suivant, vérifiez que les paramètres Mysql soient corrects, puis détaillez les options
d'import que vous souhaitez intégrer depuis OCSNG vers GLPI, puis cliquez sur "Valider" en
bas de l'écran.

16. Après une période aléatoire (décidée par le fichier de configuration du client OCS) les machines
doivent apparaître sous GLPI.

Cette procédure est maintenant terminée.

28
Inventaire matériel via une plate-
forme d'Asset Management

Procédure prévisionnelle en vue d'une future


mise à jour ou migration de la plate forme
d'Asset Management
Les logiciels GLPI et OCSING sont développés de manière individuelle. Néanmoins, une rumeur sur le
rapprochement des équipes de développeurs laisse entendre que les futures versions de ces logiciels devraient se
standardiser pour fonctionner mutuellement et assurer une intéropérabilité maximale.

En attendant, les mises à jour des logiciels se font séparément, ce qui peut compliquer la tâche et poser des
problèmes d'incompatibilité.

1. Il faut tout d'abord exporter les bases de données MySQL et les stocker sur un lecteur réseau. La
plate-forme XAMPP propose le gestionnaire de base de données MySQL phpmyadmin.

2. Ensuite, il faut séléctionner la base de données glpi2008 dans la liste déroulante de gauche

29
Inventaire matériel via une plate-
forme d'Asset Management

Puis choisir l'option Exporter.

30
Inventaire matériel via une plate-
forme d'Asset Management

3. Il faut maintenant déterminer le nom du fichier de sauvegarde. Pour ce faire, nous allons nommer
automatiquement le fichier de sauvegarde suivant la nomenclature suivante :

• L'année en cours

• Le mois en cours

• Le jour

• Le nom du serveur Web Apache

• Le nom de la base de données

La syntaxe à saisir dans le champ de texte intitulé Modèle de nom de fichier est la suivante :

%y/%m/%d__SERVER__DB__

Note
La chaîne de caractères qui compose le masque du nom de fichier peut-être mémorisée
par phpmyadmin si l'on coche la case "se souvenir du modèle"

Cliquez enfin sur le bouton Transmettre à gauche et choisissez la méthode de compression "zippé"
pour produire le fichier de sauvegarde final.

Le serveur Web Apache transmet un fichier dont le nom est généré dynamiquement. Enregistrez
ce fichier sur un lecteur réseau et conservez le pour une restauration éventuelle de la base en cas
de problème durant la mise à jour.

31
Inventaire matériel via une plate-
forme d'Asset Management

4. Renouvellez cette même opération pour sauvegarder la base de données d'OCSING. Le nom de
la base de données pour ocs se nomme ocsweb.

5. A présent que les bases sont sauvegardées, il faut déplacer les répertoires listés ci-dessous depuis
le serveur Web vers un lecteur réseau disponible.

1. \\10.13.1.70\C$\Program Files\OCS Inventory NG\xampp\htdocs


\glpi

2. \\10.13.1.70\C$\Program Files\OCS Inventory NG\xampp\htdocs


\ocsreports

Enfin, les procédures d'installation (et de mise à jour) de GLPI et OCSING sont décrites sur les
sites officiels des produits. Réferez vous à ces guides d'installation pour connaître les spécificités
des versions.

Cette procédure est maintenant terminée.

32
Chapitre 5. Préparation du support de
sauvegarde
Contexte technique
Le service informatique d'ANF a démarché des prestataires offrant des services de sauvegarde de
fichiers. Dans la plupart des devis retournés, le coût de l'obtention des licences d'exploitation des
logiciels était jugé trop élevé. En effet, si beaucoup de compétiteurs existent sur le marché de la
sauvegarde de données, et que les solutions logicielles, gratuites comme payantes font légion, seuls
quelques produits phares proposent aujourd'hui des solutions utilisant les technologies de pointe pour
se différencier du reste du marché : La sauvegarde et la restauration à distance, ou encore la sauvegarde
dîte "à chaud" sans interrompre le fonctionnement du serveur sont les deux fonctionnalités les plus
demandées à l'heure actuelle. Hors, même s'il existe une pléthore de logiciels spécialisés dans la
sauvegarde de données, seuls quelques produits propriétaire implémentent de telles options de manière
fiable.

Les quelques entreprises propriétaires de tels outils et qui dominent le marché, comme Symantec
ou Acronis en ont bien conscience et savent donc qu'en définitive, peu de produits allient une
fiabilité et une éfficacité équivalente dans le domaine des logiciels gratuits ou Open-Source. Nous
avons donc évalué plusieurs solutions, gratuites comme propriétaires. L'évaluation de ces différentes
solutions à permis de mettre en lumière plusieurs choses : Dans la majeur partie des cas, les logiciels
propriétaires sont les plus fiables à la restauration, et possèdent plus de fonctionnalités de pointe que
les logiciels gratuits, ou Open-Source. L'inconvénient des logiciels propriétaires est d'abord le coût de
leur licence qui s'avère vite élevé, en raison du fait qu'il faille posséder une licence par serveur. L'autre
inconvénient est que ces logiciels sont fermés et ignorent donc toute notion d'intéropérabilité, ce qui
limite sévèrement leur emploi. Certains programmes produisent une image disque dans un format
imposé par le propriétaire, et non conforme aux standards ISO, ce qui rend impossible l'exploitation de
l'image disque produite par un logiciel conccurent, voire même l'utilisation de l'image disque à d'autres
fins que la restauration, comme la virtualisation par exemple. Les logiciels gratuits et Open-Source
sont en revanche beaucoup plus ouverts, nativement intéropérables, et produisent dans la plupart des
cas une image disque au format ISO, ce qui autorise la restauration, la virtualisation via des logiciels
tiers. L'inconvénient des outils gratuits ou Open-Source tient du fait que ceux-ci n'offrent pas la même
fiabilité à la restauration.

Un logiciel propriétaire assure une éfficacité globale de 99,9% quelque soit la charge du serveur
au moment de la création de l'image de la partition. Un logiciel gratuit oscillera entre une fiabilité
de 33,3% à environ 90% selon le logiciel choisi (d'après des tests menés durant le stage sur des
machines virtuelles), et la charge de traitement que traite le serveur au moment de la création de
l'image disque. Notre banc de test à révelé qu'au plus la charge de travail sur le serveur est élevée
au moment de la sauvegarde à chaud, au plus il est risqué de s'en remettre à des logiciels gratuits
ou Open-Source à cause du traffic généré par des applications comme Actice Directory ou Microsoft
Mysql Server. C'est la raison pour laquelle certains développeurs de logiciels oeuvrent par exemple
dans la réalisation d'outils de pointe spécialisés dans la sauvegarde de bases de données SQL en
cours d'exploitation. Il est moins risqué d'opérer par sauvegarde "à froid" (OS et services arrêtés) si
l'on souhaite néanmoins utiliser des logiciels Open-Source (par exemple pour des motifs budgétaires)
s'appuyant sur des technologies standard. C'est le talon d'achille de ce modèle : Les logiciels gratuits
et Open-source ont certes démontré leur fiabilité dans la sauvegarde à froid, mais ont encore bien des
progrès à faire avant de rivaliser avec les logiciels propriétaires dans le domaine de la sauvegarde à
chaud.

Evidemment, les entreprises apprécient grandement le confort des sauvegardes à chaud, même si
certaines d'entre elles peuvent s'en passer. Une société comme ANF dont le flux d'information est
essentiellement consituté de données comptables n'a pas à effectuer des opérations d'écriture en
temps réel. Néanmoins, bon nombre de techniciens d'exploitation apprécient la sauvegarde à chaud
simplement parce que celle-ci autorise une extrême souplesse dans la planification des sauvegardes,

33
Préparation du
support de sauvegarde

et évite ainsi l'écriture fastidieuse de scripts d'automatisation pour déclencher la création d'une image
en dehors des heures ou les techniciens supervisent la bonne marche de l'exploitation du SI. Dès
lors que l'on sait que la méthode de sauvegarde à froid, même si elle est considérée comme la plus
fiable, impose une interruption de service pour maintenance, on lui préferera de facto les logiciels
capables de faire des sauvegardes à chaud, et ce "pour le côté pratique", lorsque l'on sait également
que certaines technologies phares de sauvegarde à chaud ont fait leurs preuves dans ce domaine, et
qu'elles sont disponibles aujourd'hui. De tels logiciels utilisent des algorithmes complexes d'accès
en lecture/écriture et de vérouillage des partitions. La plupart de ces technologies de pointe sont par
conséquent brevetés, à l'instar de la technologie Microsoft VSS (Volume Shadow Copy Service). En
conséquence, le coût à supporter pour le client final est si élevé que les entreprises qui n'en ont pas un
besoin impératif finissent en général par y renoncer, et les employés des services informatique de ces
entreprises préfèrent soit négocier un créneau d'interruption de service dans le SLA pour réaliser des
sauvegardes à froid, soit se lancer dans l'élaboration d'une méthode complexe et fastidieuse visant à
mettre en place un système automatisé de backup/restore (toujours à froid) qui sera déclenché la nuit
à travers des fichiers batchs qui appellent des utilitaires de sauvegardes. Dans un tel cas de figure,
une décision est à prendre entre l'investissement coûteux dans une solution professionnelle alliant
souplesse et fiabilité, et l'élaboration d'une procédure "maison" de backup à froid. Le choix réside
entre un investissement financier, ou un investissement en temps et ressources humaines.

Le tableau ci-dessous est le résultat de recherche et de tests comparatifs menés durant le stage. Les
logiciels choisis pour ce banc de test sont issus à la fois de solutions proposées par des prestataires
d'ANF spécialisés dans la sauvegarde de données, et à la fois par une séléction de logiciels conccurents
trouvés après une recherche sur Internet, notamment auprès de sites spécialiés en informatique. Chacun
de ces logiciels furent testés lors du banc d'essai (benchmark) en condition réelle de backup et
restauration. Pour chacun des produits, trois tests de backup/restore furent réalisés.

Logiciel Licence éfficacité Type Avantages Incon Prix Public


Backup vénients Euros TTC
Restore
Drive Image Gratuit 2 Chaud Facile à Ne fournit Gratuit
XML mettre en aucun CD
oeuvre Bootable
Acronis True Propriétaire 3 Chaud Facile à Obligation 945Euros
Image 11 mettre en d'une licence
oeuvre par serveur
Norton Propriétaire 3 Chaud Produit Obligation 80Euros
Ghost 12.0 répandu d'une licence
par serveur
Norton Propriétaire Achat de Chaud Facile à Obligation 800Euros
Save&Restore licence mettre en d'une licence
obligatoire oeuvre par serveur
pour
restaurer
NTBACKUP Propriétaire 1 Chaud Facile à Peu Fiable 0Euros
mettre en
oeuvre
Partition- Gratuit 3 C/F Produit Complexe à 0Euros
Saving souple et mettre en
adaptable oeuvre
System Open-Source 2 Froid Dispose de Complexe à 0Euros
Rescue CD nombreux mettre en
outils de oeuvre
diagnostic

La prise en compte de différents facteurs, (type de licence, éfficacité lors des tests, type de sauvegarde,
retours d'expérience à l'utilisation, prix) à permis de trouver une solution qui soit fiable lors du

34
Préparation du
support de sauvegarde

processus de restauration des données, garantissant un résultat réel de remise en marche en cas de
perte d'un serveur, et ce pour un coût aussi minimal que possible. Hors, dans ce domaine, les sociétés
qui proposent des solutions logicielles et matérielles de backup proposent en général des produits
dont le coût des licences s'avère être un investissement lourd compte tenu du nombre de serveurs à
prendre en compte (9 serveurs sont concernés pour le cas d'ANF : 7 à Marseille et 2 à Lyon). Un
prestataire externe fut consulté pour répondre à un appel d'offre. Sa solution consiste à mettre en place
le produit Acronis True Image. Si la solution du prestataire est retenue, ANF devra dépenser 9 fois
les 945 Euros de licence pour être en conformité avec les termes du contrat utilisateur final d'Acronis.
Cela représenterait donc pour l'entreprise un coût de 8505 Euros TTC pour l'achat des seules licences.
A cette somme ne s'ajoute aucun support technique, aucune formation au produit, ni même la mise en
place d'un périphérique de stockage pour héberger les images serveurs. ANF devrait en outre financer
l'achat d'un NAS, soit environ 750 Euros TTC pour un NAS d'un Terra-Octet monté en RAID5,
toujours d'après les tarifs conseillés par les divers prestataires d'ANF. Soit un total de 9255 Euros
TTC à investir pour disposer d'une procédure légale et fiable de restauration de serveurs. Toutefois,
la fiabilité de cette solution reste relative et imprécise sur des serveurs hébergeant un annuaire Active
Directory ou des bases de données SQL. Ni les constructeurs de matériel, ni les développeurs de ces
solutions logicielles payantes sont en mesure de communiquer avec précision la probabilité d'erreur de
copie en fonction de la montée en charge des serveurs, ni sur les conséquences des accès multiples en
écriture, au moment ou le processus de backup enregistre la copie d'un fichier ouvert. Par conséquent,
une solution aussi coûteuse qu'Acronis True Image 11 ne garantit pas l'intégrité de la sauvegarde des
données sur une base de données SQL. Hors, les bases de données SQL représentent sans doute le
type de données le plus important à sauvegarder pour une entreprise comme ANF. Au prix demandé,
la solution proposée par Acronis ne répond pas à la demande d'ANF qui aurait souhaité pour ce tarif
un logiciel disposant d'un algorithme capable de prendre en charge une base de données SQL en
production. Cependant, Acronis offre une solution de sauvegarde de base de données pour serveurs
MS SQL Server, mais la licence par serveur coûte environ 320 Euros la licence, par serveur, soit
1280 Euros à rajouter pour les 4 serveurs hébergeant le service MS SQL entre Marseille et Lyon. Au
total, pour sauvegarder les systèmes d'exploitation ainsi que les bases de données, il faudrait prévoir
un investissement de 9255 Euros + 1280 Euros soit un coût total de 10535 Euros, soit le prix d'une
voiture neuve.

La solution décrite ci-dessous, basée sur un Live CD Bart PE Builder et de DriveImageXML offre un
excellent compromis entre coût et fiabilité. En effet, DriveImageXML, qui est véritablement le logiciel
utilisé pour réaliser la sauvegarde, offre de nombreux avantages :

• Possibilité d'effectuer des sauvegardes à chaud

• Facilement paramétrable pour planifier une sauvegarde automatique

• Possibilité de scinder une image disque en plusieurs fichiers pour accélerer les accès disques

• Possibilité de ne copier que les secteurs occupés

• Utilise la technologie Volume Shadow Copy de Microsoft

• Permet le vérouillage du disque pendant la copie

• Possibilité de compresser le(s) fichier(s) final produit

• Possibilité de consulter les fichiers présents dans l'archive sans restaurer grâce à un fichier .xml
contenant l'arborescence.

DriveImageXML semble être le logiciel le mieux adapté au projet : Il permet les backups à chaud,
la planification, et utilise une technologie d'accès aux fichiers présente nativement sur les serveurs
windows... Pourtant, l'inconvénient majeur est que ce programme n'est pas conçu pour restaurer
les partitions système, ce qui est pourtant notre objectif. En effet, DriveImageXML à été fait
pour fonctionner en mode graphique, sous Microsoft Windows. Il n'existe aucun CD-ROM ou
quelquonque dispositif d'amorçage permettant de restaurer une partition système sauvegardée avec
DriveImageXML en bootant dans un environnement particulier. Cependant, Bart Lagerweij [http://
www.nu2.nu/about/bart/], un développeur originaire des Pays-Bas, à eu l'idée de concevoir un utilitaire

35
Préparation du
support de sauvegarde

permettant de créer un Live CD basé sur Microsoft Windows XP, nommé PEBuilder. Grâce à sa
version "Live CD" de Windows, on peut être en mesure de restaurer une partition système créee
avec DriveImageXML. Un plug-in DriveImageXML adapté à PEBuilder existe. Il permet d'intégrer
DriveImageXML dans la compilation d'un CD-ROM réalisé avec PEBuilder.

Après validation de l'adoption de la solution PeBuilder/DriveImageXML par Mr George Carraciuolo,


directeur du pôle IT, et Mr Ballester Olivier Technicien d'exploitation et superviseur du projet, il à été
décidé de tester et valider la fiabilité de cette solution logicielle en trois phases critiques :

• Phase Test

• Série de 10 tests sur des machines virtuelles clonées à partir de serveurs réels de production
(serveur d'application progicielle comptable, et serveur Active Directory)

• Série de 10 tests sur un serveur Active Directory (hôte physique) déployé spécifiquement pour
la phase de test, avec un poste client rattaché au domaine effectuant une requête gpudapte /force
vers le serveur chaque minute durant le processus de création de l'image serveur à chaud

• Phase Pilote

• Création d'une image disque du serveur de l'application Web de comptabilité (Cegid) à Marseille

• Création d'une image disque du serveur de l'application Web de comptabilité (Cegid) à Lyon

• Création d'une image disque du contrôleur de domaine Active Directory principal actuellement
en production à Marseille

• Rédaction d'une procédure de Backup/Restore pour Mr Ballester Olivier

• Test de restauration par Mr Ballester Olivier des trois images en environnement réel sur un serveur
en production dans les locaux de Lyon, le Mardi 1er Juillet 2008, dans le cadre d'une visite
bimensuelle de maintenance préventive tel que le prévoit le SLA du service informatique.

• Phase Production

• Planification d'un calendrier de sauvegardes périodiques des systèmes d'exploitation des serveurs

• Rédaction d'une procédure de Backup/Restore pour les techniciens d'exploitation

• Test de restauration en conditions réelles, procédure de restauration d'urgence

Fichiers requis
Pour DriveImageXML
DriveImageXML peut-être téléchargé sur le site runtime.org [http://www.runtime.org/
dixmlsetup.exe].

Depuis le LAN, sur le serveur de fichiers [\\10.13.1.70\informatique\BackupISO\dixmlsetup.exe].

Pour Bart PEBuilder


Bart Pe Builder peut-être téléchargé depuis le site officiel [http://www.nu2.nu/download.php?
sFile=pebuilder3110a.exe].

Depuis le Lan, sur le serveur de fichiers [\\10.13.1.70\informatique\BackupISO\pebuilder3110a.exe].

Depuis le Lan, le Plug-in nécessaire pour ajouter DriveImageXML à PEBuilder [\


\10.13.1.70\informatique\BackupISO\driveimage_xml.cab].

36
Préparation du
support de sauvegarde

Depuis le Lan, le Plug-in nécessaire pour ajouter le support du clavier [\\10.13.1.70\informatique


\BackupISO] en Français.

Depuis le Lan, le Plug-in nécessaire pour ajouter testdisk [\\10.13.1.70\informatique\BackupISO


\testdisk-6.9.win.zip], l'utilitaire de récupération de partition.

Installation de PEBuilder
Cette section décrit la procédure à suivre pour installer PEBuilder.

1. Récuperez l'archive contenant l'installateur de PEBuilder sur le serveur de fichier ou depuis le


site (version 3110a).

Si vous le téléchargez depuis le site, dans la liste des mirroirs, sélectionnez le miroir le plus proche
géographiquement.

2. Une fois le fichier téléchargé, exécutez le Setup.

37
Préparation du
support de sauvegarde

Laissez le chemin par défaut (à la racine de C:\) car nous nous servirons de ce chemin plus tard
pour installer les modules SATA et driveimageXML.

