Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Pratique Professionnelle
Ensemble des livres Docbook des ateliers effectués durant l'année 2008
Guillaume BETTAYEB
Copyright © 2008 Guillaume BETTAYEB
Mercredi 16 Juillet 2008
Table des matières
Présentation de projet de stage TSGRI .............................................................................. 1
1. Présentation de l'entreprise Eurazeo/ANF ............................................................... 1
La société ANF/Eurazeo ................................................................................ 1
Le service Informatique d'ANF ....................................................................... 1
2. L'architecture du SI ANF .................................................................................... 2
Le réseau TCP/IP .......................................................................................... 2
Le SI de Marseille ........................................................................................ 3
Les logiciels ......................................................................................... 3
Les Matériels ....................................................................................... 4
Répartition de l'espace disque .................................................................. 6
Le SI de Lyon .............................................................................................. 9
3. Objectif de la proposition de stage ...................................................................... 10
Sauvegardes et restauration de serveurs ........................................................... 10
Installation de GLPI et OCSING .................................................................... 10
Optimisation du processus de sauvegarde de fichiers .......................................... 10
Chronologie du stage ................................................................................... 11
4. Inventaire matériel via une plate-forme d'Asset Management .................................... 13
Déploiement d'OCS Inventory NG ................................................................. 13
Contexte technique .............................................................................. 13
Fichiers requis .................................................................................... 13
Installation du serveur OCSING (et XAMP) ............................................. 14
Installation du client OCSING ............................................................... 16
Déploiement de GLPI .................................................................................. 23
Contexte technique .............................................................................. 23
Fichiers requis .................................................................................... 24
Installation du serveur GLPI .................................................................. 24
Procédure prévisionnelle en vue d'une future mise à jour ou migration de la plate
forme d'Asset Management ........................................................................... 29
5. Préparation du support de sauvegarde .................................................................. 33
Contexte technique ...................................................................................... 33
Fichiers requis ............................................................................................ 36
Pour DriveImageXML .......................................................................... 36
Pour Bart PEBuilder ............................................................................ 36
Installation de PEBuilder .............................................................................. 37
Intégrer le support du clavier en Français à PEBuilder ........................................ 40
Intégrer TestDisk à PEBuilder ....................................................................... 40
Intégrer DriveImageXML à PEBuilder ............................................................ 44
Intégrer Partition-Saving a PEBuilder .............................................................. 50
Intégrer le support RAID et SATA à PEBuilder ............................................... 52
Intégrer les pilotes de cartes réseau et USB à PEBuilder ..................................... 58
Installation du client DriveImageXML ............................................................ 60
Création d'un CD-ROM de boot personnalisé avec PEBuilder .............................. 63
6. Récupération, sauvegarde et restauration des serveurs ............................................. 68
Ordonnance des procédures en cas de panne critique .......................................... 68
Récupération d'une partition endommagée ....................................................... 70
Sauvegarder à chaud, restaurer à froid avec DriveImageXML .............................. 76
Créer un Backup avec DriveImageXML .................................................. 76
Restaurer avec DriveImageXML ............................................................ 78
Sauvegarder à froid, restaurer à froid avec Partition-Saving ................................. 82
Créer un Backup avec Partition-Saving ................................................... 82
Restaurer avec Partition-Saving .............................................................. 86
7. Conclusion ..................................................................................................... 89
Les limites du modèle choisit ........................................................................ 89
La valeur ajoutée sur la sauvegarde et la restauration de serveurs .......................... 89
Optimisation du processus de sauvegarde de fichiers .......................................... 90
2
DSPP
3
DSPP
8. Conclusion ..................................................................................................... 23
9. Liens ............................................................................................................. 24
Sources et annexes ...................................................................................... 24
GLPI ................................................................................................. 24
OCSNG ............................................................................................. 24
UBUNTU LINUX ............................................................................... 24
La technologie RFID ..................................................................................................... 1
1. Présentation de la technologie RFID ..................................................................... 1
Principe des ondes ........................................................................................ 1
Origine et standards de la technologie RFID ...................................................... 2
Origine de la technologie RFID ............................................................... 2
Les standards RFID ............................................................................... 2
Fonctionnement de la technologie RFID ............................................................ 3
Principe de fonctionnement ..................................................................... 3
Les puces RFID .................................................................................... 4
Les radio-étiquettes ............................................................................... 4
Les lecteurs RFID ................................................................................. 4
Schéma d'une plate - forme RFID ............................................................ 5
Les Fréquences RFID .................................................................................... 6
Caractéristiques et applications des basses fréquences .................................. 6
Caractéristiques et applications des hautes fréquences .................................. 6
Caractéristiques et applications des ultra hautes fréquences ........................... 6
Caractéristiques et applications des micro-ondes ......................................... 7
Le rapport entre l'application et le choix des fréquences ............................... 7
La puissance du niveau de transmission .................................................... 7
Croissance de la technologie RFID .................................................................. 7
2. Applications RFID ............................................................................................ 9
La traçabilité industrielle ............................................................................... 9
La logistique : Premier secteur porteur pour le RFID ................................... 9
L'exemple de Walmart ........................................................................... 9
L'exemple de Checkpoint Meto ............................................................... 9
RFID et le marquage de documents .................................................................. 9
L'exemple de Nagoya Bank .................................................................... 9
L'exemple du Vatican .......................................................................... 10
Bibliothèques et Campus universitaires .................................................... 10
Autres domaines d'applications du RFID ......................................................... 10
La géolocalisation ............................................................................... 10
La santé ............................................................................................. 10
Les animaux ....................................................................................... 10
La sécurité ......................................................................................... 11
Le futur de la technologie RFID .................................................................... 11
Un champ de possibilités à peine exploité ................................................ 11
Des objets intelligents .......................................................................... 11
Projets pilotes ..................................................................................... 11
3. Les risques liés au RFID ................................................................................... 13
Problèmes d'éthique : Analyse de la CNIL ....................................................... 13
Contexte des craintes ........................................................................... 13
L'insignifiance des données ................................................................... 13
La priorité des données ........................................................................ 13
La logique de mondialisation ................................................................. 13
Le manque de vigilance ........................................................................ 13
Les failles techniques du RFID ...................................................................... 14
L'interférence ...................................................................................... 14
L'atténuation ....................................................................................... 14
La distortion par chemins multiples ....................................................... 14
Les failles de sécurité du RFID ...................................................................... 15
Une trop grande confiance au modèle ..................................................... 15
Corruption des données via RFID ........................................................... 15
4
DSPP
5
DSPP
4. PHP/MySQL ................................................................................................... 17
Créer une base MySQL pour faire un test ........................................................ 17
Interfacer PHP et MySQL ............................................................................. 17
5. Conclusion ..................................................................................................... 19
6. Références ...................................................................................................... 20
Installation et paramétrage de Windows XP ....................................................................... 1
1. Installation de Microsoft Windows XP .................................................................. 1
Démarrage ................................................................................................... 1
Partitionnement ............................................................................................. 1
Paramètres pour l'installation ........................................................................... 1
2. Paramétrage de Windows .................................................................................... 2
Résolution de l'écran ..................................................................................... 2
Définir le nom d'utilisateur ............................................................................. 2
3. Premier démarrage ............................................................................................. 3
Désactivation des services obsolètes ................................................................. 3
Explications sur la procédure d'installation d'un pilote ......................................... 3
Installer les pilotes spécifiques à la machine TSGRI ............................................ 3
Cas particulier : Installation de l'interface réseau ................................................. 4
Formatage du volume D:\ ............................................................................... 4
4. Configuration du réseau ...................................................................................... 5
Vérifier les paramètres TCP/IP pour DHCP ....................................................... 5
5. Modification des variables d'environnement ........................................................... 6
Redéfinir le chemin de « Mes Documents » ....................................................... 6
Modifier le chemin du profil utilisateur ............................................................. 6
Importer les données .................................................................................... 6
6. Installation et paramétrage de l'imprimante ............................................................. 7
Indiquer le chemin de l'imprimante .................................................................. 7
Spécifiez l'emplacement du pilote pour l'imprimante ............................................ 7
7. Installation des programmes ................................................................................ 8
Récupérer le client Filezilla sur le serveur FTP ................................................... 8
Installer Filezilla ........................................................................................... 8
Se connecter au serveur FTP et récupérer les installateurs ............................. 8
8. Déployer les applications .................................................................................... 9
9. Annexes ......................................................................................................... 10
Guides d'installation des logiciels ................................................................... 10
Interpreter le BIOS ....................................................................................................... 1
1. Signification des bips du bios au démarrage ........................................................... 1
Définition .................................................................................................... 1
BIOS Award (versions actuelles) ..................................................................... 1
BIOS Award (versions plus anciennes) ............................................................. 2
BIOS AMI (versions actuelles) ........................................................................ 2
BIOS AMI (versions plus anciennes) ................................................................ 3
BIOS Phoenix (versions actuelles) ................................................................... 4
BIOS Phoenix (versions plus anciennes) ........................................................... 6
BIOS phoenix V 4.0 release 6 ......................................................................... 6
2. Messages d'erreur au démarrage ........................................................................... 7
Significations des messages ............................................................................ 7
Le CHMOD ................................................................................................................. 1
1. Gestion des droits de fichiers avec CHMOD .......................................................... 1
Notions de base ............................................................................................ 1
Comment affecter les droits au fichiers ? ........................................................... 1
Autres observations à propos du CHMOD ......................................................... 4
LE RAID .................................................................................................................... 1
1. LE RAID ......................................................................................................... 1
Définition du Raid ........................................................................................ 1
2. Les types de RAID ............................................................................................ 2
Le RAID 0 .................................................................................................. 2
Le RAID 1 .................................................................................................. 2
6
DSPP
Le RAID 2 .................................................................................................. 2
Le RAID 3 .................................................................................................. 2
Le RAID 4 .................................................................................................. 3
Le RAID 5 .................................................................................................. 3
Le RAID 6 .................................................................................................. 3
Autres niveaux de RAID ................................................................................ 3
Adressage réseau .......................................................................................................... 1
1. Explications ...................................................................................................... 1
Structure d'un réseau ..................................................................................... 1
ET logique ................................................................................................... 1
Mise en pratique : Découpage du réseau TSGRI ................................................. 2
2. Découpage Réseau ............................................................................................. 4
Les adresses IP ............................................................................................. 4
La norme CIDR ............................................................................................ 4
Les classes de réseau ..................................................................................... 4
Plan d'adressage ............................................................................................ 5
1) Déterminer l'adresse de Broadcast ........................................................ 5
2) Trouver le nombre d'hôtes disponibles .................................................. 6
Récapitulatif pratique ..................................................................................... 6
7
Présentation de
projet de stage TSGRI
i
Table des matières
1. Présentation de l'entreprise Eurazeo/ANF ....................................................................... 1
La société ANF/Eurazeo ........................................................................................ 1
Le service Informatique d'ANF ............................................................................... 1
2. L'architecture du SI ANF ............................................................................................ 2
Le réseau TCP/IP .................................................................................................. 2
Le SI de Marseille ................................................................................................ 3
Les logiciels ................................................................................................. 3
Les Matériels ............................................................................................... 4
Répartition de l'espace disque ......................................................................... 6
Le SI de Lyon ...................................................................................................... 9
3. Objectif de la proposition de stage .............................................................................. 10
Sauvegardes et restauration de serveurs ................................................................... 10
Installation de GLPI et OCSING ............................................................................ 10
Optimisation du processus de sauvegarde de fichiers .................................................. 10
Chronologie du stage ........................................................................................... 11
4. Inventaire matériel via une plate-forme d'Asset Management ........................................... 13
Déploiement d'OCS Inventory NG ......................................................................... 13
Contexte technique ...................................................................................... 13
Fichiers requis ............................................................................................ 13
Installation du serveur OCSING (et XAMP) ..................................................... 14
Installation du client OCSING ....................................................................... 16
Déploiement de GLPI .......................................................................................... 23
Contexte technique ...................................................................................... 23
Fichiers requis ............................................................................................ 24
Installation du serveur GLPI .......................................................................... 24
Procédure prévisionnelle en vue d'une future mise à jour ou migration de la plate forme
d'Asset Management ............................................................................................ 29
5. Préparation du support de sauvegarde .......................................................................... 33
Contexte technique .............................................................................................. 33
Fichiers requis .................................................................................................... 36
Pour DriveImageXML .................................................................................. 36
Pour Bart PEBuilder .................................................................................... 36
Installation de PEBuilder ...................................................................................... 37
Intégrer le support du clavier en Français à PEBuilder ............................................... 40
Intégrer TestDisk à PEBuilder ............................................................................... 40
Intégrer DriveImageXML à PEBuilder .................................................................... 44
Intégrer Partition-Saving a PEBuilder ..................................................................... 50
Intégrer le support RAID et SATA à PEBuilder ....................................................... 52
Intégrer les pilotes de cartes réseau et USB à PEBuilder ............................................. 58
Installation du client DriveImageXML .................................................................... 60
Création d'un CD-ROM de boot personnalisé avec PEBuilder ...................................... 63
6. Récupération, sauvegarde et restauration des serveurs ..................................................... 68
Ordonnance des procédures en cas de panne critique .................................................. 68
Récupération d'une partition endommagée ............................................................... 70
Sauvegarder à chaud, restaurer à froid avec DriveImageXML ...................................... 76
Créer un Backup avec DriveImageXML .......................................................... 76
Restaurer avec DriveImageXML .................................................................... 78
Sauvegarder à froid, restaurer à froid avec Partition-Saving ......................................... 82
Créer un Backup avec Partition-Saving ........................................................... 82
Restaurer avec Partition-Saving ..................................................................... 86
7. Conclusion ............................................................................................................. 89
Les limites du modèle choisit ................................................................................ 89
La valeur ajoutée sur la sauvegarde et la restauration de serveurs .................................. 89
Optimisation du processus de sauvegarde de fichiers .................................................. 90
Installation de GLPI et OCSING ............................................................................ 91
ii
Présentation de projet
de stage TSGRI
iii
Chapitre 1. Présentation de
l'entreprise Eurazeo/ANF
La société ANF/Eurazeo
La société ANF, filiale d'Eurazeo [http://www.anf-immobilier.com/] est une société privée de
l'immobilier locatif résidentiel et tertiaire basée sur Paris, Lyon et Marseille. L'activité sur Marseille
consiste essentiellement, pour cette année, en la revalorisation et la rénovation du patrimoine
immobiler de la rue de la république à Marseille. Cette rénovation passe par la convergence de
différents corps de métiers, de différents secteurs d'activité (salariés du batîments, architectes, cadres,
comptables,juristes..).