Laissez également le nom du raccourci tel quel à l'écran suivant :

38
Préparation du
support de sauvegarde

3. Validez toutes les étapes suivantes jusqu'a l'écran d'installation :

Puis, pour la dernière étape, décochez la case "Exécuter PE Builder"

39
Préparation du
support de sauvegarde

Intégrer le support du clavier en Français à


PEBuilder
Cette section décrit la procédure à suivre pour intégrer le support du clavier en Français à PEBuilder

• Depuis le poste ou est installé PEBuilder, récuperez le dossier du plugin [\


\10.13.1.70\informatique\BackupISO] intitlulé PE-FRsur le serveur de fichiers, et copiez le vers
le répertoire local C:\pebuilder3110a\plugin\.

Le support du clavier Français (lire section "Création d'un CD-ROM de boot") sera désormais
intégré par défaut lors de la création du CD-ROM de récupération.

Intégrer TestDisk à PEBuilder


Cette procédure explique comment intégrer TestDisk à PEBuilder.

1. Récuperez le plugin sur le serveur de fichiers [\\10.13.1.70\informatique\BackupISO


\testdisk-6.9.win.zip] et décompressez le sur le bureau du poste ou PEBuilder est installé, puis
naviguez jusqu'au répertoire win\plugins\BartPE du dossier décompressé.

40
Préparation du
support de sauvegarde

2. Exécutez le fichier Get_Files.cmd

Important
N'exécutez surtout pas le fichier Get_Files.cmd depuis le serveur de fichiers, sans
quoi il sera incapable d'interpreter les changements de chemin présents dans son script
correctement. Faîtes plutôt une copie sur le bureau du poste qui contient l'installation
de PEBuilder.

3. Après son exécution, le fichier Get_Files.cmd va créer des fichiers dans le répertoire courant.

41
Préparation du
support de sauvegarde

Remontez d'un niveau dans l'arborescence et renommez le répertoire BartPE en TestDisk.

4. Vous devez à présent couper-coller le répertoire TestDisk vers la ressource C:


\pebuilder3110a\plugin\.

Le support du programme TestDisk sera présent lors de la prochaine compilation du CD-ROM


PEBuilder.

Cette procédure est maintenant terminée.

42
Préparation du
support de sauvegarde

Important
Un bug de compilation empêche le plugin de fonctionner correctement dans cette version.
Pour le corriger, il suffit de redéfinir le bon chemin des fichiers du compilateur pour ce plugin.

Ouvrez le fichier C:\pebuilder3110a\plugin\TestDisk\Testdisk.inf avec un


éditeur de texte pour y apporter trois modifications manuellement.

Une fois le fichier ouvert, modifiez les lignes comme dans l'exemple ci-dessous (les lignes concernées
sont marquées avec les modifications à faire en gras).

Fichier C:\pebuilder3110a\plugin\TestDisk\Testdisk.inf:
; Testdisk.inf
; PE Builder v3 plugin INF file for Testdisk and PhotoRec 6.9
; Plugin by Ahmed Hossam (Xtreme)
; Xtremesony_xp@yahoo.com
; Made For Christophe GRENIER (www.cgsecurity.org)
; © Windows Xpire Tech Center
; Windows Xpire Tech Center is represented by Xtreme
; CodeName: Radw

[Version]
Signature= "$Windows NT$"

[PEBuilder]
Name="(Xtreme) Disk Tools: TestDisk and PhotoRec -Press CONFIG to Enable-"
Enable=1
Help=Help.htm
config=Get_Files.cmd

[WinntDirectories]
a="Programs\testdisk",2
b="Programs\testdisk\c",2

[SourceDisksFiles]
files\testdisk_win.exe=a,,1
files\photorec_win.exe=a,,1
files\cygwin1.dll=a,,1
files\c\cygwin=b,,1

[Software.AddReg]
0x2, "Sherpya\XPEinit\Programs","Disk Tools\TestDisk - Fix MBR
and Recover lost partitions","%systemdrive%\Programs\testdisk\testdisk_win.exe"

43
Préparation du
support de sauvegarde

0x2, "Sherpya\XPEinit\Programs","Disk Tools\PhotoRec - Recover


lost files (Doc, Pic and Video)","%systemdrive%\Programs\testdisk\photorec_win.e

; Remove the comment ";" from the below lines if you are going to use NU2 menu
[Append]
nu2menu.xml, testdisk_nu2menu.xml

Vous devez modifier la ligne de caractères files\cygwin=b,,1 par files\c\cygwin=b,,1 afin que le
fichier batch Get_Files.cmd puisse trouver le chemin de cygwin pour compiler le plugin, puis
décommenter les deux dernières lignes pour voir apparaître TestDisk dans le menu "GO" du CD-ROM.

Intégrer DriveImageXML à PEBuilder


Cette section décrit la procédure à suivre pour intégrer le module DriveImageXML à PE Builder.

1. Copiez le fichier driveimage_xml.cab depuis le serveur de fichier [\\10.13.1.70\informatique


\BackupISO\driveimage_xml.cab] vers le dossier c:\pebuilder 3110a\plugin\DriveimageXML.
Vous devez créer vous même le dossier cible.

Copiez le fichier driveimagexml.cab

Créez la ressource c:\pebuilder 3110a\plugin\DriveimageXML :

44
Préparation du
support de sauvegarde

Nommez le répertoire "DriveImageXML":

Collez le fichier .cab présent dans le presse-papier à l'intérieur du répertoire :

45
Préparation du
support de sauvegarde

Le fichier driveimage_xml.cab est maintenant présent dans l'arborescence des plugins.

2. Si PEBuilder n'est pas déja lancé, démarrez le en cliquant sur l'icône du bureau :

46
Préparation du
support de sauvegarde

Si PEBuilder est lancé pour la première fois, il vous sera demandé de lire et d'accepter les termes
de la licence pour continuer.

La fenêtre suivante demande s'il faut chercher les fichiers de configuration de Microsoft Windows
sur cet ordinateur. Insérez un disque Microsoft Windows 2003 Server dans le lecteur de CD-
ROM.Validez cette étape en cochant "Oui". PE Builder va trouver les fichiers d'installation de
Windows sur le CD.

47
Préparation du
support de sauvegarde

La lettre du chemin ou se trouve les fichiers présents sur le CD-ROM doit s'afficher :

Choisissez également "Créer l'image ISO" si vous souhaitez conserver une image disque.

48
Préparation du
support de sauvegarde

3. Il faut maintenant ajouter le module DriveImageXML au cd. Cliquez sur le bouton "Plugins"
pour accéder à la fenêtre de gestion des plugins, puis cliquez sur "Ajouter".

Naviguez sur le serveur de fichiers [\\10.13.1.70\informatique\BackupISO\] et séléctionnez le


fichier driveimage_xml.

Laissez le nom de répertoire tel qu'il est proposé :

Le plug-in doit apparaître dans la liste.

Note
Assurez vous que le plugin DriveImageXML soit positionné sur "Oui" dans la colonne
"Activer" dans la fenetre des plugins :

49
Préparation du
support de sauvegarde

Cette procédure est maintenant terminée.

Intégrer Partition-Saving a PEBuilder


Cette section décrit la procédure à suivre pour intégrer Partition-Saving à PEBuilder.

1. Démarrez PEBuilder depuis l'icône du Bureau ou le menu démarrer si celui-ci n'est pas déja lancé.

2. Depuis la fenêtre principale, cliquez sur le bouton "Plugins" pour afficher la liste des plugins
disponibles.

50
Préparation du
support de sauvegarde

3. Cliquez ensuite sur "Ajouter", puis naviguez vers la ressource \


\10.13.1.70\informatique\BackupISO. Séléctionnez le fichier savepart.cab et
cliquez sur OK.

4. PEBuilder vous demande de saisir le nom du répertoire du plugin. Il affiche "savepart" par défaut.
Cliquez sur OK.

51
Préparation du
support de sauvegarde

5. Vous devez à présent voir le plugin présent dans la liste. Il s'intitule "Partition-Saving", et son
chemin relatif depuis le répertoire des plugins de PEBuilder est situé dans savepart\savepart.inf.

Lors de la prochaine création d'un CD-ROM avec PEBuilder, Partition-Saving sera pris en charge.

Intégrer le support RAID et SATA à PEBuilder


Cette section décrit comment intégrer le support des disques RAID et SATA à PEBuilder.

1. A présent, et toujours via les plugins, il faut installer un gestionnaire avancé de disques logiques
qui sera compilé avec le reste sur le CD-ROM final. Ce gestionnaire est un package de drivers
prenant en charge les technologies RAID et SATA.

52
Préparation du
support de sauvegarde

Important
A ce stade de la procédure, veillez à fermer complètement l'application PE Builder. En
effet, PEBuilder devra être relancé pour prendre en compte les modifications qui vont
être effectués ci-dessous.

Naviguez à présent sur le serveur de fichiers [\\10.13.1.70\informatique\BackupISO] pour aller


chercher le fichier DPs_BASE_805.exe

Créez sur votre disque dur la ressource C:\DPsBase\ puis extrayez le contenu du fichier
DPs_BASE_805.exe depuis le serveur de fichier vers l'intérieur de ce répertoire.

A présent, créez la ressource C:\DPsBase\DriverPacks\ et copiez y directement l'archive nommée


DP_MassStorage_wnt5_x86-32_805.7z également présente sur le serveur de fichiers [\
\10.13.1.70\informatique\BackupISO].

Important
Il ne faut surtout pas dézipper l'archive
DP_MassStorage_wnt5_x86-32_805.7z dans le répertoire cible. Laissez le
fichier compressé tel quel. Le programme s'en chargera.

2. Lancez le fichier C:\DPs_Base\BASE.exe

53
Préparation du
support de sauvegarde

Important
Ne changez surtout pas la langue de l'installation. Le programme d'installation est
instable lorsque l'on change de l'Anglais vers le Français.

Cliquez sur le bouton Suivant (flèche vers la droite) et poursuivez jusqu'a arriver ici :

54
Préparation du
support de sauvegarde

A cet écran, choisissez "Bart PE" puis cliquez sur le bouton "Browse".

Note
Dans le chemin à indiquer, naviguez jusqu'a C:\pebuilder3110a\plugin et assurez vous
ensuite que la partie "Select location platform" sur la photographie ci-dessus pointent
bien vers C:\pebuilder3110a\plugin et que l'OS detecté soit bien Bart PE (mention juste
en dessous). Si cela ne fonctionne pas, recommencez en indiquant le bon chemin pour
aller chercher les plugins. Vous devez voir apparaitre "DriverPacks" en dessous de
Location. Cliquez sur "DriverPacks" pour poursuivre.

A l'écran suivant, assurez vous d'avoir bien copié le fichier depuis le serveur [\
\10.13.1.70\informatique\BackupISO\DP_MassStorage_wnt5_x86-32_805.7z] vers le chemin
local [C:\DPBase\DriverPacks\DP_MassStorage_wnt5_x86-32_805.7z] et assurez vous
également que la case "DriverPack Mass Storage text mode" soit cochée.

55
Préparation du
support de sauvegarde

Cliquez ensuite sur le bouton "Slipstream" pour créer la ressource \plugin\DriverPacks.net\BASE

Le programme va installer la ressource automatiquement.

56
Préparation du
support de sauvegarde

Un message indique qu'il faut appuyer sur le bouton "refresh" pour voir le plugin DriverPacks
dans la liste des plugins.

3. A présent, il faut lancer PE Builder depuis l'icône du bureau, puis cliquer sur le bouton "Plugins".

57
Préparation du
support de sauvegarde

Vous devez ensuite pouvoir visualiser la même chose que l'image ci-dessous dans la liste des
plugins. Si ce n'est pas le cas, appuyez sur le bouton "Refresh".

Important
Assurez vous que le premier fichier "BASE.inf" soit bien positionné sur "Non" dans la
colonne "Activer". Ce fichier n'est inclus que pour configurer le plugin et ne doit pas
être inclus dans la compilation finale. En revanche, le second, "MassStorage.inf" fera
partie de la compilation finale et doit par conséquent être positionné sur "Oui" dans la
colonne "Activer".

Cliquez sur le bouton "Fermer" pour retourner sous la fenêtre principale de PE Builder.

Cette procédure est maintenant terminée.

Intégrer les pilotes de cartes réseau et USB à


PEBuilder
Cette section décrit la procédure à suivre pour intégrer les pilotes de cartes réseau et USB à PEBuilder.

• Cette étape décrit la marche à suivre pour installer les pilotes des cartes réseaux et périphériques
USB sur le CD-ROM PeBuilder avant sa compilation, ceci afin que le LiveCD PEBuilder puisse
prendre en charge les interfaces réseau, ainsi que les périphériques de stockage USB 2.0.

58
Préparation du
support de sauvegarde

Le tableau ci dessous indique la liste des pilotes à ajouter au CD . Le nom de fichier indiqué
pour chaque ligne dans la colonne "Fichier" correspond aux fichiers stockés à la ressource \
\10.13.1.70\informatique\BackupISO\

Designation IP Chemin Pilote Type


IBM Netfinity 5600 10.13.1.10 Ethernet Pilote carte réseau
\Netfinity
5600\*
HP Proliant DL 380 10.13.1.70 Ethernet Pilote carte réseau
\008395\*
HP Proliant DL 360 10.13.1.90 Ethernet Pilote carte réseau
\008395\*
HP Proliant DL 380 10.13.1.100 Ethernet Pilote carte réseau
G5 \008401\*
HP Proliant DL 380 10.13.1.110 Ethernet Pilote carte réseau
G5 \008401\*
HP Proliant DL 360 10.13.1.120 Ethernet Pilote carte réseau
G5 \008401\*
HP Proliant ML 350 10.13.1.205 Ethernet Pilote carte réseau
\008395\*
HP Proliant DL 360 10.69.253.201 Ethernet Pilote carte réseau
\008395\*
TOUS USB2.0\* Pilote périphérique de
stockage de masse
(IDE, SCSI, USB)

Important
Les périphériques réseau et stockage qui correspondent à la machine sur laquelle l'on
souhaite exécuter BartPE doivent impérativement être compilés sur le CD-ROM, sans
quoi les périphériques de stockage et les interfaces réseau ne seront pas reconnus.

Pour que vos pilotes soient pris en charge par PEBuilder, vous devez les placer dans :

• C:\pebuilder3110a\drivers\Net pour les pilotes réseau

• C:\pebuilder3110a\drivers\SCSIAdapter pour les pilotes de stockage USB

L'image ci-dessous illustre un exemple d'organisation des répertoires des fichiers de pilote au
sein de l'arborescence C:\pebuilder3110a\drivers\ :

59
Préparation du
support de sauvegarde

Après que les fichiers soient copiés dans les répertoires adéquats, PEBuilder les utilisera dans la
prochaine création de votre CD-ROM personnalisé. Vous bénéficierez ainsi du support réseau
et USB.

Cette procédure est maintenant terminée.

Installation du client DriveImageXML


Cette section décrit la procédure à suivre pour installer le client DriveImageXML

1. Vous êtes à présent connecté au serveur sur lequel vous souhaitez installer la solution
de sauvegarde. Naviguez jusqu'au serveur de fichiers, à l'adresse \\10.13.1.70\informatique
\BackupISO.

Copiez le fichier dixmlsetup.exe vers le bureau de votre serveur et lancez le fichier d'installation

2. Cliquez sur "Next"

Acceptez les termes de la licence et poursuivez

60
Préparation du
support de sauvegarde

Laissez le chemin d'installation par défaut et poursuivez

Même chose ici, laissez le choix par défaut et continuez

61
Préparation du
support de sauvegarde

Enfin, l'installateur vous informe qu'il est prêt à déployer DriveimageXML sur le serveur. Cliquez
sur "Next" pour continuer.

Après installation, un écran vous confirme la fin de la procédure

62
Préparation du
support de sauvegarde

Jetez le fichier dixmlsetup.exe sur le bureau à la corbeille.

Cette procédure est maintenant terminée, cliquez sur "Finish" pour fermer le programme
d'installation.

Création d'un CD-ROM de boot personnalisé


avec PEBuilder
Cette section décrit la procédure à suivre pour créer un CD-ROM de boot personnalisé.

1. Lancez PEBuilder depuis l'icône du bureau ou le menu démarrer.

2. Vérifiez les champs. La source doit être l'emplacement à partir duquel PEBuilder trouvera les
fichiers de Windows. Insérez un CD-ROM de Windows 2003 Server dans le lecteur de CD-ROM,
et assurez vous que le chemin définit dans la source pointe bien vers le lecteur de CD-ROM.

Ensuite, dans la partie "Format de sortie", cliquez sur le bouton "Créer l'image ISO", puis
inscrivez le chemin absolu du fichier .iso qui sera généré.

Note
Vous pouvez également choisir de graver directement le CD-ROM si vous cochez le
bouton "Graver CD-DVD", en spécifiant le logiciel à utiliser et le périphérique de
gravure.

63
Préparation du
support de sauvegarde

3. Pour rappel, si vous souhaitez un CD-ROM prenant en charge les disques RAID et SATA, la
présence des logiciels DriveImageXML et Partition-Saving, vous devez avoir les plugins suivants
actifs :

Etât Nom du Plugin Emplacement


NON DriverPacks.net - Base Driverpacks.net\Base.inf
OUI DriverPacks.net - Mass Driverpacks.net
Storage \Massstorage.inf
OUI DriveImageXML driveimage_xml\dixml.inf
OUI Partition-Saving savepart\savepart.inf

Si l'un des plugins dans le tableau ci-dessus est manquant, réferez-vous aux autres sections de ce
chapitre pour savoir comment les intégrer.

4. N'oubliez pas non plus le support matériel (RAID, SATA, USB et Réseau).

Voici, pour indication, ce que vous devez avoir dans le répertoire des pilotes réseau :

64
Préparation du
support de sauvegarde

Puis, la même chose pour le support USB :

Si l'un de ces éléments manque, réferez vous aux sections indiquées plus haut dans ce même
chapitre pour savoir comment les installer (sections SATA et RAID, ou réseau et USB).

5. Après avoir fait les vérifications nécessaires et vous être assuré que les pilotes et plugins dont
vous avez besoin sont présents, cliquez enfin sur "Compiler".

65
Préparation du
support de sauvegarde

Après validation de la licence, le compilateur se lance

66
Préparation du
support de sauvegarde

Cliquez sur sortir à la fin pour terminer. Vous disposez d'une image ISO ou d'un CD-ROM
personnel fait avec PEBuilder.

Cette procédure est maintenant terminée.

67
Chapitre 6. Récupération, sauvegarde
et restauration des serveurs
Ordonnance des procédures en cas de panne
critique
Cette section décrit l'ensemble des procédures à suivre en cas de perte d'un serveur et l'ordre dans
lequel les différentes procédures doivent se succéder pour remettre un serveur en production.

Nous classerons les pannes possibles en deux principales catégories :

1. Les pannes de niveau logique

2. Les pannes de niveau physique

Les pannes de niveau logique représentent toutes les pannes d'origine logicielle. Ces pannes d'origine
multiples peuvent être causées par une mauvaise synchronisation d'opérations de lecture écriture
(erreurs CRC) sur un disque, par l'installation d'un logiciel écrasant ou modifiant des librairies de
liaison dynamiques ou des pilotes de périphériques matériels partagés avec d'autres logiciels, mais
aussi par des défauts de sécurité, par exemple en cas d'intrusion d'un virus, d'un cheval de troie, d'un
ver .... Il se peut également que l'amorçage du serveur soient défaillant (échec au niveau MBR, BIOS
corrompu suite à un problème de mise à jour Firmware...)

Les pannes de niveau physique représentent toutes les pannes d'origine matérielle. Ces pannes
d'origines multiples peuvent être causées par la défaillance d'un périphérique quelquonque directement
ou indirectement sur l'ensemble des éléments qui constituent un serveur, comme un contrôleur RAID,
un disque dur, une barette de mémoire.. A un niveau encore inférieur, ces défaillances peuvent avoir
pour origine la source d'énergie qui alimente un serveur. Ainsi, le déchargement d'une pile, une
surtension électrique, une mauvaise isolation éléctrique peuvent être autant de facteurs à risques
qui augmentent les probabilités de défaillance. A cela doivent être ajoutés les facteurs extérieurs
comme les catastrophes naturelles (inonDLTion, incendie) et les délits (vol, sabotage, dégraDLTion
volontaire).

68
Récupération, sauvegarde
et restauration des serveurs

69
Récupération, sauvegarde
et restauration des serveurs

Récupération d'une partition endommagée


1. Démarrez depuis le CD-ROM de sauvegarde.

Une fois le bureau chargé, cliquez sur "GO / Programs / Testdisk - Fix MBR and Recover lost
partitions".

On peut choisir de créer un fichier log à cette étape ou non. Choisissez "No Log" pour passer
cette étape sans créer de fichier log.

2. Il faut à présent choisir la partition que l'on souhaite récuperer.

Sélectionnez la partition que vous souhaitez récupérer, et appuyez sur ENTREE.

3. Ensuite, il faut indiquer le type de table de partition

70
Récupération, sauvegarde
et restauration des serveurs

Toutes les tables partitions des systèmes ANF sont de type INTEL IBM/PC. Appuyez sur
ENTREE.

4. L'écrans suivant affiche les opérations possibles sur les étâts des tables de partitions.

Sélectionnez "Analyse" et appuyez sur ENTREE.

5. Le contenu de la table des partitions est affiché.

71
Récupération, sauvegarde
et restauration des serveurs

Dans l'exemple ci-dessus, la première partition est listée deux fois ce qui indique que le système
de fichier est corrompu ou que l'entrée de table de partition est invalide. Le texte "Invalid NTFS
boot" indique plus clairement que le secteur de boot NTFS est défectueux, il s'agit donc d'un
système de fichier corrompu. Seule une partition logique nommé Partition 2 est présente dans
la partition étendue, une partition logique est donc manquante. Choisissez "Quick Search" pour
poursuivre.

6. L'écran suivant effectue une recherche rapide des partitions

Si des partitions ont été créés sous Windows Vista ou en cas de doute, répondez par "Y" pour
confirmer. TestDisk affiche les premiers résultats en temps réél.

Dans l'exemple ci-dessous, TestDisk retrouve deux partitions dont la partition manquante nommé
"Partition 3".

72
Récupération, sauvegarde
et restauration des serveurs

Appuyez sur ENTREE pour poursuivre.

7. Cette étape propose de choisir de réécrire la table des partitions, ou de chercher de manière plus
approfondie et déterminer l'existence d'autres partitions

Vous pouvez choisir ici de forcer la détection d'autres partitions en choisissant "Deeper Search"
ou écrire directement la table des partitions en choisissant "Write".

Note
Si vous souhaitez savoir en détail comment procéder
pour mener une recherche approfondie de partition,
veuillez consulter le site officiel [http://www.cgsecurity.org/wiki/
TestDisk_Etape_par_Etape#Une_partition_est_toujours_manquante:_Recherche_approfondie].

8. Séléctionnez "Write" puis appuyez sur la touche "Y".

73
Récupération, sauvegarde
et restauration des serveurs

La table des partitions est réécrite.

9. Le secteur de boot de la première partition nommé Partition 1 est encore endommagé. Il est temps
de le réparer. Le statut du secteur de boot NTFS est incorrect (bad) mais sa sauvegarde (backup
boot sector) est valide. Ces secteurs ne sont pas identiques.

Pour restaurer le secteur de boot (Copie de la sauvegarde du secteur de boot à l'emplacement du


secteur de boot d'origine), sélectionner Backup BS, valider avec la touche "ENTREE", confirmer
par "Y", acquitter le message de réussite "OK".

10. Le secteur de boot et sa sauvegarde sont tout deux valides et identiques l'un à l'autre: le secteur
de boot NTFS a été récupéré avec succès.

74
Récupération, sauvegarde
et restauration des serveurs

Choisissez "QUIT" et appuyez sur ENTREE.

11. Vous pouvez à présent redémarrer l'ordinateur.

Laissez le disque de sauvegarde dans le lecteur de CD-ROM, rebootez, attendez que le bureau
soit chargé. Tentez alors d'accéder à la partition restaurée via l'utilitaire A43 File Management
Utility (GO / Programs / A43 File Management Utility) ou bien la ligne de commande MS-DOS
pour confirmer la réussite ou l'échec de la récupération.

Reportez vous à la section "Ordonnance des procédures en cas de panne critique" si la


récupération à échoué pour savoir comment procéder.

Cette procédure est maintenant terminée.

Sources de cette procédure : Cgsecurity.org [http://www.cgsecurity.org/wiki/


TestDisk_Step_By_Step]

75
Récupération, sauvegarde
et restauration des serveurs

Sauvegarder à chaud, restaurer à froid avec


DriveImageXML
Créer un Backup avec DriveImageXML
Cette procédure décrit comment créer une sauvegarde depuis un serveur.

• Double cliquez sur l'icône "DriveImage XML" du bureau depuis le serveur à partir duquel vous
souhaitez faire une sauvegarde. Lorsque le logiciel de sauvegarde se lance, cliquez sur "Backup".

Sélectionnez ensuite le disque vous souhaitez sauvegarder. Identifiez le disque contenant les
données systèmes (C:\) et cliquez ensuite sur "Next".

L'assistant de création de sauvegarde vous confirme les partitions sélectionnées pour effectuer
la sauvegarde.

76
Récupération, sauvegarde
et restauration des serveurs

Cliquez sur "Next" pour continuer. L'écran suivant vous demande de sélectionner un chemin de
destination pour créer l'image ISO de sauvegarde. ANF ne disposant pas encore du NAS prévu
à l'heure actuelle, nous utiliserons un répertoire partagé sur une machine distante.

Spécifiez le chemin du NAS, assurez vous que la case "Split large files" soit cochée (cela optimise
le traitement de la tâche et produit des fichiers plus petits). Cliquez sur l'option "Try Volume
Shadow Services First". Enfin, cliquez sur "Next".

77
Récupération, sauvegarde
et restauration des serveurs

La sauvegarde démarre au bout de quelques instants. La durée totale de cette étape est en fonction
de la quantité de données à sauvegarder, du débit et de la disponibilité de la bande passante sur
le réseau.

Vous pouvez fermer le logiciel en cliquant sur "Finish" à la fin du processus.

Cette procédure est maintenant terminée.

Restaurer avec DriveImageXML


La procédure suivante indique comment restaurer une image avec (après avoir booté depuis un disque
fait avec PEBuilder) en utilisant le logiciel DriveImageXML .

Important
ATTENTION! La restauration sur des disques RAID ne fonctionne pas avec
DriveImageXML [http://www.runtime.org/driveimage_faq.htm#raid].

1. Assurez vous que le serveur soit branché sur un onduleur, et que ce dernier soit chargé.

78
Récupération, sauvegarde
et restauration des serveurs

Une fois le CD-ROM de sauvegarde chargé, lancez DriveImageXML depuis le menu "GO /
Programs / DriveImageXML".

Cliquez ensuite sur le bouton "Restore".

2.

A l'étape suivante, une fenêtre vous affiche un simple résumé des partitions présentes sur la
machine. Cliquez sur "Next".

Important
Il ne s'agît pas ici de choisir la partition sur laquelle effectuer la restauration, mais
simplement de disposer d'un aperçu technique détaillé sur les partitions.

3.

Sur l'image ci-dessus, DriveImageXML vous demande de spécifier le nom du fichier XML qui
contient les informations sur l'arborescence des fichiers de la sauvegarde. Cliquez sur la petite
icône en forme de dossier à droite de la barre de saisie pour aller spécifier l'emplacement du
fichier XML.

79
Récupération, sauvegarde
et restauration des serveurs

4.

Allez chercher le fichier sur le disque dur USB [\\10.13.1.70\nas\[dossier du backup]] puis cliquez
sur Ouvrir.

5.

A l'étape suivante, on vous demande de choisir la partition sur laquelle les données vont être
réstaurées. Cliquez maintenant sur "Next".

6.

La fenêtre ci-dessus vous résume les choix que vous avez fait concernant le fichier source XML
pour la sauvegarde à restaurer, et la partition cible sur laquelle cette partition va être restaurée.
Cliquez maintenant sur "Next".

80
Récupération, sauvegarde
et restauration des serveurs

7.

Enfin, par mesure de sécurité, il vous est demandé de saisir manuellement l'adresse (Nappe +
numéro de port) du disque sur lequel vous souhaitez écrire. Cette confirmation évite de confondre
les partitions et de restaurer les données sur la mauvaise partition par accident. La syntaxe est de
type DISK<Position sur la nappe>#<Partition>. Pour le cas d'une restauration sur une partition
système, on souhaite en général restaurer sur la première partition du disque primaire, sur la
première nappe. La syntaxe à indiquer est donc DISK0#1. Appuyez ensuite sur "OK".

8.

Une fenêtre affiche la progression du processus de restauration des données. A la fin de cette
étape, quittez l'environnement du CD-ROM de sauvegarde en cliquant sur le bouton "Finish",
puis quittez DriveImageXML en fermant le logiciel.

9. Quittez à présent l'environnement du CD-ROM en cliquant sur le bouton "Go" puis "Shut Down"
et enfin "Restart". Retirez le CD-ROM du lecteur, attendez que l'OS boote. Validez la restauration
de l'image en effectuant les points de contrôle suivants :

1. Vérification de la connectique (cables réseaux correctement branchés)

2. Valider la connexion à Microsoft Windows Server 2003 via le compte administrateur du


domaine

81
Récupération, sauvegarde
et restauration des serveurs

3. Présence et intégrité de toutes les partitions logiques

4. Présence et intégrité des lecteurs mappés via le réseau

5. Vérification de la présence et du fonctionnement des applications pour lesquelles ce serveur


est dedié. Lancement des applications, des services

Cette procédure est maintenant terminée.

Sauvegarder à froid, restaurer à froid avec


Partition-Saving
Créer un Backup avec Partition-Saving
Cette procédure explique comment crée un backup de partition "à froid" en utilisant Partition-Saving

1. Démarrez à partir du CD-ROM de sauvegarde, et configurez le réseau avec l'assistant qui se


lance automatiquement au démarrage en vous demandant si vous souhaitez configurer l'interface
ethernet. Une fois le bureau chargé, cliquez sur "GO System / Network / Map Network Drive"
pour monter un lecteur réseau.

Indiquez la lettre de votre choix à attribuer au point de montage réseau que vous êtes en train
de créer.

Dans le deuxième champ, spécifiez l'adresse de la ressource réseau ou sont stockés les backups
[\\10.13.1.70\nas].

Note
Ce répertoire distant n'est pas le répertoire dans lequel vous devrez enregistrer l'image.
En effet, ce point de montage est le répertoire racine à partir duquel sont stockés les
sous-répertoires contenant les sauvegardes de l'ensemble des serveurs ANF. Si aucun
répertoire ne correspond à la machine que vous souhaitez sauvegarder, créez vous
même le répertoire portant le même nom que cette machine. Vous copierez alors tous
vos fichiers de sauvegarde à l'intérieur de ce sous-répertoire, lorsque vous utiliserez
Partition-Saving .

2. Toujours dans la même fenêtre, cliquez sur "Se connecter sous un nom d'utilisateur différent".

Indiquez le nom du domaine et le nom du compte administrateur dans le champ "Nom


d'utilisateur", puis le mot de passe du compte administrateur du domaine. Cliquez sur "OK" pour
valider.

82
Récupération, sauvegarde
et restauration des serveurs

3. A présent que le point de montage réseau est opérationnel, cliquez sur GO / Programs / partition
saving / partition saving pour lancer le logiciel de sauvegarde à froid.

4. Identifiez la partition système (normalement celle montée sur "C:\") et

poursuivez.

5. Pour accélerer cette procédure mais aussi économiser de l'espace disque, indiquez à cette étape
que vous ne souhaitez sauvegarder que les secteurs occupés.

6. Il faut à présent séléctionner la destination vers laquelle enregistrer la sauvegarde :

Cliquez sur la lettre qui correspond au dossier d'enregistrement des backups que vous avez mappé
au début de cette procédure, et naviguez jusqu'au sous répertoire contenant votre sauvegarde.

7. Cochez la case de nommage automatique des fichiers

83
Récupération, sauvegarde
et restauration des serveurs

Important
Assurez-vous bien d'avoir coché cette case, sans quoi vous serez constamment invité à
nommer manuellement tous les fichiers générés durant cette procédure de sauvegarde.
Bien entendu, la procédure s'arrête à chaque fois que le logiciel vous demande de
spécifier le nom d'un fichier. Mieux vaut donc automatiser le nommage des différents
fichiers qui seront crées durant cette procédure (le nombre de fichiers générés dépend
de la quantité de données à sauvegarder).

8. A présent, dans le cadre supérieur gauche, nommez le premier fichier (format 8.3) comme bon
vous semble. Les trois lettres que vous mettez pour l'extension sont sans importance. Vous pouvez
par exemple nommer ce fichier backup.bak.

Si vous avez bien coché la case "Nommage automatique des fichiers" en haut à droite, le logiciel
se basera sur le nom que vous êtes en train d'inscrire en haut à gauche. Ainsi, si vous nommez
votre premier fichier backup.bak, le logiciel nommera le second fichier backup.b01, le
troisième backup.b02 et ainsi de suite.... Si en revanche vous ne cochez pas la case "Nommage
automatique des fichiers", vous serez alors contraint de nommer chaque fichier à la main et
individuellement avant de poursuivre la copie. La raison pour laquelle le programme crée
plusieurs fichiers tient du fait que la taille maximale d'un fichier de sauvegarde ne doit pas
dépasser 2047 Mo. Si la partition que vous souhaitez sauvegarder dépasse cette taille, alors le
programme créera plusieurs fichiers de sauvegardes pour votre partition.

Validez cette étape en appuyant sur "OK".

9. Cette étape vous demande de choisir la taille maximale par fichier de sauvegarde qui sera crée.
La taille maximale est proposée par défaut.

Puisque l'on s'apprête à sauvegarder les données sur un disque dur distant via le réseau, il n'y
a aucune raison de baisser la taille des fichiers. La taille par défaut qu'indique le logiciel est de
2047 Mo. Si en revanche vous souhaitez par exemple avoir la possibilité de graver plus tard les
données sur un CD-ROM, vous devez indiquer au logiciel de ne pas dépasser la tranche des 680
Mo par fichier.

84
Récupération, sauvegarde
et restauration des serveurs

Séléctionnez la taille que vous souhaitez (laissez par défaut si la sauvegarde reste sur le disque
dur distant, ou moins de 700 Mo si elle sera gravée sur des CD-ROMs ..) et poursuivez en cliquant
sur "OK".

10. A présent, il faut choisir un niveau de compression des données. Il existe 10 niveaux de
compression différents. Le niveau 0 enregistre la sauvegarde de la partition telle quelle sans
aucune compression. C'est la méthode la plus rapide pour créer un fichier de sauvegarde, mais
aussi celle qui nécessite le plus d'espace disque.

Une compression de niveau 9, à l'inverse, assure une compression des données à un taux maximal
et permet d'économiser l'espace disque nécessaire. Toutefois, le revers de la médaille est que ce
niveau de sauvegarde exige beaucoup plus de temps pour sauvegarder et compresser la partition.

Après avoir choisi le taux de compression que vous souhaitez (une compression de niveau 7
donne un bon rapport compression/temps) cliquez sur "OK" pour poursuivre.

11. Le programme démarre la copie. La barre horizontale du haut définit la progression totale de la
copie. Celle du bas définit la progression du fichier en cours d'écriture.

12. A la fin de la procédure, le texte (Etât : Terminé) au milieu de l'écran vous informera de la réussite
de l'opération.

Cliquez sur "OK" pour poursuivre.

13. Le programme vous demande à présent si vous souhaitez créer un fichier batch qui permettra
d'automatiser cette procédure à l'avenir. Répondez oui.

85
Récupération, sauvegarde
et restauration des serveurs

14. Vous devez à présent enregistrer le fichier batch dans un répertoire. Il est recommandé de
sauvegarder le fichier dans le répertoire ou se trouve le backup que vous venez d'enregistrer.

Cette procédure est maintenant terminée.

Restaurer avec Partition-Saving


Cette procédure explique comment restaurer une partition en utilisant Partition-Saving

1. Assurez vous que le serveur soit branché sur un onduleur, et que ce dernier soit chargé.

Démarrez à partir du CD-ROM de sauvegarde, et configurez le réseau avec l'assistant qui se


lance automatiquement au démarrage en vous demandant si vous souhaitez configurer l'interface
ethernet. Une fois le bureau chargé, cliquez sur "GO System / Network / Map Network Drive"
pour monter un lecteur réseau.

Indiquez la lettre de votre choix à attribuer au point de montage réseau que vous êtes en train
de créer.

Dans le deuxième champ, spécifiez l'adresse de la ressource réseau ou sont stockés les backups
[\\10.13.1.70\nas].

2. Toujours dans la même fenêtre, cliquez sur "Se connecter sous un nom d'utilisateur différent".

Indiquez le nom du domaine et le nom du compte administrateur dans le champ "Nom


d'utilisateur", puis le mot de passe du compte administrateur du domaine. Cliquez sur "OK" pour
valider.

3. Une fois le lecteur réseau monté, lancez Partition Saving depuis "GO / Programs / Partition
Saving / Partition Saving"

86
Récupération, sauvegarde
et restauration des serveurs

Choisissez "Restaurer un élément" puis cliquez sur "OK".

4. A partir de là, il faut accéder au lecteur mappé via le réseau (1) et naviguer jusqu'au répertoire
contenant la sauvegarde (2) puis cocher la case du nommage automatique de nom de fichiers
(3) . Si vous ne cochez pas cette dernière case, alors le logiciel vous demandera à chaque fois
de préciser le nom du fichier suivant pour effectuer la restauration, puisqu'il est possible que
votre sauvegarde soit tranchée en plusieurs fichiers (voir la section dediée à la sauvegarde avec
Partition-Saving pour plus de détails).

Cherchez le premier fichier de votre sauvegarde, (celui qui ne contient pas de chiffres dans son
extension, qui n'est pas un fichier .DLT) puis double cliquez dessus.

5. Après avoir lu votre fichier de sauvegarde, Partition-Saving vous affiche la liste des partitions
locales compatibles avec les données que contient votre sauvegarde. Les informations concernant
les partitions locales sont :

• Le numéro de disque (par rapport à la nappe)

• Le numéro de partition et son étât (principale, ou étendue..)

• La taille de la partition

• L'intervalle de taille possible (puisque les données sont compressées)

Choisissez la partition sur laquelle souhaitez restaurer dans la liste à l'écran, puis cliquez sur
"OK".

87
Récupération, sauvegarde
et restauration des serveurs

Note
Pour reconnaître la partition que vous souhaitez restaurer, (si votre backup en contient
plusieurs) vous pouvez l'identifier soit grâce à sa taille, soit à la lettre qui est attribuée
à la partition à cette étape.