1
Chapitre 2. L'architecture du SI ANF
Le réseau TCP/IP
Le réseau de machines d'ANF s'étend sur trois sites : Paris, Lyon et Marseille. Les trois sites sont
reliés entre eux via VPN. Les réseaux locaux des trois sites sont basés sur des adresses de classe A,
réparties ainsi :
Ce choix de découpage réseau fut déterminé par l'administrateur réseau de Paris. Le second octet
désigne le numéro de département, le troisième le "type" de machines (clients, serveurs..) et le
quatrième octet désigne les interfaces ethernet. Chacun de ces trois sites dispose de 65534 adresses
IP attribuables à des hôtes. Le troisième octet de l'adresse, qui définit les "types d'hôtes" selon
ANF, permet de distinguer les stations de travail des serveurs, les routeurs des téléphones, etc.. Par
exemple, l'adresse IP 10.13.1.10 désignera une machine à marseille (13), de type serveur (1). L'adresse
10.69.20.5 désignera un téléphone (20) à Lyon (69). Le tableau suivant résume la répartition des
adresses IP au sein du réseau ANF.
Chacun des réseaux énumérés ci-dessus contient 65534 IPs adressables à des hôtes.
Note
Les imprimantes et autres périphériques de bureautique sont reliés aux stations de travail. Le
troisième octet des imprimantes réseaux est le même que les postes clients (2).
Le schéma ci-dessous représente l'interconnexion entre les segments WAN et LAN de la société. La
même configuration est appliquée sur les trois sites de l'entreprise.
2
L'architecture du SI ANF
Le modem SDSL offre un débit de 4 Mb/s, (garanti 1 Mb/s). Le pare-feu VPN route toutes les
connexions VPN vers le boitier SDSL ainsi que les autres types de requêtes. Cependant, une règle
dans le boitier pare-feu agît de sorte que si les connexions VPN occupent 10% de la bande passante,
le reste du trafic (qui est en grande majorité des requêtes http) est rerouté vers le segment ADSL.
Le SI de Marseille
Les logiciels
Progiciels d'Entreprise spécialisés sur le métier d'ANF
• Altaïx, en production depuis plusieurs années dans la société, est l'un des principaux outils utilisé
chez ANF. C'est une solution de gestion du patrimoine immobilier pour le compte de tiers, de gestion
du patrimoine immobilier de biens détenus. Pour toute entreprise de type Assurances, Banques,
Foncières, Gestionnaires de centres commerciaux, SCPI, Altaix constitue un outil conçu pour la
gestion et la rationalisation du patrimoine immobilier.
• Cegid, produit récent, est un progiciel de comptabilité. Son implémentation fut votée par les
décideurs de l'entreprise il y a plus d'un an. Cette décision relève d'une volonté stratégique
d'implanter un logiciel de comptabilité dedié. Cegid est à l'heure actuelle en phase pilote, hebergé sur
deux serveurs dediés. L'un servant à héberger l'application "en dur",qui fournit les clients desktop,
l'autre servant d'environnement pour la version Web du serveur.
• XRT, un progiciel clé en main de gestion de trésorerie. XRT est exploité en parallèle avec des
logiciels comme Altaïx ou Cegid, mais il est plus spécialisé dans la gestion de trésorerie.
3
L'architecture du SI ANF
Important
ANF développe en interne des scripts interfaçant les fonctionnalités et les bases de données
des différents logiciels utilisés. Tous les types de logiciel communiquent ainsi au travers de
ces fonctionnalités ajoutés à la demande.
• MOOS (Microsoft Office Sharepoint Server), un point d'accès pour partager en réseau les
documents conçus avec Microsoft Office.
Les Matériels
• Trois enregistreurs de bande.
• Un serveur de messagerie.
• Un contrôleur de domaine secondaire faisant aussi office de périphérique de stockage pour les
scanners de documents en réseau présents dans le bâtiment.
• Un serveur HTTP qui héberge une application métier accessible via un simple navigateur.
• Un ordinateur de bureau recyclé en pare-feu et s'appuyant sur un noyau Open-Source. Son rôle est
d'assurer le filtrage Wan/Lan/Dmz de la société.
• Un ordinateur de bureau travaillant de façon autonome, sans intervention humaine, dont la tâche
est d'extraire des données d'une base métier, et de les transmettre aux employés concernés via le
serveur de messagerie interne, en utilisant un client de messagerie. Cette machine stocke également
les documents numérisés depuis un périphérique d'acquisition d'image distant qui requiert une
technologie logicielle spécifique.
• Un serveur de fichiers qui stocke à la fois les données des collaborateurs, les données à sauvegarder
en provenance des autres serveurs, mais aussi la base de données d'une troisième application métier.
4
L'architecture du SI ANF
• Contrôleur
de
domaine
esclave
PAVILLON Quadricore W2K3 10.13.253.205RAID5 Serveur de 4
ML350 Intel Xeon messagerie
3.6Ghz / 2Go Lotus
Ram Domino
Eserver P5 N/A Unix 10.13.1.60 RAID5 Base de 5
IBM données
progiciel
"Altaïx"
Automate de N/A Unix 10 cassettes Sauvegarde 6
sauvegarde DLT de
BULL 40-80 Go
W2K3 10.13.1.70 RAID5 7
5
L'architecture du SI ANF
• Contrôleur
de
domaine
maître
HP Proliant Dualcore W2K3 192.168.1.2 RAID5 SharePoint 8
DL360 G5 Intel Xeon FTP WSS
2Ghz / 2Go 3.0
Ram
HP Proliant Intel Xeon W2K3 10.13.1.90 RAID1 Serveur Web 9
DL360 3.4Ghz / 2Go Progiciel
Ram "Cegid"
HP Proliant Quadricore W2K3 10.13.1.100 RAID5 Serveur 10
DL380G5 Xeon Intel "lourd" Base
2Ghz / 2Go de données
Ram du Progiciel
"Cegid"
HP PRoliant Dualcore W2K3 10.13.1.110 RAID5 SharePoint 11
DL380G5 Xeon Intel MOSS 2007
2,33 Ghz /
4Go Ram
HP Compaq N/A GNU/Linux eth0:10.13.254.253 Pare-Feu / 12
DC7100 DMZ
HP Compaq Dual Intel P4 W2K3 10.13.2.145 IDE Poste 13
DC7100 d'exploitation/
Envoi
d'emails
auto / serveur
de fichier
pour scanner
propriétaire
6
L'architecture du SI ANF
Serveur Cegid(10.13.1.100)
7
L'architecture du SI ANF
Classement des serveurs par ordre croissant d'occupation d'espace disque. Ce classement met l'accent
sur les lecteurs qui atteignent un point critique d'occupation d'espace disque sur certains lecteurs (+
de 90%) même si la somme totale d'occupation d'espace disque sur les serveurs est non critique.
1. Poste d'exploitation
3. Serveur Cegid
8
L'architecture du SI ANF
Note
Les lecteurs "E:" ne sont pas pris en compte dans le classsement puisqu'il s'agît de lecteurs
de CDROM.
Le SI de Lyon
Seules quelques informations brèves sur le système de données de Lyon sont données ici à titre
indicatif. En effet, l'objet du stage concerne d'abord et avant tout une étude dediée au site de Marseille.
Neanmoins, et ce afin de renforcer la disponibilité du site Lyonnais, il est envisageable d'intégrer
les données de Lyon de manière redondantes sur le site de Marseille, en exploitant les ressources
techniques de ce dernier. Un système d'information évolutif est aussi un système d'information sachant
anticiper sa volumétrie de données interne comme externe. Il est conçu pour être capable d'accueillir
les informations provenant de sites distants. A ce titre, une connaissance minimale sur les types de
serveurs et des échanges effectués à Lyon permettent au moins de proposer des solutions d'évolution
dans le cadre du stage qui pourront être mises en place ultérieurement par l'équipe informatique. Le
réseau Lyonnais, comme le révèle le schéma ci-dessous, est bien plus simple, mais surtout moins
tolérant aux pannes. Les données sont sauvées sur bande (SDLT 600), mais les cassettes restent tout de
même sur place, ce qui expose le réseau aux risques physiques (incendies, vols..) de manière critique.
Aucune stratégie n'a encore été mise en oeuvre pour placer les bandes en lieu sûr et assurer leur
rotation. Pour ce qui est des données sauvegardées, seuls les fichiers des utilisateurs sont récupérés
depuis le serveur de fichiers.
9
Chapitre 3. Objectif de la proposition
de stage
Le service IT d'ANF est actuellement en oeuvre sur la définition et la mise en place d'un SLA incluant
une haute disponibilité des flux d'informations. Cette disponibilité passe par une étude de cascade
des sauvegardes, de la répartition des charges d'exploitation de ressources matérielles, mais aussi d'un
temps de réactivité le plus minimal possible en cas de problème critique.
Cassette à placer dans le robot Cassette à placer en lieu sûr Cassette déja présente en lieu
sûr
LUNDI VENDREDI JEUDI
MARDI LUNDI VENDREDI
MERCREDI MARDI LUNDI
JEUDI MERCREDI MARDI
VENDREDI JEUDI MERCREDI
LUNDI VENDREDI JEUDI
MARDI LUNDI VENDREDI
MERCREDI MARDI LUNDI
JEUDI MERCREDI MARDI
VENDREDI JEUDI MERCREDI
10
Objectif de la proposition de stage
Les données enregistrées sur le DLT proviennent d'un serveur de fichiers qui envoie des copies des
fichiers utilisateurs et une copie de chacune des bases SQL tous les soirs. Le schéma ci-dessous
représente le transit des données depuis les serveurs vers les unités de sauvegardes DLT.
Le volume de données à sauvegarder peut varier de l'ordre de 400 Go à environ 1 To. Chacun
des serveurs sur le schéma ci-dessus est équipé en RAID5. Il reste à déterminer s'il est possible de
restaurer une image disque sans causer de perturbations sur les calculs du contrôleur RAID lors de
la reconstruction des sommes.
En résumé, il faut determiner l'indice de performance de chacun de ces serveurs (bande passante,
occupation processeur, capacité de stockage..) pour apporter des éléments de réponses à deux questions
essentielles sur ce projet :
• Comment optimiser les sauvegardes en vue de renforcer la tolérance aux pannes critiques ?
• Quelle technologie sera utilisée pour sauvegarder les OS serveurs, et ou seront stocké les images ?
Chronologie du stage
• Semaine 1 : Mise en forme et validation des objectifs du projet avec le service informatique.
Préparation des supports, organisation.
11
Objectif de la proposition de stage
12
Chapitre 4. Inventaire matériel via une
plate-forme d'Asset Management
Déploiement d'OCS Inventory NG
Contexte technique
Au jour de la rédaction de ce document, l'équipe de développement d'OCSING propose la version
1.02 RC2 DLTant du 01/05/2008 pour les serveurs GNU/Linux, et la version 1.01 pour les serveurs
Microsoft Windows DLTant du 22/02/2007.
Pour les besoins du présent audit qui déterminera la solution finale de backup à mettre en place,
le serveur OCSING sera installé sur le serveur de fichiers (et de contrôleur de domaine) "ANF-
IMMO-FIC", équipé de Windows Server 2003 Entreprise Edition , et ce d'après le souhait du service
informatique d'ANF. Ce serveur effectue déja d'importantes tâches critiques, mais le peu de ressources
requises par un logiciel de type web comme OCSING permet aisément son implémentation sans
affecter l'hôte de manière à mettre en péril la stabilité du système. Pour ce qui est de la plate-forme
web, XAMP, une solution "clés en main" de déploiement pour Apache/Php/Mysql sera installée. Le
choix de cette solution repose sur les dépendances avec Perl, car ce dernier est utilisé par OCSING.
Tous les systèmes d'exploitation sur lesquels seront déployés les versions clients/serveurs d'OCS sont
sous licence Microsoft Windows. La version d'OCSING la plus à jour pour les architectures Microsoft
est la version 1.01. Par conséquent, seul le logiciel "packager" (nécessaire pour l'installation en réseau)
est disponible dans la dernière version d'OCSING compilée pour les systèmes Microsoft, à savoir la
version 1.02 Release CandiDLTe.
Note
Une procédure préparatoire en vue d'une mise à jour vers une version plus récente de OCSING
pour clients/serveurs Microsoft Windows est incluse dans ce document.
Fichiers requis
Le téléchargement d'OCSING pour la version 1.01 peut s'effectuer depuis la page des téléchargements
[http://www.ocsinventory-ng.org/index.php?page=1-01] sur le site officiel du projet OCSING. Cette
page web est à consulter régulièrement pour connaître les publications d'éventuelles mises à jour du
produit.
Nom Description
OCSNG_WIN32_AGENT_1.01_repack.zip Archive de "packaging" contenant les différentes
versions clientes nécessaires à OCS
OCSNG_WIN32_SERVER_1.01.zip La version serveur, qui contient le fichier Setup
serveur
Le constructeur de package pour un déploiement
OCSNG_WINDOWS_PACKAGER_1.02_RC2.zip
client via le réseau. Un fichier intitulé
ocspackage.exe sera produit
13
Inventaire matériel via une plate-
forme d'Asset Management
Ces trois archives ont été mises à disposition des administrateurs sur le serveur ANF-IMMO-FIC
[\\10.13.1.70\informatique\OCSING]. D'autre part, une version du fichier ocspackage.exe déja
compilée pour ANF est disponible à cette URL. Néanmoins, la procédure ci-dessous décrit tout de
même comment générer ce fichier.
Important
Lors de cette installation, vérifiez que XAMP soit bien coché dans la liste des extensions
qui seront installées.
Cliquez sur Suivant après avoir validé tous les choix, puis enfin, validez l'installation du serveur
en cliquant sur le bouton Installer.
Renseignez les champs avec les paramètres SQL correspondants. (Par défaut, le compte
utilisateur est "root", le mot de passe reste vide, et le nom d'hôte est 127.0.0.1 . Validez en
appuyant sur Send...
6. L'écran suivant vous informe de l'étât de l'installation. A la fin, cliquez sur Soumettre la requête
en laissant le champ de TAG vide.
14
Inventaire matériel via une plate-
forme d'Asset Management
7. Poursuivez jusqu'a ce que la page web vous confirme la fin de l'installation. Un message indique
que l'identifiant par défaut pour se connecter à OCS est "admin" pour le compte utilisateur, et
la même chose pour le mot de passe.
Vous pouvez à présent vous connecter à la console d'administration d'OCS en allant à la page
d'accueil d'OCSINV [http://localhost/ocsreports/index.php].
15
Inventaire matériel via une plate-
forme d'Asset Management
Cette étape est maintenant terminée. Effacez l'archive et le répertoire présents sur le
bureau.
Important
Le client OCSINVENTORY NG peut-être installé de plusieurs façons :
• Installation par stratégie GPO (Group Policy Object) en tant que service
• Installation par stratégie GPO (Group Policy Object) en tant que programme individuel
Note
Seules les installations "manuelle en tant que service" et "stratégie GPO en tant que service"
sont couvertes par ce document puisque ce sont les méthodes d'installation retenues pour le
stage. La raison du choix de ces méthodes tient du fait que les développeurs recommandent
ces méthodes dans leur documentation officielle, mais surtout, le choix de faire résider le
programme OCS en tant que service sur les postes clients offre de nombreux avantages:
D'une part, le client n'est lançé qu'une seule fois au démarrage de la machine, et pas à chaque
ouverture de session utilisateur. D'autre part, un logiciel fonctionnant en tant que service ne
nécessite pas d'intervention humaine pour mettre à jour les informations, et se gère de façon
autonome.
16
Inventaire matériel via une plate-
forme d'Asset Management
Vous pouvez éventuellement poursuivre cette procédure sur les autres serveurs présents sur le
réseau et qui doivent être recensés par OCSINVENTORY NG si nécessaire.
Cette étape est maintenant terminée. Effacez l'archive et le répertoire présents sur le
bureau.
Le Lanceur OcsLogon.exe est un petit outil conçu pour être exécuté à l'intérieur d'un script de
démarrage ou d'une GPO Active Directory. Son rôle est de lancer l'agent OCS Inventory NG sur la
machine, et installera l'agent si ce dernier n'est pas présent sur la machine.
17
Inventaire matériel via une plate-
forme d'Asset Management
3. Depuis le bureau Windows du serveur "ANF-IMMO-FIC", cliquez sur l'icône de gestion des
utilisateurs et ordinateurs Active Directory.
Dans la fenêtre qui apparaît, cliquez-droit sur l'entitée "anf-immobilier" (cadre de gauche) et
choisissez "Propriétés".
Double cliquez sur "démarrage", puis cliquez sur "Ajouter" puis sur "Parcourir".
Cette étape est maintenant terminée. Effacez l'archive et le répertoire présents sur le
bureau.
18
Inventaire matériel via une plate-
forme d'Asset Management
19
Inventaire matériel via une plate-
forme d'Asset Management
20
Inventaire matériel via une plate-
forme d'Asset Management
/S /server:10.13.1.70 /np
21
Inventaire matériel via une plate-
forme d'Asset Management
6. Il faut à présent mettre le fichier à disposition au sein de l'application web. Rendez-vous sur
l'interface Web d'OCSING [http://localhost/ocsreports/] puis cliquez sur l'icône des packages.
22
Inventaire matériel via une plate-
forme d'Asset Management
Le fichier ocspackage.exe est désormais prêt à être déployé automatiquement sur le réseau
via le fichier Ocslogon.exe.
Cette étape est maintenant terminée. Effacez l'archive et le répertoire présents sur le
bureau.
Déploiement de GLPI
GLPI est un gestionnaire libre de parc informatique. Son rôle est d'aider les administrateurs IT dans leurs
différentes tâches de gestion d'un parc informatique, de la répartition des tâches, au suivi technique des
équipements, des contrats avec les clients et les prestataires, au suivi de la chaîne d'approvisionnement, des cycles
de fin de vie, etc.. GLPI est un environnement de gestion complet qui assure un audit permanent de l'étât d'un parc
informatique en vue d'une amélioration continuelle.
Contexte technique
Une ancienne version de GLPI existe sur la même machine. Hors, pour les besoins d'OCS
INVENTORY, il à fallu mettre à jour l'environnement Web Apache/Php/ et Mysql vers des versions
23
Inventaire matériel via une plate-
forme d'Asset Management
plus récentes. Une copie de sauvegarde de la base de données GLPI fut effectuée, ainsi qu'une
sauvegarde intégrale de l'environnement Mysql actuel. Enfin, le répertoire Web d'Apache fut
conservé en l'étât, avec les fichiers de la version de GLPI utilisée jusqu'a lors.
Le but de cette tâche est d'assurer la migration vers une nouvelle version de GLPI, et d'interfacer cette
nouvelle version avec la toute dernière version de OCSINVENTORY NG.
Fichiers requis
Les mises à jour de GLPI sont téléchargeables depuis le site officiel [http://glpi-project.org]. La version
0.70.2 est disponible sur le serveur de fichiers ANF-IMMO-FIC [\\10.13.1.70\informatique\GLPI].
Une archive TAR nommée glpi-0.70.2.tar.gz contient les sources de GLPI. La procédure
d'installation de GLPI indique la marche à suivre pour déployer GLPI sur un serveur XAMPP.
2. Il faut ensuite décompresser l'archive TAR GZ. On obtient alors l'arborescence suivante :
24
Inventaire matériel via une plate-
forme d'Asset Management
Choisissez Français (fr_FR) dans la liste qui apparaît alors à l'écran et cliquez sur le bouton
"OK".
25
Inventaire matériel via une plate-
forme d'Asset Management
6. Avant de procéder à l'installation définitive, GLPI teste l'environnement PHP afin de déterminer
si tout est conforme à l'installation
7. Il faut maintenant indiquer à glpi comment se connecter à la base de données Mysql du serveur
de fichier, laquelle fut installée par XAMPP.
Renseignez simplement le nom d'utilisateur et le mot de passe nécessaire. Par défaut, le nom
d'utilisateur Mysql est "root", le mot de passe est vide (pas de mot de passe) et le nom du serveur
est "localhost".