6. A l'écran suivant, le logiciel vous demande de confirmer votre choix de partition cible. Cette
étape est très importante puisque c'est le dernier point de contrôle avant le déclenchement du
processus de sauvegarde. Assurez vous donc d'avoir séléctionné la bonne partition sur laquelle
vous allez restaurer vos données à l'étape précédente. Si vous poursuivez en ayant choisi la
mauvaise partition, les données présentes sur la partition cible seront perdues.

Après avoir effectué les vérifications et vous être assuré que vous êtes sur le point de restaurer
les bonnes données sur la bonne partition, cliquez sur "OK".

7. A cette étape, le processus de restauration de partition est engagé.

Vous pouvez annuler ce processus à tout moment en cliquant sur le bouton "Annuler". Toutefois,
toutes les données qui étaient présentes sur la partition avant d'entamer la procédure de
restauration sont définitivement perdues à ce stade.

Lorsque l'indicateur "Etât" indique "Terminé", vous pouvez redémarrer le PC, retirer le CD-ROM
et booter sur le disque dur.

88
Chapitre 7. Conclusion
Les limites du modèle choisit
DriveImageXML présente l'avantage d'être automatisé, mais ne prend pas en compte le RAID5,
ce qui proscrit son utilisation pour la plupart des serveurs d'ANF. Partition-Saving est en revanche
automatisable et supporte le RAID5, mais nécessite tout de même de booter sur un CD-ROM et d'être
éxecuté "hors de l'OS" pour pouvoir sauvegarder la partition système (notamment à cause des serveurs
SQL). Hors, même si l'on accepte l'arrêt des services durant le processus de sauvegarde (ce qui réduit
la plage des créneaux horaires disponibles) il est impossible de redémarrer en rebootant sur le système
d'exploitation du serveur à cause de la présence du CD-ROM dans le lecteur. Pourtant, un plug-in
permettant de déclencher manuellement le boot sur le CD-ROM fut inclus sur le CD-ROM final, ce qui
permettrait de rebooter sur le système d'exploitation par défaut du serveur automatiquement après un
procédé de sauvegarde. Mais, le problème se poserait alors du côté inverse, et il serait alors impossible
de déclencher le redémarrage de serveur en dehors des heures de bureau, puisque aucune intervention
humaine serait alors possible pour confirmer manuellement le boot sur CD-ROM pour initialiser la
procédure de sauvegarde.

La solution apportée durant le stage n'est pas étudiée pour faire face aux pannes physiques si ce n'est
la possibilité de réparer et restaurer les secteurs endommagés ou défecteux d'un disque dur, mais un tel
procédé relève toujours du domaine logique, de l'organisation des données sur le média. D'autre part,
les contraintes liées aux pannes physiques sont couvertes par les termes des contrats de maintenance
qui lient ANF et les prestataires qui apportent une réponse en cas de défaillance matérielle reconnue
après expertise.

Les pannes de niveau logique pouvant intervenir "en amont" du chargement du système d'exploitation
(au niveau de la séquence de Boot) ne peuvent être prises en charge par la présente solution.

En résumé, les limites de la solution apportée sont :

1. L'impossibilité de faire des backups à chaud à cause des problèmes liés aux serveurs SQL

2. L'impossibilité d'automatiser les backups à froid puisqu'il serait impossible de remettre le serveur
en route automatiquement après la procédure de backup

3. La non prise en charge des problèmes logiques pouvant intervenir en dehors du système
d'exploitation (niveau BIOS)

La valeur ajoutée sur la sauvegarde et la


restauration de serveurs
L'objectif prioritaire de ce stage est la mise en place d'un dispositif permettant de sauvegarder
périodiquement un "instantané" de l'étât du système d'exploitation de chaque serveur, de stocker et
gérer cet étât sous une forme logicielle quelquonque (archive, image ISO..) puis d'automatiser la
gestion la chronologie des sauvegardes. Enfin, ce dispositif, une fois validé, doit permettre de restaurer
le système d'exploitation d'un serveur, en incluant tout les services, logiciels et configurations propres
au serveur, dans un laps de temps qui soit le plus court possible. Cet objectif prioritaire fut atteint
durant la période de stage.

Le dispositif actuel de protection des données dont dispose ANF assure la sauvegarde et la récupération
des données de l'ensemble des collaborateurs de la société face aux risques énoncés plus haut. En
revanche, il n'existait jusqu'alors aucun dispositif pour la sauvegarde des configurations des systèmes
hôtes.

La solution mise en place durant ce stage permet donc de sauvegarder et de restaurer les systèmes
d'exploitation des serveurs en cas de panne critique. Le dispositif est conçu pour être simple à mettre

89
Conclusion

en oeuvre, afin de remettre les serveurs en phase de production dans un délai de moins d'une heure
au lieu des 16 heures requises auparavant pour réinstaller le système d'exploitation, les logiciels, les
services, et effectuer les mises à jour.

La solution proposée lors du stage couvre quasiment l'ensemble des problèmes possibles qui
peuvent impacter au niveau logique. La solution protège donc l'ensemble du système d'exploitation
(arborescence générale, répertoires et fichiers systèmes, programmes, fichiers de configuration, cache
ROM, base de registre) face aux défaillances logiques. Enfin, le CD-ROM fourni contient tous les
pilotes de stockage et réseau nécessaires aux serveurs comme aux postes clients. Un seul disque suffit
pour sauvegarder et restaurer toutes les machines du SI d'ANF. Il est donc possible, pour les postes
clients comme pour les serveurs non montés en RAID5, et sans base de données SQL, d'automatiser
une sauvegarde à chaud du système intégral.

Optimisation du processus de sauvegarde de


fichiers
A l'heure actuelle les données du SI d'ANF étaient sauvegardées uniquement sur trois principaux
lecteurs DLT. Les lecteurs étaient stockés dans la même pièce physique que les serveurs. Chaque jour,
chacune des cassettes présente dans le DLT contenant les enregistrement de la veille est retirée et
déplacée en lieu sûr. Le problème est que si un accident survient dans la salle des serveurs, la société
perd une semaine de sauvegarde.

Le tableau suivant définit l'ordre réactualisé du "turnover" des cassettes des DLT :

Cassette à placer dans le robot Cassette à placer en lieu sûr Cassette déja présente en lieu
sûr
Cassette du jour Cassette de la veille Toutes les autres

Un autre emplacement de stockage fut trouvé pour stocker les cassettes DLT. Dorénavant, l'ensemble
des cassettes sera retiré de la salle des serveurs et seule un exemplaire de la "cassette du jour" sera
présente dans chacun des enregistreurs sur bande. En outre, les données de l'ensemble de l'arborescence
des données des utilisateurs ainsi que les copies des bases de données SQL sont également stockées
sur un disque dur Turbo USB 2.0 externe d'une capacité de stockage d'un terra-octet. En prévision du
"gonflement" des données à sauvegarder (allant de 400 Gigas à 1 Terra-Octet d'ici les deux prochaines
années) un autre disque dur externe de même capacité sera acheté par la société. Son implémentation
en sera facilité puisque ce type de dispositif est déja déployé dans la nouvelle stratégie de sauvegarde.

Le schéma ci-dessous représente la nouvelle cascade de sauvegardes depuis les serveurs vers les unités
de stockage.

90
Conclusion

Installation de GLPI et OCSING


La mise en place d'une version à jour de GLPI couplée à OCSING permet désormais d'automatiser
pleinement la gestion du parc de machines. Les postes clients envoient des informations détaillées sur
le hardware, les logiciels installés, les services activés, les pilotes chargés, ainsi que les versions de ces
différents composants. Avec une vue plus claire sur l'ensemble du parc et un accès facile aux données
détaillées de chaque station individuelle, le service informatique d'ANF dispose d'un outil de traçabilité
et de pré-diagnostic permettant de suivre avec efficacité le cycle de vie de chaque station, cliente
comme serveur. En croisant les données historiés (types de pannes, machines impactées, coûts de
maintenance, licences installées...) le service informatique d'ANF sera en mesure de mieux connaître
l'usage fait de son système d'information et de connaitre en détail les points à améliorer. En outre,
des informations sur les fournisseurs et les prestataires sont enregistrés, ce qui permet également
un meilleur suivi du coût de la gestion du parc de machines. Le produit semble pérène puisque les
développeurs de GLPI et OCSING prévoient une standardisation de leurs modèles de données dans le
but d'assurer une pleine compatibilité (voir une fusion) des deux outils.

Propositions d'évolution
Dans un avenir, proche, ANF pourra acquérir un autre dispositif pour stocker les sauvegardes. En
effet, d'une part les fichiers produits par les programmes s'alourdissent de génération en génération
à mesure que les logiciels deviennent de plus en plus performants, mais aussi parce que le nombre
global de fichiers à stocker produits par les collaborateurs de l'entreprise est en croissance permanente.
L'augmentation de la capacité de stockage pour les sauvegardes est donc un acte prévisionel
envers lequel l'entreprise à déja démarché des prestataires spécialisés dans ce domaine comme par
exemple le dossier en annexe concernant la sauvegarde à distance [PRO-OFF-ANF_Immobilier-
Sauvegarde_externalise-JCL20080612-Ns_v1.pdf]. Cette augmentation de l'espace de sauvegarde
pourra dans un premier temps être réalisé par l'achat d'un deuxième disque dur externe Turbo USB2.0
de très grande capacité pour compléter celui déja en place. Puis, si les circonstances futures l'éxigent,
la société pourra acheter un véritable NAS. Le service informatique d'ANF disposera alors de plus

91
Conclusion

de souplesse dans la planification des sauvegardes: A l'heure actuelle, toutes les données transitent
vers le serveur de fichiers (10.13.1.70). En disposant d'un NAS Gigabit Ethernet, chaque serveur sera
directement relié au NAS, et n'aura plus à passer au "tour à tour" par le serveur de fichiers pour ne pas
saturer ce dernier. L'acquisition d'un NAS entrainera une meilleure répartition des flux sur la bande
passante et solicitera les ressources machines de manière plus équilibré, au lieu de concentrer le flux
des données vers un chemin réseau et un ordinateur unique qui effectue tout le travail seul comme c'est
le cas aujourd'hui. Relier chaque serveur au NAS de manière directe plutôt que sur un serveur "maître"
permet donc de gagner du temps, de réduire la charge sur la même machine, d'éviter de prendre un
chemin trop critique en confiant tout le travail à une seule machine.

Le tableau fourni en annexe [anf\Planning Horaires Exploitation.pdf] affiche l'organisation de la


planification des sauvegardes pour l'année 2008/2009.

En ce qui concerne l'outil de sauvegarde, et si l'outil actuel ne permet pas encore une automatisation
complète du processus comme le souhaiterai le planning ci-dessus, ANF peut envisager de tester les
nouvelles version des produits phares du marché dont les coûts de licence restent dans un ordre de prix
correct. Néanmoins, il restera encore à trouver un logiciel de sauvegarde garantissant la sauvegarde
à chaud de bases de données SQL.

Annexes
Les outils du projet :

Partition - Saving [http://damien.guibouret.free.fr/fr/index_frame.html]

DriveImageXML [http://www.runtime.org/driveimage-xml.htm]

Test Disk [http://www.cgsecurity.org/wiki/TestDisk]

Bart's PEBuilder [http://www.nu2.nu/pebuilder/]

Les documents en annexe joints au projet :

Proposition de sauvegarde externalisée [PRO-OFF-ANF Immobilier-Sauvegarde externalisée-


JCL20080612-Ns v1.pdf]

Proposition forfait SDSL [proposition commerciale ANF.doc]

Presse numérique spécialisée :

Journal du Net [http://www.journaldunet.com/solutions/systemes-reseaux/selection/07/0912-


panorama-sauvegarde-en-ligne/1.shtml]

Clubic.com [http://www.clubic.com/article-83110-1-sauvegarde-restauration-image-ghost.html]

Autres sites :

2Brightsparks.com [http://www.2brightsparks.com/tutorials/thebackupguide.html]

Maraval [http://lionel.maraval.club.fr/blogphoto/index.php?2007/08/27/199-sauvegarde-et-
archivage]

92
Etude de déploiement d'un
système d'information

Sébastien Gaubert, AFPA Section TSGRI <sebastien.gaubert@gmail.com>


Fabrice Cassar, AFPA Section TSGRI <cassar.fabrice@gmail.com>
Guillaume Bettayeb, AFPA Section TSGRI <guillaume1306@gmail.com>
Etude de déploiement d'un système d'information
par Sébastien Gaubert, Fabrice Cassar, et Guillaume Bettayeb
Table des matières
1. Présentation du cas d'étude HTINCO ............................................................................ 1
Introduction ......................................................................................................... 1
Description de la société HTINCO ........................................................................... 1
Pôles d'activité ............................................................................................. 1
Développement ............................................................................................. 1
Etât récapitulatif du personnel ......................................................................... 1
Infrastructure matérielle ................................................................................. 2
Inventaire et critiques des ressources informatique ...................................................... 5
2. Etude du projet ......................................................................................................... 7
Propositions d'évolution ......................................................................................... 7
Développement de la nouvelle application ......................................................... 7
Migration de l'existant à mener ....................................................................... 8
Evolution du système d'information .......................................................................... 8
Evolution du parc ................................................................................................. 9
Matériels .................................................................................................... 10
Le matériel de communication ....................................................................... 11
Logiciels .................................................................................................... 14
La sécurité ................................................................................................. 17
Projet de réseau de Lyon .............................................................................. 19
Projet de réseau de Grenoble ......................................................................... 19
Projet de réseau de Aix-en-provence ............................................................... 20
Projet de réseau de Annecy ........................................................................... 20
Projet de réseau de Strasbourg ....................................................................... 21
Projet de réseau de Bellefort ......................................................................... 21

iv
Chapitre 1. Présentation du cas
d'étude HTINCO
Ce chapitre fait suite à l'étude visant à identifier et relever les éléments clés du document "DESCRIPTION DE
LA SOCIETE HTINCO" afin de mieux comprendre le contexte du cas d'étude. Le présent document synthétise
l'approche du problème.

Introduction
Dans le cadre de l'évolution de la société HTINCO, nous sommes chargés de participer à l'adéquation
de son système informatique à ses besoins, et à son développement.

Description de la société HTINCO


HTINCO est une entreprise lyonnaise. Crée en 1985 ; c'est une société de conseil et d'ingénierie en
hautes technologies, avec pour spécificité l'informatique technique. Elle développera ensuite un pôle
télécom/systèmes/réseaux, puis un pôle système d'information. Dix ans après sa création, elle rejoint
le groupe NNN afin de disposer d'une assise financière lui permettant de continuer son envol tout en
utilisant le réseau européen de ce groupe.

Pôles d'activité
En dix-huit ans, de 1985 à 2003 HTINCs'est diversifié dans divers domaines. Elle est aujourd'hui
présente dans cinq pôles activités : - L'informatique technique (dans le domaine de l'énergie et de la
défense) - L'électronique et la micro-électronique - Les télécommunications, systèmes et réseaux - Les
systèmes d'information - La gestion industrielle.

Développement
Son essor a eu lieu dans un premier temps principalement en région Rhône-alpes avec des interventions
dans l'est de la France et en Europe. En 1993 elle crée une agence à Strasbourg avec la même spécificité
qu'elle (informatique technique). En 1997, avec l'appui du groupe NNN, elle ouvre une nouvelle
antenne à Grenoble en créant un nouveau pôle d'activité : l'électronique et tout en absorbant le pôle
télécom/systèmes/réseaux crée à Lyon. De 1998 à 2000, elle ouvre successivement des agences à Aix
en Provence travaillant au pôle système d'information, puis a Belfort avec la pôle gestion industrielle
et enfin à Annecy paticipant aux pôles l'informatique technique et télécom/systèmes/réseaux.

Etât récapitulatif du personnel


Le personnel de la société HTINCO est composé de 161 personnes. La majeure partie de ces personnes
sont des consultants. Le reste du personnel, dans sa plus grande partie, travaille sur les sites de Lyon
et de Grenoble où se trouvent des pôles administratifs dirigés par les responsables de pôles.

1
Présentation du cas d'étude HTINCO

Infrastructure matérielle
Réseau général

2
Présentation du cas d'étude HTINCO

Réseau de Lyon

Réseau de Grenoble

3
Présentation du cas d'étude HTINCO

Réseau d'Aix-en-Provence

Réseau de Annecy

4
Présentation du cas d'étude HTINCO

Réseau de Belfort

Réseau de Strasbourg

Inventaire et critiques des ressources


informatique
Le réseau WAN est actuellement basé sur des LS a 128 kbps mais souffre d'une certaine lenteur. Les
serveurs, sauf le proxy sont des modèles IBM (4 Gde RAM, 5 disques en RAIDS de 73 Go) qui n'ont
pas encore été amortis : ils ont moins de 3 ans. Le proxy est plus ancien. Il doit dater de plus de trois
ans et a déjà été amorti. Le matériel de communication: le câblage et les équipements d'interconnexion

5
Présentation du cas d'étude HTINCO

pour les réseaux locaux sont récents et permettent de disposer d'un taux de service adapté à HTINCO.
Il n'y a pas de redondance entre les contrôleurs de domaine ni les serveurs. Pas de plan de reprise en
cas de crash de serveur. Le matériel de communication: le câblage et les équipements d'interconnexion
pour les réseaux locaux sont récents et permettent de disposer d'un taux de service adapté à HTINCO.
Il n'y a pas de dispositions destinées à assurer la sécurité physique des équipements. Il n'y a pas de
dispositions destinées à assurer la sécurité physique. La sécurité logique : aucun firewall n'est présent
Aucun antivirus n'a été installé Pas de plan de reprise en cas de crash de serveur.

Les sauvegardes de toutes les données (serveurs de données, d'application et de messagerie)


s'effectuent avec Anacona sur des bandes DAT DDS4 toutes les nuits ouvrables avec une rotation
de support sur une semaine. l'OS des serveurs est Windows 2000. l'OS des postes : il s'agit de l'OS
Microsoft Professionnel du moment (licence OEM). Compte tenu du renouvellement du quart du parc
tous les ans, une partie des postes doit être encore sur Windows XP Prtandis que les plus récents doivent
avoir été livrés avec Vista préinstallés. Les applications développées en interne avec Access 2000 ont
été réalisées et déployées au coup par coup. Pas de logiciel collaboratif permettant aux consultants de
travailler en équipe depuis des sites distants.

Il n'existe pas de procédure à la fois simple et sécurisée permettant aux consultants de transmettre leurs
données. Le support aux utilisateurs des 1er et 2ème niveaux n'est pas assuré.

6
Chapitre 2. Etude du projet
Propositions d'évolution
Développement de la nouvelle application
Il a été décidé de faire développer en externe (par la SSII xxx) une application de gestion et de
facturation des activités. Cette application est destinée à répondre aux besoins d'un logiciel de travail
collaboratif pour les consultants souhaitant travailler en équipe à distance.

Il faut donc rédiger un chapitre détaillant les contraintes informatiques du cahier des charges de
cette future application de suivi de l'activité des consultants et de facturation. Les contraintes devront
aborder tous les aspects énumérés ci-dessous.

Rappel du contexte général du projet


Objectifs à atteindre, besoins à satisfaire pour permettre aux consultants de tous les sites d'effectuer
un travail en équipe.

Positionnement et périmètre du projet.

Principes de base de la solution fonctionnelle retenue en étude de faisabilité.

Couverture organisationnelle de l'application à mettre en oeuvre


Métiers

• L'application concerne la gestion des consultants, la facturation de leur activité

Types de sites

• L'entreprise contient six sites

Types d'acteurs

• L'application concerne essentiellement les consultants, mais aussi le service comptabilité et


ressources humaines, l'administrateur réseau, la Direction et les responsables de pôle

Organisation du travail

• gestion des consultants

• facturation

• enregistrement comptable

• gestion des saisies effectuées par les consultants

• stockage et échanges des travaux des consultats

Les fonctionnalités de l'application à mettre en oeuvre


• Liste des fonctionnalités

• Positionnement dans l'organisation cible

• Enchainement logique des fonctionnalités

• Règles de gestion associées

7
Etude du projet

• Données manipulées

Données à gérer
• Déscription sémantique des données et règles de gestion associées

• Données échangées

• Données de type référentiel

• Volumétrie

• Historisation des données

Interface utilisateur
• Architecture du dialogue homme machine

• Aides

• Editions

Exigences vis-à-vis de l'application


• Contraintes liées aux futures conditions de travail

• Niveau de performances

• Accès aux données historiées

• Niveau de visibilité sur les données

• Niveau de sécurité : Confidentialité, droits d'accès

• Intégrité

• Disponibilité

• Comportement de l'application face aux anomalies

• Traçabilité des erreurs

• Fonctionnalités critiques

• Evolutivité/ Maintenabilité

• Contrôle interne

Migration de l'existant à mener


• Nature de l'existant à reprendre

• Bascule ancien /nouveau système

Evolution du système d'information


Proposer des évolutions du système d'information permettant d'accompagner les nouvelles ambitions
d'HTINCO

Envisager l'évolution de l'infrastructure de télécommunication pour permettre la liaison des agences


basées à l'étranger.

8
Etude du projet

Définir un plan de reprise : Estimer le degrés de criticité de chacun des services offerts et prévoir :

• Le planning de redémarrage des applications

• L'échéancier de remise à disposition qualitatif et quantitatif des ressources

• Proposer une solution de back up

Il faut offrir aux utilisateurs un support de 1er et 2ème niveaux satisfaisant. Pour ce faire, il semble
intéressant de choisir une solution d'infogérance comprenant un Help Desk, la maintenance et le
renouvellement du parc des postes de travail, des serveurs et des imprimantes.

Evolution du parc
Le service d'infogérance doit être encadré par un contrat qui définit avec précision le cadre
d'intervention du prestataire extérieur. De ces dispositions dépendront le succès de la collaboration et
notre degré de "dépendance" en cas de changement de prestataire. Il faudra veiller tout particulièrement
à inclure une clause de réversibilité donnant la possibilité de la confier à un autre prestataire. Le but est
ici de se débarrasser de la gestion de tout le matériel incluant postes de travail, imprimante et serveurs.
Grâce à cela il sera possible d'homogénéiser son parc tout en étalant les dépenses. De même tout ce
qui concerne la maintenance et le support seront pris en charge pas la société avec laquelle on établi
le contrat d'infogérance.

Il faudra établir un SLA avec la société d'infogérance. Un SLA (Service Level Agreement) étant un
"contrat" décrivant l'engagement d'une société d'infogérance envers son client. Le SLA intègrera : le
détail des services fournis par le prestataire, les moyens mis en oeuvre pour garantir un niveau et/ou
une qualité de services, les indicateurs permettant de mesurer si les objectifs prévus sont atteints, les
responsabilités de chacun, les limites de validité du SLA, et les actions à mettre en oeuvre au cas où
le SLA ne serait pas respecté.

En l'occurence, le contrat de maintenance devra impérativement comporter une clause garantissant le


délai de remise à disposition. Mais d'autres éléments seront certainement nécessaires. Ces éléments
concernent des objectifs mesurables parmi lesquels:

• Description du Service

• Heures de Service

• Temps de réponse aux demandes

• Temps de réponse aux incidents

• Temps de résolution des incidents

• Temps de réponse en cas de changements

• Objectifs de disponibilité

• Objectifs de sécurité

• Responsabilités Fournisseurs, Clients

• Périodes critiques pour l'entreprise

• Prix

- La procédure de sauvegarde par le biais des DAT doit être revue. A une rotation hebdomadaire doit
s'ajouter une approche de type "grand-père, père, fils". Autrement dit, une bande par semaine, une par
mois et une par an, doivent être récupérées, stockées pour une durée d'au moins quelques années et
remplacées par des neuves.

9
Etude du projet

Prévoir une procédure et le matériel nécessaire à la récupération de données sur des bandes en cas de
besoin. Intégrer cela dans le plan de reprise.

Proscrire absolument l'apport de données par le biais de support extérieur (type clé usb, par exemple).

Utilisations de VPN/SSL pour l'accès à l'intranet et aux applications en PC portables des consultants.

Matériels
Serveurs
Aucun des serveurs en place ne sont conservés. Les nouveaux serveurs, au nombre de dix sont
loués en passant par un contrat de leasing avec la société YYY comprenant le support matériel et la
maintenance. Ils sont tous rassemblés sur le site de Lyon et sont répartis comme suit :

• Proxy/DNS/DHCP

• Antivirus

• Jusqu'a 5 serveurs pour la suite exchange

Les serveurs de la suite Microsoft Exchange comprend:

* Serveur de rôle Mailbox - le rôle de stockage évolué ; exigeant 70 % moins de débit d'E/S comparé
à Exchange Server 2003 avec une prise en charge intégrée de la réplication en continu pour assurer la
haute disponibilité et l'exécution de la stratégie de rétention du courrier électronique.

*Serveur de rôle Client Access - un rôle fournissant le nouvel Outlook Web Access, la synchronisation
d'Outlook Mobile, Outlook Anywhere (RPC sur HTTP), IMAP4 (Internet Message Access Protocol)
version 4 rev1, POP3 (Post Office Protocol) version 3, services Web du calendrier Outlook et d'autres
services Web programmables.

*Serveur de rôle Unified Messaging - un rôle connectant Exchange au monde de la téléphonie ; fournit
boîte de réception universelle pour les messages vocaux et les fax et permet d'utiliser Outlook Voice
Access comme portail d'accès à Exchange (incluant le calendrier) avec reconnaissance vocale.

*Serveur de rôle Edge Transport - la passerelle sur le réseau de périmètre avec filtrage intégré du
courrier indésirable et des virus.

*Serveur de rôle Hub Transport - routage du courrier dans l'ensemble d'une entreprise, pré-
accréditation des messages IRM (Information Rights Management) et application de la conformité à
chaque étape.

• comptabilité

• base de donnée SQL server

• fichiers

Imprimantes
Une réduction du nombre d'imprimante est à prévoir. En effet le nombre de personnels sur les sites de
Grenoble et de Lyon ne nécessite pas autant d'imprimantes.

Les imprimantes en place ne sont pas conservées. L'acquisition des nouvelles se fait dans le cadre d'un
contrat leasing incluant maintenance et support.

La répartition se fait comme suit :

• Une imprimante wifi couleur par site

10
Etude du projet

• une imprimante noir et blanc Lyon et Grenoble qui fasse scanner/photocopieuse

Le matériel de communication
Important
Pour rappel, le câblage et les équipements d'interconnexion pour les réseaux locaux sont
récents et permettent de disposer d'un taux de service adapté à HTINCO. Il n'est donc pas
nécessaire d'envisager un quelconque changement.

Le réseau WAN
Pour rappel, celui-ci est actuellement basé sur des LS à 128 kbps Tous les sites seront relie par
connexion SDSL. Le modem sera placé à Lyon avec un serveur proxy et un serveur antivirus.
Les agences feront parties de ce réseau. Toutes les connexions devront passer par Lyon comme
actuellement.

Fournisseur SDSL
Le choix du fournisseur SDSL s'est porté sur la solution proposée par Orange Business. Dans le cadre
de son offre multiservice Entreprises, Orange Business Services met à la disposition des entreprises
localisées en France Métropolitaine et dans les DOM (avec spécificités) une gamme complète « cœur
et haut de marché » de solutions Internet haut débit sécurisées : Business Internet

Orange Business Internet offre des supports très hautes performances, assurant des flux symétriques
à des débits garantis de 500 Kbit/s à 30 Mbit/s en offre standard (et jusqu'à 100 Mbit/s en OSM,
voire 1 Gbit/s pour les 20 principales agglomérations françaises). La solution proposée inclus des
engagements de qualité de service et de sécurité de bout en bout, répondant aux différents niveaux de
criticité requis par le projet HTINCO.

Construite sur support SDSL, CN2 ou fibre optique (sur Premier uniquement), Business Internet assure
des débits garantis symétriques (jusqu'à 1 Gbits en offre sur mesure sur Premier), un haut niveau de
qualité de service. Business Internet n'est soumise à aucun critère d'éligibilité jusqu'à 2 Mbit/s (hors
DOM): son accessibilité est donc établie à 100%, quelle que soit votre localisation géographique en
France métropolitaine. Au delà de 2 Mbit/s, une étude d'éligibilité est nécessaire. Sa tarification est

11
Etude du projet

totalement péréquée jusqu'à 2 Mbit/s (hors DOM) : son prix est indépendant du support réseau utilisé,
SDSL (majoritairement), ou CN2 pour le hors zone SDSL. Une remise de 10% est appliquée pour tout
engagement d'une durée minimale de 3 ans, avec les frais de mise en service réduits de 50%.

Les applicatifs incluent un GTR de 24h chrono (espace clients, stats) un GTR S2 pour le support
client, IMS 99.8%, un acceès réseau débit garanti et symétrique, 2 noms de domaine + hébergement,
un filtrage IP.

Le SDSL (Symmetric Digital Subscriber Line) est une technologie de la famille des « xDSL »
permettant l'échange de données avec des flux symétriques et à hauts débits garantis. Elle s'appuie sur
les paires de cuivre du réseau de Orange Business Services, qui peuvent être agrégées (on parle alors
de « multipaire »). Cinq classes de débits symétriques (sens montant et descendant) sont proposés :
500 Kbit/s, 1 Mbit/s, 2 Mbit/s, 4 Mbit/s et 8 Mbit/s (ce dernier débit est disponible exclusivement
sur « Business Internet Classic »). La bande passante est garantie, à x% du temps par période de 24
heures, selon le niveau d'engagement souhaité :

Business Internet Débit de l'accès garanti à 95% du temps / 24h, sens montant & descendant

Business Internet Plus Débit de l'accès garanti à 100% du temps/ 24h, sens montant & descendant

Business Internet Cisco Destinée aux sociétés sensibles aux qualités des routeurs Cisco, elle apporte
des fonctionnalités supplémentaires à la ligne de service Classic comme la priorisation de flux et la
fiabilisation Numéris à haut débit.

Le service Business Internet comprend la possibilité de configurer sur le routeur des Lan secondaires
ou de déports. Le nombre maximum de sous-réseaux autorisés est de 4, en plus du Lan principal. Cette
fonctionnalité permet au routeur de gérer les droits d'accès des sous-réseaux, avec un filtrage selon les
modes suivants : « vers Internet uniquement », ...

La livraison est effectuée dans un délai indicatif de 6 semaines à compter de la réception du bon de
commande. Pour les DOM, un délai additionnel de 14 jours calendaires est à prévoir.

LES GARANTIES

GTR S2 Garantie de rétablissement en moins de 4h, du lundi au samedi, de 8H00 à 18H00 (heures de
la métropole, hors jours fériés), assortie de pénalités en cas de non respect pour des raisons imputables
à Orange Business Services : - 1/4 de l'abonnement mensuel pour un dépassement inférieur ou égal à
2 heures ; - 1/2 de l'abonnement mensuel pour un dépassement supérieur à 2 heures. La GTR concerne
l'accès et les équipements réseau (applicatifs et logiciel Firewall exclus) ; elle est initialisée par la
supervision proactive (disponible en option) ou à partir de la prise en compte par Orange Business
Services de la signalisation du dérangement effectuée par votre administrateur.

Garantie de rétablissement en moins de 24h chrono, du lundi au vendredi, sur les services BAL, FTP,
WEB, Espace Projets, annuaire, Fax in Mail, et Back-up des données, assortie de pénalités en cas de
non respect pour des raisons imputables à Orange Business Services : - 2 jours d'abonnement mensuel
pour tout dépassement, dans la limite d'un mois d'abonnement offert par an.

L'Interruption maximale de service assure une disponibilité globale du service (sur le support et les
équipements réseau) supérieure ou égale à 99.8 %, 24H/24, 7J/7, assortie de pénalités en cas de
non respect pour des raisons imputables à Orange Business Services : -1/4 de l'abonnement mensuel
pour un cumul annuel de délais de rétablissement par accès compris entre 16 et 24 heures ; -1/2 de
l'abonnement mensuel pour un cumul annuel de délais de rétablissement par accès supérieur à 24
heures Notes : -les pénalités sont imputées sur la facture qui suit leur exigibilité. Elles constituent
une indemnisation forfaitaire couvrant le préjudice subi et exclut toute autre demande en dommages
et intérêts. L'ensemble des pénalités versées au titre des GTR et de l'IMS ne pourra excéder par site
et par année contractuelle 2 mois d'abonnement mensuel.

Installation terminale

L'installation terminale correspond à la prolongation sur votre site, en partie privative, du support
réseau fourni, depuis la tête de câble jusqu'au local où se trouve l'équipement à connecter. La prestation

12
Etude du projet

consiste en la pose et le raccordement d'un câble de 40 mètres maximum dans vos locaux sous
réserve d'une hauteur maximale sous plafond de 3 mètres. Elle inclut le matériel, le déplacement et
l'intervention du technicien, du lundi au vendredi de 8h00 à 18h00. Dans le cas où ces conditions ne
seraient pas remplies, une facturation complémentaire sera à prévoir.

Disponible uniquement sur Business Internet Cisco, la priorisation des flux sur une connexion Internet
permet de mieux exploiter la bande passante disponible en privilégiant les flux importants et en
contingentant les ressources pour les autres. Les modalités techniques pour l'application de tels
mécanismes varient en fonction de votre architecture réseau.

La priorisation des flux consiste à gérer les ressources de bande passante en fonction des flux que
l'on considère comme prioritaires. Il faut classer les flux que l'on souhaite traiter parmi l'une des trois
catégories suivantes :

1. Prioritaire

2. Standard

3. Non- prioritaire

A chaque classe de service est attribuée un ratio d'occupation de la bande passante. Par défaut les ratios
suivants sont appliqués par le Centre de Support Internet :

• 60% pour les flux prioritaires

• 30% pour les flux standards

• 10% pour les flux non- prioritaires

Tarification

Nous avons retenus 1 accès Business Internet Classic 8 Méga, qui comprend tous les services et
conditions explicités ci-dessus. Les frais de mise en service s'élèvent à 3110Euros HT et l'abonnement
mensuel est de 1466Euros HT pour une durée d'un an. Le même contrat peut-être étendu à 3 ans, pour
une facture mensuelle de 1319.40Euros HT.

VPN/SSL
Mettre en place des VPN SSL : Le VPN SSL permet à des utilisateurs mobiles d'accéder à leurs E-
mails, à l'intranet de leur entreprise, ou à toute application IP par l'intermédiaire d'un simple navigateur
Web, sans configuration de matériel ou de logiciel client.

L'étude de cette partie du projet à retenu deux solutions : Un accès sécurisé via une passerelle VPN qui
offre une connexion utilisant le client VPN natif de Microsoft Windows XP, ou une plate-forme dediée,
nommée SSL360 de la société Arkoon. En définitive, la plate-forme dediée d'Arkoon offre, pour un
coût global quasiment identique à l'acquisition d'une passerelle VPN, plus de souplesse d'utilisation
et de configuration pour les collaborateurs itinérants.

Le modèle S100 est parfaitement adapté aux besoins de sécurité et de simplicité des connexions
nomades. Par l'intermédiaire d'un simple navigateur Web, les collaborateurs de l'entreprise, mais
également ses partenaires ou ses clients peuvent accéder à des portails de connexion dédiés. Après
une authentification (sur l'appliance ou sur serveur externe), les utilisateurs et groupes d'utilisateurs
peuvent accéder à des applications internes. A la fin de chaque session VPN SSL, le poste distant est
nettoyé (suppression des cookies, des applets, du contenu du cache du navigateur...). Le S100 peut
supporter plus de 100 utilisateurs connectés simultanément.

Les fonctionnalités qu'apporte la plate-forme par rapport à une solution de tunnelVPN classique sont
les suivantes:

* Un accès simple via un simple navigateur Web avec chiffrement SSL * Des appliances dédiées pour
profiter de toute la puissance d'un serveur SSL sans compromettre la sécurité du réseau * Une base

13
Etude du projet

technologique commune avec les appliances FAST360 pour profiter d'un socle de qualité commun
(système, mises à jour, validation logiciel, etc...)

* Des mécanismes d'authentification s'intégrant dans l'architecture existante * L'accès contrôlé, en


mode Web ou tunnel SSL à l'ensemble des applications IP de l'entreprise * Une gestion parallèle de
plusieurs portails d'accès avec authentification et offrant des accès différenciés suivant la population
d'utilisateurs.

Réseau VPN/SSL

Logiciels
Système d'exploitation serveurs
Pour rappel celui-ci est Windows 2000. Même si cela marche parfaitement pour l'instant, l'ancienneté
de l'OS risque de poser problème pour la suite. Notamment par rapport à la future application de
gestion et de facturation. Celle-ci devra évidemment pouvoir fonctionner sur les serveurs HTINCO.
Il n'est pas envisageable d'exiger de la SSII XXX qu'elle développe spécifiquement un logiciel pour
un OS aussi ancien.

A contrario, il semble plus pertinent de migrer les serveurs vers un OS plus récent. Le choix s'oriente
vers Windows Server 2003. Cet OS est suffisamment récent pour bénéficier d'un support complet
durant les années à venir, et suffisamment ancien pour être stable et maîtrisé par les développeurs,
contrairement à la version 2008. Il est, de toute façon, nécessaire de rester sur un système Microsoft
pour pouvoir continuer à utiliser les progiciels de comptabilité et de paie fonctionnant avec le SGBD
SQL Server. Une migration vers des systèmes sous licence libre de type Unix impliquerait au final
un coût de migration plus elevé et rallongerait de façon significative le délai de mise en place de la
nouvelle solution. Une migration aussi lourde impliquerait la mise en place d'une plate-forme pilote et
d'une phase de tests dont la portée sur la durée du projet serait considérable et monopoliserait beaucoup
de ressources tant humaines que techniques.

Système d'exploitation clients


Pour rappel, il s'agit de l'OS Microsoft Professionnel du moment (licence OEM). Compte tenu du
renouvellement du quart du parc tous les ans, une partie des postes doit être encore sur Windows XP

14
Etude du projet

Prtandis que les plus récents doivent avoir été livrés avec Vista pré-installé. Le fait de faire appel à une
solution de leasing, permet de renouveler tout le parc et donc de migrer automatiquement sur Vista
durant les 3 prochaines années.

Applications
Le besoin d'un logiciel collaboratif peut être satisfait par le biais d'Exchange. Celui-ci servant à
la fois de serveur de messagerie et de groupware. Le problème étant de savoir quelle version sera
utilisée. Cependant, il faudra migrer sur la version 2007 d'Exchange afin de profiter des nouvelles
fonctionnalités.

Il est nécessaire de recommander un audit spécifique pour l'ensemble des applications développées en
interne au coup par coup sous Microsoft Access 2000 ou "bricolées".