26
Inventaire matériel via une plate-
forme d'Asset Management
Sur l'image ci-dessus, on crée une nouvelle base de données dans le champ de saisie en bas,
laquelle sera nommée glpi2008, puis l'on clique sur "Continuer".
Important
Il ne faut jamais supprimer l'utilisateur "helpdesk". Ce dernier est un utilisateur système
utilisé par GLPI pour gérer les tickets d'incident.
10. Cliquez sur le bouton "Continuer". Le tableau ci-dessous rappelle les identifiants utilisateurs et
mots de passe par défaut pour GLPI.
Login Pass
glpi glpi
tech tech
normal
post-only post-only
11. Cliquez sur le bouton "Utiliser GLPI" pour valider la bonne marche de l'installation. Vous devriez
voir apparaître l'écran suivant :
Cette procédure est terminée. Effacez le fichier glpi-0.70.2.tar.gz s'il est encore présent
dans le répertoire C:\Program Files\OCS Inventory NG\xampp\htdocs du serveur
GLPI
12. Il faut maintenant synchroniser la base de données OCSINVENTORY avec celle de GLPI. Pour
ce faire, il faut cliquer sur le menu "configuration", puis "générale", puis sur l'onglet restriction.
Enfin, positionnez la liste déroulante "Activer le mode OCSNG" sur "Oui", puis "Valider".
13. Dans le menu "configuration" se trouve désormais un élément nommé "Mode OCSNG".
Accédez à ce menu. Vous verrez apparaître un tableau avec différents "sites" à partir desquels
est exécuté OCSNG.
27
Inventaire matériel via une plate-
forme d'Asset Management
15. A l'écran suivant, vérifiez que les paramètres Mysql soient corrects, puis détaillez les options
d'import que vous souhaitez intégrer depuis OCSNG vers GLPI, puis cliquez sur "Valider" en
bas de l'écran.
16. Après une période aléatoire (décidée par le fichier de configuration du client OCS) les machines
doivent apparaître sous GLPI.
28
Inventaire matériel via une plate-
forme d'Asset Management
En attendant, les mises à jour des logiciels se font séparément, ce qui peut compliquer la tâche et poser des
problèmes d'incompatibilité.
1. Il faut tout d'abord exporter les bases de données MySQL et les stocker sur un lecteur réseau. La
plate-forme XAMPP propose le gestionnaire de base de données MySQL phpmyadmin.
2. Ensuite, il faut séléctionner la base de données glpi2008 dans la liste déroulante de gauche
29
Inventaire matériel via une plate-
forme d'Asset Management
30
Inventaire matériel via une plate-
forme d'Asset Management
3. Il faut maintenant déterminer le nom du fichier de sauvegarde. Pour ce faire, nous allons nommer
automatiquement le fichier de sauvegarde suivant la nomenclature suivante :
• L'année en cours
• Le mois en cours
• Le jour
La syntaxe à saisir dans le champ de texte intitulé Modèle de nom de fichier est la suivante :
%y/%m/%d__SERVER__DB__
Note
La chaîne de caractères qui compose le masque du nom de fichier peut-être mémorisée
par phpmyadmin si l'on coche la case "se souvenir du modèle"
Cliquez enfin sur le bouton Transmettre à gauche et choisissez la méthode de compression "zippé"
pour produire le fichier de sauvegarde final.
Le serveur Web Apache transmet un fichier dont le nom est généré dynamiquement. Enregistrez
ce fichier sur un lecteur réseau et conservez le pour une restauration éventuelle de la base en cas
de problème durant la mise à jour.
31
Inventaire matériel via une plate-
forme d'Asset Management
4. Renouvellez cette même opération pour sauvegarder la base de données d'OCSING. Le nom de
la base de données pour ocs se nomme ocsweb.
5. A présent que les bases sont sauvegardées, il faut déplacer les répertoires listés ci-dessous depuis
le serveur Web vers un lecteur réseau disponible.
Enfin, les procédures d'installation (et de mise à jour) de GLPI et OCSING sont décrites sur les
sites officiels des produits. Réferez vous à ces guides d'installation pour connaître les spécificités
des versions.
32
Chapitre 5. Préparation du support de
sauvegarde
Contexte technique
Le service informatique d'ANF a démarché des prestataires offrant des services de sauvegarde de
fichiers. Dans la plupart des devis retournés, le coût de l'obtention des licences d'exploitation des
logiciels était jugé trop élevé. En effet, si beaucoup de compétiteurs existent sur le marché de la
sauvegarde de données, et que les solutions logicielles, gratuites comme payantes font légion, seuls
quelques produits phares proposent aujourd'hui des solutions utilisant les technologies de pointe pour
se différencier du reste du marché : La sauvegarde et la restauration à distance, ou encore la sauvegarde
dîte "à chaud" sans interrompre le fonctionnement du serveur sont les deux fonctionnalités les plus
demandées à l'heure actuelle. Hors, même s'il existe une pléthore de logiciels spécialisés dans la
sauvegarde de données, seuls quelques produits propriétaire implémentent de telles options de manière
fiable.
Les quelques entreprises propriétaires de tels outils et qui dominent le marché, comme Symantec
ou Acronis en ont bien conscience et savent donc qu'en définitive, peu de produits allient une
fiabilité et une éfficacité équivalente dans le domaine des logiciels gratuits ou Open-Source. Nous
avons donc évalué plusieurs solutions, gratuites comme propriétaires. L'évaluation de ces différentes
solutions à permis de mettre en lumière plusieurs choses : Dans la majeur partie des cas, les logiciels
propriétaires sont les plus fiables à la restauration, et possèdent plus de fonctionnalités de pointe que
les logiciels gratuits, ou Open-Source. L'inconvénient des logiciels propriétaires est d'abord le coût de
leur licence qui s'avère vite élevé, en raison du fait qu'il faille posséder une licence par serveur. L'autre
inconvénient est que ces logiciels sont fermés et ignorent donc toute notion d'intéropérabilité, ce qui
limite sévèrement leur emploi. Certains programmes produisent une image disque dans un format
imposé par le propriétaire, et non conforme aux standards ISO, ce qui rend impossible l'exploitation de
l'image disque produite par un logiciel conccurent, voire même l'utilisation de l'image disque à d'autres
fins que la restauration, comme la virtualisation par exemple. Les logiciels gratuits et Open-Source
sont en revanche beaucoup plus ouverts, nativement intéropérables, et produisent dans la plupart des
cas une image disque au format ISO, ce qui autorise la restauration, la virtualisation via des logiciels
tiers. L'inconvénient des outils gratuits ou Open-Source tient du fait que ceux-ci n'offrent pas la même
fiabilité à la restauration.
Un logiciel propriétaire assure une éfficacité globale de 99,9% quelque soit la charge du serveur
au moment de la création de l'image de la partition. Un logiciel gratuit oscillera entre une fiabilité
de 33,3% à environ 90% selon le logiciel choisi (d'après des tests menés durant le stage sur des
machines virtuelles), et la charge de traitement que traite le serveur au moment de la création de
l'image disque. Notre banc de test à révelé qu'au plus la charge de travail sur le serveur est élevée
au moment de la sauvegarde à chaud, au plus il est risqué de s'en remettre à des logiciels gratuits
ou Open-Source à cause du traffic généré par des applications comme Actice Directory ou Microsoft
Mysql Server. C'est la raison pour laquelle certains développeurs de logiciels oeuvrent par exemple
dans la réalisation d'outils de pointe spécialisés dans la sauvegarde de bases de données SQL en
cours d'exploitation. Il est moins risqué d'opérer par sauvegarde "à froid" (OS et services arrêtés) si
l'on souhaite néanmoins utiliser des logiciels Open-Source (par exemple pour des motifs budgétaires)
s'appuyant sur des technologies standard. C'est le talon d'achille de ce modèle : Les logiciels gratuits
et Open-source ont certes démontré leur fiabilité dans la sauvegarde à froid, mais ont encore bien des
progrès à faire avant de rivaliser avec les logiciels propriétaires dans le domaine de la sauvegarde à
chaud.
Evidemment, les entreprises apprécient grandement le confort des sauvegardes à chaud, même si
certaines d'entre elles peuvent s'en passer. Une société comme ANF dont le flux d'information est
essentiellement consituté de données comptables n'a pas à effectuer des opérations d'écriture en
temps réel. Néanmoins, bon nombre de techniciens d'exploitation apprécient la sauvegarde à chaud
simplement parce que celle-ci autorise une extrême souplesse dans la planification des sauvegardes,
33
Préparation du
support de sauvegarde
et évite ainsi l'écriture fastidieuse de scripts d'automatisation pour déclencher la création d'une image
en dehors des heures ou les techniciens supervisent la bonne marche de l'exploitation du SI. Dès
lors que l'on sait que la méthode de sauvegarde à froid, même si elle est considérée comme la plus
fiable, impose une interruption de service pour maintenance, on lui préferera de facto les logiciels
capables de faire des sauvegardes à chaud, et ce "pour le côté pratique", lorsque l'on sait également
que certaines technologies phares de sauvegarde à chaud ont fait leurs preuves dans ce domaine, et
qu'elles sont disponibles aujourd'hui. De tels logiciels utilisent des algorithmes complexes d'accès
en lecture/écriture et de vérouillage des partitions. La plupart de ces technologies de pointe sont par
conséquent brevetés, à l'instar de la technologie Microsoft VSS (Volume Shadow Copy Service). En
conséquence, le coût à supporter pour le client final est si élevé que les entreprises qui n'en ont pas un
besoin impératif finissent en général par y renoncer, et les employés des services informatique de ces
entreprises préfèrent soit négocier un créneau d'interruption de service dans le SLA pour réaliser des
sauvegardes à froid, soit se lancer dans l'élaboration d'une méthode complexe et fastidieuse visant à
mettre en place un système automatisé de backup/restore (toujours à froid) qui sera déclenché la nuit
à travers des fichiers batchs qui appellent des utilitaires de sauvegardes. Dans un tel cas de figure,
une décision est à prendre entre l'investissement coûteux dans une solution professionnelle alliant
souplesse et fiabilité, et l'élaboration d'une procédure "maison" de backup à froid. Le choix réside
entre un investissement financier, ou un investissement en temps et ressources humaines.
Le tableau ci-dessous est le résultat de recherche et de tests comparatifs menés durant le stage. Les
logiciels choisis pour ce banc de test sont issus à la fois de solutions proposées par des prestataires
d'ANF spécialisés dans la sauvegarde de données, et à la fois par une séléction de logiciels conccurents
trouvés après une recherche sur Internet, notamment auprès de sites spécialiés en informatique. Chacun
de ces logiciels furent testés lors du banc d'essai (benchmark) en condition réelle de backup et
restauration. Pour chacun des produits, trois tests de backup/restore furent réalisés.
La prise en compte de différents facteurs, (type de licence, éfficacité lors des tests, type de sauvegarde,
retours d'expérience à l'utilisation, prix) à permis de trouver une solution qui soit fiable lors du
34
Préparation du
support de sauvegarde
processus de restauration des données, garantissant un résultat réel de remise en marche en cas de
perte d'un serveur, et ce pour un coût aussi minimal que possible. Hors, dans ce domaine, les sociétés
qui proposent des solutions logicielles et matérielles de backup proposent en général des produits
dont le coût des licences s'avère être un investissement lourd compte tenu du nombre de serveurs à
prendre en compte (9 serveurs sont concernés pour le cas d'ANF : 7 à Marseille et 2 à Lyon). Un
prestataire externe fut consulté pour répondre à un appel d'offre. Sa solution consiste à mettre en place
le produit Acronis True Image. Si la solution du prestataire est retenue, ANF devra dépenser 9 fois
les 945 Euros de licence pour être en conformité avec les termes du contrat utilisateur final d'Acronis.