Antivirus
Il est indispensable de déployer des antivirus. Devront être équipés aussi bien les postes de travail que
les serveurs (messageries, application et fichier). Dans un souçis de qualité de service, il faudra opter
pour un serveur dédié gérant la sécurité antivirus pour l'ensemble du réseau. Quelque soit la solution
retenue, elle devra posséder les caractéristiques suivantes :

* Mise à jour automatique et sécurisée (que ce soit par téléchargement programmé ou alors par mise
à jour "forcée" par un serveur détenant une nouvelle mise à jour).

* Administration centralisée des postes de travail et des serveurs.

* Transparence et exhaustivité (analyse SMTP, POP/IMAP, HTTP, FTP, ... sans contrainte)

* Légèreté et performance (ne pas consommer 80% de la mémoire et 90% du CPU)

* Pertinence (éviter la multiplicité des fausses alertes) et Convivialité (ergonomie, rapidité, ...)

* Couverture technique (plate-forme supportée) et commerciale (veille, site, stratégie, ...)

* Combiner plusieurs techniques antivirales (recherche de signatures, analyse heuristique et


comportementale, ...)

* Maintenir une bonne détection tout en limitant le nombre de faux positifs.

En terme de logiciel on peut opter pour ce genre d'offres :

Kaspersky Total Space Security

* Protection intégrée contre les virus, les logiciels espions, le piratage et le courrier indésirable à tous
les niveaux du réseau de l'entreprise -' des postes de travail aux passerelles Internet

* Protection pour les serveurs de messagerie et serveurs de fichiers

* Analyse du trafic Internet (HTTP/FTP) en temps réel

* Montée en charge

* Mise en quarantaine des postes de travail infectés

* Blocage des épidémies virales

* Gestion centralisée de comptes-rendus sur l'état du système

* Installation et gestion centralisées

* Prise en charge de Cisco® NAC (Network Admission Control)

15
Etude du projet

* Prise en charge des serveurs proxy

* Filtrage du trafic Internet selon des listes de confiance : serveurs, types d'objets et groupes
d'utilisateurs

* La technologie iSwift évite les analyses répétitives ou superflues de données sur le réseau

* Répartition intelligente des ressources lors du scan complet du système

* Pare-feu personnel avec IDS et IPS

* Sécurité d'utilisation de tout type de réseau, WiFi compris

* Protection contre les escroqueries et le pollupostage

* Traitement à distance avec Intel® Active Management (Intel® vPro®)

* Suppression des actions malicieuses effectuées dans le système

* Technologie d'autoprotection de la solution antivirus contre les logiciels malveillants

* Prise en charge complète des plateformes 64 bits

* Mises à jour automatique des bases de signatures

* Technologie d'autoprotection de la solution antivirus contre les logiciels malveillants

* Prise en charge complète des plateformes 64 bits

* Mises à jour automatique des bases de signatures

#Trend MicrControl Manager

* Simplifie l'administration à l'aide d'une console à interface Web et d'un agent intégré

* Consolide les mises à jour et les alertes globales pour une meilleure sécurité

* Permet une plus grande évolutivité par le biais d'une gestion multiprocessus en cascade

* Améliore l'intelligence du système grâce à des rapports personnalisables flexibles pour une
interprétation plus facile

* Étend la visibilité aux clients individuels, réduisant ainsi les allers et venues d'un poste de travail
à un autre

* Télécharge et déploie des stratégies proactives adaptées aux menaces à partir de Trend MicrOutbreak
Prevention Service (OPS)

* Menaces Internet

* Virus

* Spam

* Spywares

* Attaques de phishing

* Rootkits

* Bots

* Attaques de refus de service

* Contenus inappropriés

16
Etude du projet

* Pirates

A noter qu'Exchange 2007 possède des fonctions étendus d'antivirus et d'antispam. Celles-ci devront
prises en compte pour le choix de la solution antivirus si l'on choisit Exchange comme groupware.

Il faut également déployer et configurer Windows Server Update Service afin de systématiser le
déploiement des mises à jours de sécurité sur tous les postes et les serveurs. Ce logiciel est gratuit.

La sécurité
La sécurité physique
Pour rappel, Il n'y a pas de dispositions destinées à assurer la sécurité physique. De nombreuses
mesures doivent donc être prises sur le site de Lyon : - Créer/aménager une salle serveurs sécurisée :
Clim, onduleurs, protections incendies adaptées, contrôles d'accès (badge, biométrie, Rfid, etc...). Afin
d'assurer la sécurité des serveurs, mais aussi des baies de brassages et des routeurs. - Prévoir des
espaces de stockages eux aussi parfaitement sécurisés pour les bandes DAT DDS4.

La sécurité logique
Pour rappel, aucun firewall n'est présent. De même, aucun antivirus n'a été installé. Il est nécessaire
de déployer une triple stratégie de filtrage :

* Un filtrage des flux entrants (non autorisation par défaut, ouverture de certains ports uniquement).

* Un filtrage du port 25 et l'obligation de passer par le serveur de mail de la société ou de son prestataire
de connectivité.

* Une plate-forme anti-virus protégeant le système Client, Serveur, Messagerie. Mettre en place des
firewall matériels. Ceux-ci devront être capable de protéger efficacement des trois grands types de
menaces:

* Les tentatives d'intrusions non ciblées (virus, script kiddies)

* Les virus (émission de virus de l'intérieur d'une société vers l'extérieur (clients, partenaires,...)

* Les tentatives d'intrusion ciblées. Pour la sécurité externe, il paraît nécessaire de mettre au moins
deux firewall en redondance. Le choix d'un firewall doit prendre en compte les trois couches suivantes :

* La machine (ex. SunFire 280R, Nokia IP350)

* Le système d'exploitation installé sur celle-ci (ex. Solaris, IPSO)

* Le progiciel de filtrage (ex Checkpoint)

Un exemple de solutions possible est le modèle A210 de la gamme Fast360 de chez Arkoon: Firewall
(FAST - Fast Applicative Shield Technology)

* Technologie Firewall temps réel au coeur des systèmes FAST360®

* Analyse de conformité des protocoles réseau, transport et applicatifs : HTTP, ftp, smtp, pop3, nntp,
dns, dns udp, h323, SQLNet, snmp, flux netbios, imap4, rtsp, ssl, SIP, MGCP, RTP, RTCP Contrôle
ou restriction de l'usage et protection contre les abus : Flux P2P , IM, Skype...

* Technologie brevetée par Arkoon et certifiée Critères Communs EAL2+ IDPS (Intrusion Detection
and Prevention System)

* Extension de la technologie FAST pour la détection des attaques applicatives sans violation
protocolaire

* Mode « Coupure » (neutralisation de l'attaque) ou mode « Veille » (déclanchement d'une alerte)

17
Etude du projet

* Plus de 900 signatures, mises à jour automatique et à distance

* Analyse contextuelle : Seules les attaques pertinentes sur la connexion analysée sont recherchées
La détection d'une signature est pondérée par le contexte Protection de la VoIP Analyse en temps réel
des protocoles VoIP H.323, SIP, MGCP, SDP, RTP/RTCP :

* Adaptive Filtering : Les modules FAST VoIP communiquent entre eux pour adapter l'analyse du
flux média à celle du flux signalisation.

* Fireconverge : Une interface logicielle intelligente pour synchroniser la politique de sécurité VoIP
et la politique de téléphonie VPN IPSEC

* Mode Site à Site et Nomade

* Très forte interopérabilité Compatibilité IPSEC standard

* Support des PKI externes et des mécanismes d'authentification forte

* Mise en oeuvre simplifiée Support des architectures maillées et hiérarchiques Définition des
communautés VPN

* Support des liens de secours et de la répartition de charge Antivirus / Antispyware

* Moteur Antivirus et Antispyware analysant les flux Web (http), transfert de fichier (ftp), messagerie
entrante et sortante (smtp, pop3)

* Technologie fournie et maintenue par SOPHOS (plus grand laboratoire d'Europe dans la lutte contre
les codes malicieux)

* Technologie exclusive de Génotype Viral qui utilise des signatures génériques pour bloquer de façon
proactive les codes malicieux dérivés de familles de virus connue

* Plus de 100 000 signatures mises à jour automatiquement, à distance et de façon centralisée Antispam
Analyse Antispam sur les flux SMTP et POP3.

* En standard : Analyse des adresses sources des mails par rapport à des listes noires fournies par des
serveurs publics (DNS BL)

* En option : Antispam « Temps Réel », cette technologie permet d'analyser le contenu des Emails
entrants et sortants (sur les protocoles SMTP et POP3). En fonction du résultat de l'analyse, le spam
peut être supprimé ou marqué pour mise en quarantaine utilisateur ou centralisée Filtrage d'URL

* En standard : Filtrage d'URL sur la base de 13 listes noires « open source », mises à jour de façon
automatique.

* Personnalisation des listes noires (Url ou mot-clés)

* Capacité à travailler en mode « listes blanches » paramétrables par l'administrateur

* Contrôle de l'accès aux sites Web en fonction des horaires et des utilisateurs (ou groupes d'uilisateurs)

* Authentification sur une base interne ou externe (LDAP, Active Directory, NT...)

* Blocage des « applets hostiles » : ActiveX, scripts Java...

* En option : 56 catégories supplémentaires, publiques, internationales et globales (pornographie,


violence, drogues...) Services Réseau

* Gestion des VLAN (support 802.11q) Filtrage et interconnexion Support de 4095 Vlans

* Mécanismes de translation NAT statique, NAT réseau, PAT et masquage

* Fonctionnement en mode bridge

18
Etude du projet

* Routage statique et dynamique Rip, OSPF, BGP

* Agrégation de liens 802.1d

* Support de DHCP Serveur et Relais

* Disponibilité

* QoS Réservation ou limitation de la bande passante par application, utilisateurs, horaires, interfaces
d'accès

* Compatibilité DiffServ (norme 802.1q)

* Répartition de charge et fonction de secours sur plusieurs liens Wan Sur les liens Wan et VPN IPSEC

* Haute Disponibilité Mode Actif-Passif Conservation des connexions actives

Projet de réseau de Lyon

Projet de réseau de Grenoble

19
Etude du projet

Projet de réseau de Aix-en-provence

Projet de réseau de Annecy

20
Etude du projet

Projet de réseau de Strasbourg

Projet de réseau de Bellefort

21
Installation de GLPI et OCSNG
sur Ubuntu 7.10 "Gutsy Gibbon"

Guillaume Bettayeb, AFPA Section TSGRI <guillaume1306@gmail.com>


Zakaria Boutahri, AFPA Section TSGRI <zakaria.tsgri@gmail.com>
Installation de GLPI et OCSNG sur Ubuntu 7.10 "Gutsy Gibbon"
par Guillaume Bettayeb et Zakaria Boutahri

A propos de ce document
Ce document fut réalisé dans le cadre du projet de synthèse du deuxième semestre de la session TSGRI 2007-2008.
Il décrit la mise en place d'une suite de logiciels dédiés à la gestion des ressources techniques, logistiques,
administratives et humaines d'un service IT. Les technologies utilisées dans la mise en place de ce projet
sont exclusivement Open-Source, et basées sur la technologie LAMP (Linux,Apache,Mysql,Php). Ce document
présente deux outils phares de la gestion de parc informatique issus du monde du logiciel libre : GLPI et OCS
Inventory. Le présent document est placé sous licence GNU/FDL Free Documentation License.
Table des matières
1. Présentation .............................................................................................................. 1
GLPI .................................................................................................................. 1
L'organisation des développeurs de GLPI .......................................................... 1
Licence d'exploitation de GLPI ....................................................................... 1
Présentation de la plate-forme web GLPI .......................................................... 1
Fonctionnalités ............................................................................................. 1
OCS Inventory ..................................................................................................... 5
L'organisation des développeurs de OCSING ..................................................... 5
Licence d'exploitation de OCSING ................................................................... 5
Présentation de la plate-forme web OCSING ...................................................... 5
Fonctionnalités ............................................................................................. 5
2. Pré-requis ................................................................................................................ 7
La plate-forme LAMP ........................................................................................... 7
Détails ................................................................................................................ 7
3. Spécifications client/serveur ........................................................................................ 8
Le serveur GLPI/OCS ........................................................................................... 8
Le client OCS ...................................................................................................... 8
4. Téléchargement ......................................................................................................... 9
Téléchargement de GLPI ........................................................................................ 9
Téléchargement de OCSNG .................................................................................... 9
5. Configuration et installation ....................................................................................... 11
Pour GLPI ......................................................................................................... 11
Pour OCSNG ..................................................................................................... 14
6. Installation du client OCSNG .................................................................................... 18
Installation du client OCSNG pour clients Linux ....................................................... 18
Récuperer les données d'OCS Inventory NG dans GLPI ............................................. 20
7. Supprimer GLPI et/ou OCSING ................................................................................. 21
Supprimer GLPI .................................................................................................. 21
Supprimer OCSNG .............................................................................................. 21
8. Conclusion ............................................................................................................. 23
9. Liens ..................................................................................................................... 24
Sources et annexes .............................................................................................. 24
GLPI ......................................................................................................... 24
OCSNG ..................................................................................................... 24
UBUNTU LINUX ....................................................................................... 24

iv
Chapitre 1. Présentation
Ce chapitre présente les logiciels GLPI et OCS Inventory

GLPI
Résumé
Un gestionnaire libre de parc informatique

L'organisation des développeurs de GLPI


GLPI est un projet dont le développement s'appuie sur le modèle des logiciels libres. L'équipe est
composée de sept développeurs, et d'un nombre indéfini de contributeurs tiers. A l'instar d'autres
logiciels qui ont atteint une maturité dans ce modèle de développement, GLPI est constitué d'une
"équipe initiale" de trois développeurs qui possèdent la propriété intellectuelle du projet, et autour de
laquelle viennent s'ajouter des développeurs de tous horizons. Le développement de GLPI est soutenu
par l'association loi 1901 Indepnet (http://www.indepnet.net) laquelle fut créee en Août 2002 par les
développeurs de GLPI et des personnalités du monde associatif dans le but de soutenir les projets
basés sur une utilisation collaborative de l'Internet. L'équipe officielle du développement de GLPI est
constituée de trois membres : Julien Dombre, Jean-Mathieu Doléans, et Bazile Lebeau, tous les trois
membres de l'association Indepnet. Autour d'eux gravitent divers contributeurs bénévoles de par le
monde. La page qui présente les développeurs de GLPI de manière non exhaustive cite notamment
Walid Nouh, Remi Collet, Xavier Caillaud, et Jean-Marc Grisard en tant que contributeurs au noyau
du logiciel et de ses modules. GLPI étant un projet ouvert, toute personne souhaitant y apporter une
contribution peut récuperer les sources via un dépôt SVN à l'adresse https://dev.indepnet.net/svn/glpi/

Licence d'exploitation de GLPI


GLPI est publié sous licence GNU General Public License, version 2.0 (GNU GPLv2). L'intégralité
du texte de la licence est disponible à l'URL http://glpi-project.org/spip.php?article9

Présentation de la plate-forme web GLPI


GLPI (Gestion Libre de Parc Informatique) est un logiciel de gestion d'inventaire destiné à l'usage
des responsables et coordinateurs de services IT, administrateurs de parcs informatiques, techniciens,
agents Help-Desk, et utilisateurs finaux. Il permet le recensement, la classification et le suivi des
différentes entitées qui constituent le bon fonctionnement d'un parc informatique au sein d'une ou
plusieurs structures. Il intègre également un module de gestion Help-Desk permettant aux équipes
du service IT de suivre les incidents courants, d'optimiser les parcs sur le long terme et dépanner les
utilisateurs finaux. Son exploitation permet d'avoir une vue d'ensemble claire sur les êtats d'un parc
informatique. GLPI est orienté multi-utilisateurs: Ainsi, la hiérarchie de son modèle de gestion permet
la répartition, la supervision, et la création de rapports d'interventions entre les différents acteurs.
Enfin, GLPI tire parti du dynamisme de la communauté Open-Source : De nombreux contributeurs
de par le monde assurent la traduction, le support technique sur le forum, la conception de "plug-ins"
permettant d'ajouter une plus value certaine en dotant le logiciel des fonctionnalités les plus demandées
à chaque version.GLPI peut-être téléchargé à l'adresse http://glpi-project.org .

Fonctionnalités
Voici les fonctionnalités de GLPI (liste tirée de la page du site officiel de GLPI http://glpi-project.org/
spip.php?article13)

Général

1
Présentation

• - Gestion multi-entités (multi-parcs, multi-structures)

• - Gestion multi-utilisateurs

• - Système d'authentification multiple (local, LDAP, Active Directory, Pop/Imap, CAS) et multi-
serveurs

• - Support Multilingue (22 langues disponibles

• - Système de permissions et de profils

• - Système de cache et de pagination

• - Module de recherche critèriée multiple

• - Configurabilité des affichages dans les listes d'éléments

• - Système d'exportation en PDF, CSV et SLK (tableur)

• - Module de sauvegarde/restauration de la base de données au format SQL

• - Exportation de la base de données au format XML

• - Adaptation des intitulés en fonction des besoins

• - Système de vérification de la présence de mises à jour

• - Interface en UTF-8

• - Compatibilité HTML 4.01 de l'interface

Inventaire

• - Importations des données de l'inventaire depuis un ou plusieurs serveurs OCS Inventory NG

• - Inventaire du parc d'ordinateurs avec gestion des périphériques internes et gestion du TCO

• - Inventaire du parc de moniteurs avec gestion des connexions aux ordinateurs

• - Inventaire du parc du matériel réseau avec gestion des connexions aux périphériques (IP, adresses
Mac, prises réseaux, VLANs).

• - Inventaire du parc d'imprimantes avec gestion des connexions aux ordinateurs et gestion des
consommables associés avec gestion de la consommation et des seuils d'alerte.

• - Inventaire du parc des périphériques externes (scanners, table graphiques...) avec gestion des
connexions aux ordinateurs

• - Inventaire du parc des téléphones avec gestion des connexions aux ordinateurs

• - Inventaire du parc logiciel avec gestion des licences (acquises, à acquérir, sites, oem..) et des dates
d'expiration

• - Affectation du matériel par zone géographique (salle, étage...) de manière hiérarchique

• - Gestion des modèles de saisie pour tous les éléments d'inventaire afin de simplifier l'insertion de
configurations identiques

• - Archivage des matériels sortis de l'inventaire

• - Gestion des informations commerciales et financières (achat, garantie et extension, amortissement)

• - Gestion des différents états pour les matériels (en réparation...)

2
Présentation

• - Gestion de périphériques et moniteurs génériques pouvant être associés à plusieurs ordinateurs

• - Gestion de liens externes vers d'autres applications

• - Historisation des modifications sur les éléments de l'inventaire

• -Tracking-Helpdesk

• - Gestion des demandes d'interventions pour tous les types de matériel de l'inventaire

• - Collecte des demandes d'interventions par interface WEB ou par email

Utilisateur final

• - Interface utilisateur finale pour demande d'intervention avec possibilité de joindre des documents
(self-service)

• - Possibilité d'un suivi par mail de la demande d'intervention

• - Consultation de l'historique des interventions

• - Possibilité d'ajouter des commentaires à la demande d'intervention

• - Interface utilisateur finale pour demande d'intervention avec possibilité de joindre des documents
(self-service)

• - Possibilité d'un suivi par mail de la demande d'intervention

• - Consultation de l'historique des interventions

• - Possibilité d'ajouter des commentaires à la demande d'intervention

Techniciens

• - Gestion des priorités des demandes d'interventions

• - Suivi des demandes d'interventions

• - Suivi par mail des interventions

• - Affectation de catégories aux interventions

• - Affectation des demandes d'interventions

• - Modification de l'auteur de l'intervention

• - Modification du matériel concerné par l'intervention

• - Ouverture/fermeture/réouverture d'interventions

• - Affectation d'un temps réel d'intervention

• - Affectation d'un coût d'intervention

• - Historique des interventions réalisées

• - Affichage des interventions à réaliser par technicien

• - Affichage de l'historique des interventions pour un matériel donné

• - Gestion des plannings d'intervention

3
Présentation

Statistiques

• - Rapports statistiques mensuel, annuel, total avec graphiques imprimables.