Cela représenterait donc pour l'entreprise un coût de 8505 Euros TTC pour l'achat des seules licences.
A cette somme ne s'ajoute aucun support technique, aucune formation au produit, ni même la mise en
place d'un périphérique de stockage pour héberger les images serveurs. ANF devrait en outre financer
l'achat d'un NAS, soit environ 750 Euros TTC pour un NAS d'un Terra-Octet monté en RAID5,
toujours d'après les tarifs conseillés par les divers prestataires d'ANF. Soit un total de 9255 Euros
TTC à investir pour disposer d'une procédure légale et fiable de restauration de serveurs. Toutefois,
la fiabilité de cette solution reste relative et imprécise sur des serveurs hébergeant un annuaire Active
Directory ou des bases de données SQL. Ni les constructeurs de matériel, ni les développeurs de ces
solutions logicielles payantes sont en mesure de communiquer avec précision la probabilité d'erreur de
copie en fonction de la montée en charge des serveurs, ni sur les conséquences des accès multiples en
écriture, au moment ou le processus de backup enregistre la copie d'un fichier ouvert. Par conséquent,
une solution aussi coûteuse qu'Acronis True Image 11 ne garantit pas l'intégrité de la sauvegarde des
données sur une base de données SQL. Hors, les bases de données SQL représentent sans doute le
type de données le plus important à sauvegarder pour une entreprise comme ANF. Au prix demandé,
la solution proposée par Acronis ne répond pas à la demande d'ANF qui aurait souhaité pour ce tarif
un logiciel disposant d'un algorithme capable de prendre en charge une base de données SQL en
production. Cependant, Acronis offre une solution de sauvegarde de base de données pour serveurs
MS SQL Server, mais la licence par serveur coûte environ 320 Euros la licence, par serveur, soit
1280 Euros à rajouter pour les 4 serveurs hébergeant le service MS SQL entre Marseille et Lyon. Au
total, pour sauvegarder les systèmes d'exploitation ainsi que les bases de données, il faudrait prévoir
un investissement de 9255 Euros + 1280 Euros soit un coût total de 10535 Euros, soit le prix d'une
voiture neuve.
La solution décrite ci-dessous, basée sur un Live CD Bart PE Builder et de DriveImageXML offre un
excellent compromis entre coût et fiabilité. En effet, DriveImageXML, qui est véritablement le logiciel
utilisé pour réaliser la sauvegarde, offre de nombreux avantages :
• Possibilité de scinder une image disque en plusieurs fichiers pour accélerer les accès disques
• Possibilité de consulter les fichiers présents dans l'archive sans restaurer grâce à un fichier .xml
contenant l'arborescence.
DriveImageXML semble être le logiciel le mieux adapté au projet : Il permet les backups à chaud,
la planification, et utilise une technologie d'accès aux fichiers présente nativement sur les serveurs
windows... Pourtant, l'inconvénient majeur est que ce programme n'est pas conçu pour restaurer
les partitions système, ce qui est pourtant notre objectif. En effet, DriveImageXML à été fait
pour fonctionner en mode graphique, sous Microsoft Windows. Il n'existe aucun CD-ROM ou
quelquonque dispositif d'amorçage permettant de restaurer une partition système sauvegardée avec
DriveImageXML en bootant dans un environnement particulier. Cependant, Bart Lagerweij [http://
www.nu2.nu/about/bart/], un développeur originaire des Pays-Bas, à eu l'idée de concevoir un utilitaire
35
Préparation du
support de sauvegarde
permettant de créer un Live CD basé sur Microsoft Windows XP, nommé PEBuilder. Grâce à sa
version "Live CD" de Windows, on peut être en mesure de restaurer une partition système créee
avec DriveImageXML. Un plug-in DriveImageXML adapté à PEBuilder existe. Il permet d'intégrer
DriveImageXML dans la compilation d'un CD-ROM réalisé avec PEBuilder.
• Phase Test
• Série de 10 tests sur des machines virtuelles clonées à partir de serveurs réels de production
(serveur d'application progicielle comptable, et serveur Active Directory)
• Série de 10 tests sur un serveur Active Directory (hôte physique) déployé spécifiquement pour
la phase de test, avec un poste client rattaché au domaine effectuant une requête gpudapte /force
vers le serveur chaque minute durant le processus de création de l'image serveur à chaud
• Phase Pilote
• Création d'une image disque du serveur de l'application Web de comptabilité (Cegid) à Marseille
• Création d'une image disque du serveur de l'application Web de comptabilité (Cegid) à Lyon
• Création d'une image disque du contrôleur de domaine Active Directory principal actuellement
en production à Marseille
• Test de restauration par Mr Ballester Olivier des trois images en environnement réel sur un serveur
en production dans les locaux de Lyon, le Mardi 1er Juillet 2008, dans le cadre d'une visite
bimensuelle de maintenance préventive tel que le prévoit le SLA du service informatique.
• Phase Production
• Planification d'un calendrier de sauvegardes périodiques des systèmes d'exploitation des serveurs
Fichiers requis
Pour DriveImageXML
DriveImageXML peut-être téléchargé sur le site runtime.org [http://www.runtime.org/
dixmlsetup.exe].
36
Préparation du
support de sauvegarde
Installation de PEBuilder
Cette section décrit la procédure à suivre pour installer PEBuilder.
Si vous le téléchargez depuis le site, dans la liste des mirroirs, sélectionnez le miroir le plus proche
géographiquement.
37
Préparation du
support de sauvegarde
Laissez le chemin par défaut (à la racine de C:\) car nous nous servirons de ce chemin plus tard
pour installer les modules SATA et driveimageXML.
38
Préparation du
support de sauvegarde
39
Préparation du
support de sauvegarde
Le support du clavier Français (lire section "Création d'un CD-ROM de boot") sera désormais
intégré par défaut lors de la création du CD-ROM de récupération.
40
Préparation du
support de sauvegarde
Important
N'exécutez surtout pas le fichier Get_Files.cmd depuis le serveur de fichiers, sans
quoi il sera incapable d'interpreter les changements de chemin présents dans son script
correctement. Faîtes plutôt une copie sur le bureau du poste qui contient l'installation
de PEBuilder.
3. Après son exécution, le fichier Get_Files.cmd va créer des fichiers dans le répertoire courant.
41
Préparation du
support de sauvegarde
42
Préparation du
support de sauvegarde
Important
Un bug de compilation empêche le plugin de fonctionner correctement dans cette version.
Pour le corriger, il suffit de redéfinir le bon chemin des fichiers du compilateur pour ce plugin.
Une fois le fichier ouvert, modifiez les lignes comme dans l'exemple ci-dessous (les lignes concernées
sont marquées avec les modifications à faire en gras).
Fichier C:\pebuilder3110a\plugin\TestDisk\Testdisk.inf:
; Testdisk.inf
; PE Builder v3 plugin INF file for Testdisk and PhotoRec 6.9
; Plugin by Ahmed Hossam (Xtreme)
; Xtremesony_xp@yahoo.com
; Made For Christophe GRENIER (www.cgsecurity.org)
; © Windows Xpire Tech Center
; Windows Xpire Tech Center is represented by Xtreme
; CodeName: Radw
[Version]
Signature= "$Windows NT$"
[PEBuilder]
Name="(Xtreme) Disk Tools: TestDisk and PhotoRec -Press CONFIG to Enable-"
Enable=1
Help=Help.htm
config=Get_Files.cmd
[WinntDirectories]
a="Programs\testdisk",2
b="Programs\testdisk\c",2
[SourceDisksFiles]
files\testdisk_win.exe=a,,1
files\photorec_win.exe=a,,1
files\cygwin1.dll=a,,1
files\c\cygwin=b,,1
[Software.AddReg]
0x2, "Sherpya\XPEinit\Programs","Disk Tools\TestDisk - Fix MBR
and Recover lost partitions","%systemdrive%\Programs\testdisk\testdisk_win.exe"
43
Préparation du
support de sauvegarde
; Remove the comment ";" from the below lines if you are going to use NU2 menu
[Append]
nu2menu.xml, testdisk_nu2menu.xml
Vous devez modifier la ligne de caractères files\cygwin=b,,1 par files\c\cygwin=b,,1 afin que le
fichier batch Get_Files.cmd puisse trouver le chemin de cygwin pour compiler le plugin, puis
décommenter les deux dernières lignes pour voir apparaître TestDisk dans le menu "GO" du CD-ROM.
44
Préparation du
support de sauvegarde
45
Préparation du
support de sauvegarde
2. Si PEBuilder n'est pas déja lancé, démarrez le en cliquant sur l'icône du bureau :
46
Préparation du
support de sauvegarde
Si PEBuilder est lancé pour la première fois, il vous sera demandé de lire et d'accepter les termes
de la licence pour continuer.
La fenêtre suivante demande s'il faut chercher les fichiers de configuration de Microsoft Windows
sur cet ordinateur. Insérez un disque Microsoft Windows 2003 Server dans le lecteur de CD-
ROM.Validez cette étape en cochant "Oui". PE Builder va trouver les fichiers d'installation de
Windows sur le CD.
47
Préparation du
support de sauvegarde
La lettre du chemin ou se trouve les fichiers présents sur le CD-ROM doit s'afficher :
Choisissez également "Créer l'image ISO" si vous souhaitez conserver une image disque.
48
Préparation du
support de sauvegarde
3. Il faut maintenant ajouter le module DriveImageXML au cd. Cliquez sur le bouton "Plugins"
pour accéder à la fenêtre de gestion des plugins, puis cliquez sur "Ajouter".
Note
Assurez vous que le plugin DriveImageXML soit positionné sur "Oui" dans la colonne
"Activer" dans la fenetre des plugins :
49
Préparation du
support de sauvegarde
1. Démarrez PEBuilder depuis l'icône du Bureau ou le menu démarrer si celui-ci n'est pas déja lancé.
2. Depuis la fenêtre principale, cliquez sur le bouton "Plugins" pour afficher la liste des plugins
disponibles.
50
Préparation du
support de sauvegarde
4. PEBuilder vous demande de saisir le nom du répertoire du plugin. Il affiche "savepart" par défaut.
Cliquez sur OK.
51
Préparation du
support de sauvegarde
5. Vous devez à présent voir le plugin présent dans la liste. Il s'intitule "Partition-Saving", et son
chemin relatif depuis le répertoire des plugins de PEBuilder est situé dans savepart\savepart.inf.
Lors de la prochaine création d'un CD-ROM avec PEBuilder, Partition-Saving sera pris en charge.
1. A présent, et toujours via les plugins, il faut installer un gestionnaire avancé de disques logiques
qui sera compilé avec le reste sur le CD-ROM final. Ce gestionnaire est un package de drivers
prenant en charge les technologies RAID et SATA.
52
Préparation du
support de sauvegarde
Important
A ce stade de la procédure, veillez à fermer complètement l'application PE Builder. En
effet, PEBuilder devra être relancé pour prendre en compte les modifications qui vont
être effectués ci-dessous.
Créez sur votre disque dur la ressource C:\DPsBase\ puis extrayez le contenu du fichier
DPs_BASE_805.exe depuis le serveur de fichier vers l'intérieur de ce répertoire.
Important
Il ne faut surtout pas dézipper l'archive
DP_MassStorage_wnt5_x86-32_805.7z dans le répertoire cible. Laissez le
fichier compressé tel quel. Le programme s'en chargera.