• - Globales

• - Par technicien ou entreprise

• - Par Matériel, lieux et types

• - Par utilisateur

• - Par catégorie

• - Par priorité

Gestion

• - Gestion des entreprises (fabricants, fournisseurs, transporteurs, prestataires...) et des contacts


associés

• - Gestion des contrats (prêt, location, leasing, assurance, maintenance et prestation)

• - Gestion des documents liés aux éléments d'inventaires, contrats...

• - Gestion des types de documents autorisés

Réservation

• - Gestion des réservations pour le matériel en inventaire affecté au parc de prêt

• - Interface utilisateur (calendrier) pour réservation

Base de connaissances

• - Gestion d'un système de base de connaissances hiérarchique

• - Gestion d'une FAQ publique

Rapports

• - Par type de matériel

• - Par contrats associés

• - Par informations commerciales

• - Génération de rapports réseau

Aspects techniques

• - PHP4 ou PHP5

• - MYSQL (>4.1.2) pour la base de données

• - HTML pour les pages WEB

• - CSS pour les feuilles de style

• - SLK et PDF pour la génération de rapport

• - AJAX pour des parties de l'interface

4
Présentation

OCS Inventory
Résumé
Un outil de supervision du matériel

L'organisation des développeurs de OCSING


Tout comme GLPI, OCSING est basé sur un modèle de développement Open-Source. L'équipe
officielle est composée de Pascal Danek, Emmanuel Guillory, Erwan Goalou, Pierre Lemmet, Didier
Liroulet, Goneri Le Bouder, Thierry Lacoste, bfleisch, Jose Marcio Martins da Cruz. Autour de cette
équipe principale, on trouve principalement des traducteurs et des contributeurs au code source.

Licence d'exploitation de OCSING


OCS Inventory est publié sous licence GNU General Public License, version 2.0 (GNU GPLv2).
L'intégralité du texte de la licence est disponible à l'URL http://www.ocsinventory-ng.org/index.php?
page=licence

Présentation de la plate-forme web OCSING


Open Computer and Software Inventory Next Generation (OCS inventory NG) est une application
permettant de réaliser un inventaire sur la configuration des machines du réseau et sur les logiciels qui
y sont installés. L'application possède une interface de gestion ergonomique, par le biais d'une console
web permettant de visualiser l'inventaire réalisé. Depuis la console d'administration, vous pouvez
uploader des paquets (installation de logiciels, commandes, ou uniquement des fichiers à stocker sur
les ordinateurs clients) qui seront téléchargés via HTTP/HTTPS et exécutés par les agents sur les
clients. OCS Inventory NG centralise les informations concernant les postes clients - configuration
et logiciels installés - tout en optimisant la bande passante du réseau. Si le serveur d'administration
fonctionne sous Linux, et que nmap et smblookup sont disponibles, vous avez aussi la possibilité de
scanner une IP ou un sous-réseau pour des informations détaillées sur les hôtes non inventoriés. En
effet OCS Inventory Next Generation (OCSING) permet de faire un scan complet de votre réseau pour
en sortir au choix les résultats suivants :

• une vue d'ensemble PC par PC: IP, processeur, RAM, taille du DD, espace occupé du DD, l'OS, etc.

• pour chaque machine et en détail : le numéro de série du constructeur, l'OS installé, le processeur
et la mémoire, les lecteurs logiques, les caractéristiques des cartes vidéo (avec chipset) et des cartes
réseau (avec adresse MAC), des infos sur l'imprimante et son driver, les logiciels installés, et les
utilisateurs qui se sont connectés à la machine

• une vue d'ensemble de toutes les applications trouvées sur le réseau

• une vue des licences de chaque logiciel

• un décompte application par application

• une vue de toutes les connexions utilisateurs (logs) de toutes les machines du réseau

OCS Inventory NG est publié sous la licence GNU GPL.

Fonctionnalités
OCS Inventory NG est basé sur un concept de client/serveur. Open Computer and Software Inventory
Next Generation est une application déstinée pour aider l'administrateur système ou réseau à superviser
sur la configuration des machines du réseau et les logiciels qui y sont installés. L'application est
composée de trois parties :

5
Présentation

• - le serveur de communication

• - le serveur de déploiement

• - la console d'administration

Le serveur de communication

Le serveur collecte, classe et archive les informations relatives aux postes clients. Il fonctionne sous
Apache/PHP/MySQL et peut donc être installé sous n'importe quel système d'exploitation. Grâce à
sa conception très simple et l'utilisation de mod_perl, les performances du serveur sont excellentes.
Une machine modeste peut ainsi inventorier plusieurs milliers de machines. Les clients sont soumis à
divers paramètres afin d'éviter d'inonder le réseau à chaque allumage des postes. L'inventaire envoyé
au serveur se fait de manière aléatoire et s'étale sur une durée définie par l'administrateur. De ce
fait, l'utilisation d'OCS passe complètement inaperçue pour l'utilisateur. L'agent gère la remontées des
informations concernant l'ordinateur :

• - une vue globale machine par machine : IP, processeur, RAM, taille du DD, espace occupé du DD,
système d'exploitation, etc.

• - pour chaque machine et en détail : le numéro de série du constructeur, le système d'exploitation, le


processeur et la mémoire, les lecteurs logiques, les caractéristiques des cartes vidéo (avec chipset) et
des cartes réseau (avec adresse MAC), des infos sur l'imprimante et son driver, les logiciels installés,
et les utilisateurs qui se sont connectés à la machine

• - une vue de toutes les applications trouvées sur le réseau

• - une vue des licences de chaque application

• - un décompte application par application

• - une vue de toutes les connexions utilisateurs (logs) de toutes les machines du réseau,
particulièrement utile pour déterminer si le nombre de logiciels installés dépasse le nombre de
licences achetées.

Les agents sont disponibles pour Windows, Linux, FreeBSD, NetBSD, OpenBSD, Mac OS X, Sun
Solaris, IBM AIX.

Le serveur de déploiement

OCS Inventory NG permet également de déployer des logiciels et mises à jour sur les postes de manière
centralisée. Le téléchargement des paquets à déployer se fait via/sur un serveur HTTPS (apache + ssl).
Cette télédistribution est basée sur une politique de certificats et de serveur web sécurisé.

La console d'administration

L'interface Web optionnelle écrite en PHP offre des services complémentaires :

• - consultation de l'inventaire

• - manipulation des droits des utilisateurs

• - une interface de dépannage (ou Helpdesk) pour les techniciens

Modularité

Depuis la version 1.0rc3, la majorité des fonctionnalités d'OCS Inventory NG peuvent être adaptées
ou étendues via un système de modules.

6
Chapitre 2. Pré-requis
La plate-forme LAMP
Résumé
Un environnement LAMP opérationnel

GLPI et OCSNG requièrent tous deux un environnement LAMP fonctionnel.LAMP est l'acronyme de
Linux, Apache, Mysql, et PHP.Ce document ne couvre pas l'installation des services qui constituent
la plate-forme LAMP, et se limite à l'installation de GLPI et OCSNG dans un environnement LAMP
opérationnel et convenablement configuré.

Linux est un noyau pour systèmes d'exploitation orientés Unix initialement développé par Linus
Thorvald à l'université d'Helsinki dans les années 90.

Apache est un serveur HTTP, initialement développé par Robert McCool en 1996.

Mysql est un système de base de données orienté multi-tâches et multi-utilisateurs. C'est un produit
né en 1995 et développé par MySQL AB, une filiale de Sun Microsystems.

PHP est un language de scripts appartenant à la famille des "processeurs HyperTextes" à l'instar de
Pearl. Il fut écrit en 1995 par Rasmus Lerdorf.

Enfin, Perl, un langage de programmation crée par Larry Wall en 1987 est aussi une composante
importante de l'implémentation GLPI/OCSING, notamment lors de l'installation du client OCS.

Détails
Résumé
Ce dont GLPI et OCS ont besoin pour fonctionner

MySQL : de 4.1.3 à 5.x

Apache (avec support SSL) : de 1.3 à 2.x

PHP (avec GD activé) : de 4.1 à 5.x

7
Chapitre 3. Spécifications client/
serveur
Le serveur GLPI/OCS
Résumé
L'environnement serveur

GLPI et OCSING furent installés sur une machine ayant pour système d'exploitation Ubuntu 7.10
Server Edition "Gutsy Gibbon", laquelle s'appuie sur Debian et sa gestion de dépendances des paquets
via l'outil APT. L'installation fut testée dans un environnement virtualisé et mis en production sur un
hôte physique ultérieurement après validation. GLPI est officiellement implémenté dans les dépôts
des miroirs Ubuntu, ce qui en facilite grandement l'installation et la gestion de ses dépendances.

Le client OCS
Résumé
L'environnement client

Le client OCSING fut installé sur une machine ayant pour système d'exploitation Ubuntu 7.10 Desktop
Edition "Gutsy Gibbon", laquelle s'appuie sur Debian et sa gestion de dépendances des paquets via
l'outil APT. L'installation fut testée sur l'hôte physique qui exécutait la machine virtuelle du serveur
cité ci-dessus.

Le schéma ci-dessous résume le fonctionnement de la solution :

Les postes clients du réseau ont le "client OCS" installé et actif sur le système d'éxploitation.
Périodiquement, le client OCS envoie au serveur OCS les informations concernant son environnement
tant matériel que logiciel (1) . Ensuite, l'administrateur peut soit accéder à l'interface administrateur
du serveur OCS, et voir les clients mis à jour, soit se connecter au serveur GLPI et synchroniser la
base de données de GLPI avec les informations récemment mises à jour depuis OCS (2). Le serveur
OCS est donc le tronc central de ce système par lequel l'administrateur du serveur GLPI gère les
informations des postes clients en synchronisant GLPI avec OCS. Les postes clients sont configurés
pour communiquer avec OCS de façon périodique.

8
Chapitre 4. Téléchargement
Télécharger GLPI et OCSNG Inventory

Téléchargement de GLPI
Un paquet GLPI est disponible dans les dépôts APT d'Ubuntu 7.10 Gutsy Gibbon, ce qui facilite son
installation, ainsi que la gestion de l'installation de ses dépendances.

[user@machine]:$sudo apt-get install glpi


[sudo] password for user:********
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances
Lecture des informations d'état... Fait
Les paquets supplémentaires suivants seront installés :
apache2 apache2-mpm-prefork apache2-utils apache2.2-common dbconfig-common
libapache2-mod-php5 libapr1 libaprutil1 php5 php5-common php5-mysql
Paquets suggérés :
apache2-doc php-pear
Les NOUVEAUX paquets suivants seront installés :
apache2 apache2-mpm-prefork apache2-utils apache2.2-common dbconfig-common
glpi libapache2-mod-php5 libapr1 libaprutil1 php5 php5-common php5-mysql
0 mis à jour, 12 nouvellement installés, 0 à enlever et 0 non mis à jour.
Il est nécessaire de prendre 6828ko dans les archives.
Après dépaquetage, 22,9Mo d'espace disque supplémentaires seront utilisés.
Souhaitez-vous continuer [O/n] ? O

Validez l'installation des paquets nécessaires. Le processus d'installation de GLPI va démarrer


automatiquement. Reportez vous au chapitre "Configuration avant installation" à la section "Pour
GLPI" afin de poursuivre.

Téléchargement de OCSNG
Récupération de l'archive OCSNG chez Sourceforge.net :

Important
Assurez vous de télécharger cette archive dans un répertoire vous appartenant et sur lequel
vous avez les droits d'écriture. Le répertoire conseillé est le répertoire personnel : cd ~

[user@machine]:$wget http://mesh.dl.sourceforge.net/sourceforge/
ocsinventory/OCSNG_LINUX_SERVER_1.01.tar.gz
http://mesh.dl.sourceforge.net/sourceforge/ocsinventory/OCSNG_LINUX_SERVER_1.01
=> `OCSNG_LINUX_SERVER_1.01.tar.gz'
Résolution de mesh.dl.sourceforge.net... 213.203.218.122
Connexion vers mesh.dl.sourceforge.net|213.203.218.122|:80...connecté.
requète HTTP transmise, en attente de la réponse...200 OK
Longueur: 6 631 615 (6.3M) [application/x-tar]

9
Téléchargement

Important
L'archive valide après téléchargement renvoie la somme md5 suivante:
20b2d902e159a62f69a8e9d127160a7b

Le téléchargement, la configuration et l'installation du client OCS feront l'objet d'un chapitre qui sera
abordé ultérieurement dans ce document.

10
Chapitre 5. Configuration et
installation
Ce chapitre décrit la configuration à réaliser sur le serveur avant d'installer GLPI et
OCSINVENTORY. En effet, les outils basés sur LAMP/WAMP nécessitent d'abord qu'on définisse:

• L'existence des utilisateurs et droits Unix requis dans l'arborescence au sein du système de fichiers
de l'hôte qui hébergera les applications

• L'existence des utilisateurs et droits Mysql requis sur le serveur Mysql de l'hôte qui hébergera les
applications

• La bonne configuration du serveur Apache de l'hôte qui hébergera les applications

• La présence des dépendances logicielles nécessaires présentes sur l'hôte et convenablement


configurés (présence des modules et librairies requises)

Pour le cas de GLPI, puisque l'on passe par le gestionnaire de paquet APT, tous les points énumérés
ci-dessus seront traités automatiquement. Pour OCS, les modifications à apporter sur le système hôte
seront décrites plus loin. Veillez simplement vérifier dans un premier temps qu'Apache puisse accéder
au répertoire /var/www/ en lecture et écriture.

Important
Puisque OCS Inventory n'est pas (encore) supporté par APT, il vous faudra installer les
librairies suivantes: php5 php5-mysql php5-gd perl libxml-simple-perl libcompress-zlib-perl
libdbi-perl perl libapache2-mod-perl2 libxml-simple-perl libcompress-zlib-perl libdbi-perl
libdbd-mysql-perl libapache-dbi-perl libnet-ip-perl libsoap-lite-perl. L'installation de ces
librairies sera décrite plus loin dans ce chapitre à la partie dedié à l'installation d'OCSNG.
Concernant GLPI, puisqu'il est supporté par apt, les dépendances vont s'installer via l'outil
de gestion de paquets.

Pour GLPI
Important
Cette section décrit la procédure pour installer GLPI. Vous ne devez lire cette section
qu'après avoir effectué les démarches indiquées pour télécharger GLPI dans le chapitre
"Téléchargement".

Procédure 5.1. Installer GLPI


1. A présent, vous devez visualiser un écran d'installation qui va vous assister durant l'installation
de GLPI.

Faut-il configurer la base de données de glpi avec dbconfig-


common ?

Libre à vous de déterminer si vous souhaitez utiliser cette option. Elle n'est pas nécessaire pour
le fonctionnement de GLPI. Le script d'installation confirme la réussite de cette étape en vous
invitant à lancer un navigateur web :

2. A cette étape, le script vous demandera d'exécuter l'action suivante :

Veuillez vous rendre à l'adresse http://serveur/glpi avec un


navigateur web pour terminer l'installation.

11
Configuration et installation

Continuez d'abord l'exécution du script d'installation de GLPI, lequel va vous demander à présent
de saisir le mot de passe de l'administrateur MySQL:

Veuillez indiquer le mot de passe du compte administrateur qui


accédera à la base de données:

3. Ensuite, le script vous demande d'entrer un mot de passe de connexion MySQL pour le compte
utilisateur glpi :

Mot de passe de connexion MySQL pour glpi :

Il vous faudra saisir ce mot de passe deux fois pour confirmer.

4. Après ces quelques réglages pour la partie MySQL, le script effectue le dépaquetage et
l'installation de GLPI :

Dépaquetage de glpi (à partir de .../glpi_0.68.3.2-1_all.deb) ...


Paramétrage de glpi (0.68.3.2-1) ... dbconfig-common: writing
config to /etc/dbconfig-common/glpi.conf Creating config file /
etc/dbconfig-common/glpi.conf with new version Creating config
file /etc/glpi/config_db.php with new version granting access to
database glpi for glpi@localhost: success. creating database glpi:
success. dbconfig-common: flushing administrative password

Procédure 5.2. Configuration Web pour GLPI

1. A présent, vous pouvez vous rendre à l'adresse http://serveur/glpi pour continuer l'installation.

Choisissez la langue par défaut pour GLPI, et cliquez sur "OK". Lisez et acceptez la licence
d'utilisation, choisissez enfin si vous souhaitez faire une installation ou une mise à jour, et
poursuivez.

2. GLPI procède maintenant à un test global de configuration (droits sur les répertoires, droits mysql
et configuration PHP) et ne confirmera cette étape qu'a partir du moment ou chaque point est
validé. Si ce n'est pas le cas, revérifiez vos droits Unix sur les répertoires spécifiés, assurez vous
que votre configuration PHP/MySQL soit conforme aux exigeances du serveur (si vous utilisez
Ubuntu serveur, il ne devrait pas y avoir de problème particulier). Lorsque GLPI à validé cette
étape, vous pouvez cliquer sur le bouton Continuer.

12
Configuration et installation

3. A présent, vous devez inscrire l'adresse IP du serveur MySQL (saisissez localhost si le serveur
MySQL est sur le même hôte que GLPI), ainsi le nom d'utilisateur et le mot de passe de
l'administrateur de MySQL.

Important
Attention, il s'agît bien du compte de l'administrateur du serveur MySQL (en général
"root" par défaut) et non pas le nom du compte principal de glpi, à savoir l'utilisateur
"glpi".

4.