53
Préparation du
support de sauvegarde
Important
Ne changez surtout pas la langue de l'installation. Le programme d'installation est
instable lorsque l'on change de l'Anglais vers le Français.
Cliquez sur le bouton Suivant (flèche vers la droite) et poursuivez jusqu'a arriver ici :
54
Préparation du
support de sauvegarde
A cet écran, choisissez "Bart PE" puis cliquez sur le bouton "Browse".
Note
Dans le chemin à indiquer, naviguez jusqu'a C:\pebuilder3110a\plugin et assurez vous
ensuite que la partie "Select location platform" sur la photographie ci-dessus pointent
bien vers C:\pebuilder3110a\plugin et que l'OS detecté soit bien Bart PE (mention juste
en dessous). Si cela ne fonctionne pas, recommencez en indiquant le bon chemin pour
aller chercher les plugins. Vous devez voir apparaitre "DriverPacks" en dessous de
Location. Cliquez sur "DriverPacks" pour poursuivre.
A l'écran suivant, assurez vous d'avoir bien copié le fichier depuis le serveur [\
\10.13.1.70\informatique\BackupISO\DP_MassStorage_wnt5_x86-32_805.7z] vers le chemin
local [C:\DPBase\DriverPacks\DP_MassStorage_wnt5_x86-32_805.7z] et assurez vous
également que la case "DriverPack Mass Storage text mode" soit cochée.
55
Préparation du
support de sauvegarde
56
Préparation du
support de sauvegarde
Un message indique qu'il faut appuyer sur le bouton "refresh" pour voir le plugin DriverPacks
dans la liste des plugins.
3. A présent, il faut lancer PE Builder depuis l'icône du bureau, puis cliquer sur le bouton "Plugins".
57
Préparation du
support de sauvegarde
Vous devez ensuite pouvoir visualiser la même chose que l'image ci-dessous dans la liste des
plugins. Si ce n'est pas le cas, appuyez sur le bouton "Refresh".
Important
Assurez vous que le premier fichier "BASE.inf" soit bien positionné sur "Non" dans la
colonne "Activer". Ce fichier n'est inclus que pour configurer le plugin et ne doit pas
être inclus dans la compilation finale. En revanche, le second, "MassStorage.inf" fera
partie de la compilation finale et doit par conséquent être positionné sur "Oui" dans la
colonne "Activer".
Cliquez sur le bouton "Fermer" pour retourner sous la fenêtre principale de PE Builder.
• Cette étape décrit la marche à suivre pour installer les pilotes des cartes réseaux et périphériques
USB sur le CD-ROM PeBuilder avant sa compilation, ceci afin que le LiveCD PEBuilder puisse
prendre en charge les interfaces réseau, ainsi que les périphériques de stockage USB 2.0.
58
Préparation du
support de sauvegarde
Le tableau ci dessous indique la liste des pilotes à ajouter au CD . Le nom de fichier indiqué
pour chaque ligne dans la colonne "Fichier" correspond aux fichiers stockés à la ressource \
\10.13.1.70\informatique\BackupISO\
Important
Les périphériques réseau et stockage qui correspondent à la machine sur laquelle l'on
souhaite exécuter BartPE doivent impérativement être compilés sur le CD-ROM, sans
quoi les périphériques de stockage et les interfaces réseau ne seront pas reconnus.
Pour que vos pilotes soient pris en charge par PEBuilder, vous devez les placer dans :
L'image ci-dessous illustre un exemple d'organisation des répertoires des fichiers de pilote au
sein de l'arborescence C:\pebuilder3110a\drivers\ :
59
Préparation du
support de sauvegarde
Après que les fichiers soient copiés dans les répertoires adéquats, PEBuilder les utilisera dans la
prochaine création de votre CD-ROM personnalisé. Vous bénéficierez ainsi du support réseau
et USB.
1. Vous êtes à présent connecté au serveur sur lequel vous souhaitez installer la solution
de sauvegarde. Naviguez jusqu'au serveur de fichiers, à l'adresse \\10.13.1.70\informatique
\BackupISO.
Copiez le fichier dixmlsetup.exe vers le bureau de votre serveur et lancez le fichier d'installation
60
Préparation du
support de sauvegarde
61
Préparation du
support de sauvegarde
Enfin, l'installateur vous informe qu'il est prêt à déployer DriveimageXML sur le serveur. Cliquez
sur "Next" pour continuer.
62
Préparation du
support de sauvegarde
Cette procédure est maintenant terminée, cliquez sur "Finish" pour fermer le programme
d'installation.
2. Vérifiez les champs. La source doit être l'emplacement à partir duquel PEBuilder trouvera les
fichiers de Windows. Insérez un CD-ROM de Windows 2003 Server dans le lecteur de CD-ROM,
et assurez vous que le chemin définit dans la source pointe bien vers le lecteur de CD-ROM.
Ensuite, dans la partie "Format de sortie", cliquez sur le bouton "Créer l'image ISO", puis
inscrivez le chemin absolu du fichier .iso qui sera généré.
Note
Vous pouvez également choisir de graver directement le CD-ROM si vous cochez le
bouton "Graver CD-DVD", en spécifiant le logiciel à utiliser et le périphérique de
gravure.
63
Préparation du
support de sauvegarde
3. Pour rappel, si vous souhaitez un CD-ROM prenant en charge les disques RAID et SATA, la
présence des logiciels DriveImageXML et Partition-Saving, vous devez avoir les plugins suivants
actifs :
Si l'un des plugins dans le tableau ci-dessus est manquant, réferez-vous aux autres sections de ce
chapitre pour savoir comment les intégrer.
4. N'oubliez pas non plus le support matériel (RAID, SATA, USB et Réseau).
Voici, pour indication, ce que vous devez avoir dans le répertoire des pilotes réseau :
64
Préparation du
support de sauvegarde
Si l'un de ces éléments manque, réferez vous aux sections indiquées plus haut dans ce même
chapitre pour savoir comment les installer (sections SATA et RAID, ou réseau et USB).
5. Après avoir fait les vérifications nécessaires et vous être assuré que les pilotes et plugins dont
vous avez besoin sont présents, cliquez enfin sur "Compiler".
65
Préparation du
support de sauvegarde
66
Préparation du
support de sauvegarde
Cliquez sur sortir à la fin pour terminer. Vous disposez d'une image ISO ou d'un CD-ROM
personnel fait avec PEBuilder.
67
Chapitre 6. Récupération, sauvegarde
et restauration des serveurs
Ordonnance des procédures en cas de panne
critique
Cette section décrit l'ensemble des procédures à suivre en cas de perte d'un serveur et l'ordre dans
lequel les différentes procédures doivent se succéder pour remettre un serveur en production.
Les pannes de niveau logique représentent toutes les pannes d'origine logicielle. Ces pannes d'origine
multiples peuvent être causées par une mauvaise synchronisation d'opérations de lecture écriture
(erreurs CRC) sur un disque, par l'installation d'un logiciel écrasant ou modifiant des librairies de
liaison dynamiques ou des pilotes de périphériques matériels partagés avec d'autres logiciels, mais
aussi par des défauts de sécurité, par exemple en cas d'intrusion d'un virus, d'un cheval de troie, d'un
ver .... Il se peut également que l'amorçage du serveur soient défaillant (échec au niveau MBR, BIOS
corrompu suite à un problème de mise à jour Firmware...)
Les pannes de niveau physique représentent toutes les pannes d'origine matérielle. Ces pannes
d'origines multiples peuvent être causées par la défaillance d'un périphérique quelquonque directement
ou indirectement sur l'ensemble des éléments qui constituent un serveur, comme un contrôleur RAID,
un disque dur, une barette de mémoire.. A un niveau encore inférieur, ces défaillances peuvent avoir
pour origine la source d'énergie qui alimente un serveur. Ainsi, le déchargement d'une pile, une
surtension électrique, une mauvaise isolation éléctrique peuvent être autant de facteurs à risques
qui augmentent les probabilités de défaillance. A cela doivent être ajoutés les facteurs extérieurs
comme les catastrophes naturelles (inonDLTion, incendie) et les délits (vol, sabotage, dégraDLTion
volontaire).
68
Récupération, sauvegarde
et restauration des serveurs
69
Récupération, sauvegarde
et restauration des serveurs
Une fois le bureau chargé, cliquez sur "GO / Programs / Testdisk - Fix MBR and Recover lost
partitions".
On peut choisir de créer un fichier log à cette étape ou non. Choisissez "No Log" pour passer
cette étape sans créer de fichier log.
70
Récupération, sauvegarde
et restauration des serveurs
Toutes les tables partitions des systèmes ANF sont de type INTEL IBM/PC. Appuyez sur
ENTREE.
4. L'écrans suivant affiche les opérations possibles sur les étâts des tables de partitions.
71
Récupération, sauvegarde
et restauration des serveurs
Dans l'exemple ci-dessus, la première partition est listée deux fois ce qui indique que le système
de fichier est corrompu ou que l'entrée de table de partition est invalide. Le texte "Invalid NTFS
boot" indique plus clairement que le secteur de boot NTFS est défectueux, il s'agit donc d'un
système de fichier corrompu. Seule une partition logique nommé Partition 2 est présente dans
la partition étendue, une partition logique est donc manquante. Choisissez "Quick Search" pour
poursuivre.
Si des partitions ont été créés sous Windows Vista ou en cas de doute, répondez par "Y" pour
confirmer. TestDisk affiche les premiers résultats en temps réél.
Dans l'exemple ci-dessous, TestDisk retrouve deux partitions dont la partition manquante nommé
"Partition 3".
72
Récupération, sauvegarde
et restauration des serveurs
7. Cette étape propose de choisir de réécrire la table des partitions, ou de chercher de manière plus
approfondie et déterminer l'existence d'autres partitions
Vous pouvez choisir ici de forcer la détection d'autres partitions en choisissant "Deeper Search"
ou écrire directement la table des partitions en choisissant "Write".
Note
Si vous souhaitez savoir en détail comment procéder
pour mener une recherche approfondie de partition,
veuillez consulter le site officiel [http://www.cgsecurity.org/wiki/
TestDisk_Etape_par_Etape#Une_partition_est_toujours_manquante:_Recherche_approfondie].
73
Récupération, sauvegarde
et restauration des serveurs
9. Le secteur de boot de la première partition nommé Partition 1 est encore endommagé. Il est temps
de le réparer. Le statut du secteur de boot NTFS est incorrect (bad) mais sa sauvegarde (backup
boot sector) est valide. Ces secteurs ne sont pas identiques.
10. Le secteur de boot et sa sauvegarde sont tout deux valides et identiques l'un à l'autre: le secteur
de boot NTFS a été récupéré avec succès.
74
Récupération, sauvegarde
et restauration des serveurs
Laissez le disque de sauvegarde dans le lecteur de CD-ROM, rebootez, attendez que le bureau
soit chargé. Tentez alors d'accéder à la partition restaurée via l'utilitaire A43 File Management
Utility (GO / Programs / A43 File Management Utility) ou bien la ligne de commande MS-DOS
pour confirmer la réussite ou l'échec de la récupération.
75
Récupération, sauvegarde
et restauration des serveurs
• Double cliquez sur l'icône "DriveImage XML" du bureau depuis le serveur à partir duquel vous
souhaitez faire une sauvegarde. Lorsque le logiciel de sauvegarde se lance, cliquez sur "Backup".
Sélectionnez ensuite le disque vous souhaitez sauvegarder. Identifiez le disque contenant les
données systèmes (C:\) et cliquez ensuite sur "Next".
L'assistant de création de sauvegarde vous confirme les partitions sélectionnées pour effectuer
la sauvegarde.
76
Récupération, sauvegarde
et restauration des serveurs
Cliquez sur "Next" pour continuer. L'écran suivant vous demande de sélectionner un chemin de
destination pour créer l'image ISO de sauvegarde. ANF ne disposant pas encore du NAS prévu
à l'heure actuelle, nous utiliserons un répertoire partagé sur une machine distante.
Spécifiez le chemin du NAS, assurez vous que la case "Split large files" soit cochée (cela optimise
le traitement de la tâche et produit des fichiers plus petits). Cliquez sur l'option "Try Volume
Shadow Services First". Enfin, cliquez sur "Next".
77
Récupération, sauvegarde
et restauration des serveurs
La sauvegarde démarre au bout de quelques instants. La durée totale de cette étape est en fonction
de la quantité de données à sauvegarder, du débit et de la disponibilité de la bande passante sur
le réseau.
Important
ATTENTION! La restauration sur des disques RAID ne fonctionne pas avec
DriveImageXML [http://www.runtime.org/driveimage_faq.htm#raid].
1. Assurez vous que le serveur soit branché sur un onduleur, et que ce dernier soit chargé.
78
Récupération, sauvegarde
et restauration des serveurs
Une fois le CD-ROM de sauvegarde chargé, lancez DriveImageXML depuis le menu "GO /
Programs / DriveImageXML".
2.
A l'étape suivante, une fenêtre vous affiche un simple résumé des partitions présentes sur la
machine. Cliquez sur "Next".
Important
Il ne s'agît pas ici de choisir la partition sur laquelle effectuer la restauration, mais
simplement de disposer d'un aperçu technique détaillé sur les partitions.
3.
Sur l'image ci-dessus, DriveImageXML vous demande de spécifier le nom du fichier XML qui
contient les informations sur l'arborescence des fichiers de la sauvegarde. Cliquez sur la petite
icône en forme de dossier à droite de la barre de saisie pour aller spécifier l'emplacement du
fichier XML.
79
Récupération, sauvegarde
et restauration des serveurs
4.
Allez chercher le fichier sur le disque dur USB [\\10.13.1.70\nas\[dossier du backup]] puis cliquez
sur Ouvrir.
5.
A l'étape suivante, on vous demande de choisir la partition sur laquelle les données vont être
réstaurées. Cliquez maintenant sur "Next".
6.
La fenêtre ci-dessus vous résume les choix que vous avez fait concernant le fichier source XML
pour la sauvegarde à restaurer, et la partition cible sur laquelle cette partition va être restaurée.
Cliquez maintenant sur "Next".
80
Récupération, sauvegarde
et restauration des serveurs
7.
Enfin, par mesure de sécurité, il vous est demandé de saisir manuellement l'adresse (Nappe +
numéro de port) du disque sur lequel vous souhaitez écrire. Cette confirmation évite de confondre
les partitions et de restaurer les données sur la mauvaise partition par accident. La syntaxe est de
type DISK<Position sur la nappe>#<Partition>. Pour le cas d'une restauration sur une partition
système, on souhaite en général restaurer sur la première partition du disque primaire, sur la
première nappe. La syntaxe à indiquer est donc DISK0#1. Appuyez ensuite sur "OK".
8.
Une fenêtre affiche la progression du processus de restauration des données. A la fin de cette
étape, quittez l'environnement du CD-ROM de sauvegarde en cliquant sur le bouton "Finish",
puis quittez DriveImageXML en fermant le logiciel.
9. Quittez à présent l'environnement du CD-ROM en cliquant sur le bouton "Go" puis "Shut Down"
et enfin "Restart". Retirez le CD-ROM du lecteur, attendez que l'OS boote. Validez la restauration
de l'image en effectuant les points de contrôle suivants :
81
Récupération, sauvegarde
et restauration des serveurs
Indiquez la lettre de votre choix à attribuer au point de montage réseau que vous êtes en train
de créer.
Dans le deuxième champ, spécifiez l'adresse de la ressource réseau ou sont stockés les backups
[\\10.13.1.70\nas].
Note
Ce répertoire distant n'est pas le répertoire dans lequel vous devrez enregistrer l'image.
En effet, ce point de montage est le répertoire racine à partir duquel sont stockés les
sous-répertoires contenant les sauvegardes de l'ensemble des serveurs ANF. Si aucun
répertoire ne correspond à la machine que vous souhaitez sauvegarder, créez vous
même le répertoire portant le même nom que cette machine. Vous copierez alors tous
vos fichiers de sauvegarde à l'intérieur de ce sous-répertoire, lorsque vous utiliserez
Partition-Saving .
2. Toujours dans la même fenêtre, cliquez sur "Se connecter sous un nom d'utilisateur différent".
82
Récupération, sauvegarde
et restauration des serveurs
3. A présent que le point de montage réseau est opérationnel, cliquez sur GO / Programs / partition
saving / partition saving pour lancer le logiciel de sauvegarde à froid.
poursuivez.
5. Pour accélerer cette procédure mais aussi économiser de l'espace disque, indiquez à cette étape
que vous ne souhaitez sauvegarder que les secteurs occupés.
Cliquez sur la lettre qui correspond au dossier d'enregistrement des backups que vous avez mappé
au début de cette procédure, et naviguez jusqu'au sous répertoire contenant votre sauvegarde.
83
Récupération, sauvegarde
et restauration des serveurs
Important
Assurez-vous bien d'avoir coché cette case, sans quoi vous serez constamment invité à
nommer manuellement tous les fichiers générés durant cette procédure de sauvegarde.
Bien entendu, la procédure s'arrête à chaque fois que le logiciel vous demande de
spécifier le nom d'un fichier. Mieux vaut donc automatiser le nommage des différents
fichiers qui seront crées durant cette procédure (le nombre de fichiers générés dépend
de la quantité de données à sauvegarder).
8. A présent, dans le cadre supérieur gauche, nommez le premier fichier (format 8.3) comme bon
vous semble. Les trois lettres que vous mettez pour l'extension sont sans importance. Vous pouvez
par exemple nommer ce fichier backup.bak.
Si vous avez bien coché la case "Nommage automatique des fichiers" en haut à droite, le logiciel
se basera sur le nom que vous êtes en train d'inscrire en haut à gauche. Ainsi, si vous nommez
votre premier fichier backup.bak, le logiciel nommera le second fichier backup.b01, le
troisième backup.b02 et ainsi de suite.... Si en revanche vous ne cochez pas la case "Nommage
automatique des fichiers", vous serez alors contraint de nommer chaque fichier à la main et
individuellement avant de poursuivre la copie. La raison pour laquelle le programme crée
plusieurs fichiers tient du fait que la taille maximale d'un fichier de sauvegarde ne doit pas
dépasser 2047 Mo. Si la partition que vous souhaitez sauvegarder dépasse cette taille, alors le
programme créera plusieurs fichiers de sauvegardes pour votre partition.
9. Cette étape vous demande de choisir la taille maximale par fichier de sauvegarde qui sera crée.
La taille maximale est proposée par défaut.
Puisque l'on s'apprête à sauvegarder les données sur un disque dur distant via le réseau, il n'y
a aucune raison de baisser la taille des fichiers. La taille par défaut qu'indique le logiciel est de
2047 Mo. Si en revanche vous souhaitez par exemple avoir la possibilité de graver plus tard les
données sur un CD-ROM, vous devez indiquer au logiciel de ne pas dépasser la tranche des 680
Mo par fichier.
84
Récupération, sauvegarde
et restauration des serveurs
Séléctionnez la taille que vous souhaitez (laissez par défaut si la sauvegarde reste sur le disque
dur distant, ou moins de 700 Mo si elle sera gravée sur des CD-ROMs ..) et poursuivez en cliquant
sur "OK".
10. A présent, il faut choisir un niveau de compression des données. Il existe 10 niveaux de
compression différents. Le niveau 0 enregistre la sauvegarde de la partition telle quelle sans
aucune compression. C'est la méthode la plus rapide pour créer un fichier de sauvegarde, mais
aussi celle qui nécessite le plus d'espace disque.
Une compression de niveau 9, à l'inverse, assure une compression des données à un taux maximal
et permet d'économiser l'espace disque nécessaire. Toutefois, le revers de la médaille est que ce
niveau de sauvegarde exige beaucoup plus de temps pour sauvegarder et compresser la partition.
Après avoir choisi le taux de compression que vous souhaitez (une compression de niveau 7
donne un bon rapport compression/temps) cliquez sur "OK" pour poursuivre.
11. Le programme démarre la copie. La barre horizontale du haut définit la progression totale de la
copie. Celle du bas définit la progression du fichier en cours d'écriture.
12. A la fin de la procédure, le texte (Etât : Terminé) au milieu de l'écran vous informera de la réussite
de l'opération.
13. Le programme vous demande à présent si vous souhaitez créer un fichier batch qui permettra
d'automatiser cette procédure à l'avenir. Répondez oui.
85
Récupération, sauvegarde
et restauration des serveurs
14. Vous devez à présent enregistrer le fichier batch dans un répertoire. Il est recommandé de
sauvegarder le fichier dans le répertoire ou se trouve le backup que vous venez d'enregistrer.
1. Assurez vous que le serveur soit branché sur un onduleur, et que ce dernier soit chargé.
Indiquez la lettre de votre choix à attribuer au point de montage réseau que vous êtes en train
de créer.
Dans le deuxième champ, spécifiez l'adresse de la ressource réseau ou sont stockés les backups
[\\10.13.1.70\nas].
2. Toujours dans la même fenêtre, cliquez sur "Se connecter sous un nom d'utilisateur différent".
3. Une fois le lecteur réseau monté, lancez Partition Saving depuis "GO / Programs / Partition
Saving / Partition Saving"
86
Récupération, sauvegarde
et restauration des serveurs
4. A partir de là, il faut accéder au lecteur mappé via le réseau (1) et naviguer jusqu'au répertoire
contenant la sauvegarde (2) puis cocher la case du nommage automatique de nom de fichiers
(3) . Si vous ne cochez pas cette dernière case, alors le logiciel vous demandera à chaque fois
de préciser le nom du fichier suivant pour effectuer la restauration, puisqu'il est possible que
votre sauvegarde soit tranchée en plusieurs fichiers (voir la section dediée à la sauvegarde avec
Partition-Saving pour plus de détails).
Cherchez le premier fichier de votre sauvegarde, (celui qui ne contient pas de chiffres dans son
extension, qui n'est pas un fichier .DLT) puis double cliquez dessus.
5. Après avoir lu votre fichier de sauvegarde, Partition-Saving vous affiche la liste des partitions
locales compatibles avec les données que contient votre sauvegarde. Les informations concernant
les partitions locales sont :
• La taille de la partition
Choisissez la partition sur laquelle souhaitez restaurer dans la liste à l'écran, puis cliquez sur
"OK".
87
Récupération, sauvegarde
et restauration des serveurs
Note
Pour reconnaître la partition que vous souhaitez restaurer, (si votre backup en contient
plusieurs) vous pouvez l'identifier soit grâce à sa taille, soit à la lettre qui est attribuée
à la partition à cette étape.
6. A l'écran suivant, le logiciel vous demande de confirmer votre choix de partition cible. Cette
étape est très importante puisque c'est le dernier point de contrôle avant le déclenchement du
processus de sauvegarde. Assurez vous donc d'avoir séléctionné la bonne partition sur laquelle
vous allez restaurer vos données à l'étape précédente. Si vous poursuivez en ayant choisi la
mauvaise partition, les données présentes sur la partition cible seront perdues.