Après avoir validé les paramètres de MySQL, vous devez spécifier la base de données cible dans
laquelle sera injecté le script qui contient toutes les commandes SQL à exécuter pour installer
la base de données de GLPI. Soit vous disposez d'une base existante dediée à GLPI, et dans ce
cas, vous la sélectionnez ici dans la liste, soit vous pouvez entrer un nom pour créer une nouvelle
base qui servira à GLPI. Après confirmation de cette étape, GLPI vous confirme l'installation et
vous donne quelques indications pour démarrer :

13
Configuration et installation

Cette partie est terminée. Vous pouvez vous connecter à GLPI en vous rendant à l'adresse http://
serveur/glpi en utilisant le login "glpi" et le mot de passe "glpi". Il existe également un utilisateur
HELPDESK qu'il ne faut absolument pas supprimer. Ce compte est utilisé par GLPI pour traiter le
service Helpdesk. A l'écran suivant, GLPI vous fera un récapitulatif des couples login/mot de passe
de chaque utilisateur par défaut:

• glpi/glpi pour le compte administrateur

• tech/tech pour le compte technicien

• normal pour le compte normal

• post-only/post-only pour le compte postonly

Pour OCSNG
OCSNG n'est pas inclus dans les dépôts APT. Il faut donc installer ses dépendances avant de procéder
à son installation. La procédure ci-dessous décrit la marche à suivre:

Procédure 5.3. Installer les dépendances nécessaires au fonctionnement du


serveur OCSNG

1. L'interface d'OCS est en php et s'appuie sur des scripts perl, nous allons donc installer un serveur
web incluant la prise en charge de perl. OCS inventory utilise une base de données SQL pour
stocker les informations, tout comme GLPI. Il faut donc procéder à l'installation d'un serveur de
base de données, ici MySQL dans sa version 5.0 (version minimale requise). Si ce n'est pas déja
fait, installez les paquets suivants:

[user@machine]:$sudo apt-get install apache2 libapache2-mod-php5


libapache2-mod-perl2 mysql-server-5.0

2. Les paquets gcc et make sont requis pour la compilation

[user@machine]:$sudo apt-get install gcc make

3. Installation des paquets requis par OCS

[user@machine]:$sudo apt-get install php5 php5-mysql php5-gd


perl libxml-simple-perl libcompress-zlib-perl libdbi-perl perl libapache2-mo
libxml-simple-perl libcompress-zlib-perl libdbi-perl libdbd-mysql-perl libap
libnet-ip-perl libsoap-lite-perl

14
Configuration et installation

Procédure 5.4. Modifier la configuration de PHP

1. Il faut à présent modifier le fichier /etc/php5/apache2/php.ini . OCS à besoin


d'augmenter la taille maximum en upload dans la configuration tolerée par PHP. L'exemple
suivant montre l'édition du fichier avec nano

[user@machine]:$sudo nano /etc/php5/apache2/php.ini

2. Cherchez les lignes qui contiennent les variables post_max_size et upload_max_filesize.


Remplacez la valeur par 80 Mo

3. Une fois les modifications effectuées et sauvegardées, il faut redémarrer le service Apache :

[user@machine]:$sudo /etc/init.d/apache2 restart


* Restarting web server apache2
[ O

Procédure 5.5. Déployer l'archive téléchargé

1. Décompression de l'archive. Rendez vous dans le répertoire ou se situe l'archive et tapez :

[user@machine]:$sudo tar -zxvf OCSNG_LINUX_SERVER_1.01.tar.gz

2. Changement de répertoire :

[user@machine]:$cd OCSNG_LINUX_SERVER_1.01/

3. Exécuter la procédure d'installation

[user@machine]:$sudo ./setup.sh

+----------------------------------------------------------+
| |
| Welcome to OCS Inventory NG Management server setup ! |
| |
+----------------------------------------------------------+

CAUTION: If upgrading Communication server from OCS Inventory NG 1.0 RC2 an


previous, please remove any Apache configuration for Communication Server!

Do you wish to continue ([y]/n)?

4. Valider l'installation en tapant sur la touche « y ».

Si l'hôte qui exécute OCSNG est aussi l'hôte qui exécute le service MySQL, appuyez sur la touche
ENTREE pour que localhost soit validé comme nom de serveur de la base de données.

A partir de là, à moins que vous ayez des exigeances particulières en termes de paramètrages,
acceptez les valeurs par défaut en appuyant sur ENTREE à chacune des interruptions suivantes:

15
Configuration et installation

• -Port d'ecoute « 3306 »

• -Paramètres pour les librairies d'Apache

• -Paramètres pour les fichiers de configuration d'Apache

• -Paramètres pour les fichiers de configuration de PERL

Il vous sera demandé de spécifier le répertoire qui définit la variable DocumentRoot d'Apache.
Renseignez en spécifiant: /var/www/. L'installation se termine avec succès par un message
stipulant : "Enjoy OCS Inventory NG ;-)"

Procédure 5.6. Configuration Web pour OCS Inventory NG

1. La configuration d'OCSING se fait via le navigateur Web. Vous y accedez via l'url http://machine/
ocsreports/install.php en remplaçant "machine" par l'IP ou le nom DNS de l'hôte qui hébèrge
OCS.

A saisir dans la fenêtre de login:

• A) Le login du compte administrateur de Mysql ("root" par défaut sur Ubuntu serveur)

• B) Le mot de passe du compte administrateur de Mysql (définit lors de l'installation de Mysql)

• C) Le nom d'hôte DNS ou l'adresse IP du serveur Mysql

2. N.B. : Le script créera la base de données "ocsweb", l'utilisateur MySQL "ocs" avec un mot
de passe "ocs". Il donnera aussi à l'utilisateur "ocs" les privilèges "Select | Insert | Update |
Delete | Create | Drop | References | Index | Alter | Create temp | Lock" sur la base de données
"ocsweb". L'utilisateur sera le compte par défaut pour le serveur d'Administration et le serveur de
Communication. Si vous ne voulez pas utiliser l'utilisateur MySQL par défaut "ocs" avec son mot
de passe "ocs", vous devez alors mettre à jour dans le fichier dbconfig.inc.php la constante
COMPTE_BASE, qui définit le login de l'utilisateur, et PSWD_BASE, qui définit le mot de passe
utilisateur. Ne pas oublier de mettre également à jour le fichier de configuration du serveur de
communication, plus spécifiquement son fichier de configuration Apache.

3. Insertion du TAG : Ce champ vous sert a rentrer un texte décrivant le TAG, un caractere affiché au
premier lancement de l'agent demandant a l'utilisateur d'entrer la valeur TAG. C'est une donnée
générique qui vous permet de trier les nouveaux ordinateurs (site géographique , etc ... ). Si vous
ne voulez pas cette fonctionnalité, vous pouvez laisser ce champ vide.

16
Configuration et installation

4. Comme indiqué sur la dernière page, l'installation est terminée. Le login est « admin » et le mot
de passe « admin ». Cliquez ensuite sur "Click here to enter OCS-NG GUI" pour accéder au
serveur. Lors de la connexion, vous pouvez cliquer sur la drapeau qui permettra de mettre le
logiciel en français.

17
Chapitre 6. Installation du client
OCSNG
Installation du client OCSNG pour clients
Linux
Résumé
Installer le client OCSNG Inventory

Pour installer la version de OCS Inventory Client il faut installer les dépendances suivantes :

Procédure 6.1. Installer les dépendances pour OCSNG


1.
[user@machine]:$sudo apt-get install libxml-simple-perl libcompress-zlib-per
libwww-perl libnet-ssleay-perl libc6-dev
Lecture des listes de paquets...
Construction de l'arbre des dépendances...
Lecture des informations d'état...
libxml-simple-perl est déjà la plus récente version disponible.
libcompress-zlib-perl est déjà la plus récente version disponible.
libnet-ip-perl est déjà la plus récente version disponible.
libwww-perl est déjà la plus récente version disponible.
libnet-ssleay-perl est déjà la plus récente version disponible.
libnet-ssleay-perl passé en « installé manuellement ».
Les paquets supplémentaires suivants seront installés :
linux-libc-dev
Paquets suggérés :
glibc-doc manpages-dev
Paquets recommandés :
gcc c-compiler
Les NOUVEAUX paquets suivants seront installés :
libc6-dev linux-libc-dev
0 mis à jour, 2 nouvellement installés, 0 à enlever et 0 non mis à jour.
Il est nécessaire de prendre 3940ko dans les archives.
Après dépaquetage, 17,3Mo d'espace disque supplémentaires seront utilisés.
Souhaitez-vous continuer [O/n] ? Réception de : 1 http://beethoven.info-msj.
gutsy-updates/main linux-libc-dev 2.6.22-14.52 [653kB]
Réception de : 2 http://beethoven.info-msj.net gutsy-updates/main libc6-dev
2.6.1-1ubuntu10 [3287kB]
3940ko réceptionnés en 0s (8650ko/s)
Sélection du paquet linux-libc-dev précédemment désélectionné.
(Lecture de la base de données... 21582 fichiers et répertoires déjà install
Dépaquetage de linux-libc-dev (à partir de .../linux-libc-dev_2.6.22-14.52_i
Sélection du paquet libc6-dev précédemment désélectionné.
Dépaquetage de libc6-dev (à partir de .../libc6-dev_2.6.1-1ubuntu10_i386.deb
Paramétrage de linux-libc-dev (2.6.22-14.52) ...
Paramétrage de libc6-dev (2.6.1-1ubuntu10) ...

2. Puis, téléchargez l'archive du client OCS avec wget :

18
Installation du client OCSNG

[user@machine]:$wget http://ovh.dl.sourceforge.net/sourceforge/
ocsinventory/OCSNG_LINUX_AGENT_1.01_with_require.tar.gz
--09:45:44-- http://ovh.dl.sourceforge.net/sourceforge/
ocsinventory/OCSNG_LINUX_AGENT_1.01_with_require.tar.gz
=> `OCSNG_LINUX_AGENT_1.01_with_require.tar.gz'
Résolution de ovh.dl.sourceforge.net... 213.186.33.91
Connexion vers ovh.dl.sourceforge.net|213.186.33.91|:80... connecté.
requête HTTP transmise, en attente de la réponse... 200 OK
Longueur: 688 312 (672K) [application/x-gzip]

100%[====================================>] 688 312 443.31K/s

09:45:46 (442.15 KB/s) - « OCSNG_LINUX_AGENT_1.01_with_require.tar.gz » sauv

3. Il faut maintenant décompresser le client :

[user@machine]:$tar -xzvf OCSNG_LINUX_AGENT_1.01_with_require.tar.gz

OCSNG_LINUX_AGENT_1.01/
OCSNG_LINUX_AGENT_1.01/changelogs
OCSNG_LINUX_AGENT_1.01/require/
OCSNG_LINUX_AGENT_1.01/require/libwww-perl-5.805.tar.gz
OCSNG_LINUX_AGENT_1.01/require/Compress-Zlib-1.34.tar.gz
OCSNG_LINUX_AGENT_1.01/require/XML-Simple-2.14.tar.gz
OCSNG_LINUX_AGENT_1.01/require/Net_SSLeay.pm-1.25.tar.gz
OCSNG_LINUX_AGENT_1.01/require/Digest-MD5-2.36.tar.gz
OCSNG_LINUX_AGENT_1.01/require/Net-IP-1.24.tar.gz
OCSNG_LINUX_AGENT_1.01/require/dmidecode-2.8.tar.gz
OCSNG_LINUX_AGENT_1.01/ipdiscover.h
OCSNG_LINUX_AGENT_1.01/ipdiscover.c
OCSNG_LINUX_AGENT_1.01/logrotate.ocsinventory-client
OCSNG_LINUX_AGENT_1.01/Ocsinventory/
OCSNG_LINUX_AGENT_1.01/Ocsinventory/Agent.pm
OCSNG_LINUX_AGENT_1.01/Ocsinventory/README
OCSNG_LINUX_AGENT_1.01/Ocsinventory/MANIFEST
OCSNG_LINUX_AGENT_1.01/Ocsinventory/ocsinventory-client.pl
OCSNG_LINUX_AGENT_1.01/Ocsinventory/Makefile.PL
OCSNG_LINUX_AGENT_1.01/Ocsinventory/Agent/
OCSNG_LINUX_AGENT_1.01/Ocsinventory/Agent/Option/
OCSNG_LINUX_AGENT_1.01/Ocsinventory/Agent/Option/Ipdiscover.pm
OCSNG_LINUX_AGENT_1.01/Ocsinventory/Agent/Option/Download.pm
OCSNG_LINUX_AGENT_1.01/Ocsinventory/Agent/Option/Update.pm
OCSNG_LINUX_AGENT_1.01/Ocsinventory/Agent/Common.pm
OCSNG_LINUX_AGENT_1.01/README
OCSNG_LINUX_AGENT_1.01/setup.sh

4. Après décompression, il reste à lancer l'installation :

[user@machine]:$cd OCSNG_LINUX_AGENT_1.01/
[user@machine]:~/OCSNG_LINUX_AGENT_1.01$sudo ./setup.sh

Vous avez le choix entre deux méthodes pour générer l'inventaire:

• -Local : l'ordinateur n'est pas connecté au réseau, l'inventaire sera généré dans un fichier qui
sera envoyé manuellement à l'opérateur OSC Inventory NG

19
Installation du client OCSNG

• -HTTP: l'ordinateur est connecté au réseau et il est capable d'atteindre le serveur de


communication via le protocole HTTP

Nous allons choisir la méthode « HTTP » en entrant l'adresse du serveur qui hébèrge le serveur
OCS Inventory NG. Ensuite il faut saisir l'IP du serveur OCS, puis entrer le port (le port HTTP
par défaut étant le port 80). Comme nous l'avions vu précédemment, nous avons ignoré la
configuration du TAG côté serveur, faisons donc de même côté client. Validez l'installation du
client soit en rebootant la machine, soit en exécutant le client manuellement pour forcer une
première détection de la machine client par le serveur OCS (le client ne se lance pas seul après
l'installation). Enfin, vérifiez sur l'interface du serveur OCS que la station sur laquelle vous avez
installé le client soit bien répertoriée.

Pour lancer le client OCSNG manuellement, exécutez dans un terminal la commande suivante :

[user@machine]:$ocsinv

Vous pouvez également ajouter une tâche Cron afin d'automatiser les mises à jour des informations
de la machine. Choisissez la fréquence de mise à jour en fonction du répertoire cron adéquat. On
choisira /etc/cron.weekly/ par exemple si l'on souhaite déclencher la vérification intégrale du
poste client une fois par semaine. L'exemple ci-dessous invoque la programmation de la tâche Cron
de façon hebdomadaire.

[user@machine]:$sudo ln -s ocsinv /etc/cron.weekly/ocsinv

Récuperer les données d'OCS Inventory NG


dans GLPI
Connectez sur votre serveur glpi : http://serveurglpi/glpi/ . La synchronisation avec la base OCS se fait
depuis la barre de menu de GLPI : Configuration - Générale - Restrictions - Activer le mode OCSNG

20
Chapitre 7. Supprimer GLPI et/ou
OCSING
Supprimer GLPI
Résumé
Cette section décrit comment désinstaller GLPI

GLPI se désinstalle très facilement d'Ubuntu serveur, puisqu'il est géré par APT. La méthode de
désinstallation est la suivante:

user@machine:~$sudo apt-get remove --purge glpi


Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances
Lecture des informations d'état... Fait
Les paquets suivants ont été installés automatiquement et ne sont plus nécessair
dbconfig-common
Veuillez utiliser « apt-get autoremove » pour les supprimer.
Les paquets suivants seront ENLEVES :
glpi*
0 mis à jour, 0 nouvellement installés, 1 à enlever et 0 non mis à jour.
Il est nécessaire de prendre 0o dans les archives.
Après dépaquetage, 7909ko d'espace disque seront libérés.
Souhaitez-vous continuer [O/n] ? O
(Lecture de la base de données... 21582 fichiers et répertoires déjà installés.)
Suppression de glpi ...
Purge des fichiers de configuration de glpi ...
dpkg : avertissement : lors de la suppression de glpi, le répertoire « /var/lib/
n'était pas vide, donc il n'a pas été supprimé.
dpkg : avertissement : lors de la suppression de glpi, le répertoire « /var/lib/
n'était pas vide, donc il n'a pas été supprimé.
dpkg : avertissement : lors de la suppression de glpi, le répertoire « /var/lib/
n'était pas vide, donc il n'a pas été supprimé.
user@machine:~$sudo rm -fr /var/lib/glpi

Supprimer OCSNG
Résumé
Cette section décrit comment désinstaller OCSNG

Pour OCSNG, c'est un peu moins évident car il n'existe pas de désinstallateur automatisé. Il faut donc
supprimer manuellement chaque fichier relatif à OCS, ainsi que les utilisateurs,tables, et bases de
données MySQL.

Pour la base MySQL, il suffit de jeter la base de données (ocsweb par défaut) et supprimer l'utilisateur
(ocs par défaut) en entrant les commandes MySQL ci-dessous:

DROP DATABASE `ocsweb`;


DROP USER 'ocs'@'%';

21
Supprimer GLPI et/ou OCSING

Enfin, pour supprimer les fichiers sur le montage de fichiers, il suffit de synchroniser la base de données
des fichiers locaux avec la commande "updatedb" puis de taper ensuite "locate ocs" pour
connaître l'arborescence des fichiers à purger.

22
Chapitre 8. Conclusion
OCSING et GLPI fusionnent si bien ensemble car ils ont de nombreux points commmuns. Les deux
logiciels sont publiés sous la licence GNU/GPL v2.0, ce qui représente tout de même un avantage
légal certain dans la mesure ou les logiciels fonctionnant ensemble et provenant d'éditeurs différents
ne sont pas forcément publiés sous la même licence d'exploitation, ce qui peut gêner les évolutions. En
outre, le code des deux logiciels est ouvert et modifiable à souhait. De plus, les deux logiciels sont des
produits mûrs et pérène sur lesquels travaillent de nombreux collaborateurs. Enfin, ils reposent sur la
même technologie, un environnement LAMP, ce qui facilite les transactions (tous deux fonctionnent
avec MySQL) et leur utilisation (on exploite les deux simultanément à partir d'un simple navigateur
web). Ce sont donc deux solutions qui une fois couplées, assurent une gestion efficace d'un parc
informatique. Leur implémentation est aisée à mettre en oeuvre et n'entraîne que peu de modifications
au sein d'une architecture informatique existante. De même qu'ils n'exploitent que des services faibles
en consommation de ressources machines (temps d'utilisation processeur et RAM très faible et aucun
besoin de temps réel, ni de très haute disponibilité) ce qui fait qu'on peut les exploiter en environnement
virtualisé, réduisant ainsi considérablement les coûts de déploiement sur serveur.

23
Chapitre 9. Liens
Sources et annexes
Résumé
Les ressources ayant servies à l'élaboration de ce document

Sources de ce document:

GLPI
GLPI : http://glpi-project.org

FORUM : http://glpi-project.org/spip.php?article76

LISTE DE DIFFUSION : http://glpi-project.org/spip.php?article4

WIKI : http://glpi-project.org/spip.php?article174

DEMONSTRATION EN LIGNE : http://glpi-project.org/spip.php?article6

OCSNG
OCSNG : http://www.ocsinventory-ng.org

OCSNG et UBUNTU LINUX : http://doc.ubuntu-fr.org/ocs_inventory

SUPPORT OCSNG : http://www.ocsinventory-ng.org/index.php?page=support

UBUNTU LINUX
SITE OFFICIEL : http://www.ubuntu-fr.org/

SUPPORT UBUNTU : http://doc.ubuntu-fr.org/

FORUM UBUNTU : http://forum.ubuntu-fr.org/

LISTE DE DIFFUSION : https://lists.ubuntu.com/mailman/listinfo/ubuntu-fr

24
La technologie RFID

Guillaume Bettayeb, AFPA Section TSGRI <guillaume1306@gmail.com>


La technologie RFID
par Guillaume Bettayeb

A propos de ce document
Ce document fut rédigé dans le cadre du projet de synthèse de la formation TSGRI AFPA 2008. Il présente une
synthèse sur la technologie RFID, son mode de fonctionnement, son utilisation et ses enjeux.
Table des matières
1. Présentation de la technologie RFID ............................................................................. 1
Principe des ondes ................................................................................................ 1
Origine et standards de la technologie RFID .............................................................. 2
Origine de la technologie RFID ....................................................................... 2
Les standards RFID ....................................................................................... 2
Fonctionnement de la technologie RFID ................................................................... 3
Principe de fonctionnement ............................................................................. 3
Les puces RFID ............................................................................................ 4
Les radio-étiquettes ....................................................................................... 4
Les lecteurs RFID ......................................................................................... 4
Schéma d'une plate - forme RFID .................................................................... 5
Les Fréquences RFID ............................................................................................ 6
Caractéristiques et applications des basses fréquences .......................................... 6
Caractéristiques et applications des hautes fréquences .......................................... 6
Caractéristiques et applications des ultra hautes fréquences ................................... 6
Caractéristiques et applications des micro-ondes ................................................. 7
Le rapport entre l'application et le choix des fréquences ....................................... 7
La puissance du niveau de transmission ........................................