Après avoir effectué les vérifications et vous être assuré que vous êtes sur le point de restaurer
les bonnes données sur la bonne partition, cliquez sur "OK".
Vous pouvez annuler ce processus à tout moment en cliquant sur le bouton "Annuler". Toutefois,
toutes les données qui étaient présentes sur la partition avant d'entamer la procédure de
restauration sont définitivement perdues à ce stade.
Lorsque l'indicateur "Etât" indique "Terminé", vous pouvez redémarrer le PC, retirer le CD-ROM
et booter sur le disque dur.
88
Chapitre 7. Conclusion
Les limites du modèle choisit
DriveImageXML présente l'avantage d'être automatisé, mais ne prend pas en compte le RAID5,
ce qui proscrit son utilisation pour la plupart des serveurs d'ANF. Partition-Saving est en revanche
automatisable et supporte le RAID5, mais nécessite tout de même de booter sur un CD-ROM et d'être
éxecuté "hors de l'OS" pour pouvoir sauvegarder la partition système (notamment à cause des serveurs
SQL). Hors, même si l'on accepte l'arrêt des services durant le processus de sauvegarde (ce qui réduit
la plage des créneaux horaires disponibles) il est impossible de redémarrer en rebootant sur le système
d'exploitation du serveur à cause de la présence du CD-ROM dans le lecteur. Pourtant, un plug-in
permettant de déclencher manuellement le boot sur le CD-ROM fut inclus sur le CD-ROM final, ce qui
permettrait de rebooter sur le système d'exploitation par défaut du serveur automatiquement après un
procédé de sauvegarde. Mais, le problème se poserait alors du côté inverse, et il serait alors impossible
de déclencher le redémarrage de serveur en dehors des heures de bureau, puisque aucune intervention
humaine serait alors possible pour confirmer manuellement le boot sur CD-ROM pour initialiser la
procédure de sauvegarde.
La solution apportée durant le stage n'est pas étudiée pour faire face aux pannes physiques si ce n'est
la possibilité de réparer et restaurer les secteurs endommagés ou défecteux d'un disque dur, mais un tel
procédé relève toujours du domaine logique, de l'organisation des données sur le média. D'autre part,
les contraintes liées aux pannes physiques sont couvertes par les termes des contrats de maintenance
qui lient ANF et les prestataires qui apportent une réponse en cas de défaillance matérielle reconnue
après expertise.
Les pannes de niveau logique pouvant intervenir "en amont" du chargement du système d'exploitation
(au niveau de la séquence de Boot) ne peuvent être prises en charge par la présente solution.
1. L'impossibilité de faire des backups à chaud à cause des problèmes liés aux serveurs SQL
2. L'impossibilité d'automatiser les backups à froid puisqu'il serait impossible de remettre le serveur
en route automatiquement après la procédure de backup
3. La non prise en charge des problèmes logiques pouvant intervenir en dehors du système
d'exploitation (niveau BIOS)
Le dispositif actuel de protection des données dont dispose ANF assure la sauvegarde et la récupération
des données de l'ensemble des collaborateurs de la société face aux risques énoncés plus haut. En
revanche, il n'existait jusqu'alors aucun dispositif pour la sauvegarde des configurations des systèmes
hôtes.
La solution mise en place durant ce stage permet donc de sauvegarder et de restaurer les systèmes
d'exploitation des serveurs en cas de panne critique. Le dispositif est conçu pour être simple à mettre
89
Conclusion
en oeuvre, afin de remettre les serveurs en phase de production dans un délai de moins d'une heure
au lieu des 16 heures requises auparavant pour réinstaller le système d'exploitation, les logiciels, les
services, et effectuer les mises à jour.
La solution proposée lors du stage couvre quasiment l'ensemble des problèmes possibles qui
peuvent impacter au niveau logique. La solution protège donc l'ensemble du système d'exploitation
(arborescence générale, répertoires et fichiers systèmes, programmes, fichiers de configuration, cache
ROM, base de registre) face aux défaillances logiques. Enfin, le CD-ROM fourni contient tous les
pilotes de stockage et réseau nécessaires aux serveurs comme aux postes clients. Un seul disque suffit
pour sauvegarder et restaurer toutes les machines du SI d'ANF. Il est donc possible, pour les postes
clients comme pour les serveurs non montés en RAID5, et sans base de données SQL, d'automatiser
une sauvegarde à chaud du système intégral.
Le tableau suivant définit l'ordre réactualisé du "turnover" des cassettes des DLT :
Cassette à placer dans le robot Cassette à placer en lieu sûr Cassette déja présente en lieu
sûr
Cassette du jour Cassette de la veille Toutes les autres
Un autre emplacement de stockage fut trouvé pour stocker les cassettes DLT. Dorénavant, l'ensemble
des cassettes sera retiré de la salle des serveurs et seule un exemplaire de la "cassette du jour" sera
présente dans chacun des enregistreurs sur bande. En outre, les données de l'ensemble de l'arborescence
des données des utilisateurs ainsi que les copies des bases de données SQL sont également stockées
sur un disque dur Turbo USB 2.0 externe d'une capacité de stockage d'un terra-octet. En prévision du
"gonflement" des données à sauvegarder (allant de 400 Gigas à 1 Terra-Octet d'ici les deux prochaines
années) un autre disque dur externe de même capacité sera acheté par la société. Son implémentation
en sera facilité puisque ce type de dispositif est déja déployé dans la nouvelle stratégie de sauvegarde.
Le schéma ci-dessous représente la nouvelle cascade de sauvegardes depuis les serveurs vers les unités
de stockage.
90
Conclusion
Propositions d'évolution
Dans un avenir, proche, ANF pourra acquérir un autre dispositif pour stocker les sauvegardes. En
effet, d'une part les fichiers produits par les programmes s'alourdissent de génération en génération
à mesure que les logiciels deviennent de plus en plus performants, mais aussi parce que le nombre
global de fichiers à stocker produits par les collaborateurs de l'entreprise est en croissance permanente.
L'augmentation de la capacité de stockage pour les sauvegardes est donc un acte prévisionel
envers lequel l'entreprise à déja démarché des prestataires spécialisés dans ce domaine comme par
exemple le dossier en annexe concernant la sauvegarde à distance [PRO-OFF-ANF_Immobilier-
Sauvegarde_externalise-JCL20080612-Ns_v1.pdf]. Cette augmentation de l'espace de sauvegarde
pourra dans un premier temps être réalisé par l'achat d'un deuxième disque dur externe Turbo USB2.0
de très grande capacité pour compléter celui déja en place. Puis, si les circonstances futures l'éxigent,
la société pourra acheter un véritable NAS. Le service informatique d'ANF disposera alors de plus
91
Conclusion
de souplesse dans la planification des sauvegardes: A l'heure actuelle, toutes les données transitent
vers le serveur de fichiers (10.13.1.70). En disposant d'un NAS Gigabit Ethernet, chaque serveur sera
directement relié au NAS, et n'aura plus à passer au "tour à tour" par le serveur de fichiers pour ne pas
saturer ce dernier. L'acquisition d'un NAS entrainera une meilleure répartition des flux sur la bande
passante et solicitera les ressources machines de manière plus équilibré, au lieu de concentrer le flux
des données vers un chemin réseau et un ordinateur unique qui effectue tout le travail seul comme c'est
le cas aujourd'hui. Relier chaque serveur au NAS de manière directe plutôt que sur un serveur "maître"
permet donc de gagner du temps, de réduire la charge sur la même machine, d'éviter de prendre un
chemin trop critique en confiant tout le travail à une seule machine.
En ce qui concerne l'outil de sauvegarde, et si l'outil actuel ne permet pas encore une automatisation
complète du processus comme le souhaiterai le planning ci-dessus, ANF peut envisager de tester les
nouvelles version des produits phares du marché dont les coûts de licence restent dans un ordre de prix
correct. Néanmoins, il restera encore à trouver un logiciel de sauvegarde garantissant la sauvegarde
à chaud de bases de données SQL.
Annexes
Les outils du projet :
DriveImageXML [http://www.runtime.org/driveimage-xml.htm]
Clubic.com [http://www.clubic.com/article-83110-1-sauvegarde-restauration-image-ghost.html]
Autres sites :
2Brightsparks.com [http://www.2brightsparks.com/tutorials/thebackupguide.html]
Maraval [http://lionel.maraval.club.fr/blogphoto/index.php?2007/08/27/199-sauvegarde-et-
archivage]
92
Etude de déploiement d'un
système d'information
iv
Chapitre 1. Présentation du cas
d'étude HTINCO
Ce chapitre fait suite à l'étude visant à identifier et relever les éléments clés du document "DESCRIPTION DE
LA SOCIETE HTINCO" afin de mieux comprendre le contexte du cas d'étude. Le présent document synthétise
l'approche du problème.
Introduction
Dans le cadre de l'évolution de la société HTINCO, nous sommes chargés de participer à l'adéquation
de son système informatique à ses besoins, et à son développement.
Pôles d'activité
En dix-huit ans, de 1985 à 2003 HTINCs'est diversifié dans divers domaines. Elle est aujourd'hui
présente dans cinq pôles activités : - L'informatique technique (dans le domaine de l'énergie et de la
défense) - L'électronique et la micro-électronique - Les télécommunications, systèmes et réseaux - Les
systèmes d'information - La gestion industrielle.
Développement
Son essor a eu lieu dans un premier temps principalement en région Rhône-alpes avec des interventions
dans l'est de la France et en Europe. En 1993 elle crée une agence à Strasbourg avec la même spécificité
qu'elle (informatique technique). En 1997, avec l'appui du groupe NNN, elle ouvre une nouvelle
antenne à Grenoble en créant un nouveau pôle d'activité : l'électronique et tout en absorbant le pôle
télécom/systèmes/réseaux crée à Lyon. De 1998 à 2000, elle ouvre successivement des agences à Aix
en Provence travaillant au pôle système d'information, puis a Belfort avec la pôle gestion industrielle
et enfin à Annecy paticipant aux pôles l'informatique technique et télécom/systèmes/réseaux.
1
Présentation du cas d'étude HTINCO
Infrastructure matérielle
Réseau général
2
Présentation du cas d'étude HTINCO
Réseau de Lyon
Réseau de Grenoble
3
Présentation du cas d'étude HTINCO
Réseau d'Aix-en-Provence
Réseau de Annecy
4
Présentation du cas d'étude HTINCO
Réseau de Belfort
Réseau de Strasbourg
5
Présentation du cas d'étude HTINCO
pour les réseaux locaux sont récents et permettent de disposer d'un taux de service adapté à HTINCO.
Il n'y a pas de redondance entre les contrôleurs de domaine ni les serveurs. Pas de plan de reprise en
cas de crash de serveur. Le matériel de communication: le câblage et les équipements d'interconnexion
pour les réseaux locaux sont récents et permettent de disposer d'un taux de service adapté à HTINCO.
Il n'y a pas de dispositions destinées à assurer la sécurité physique des équipements. Il n'y a pas de
dispositions destinées à assurer la sécurité physique. La sécurité logique : aucun firewall n'est présent
Aucun antivirus n'a été installé Pas de plan de reprise en cas de crash de serveur.
Il n'existe pas de procédure à la fois simple et sécurisée permettant aux consultants de transmettre leurs
données. Le support aux utilisateurs des 1er et 2ème niveaux n'est pas assuré.
6
Chapitre 2. Etude du projet
Propositions d'évolution
Développement de la nouvelle application
Il a été décidé de faire développer en externe (par la SSII xxx) une application de gestion et de
facturation des activités. Cette application est destinée à répondre aux besoins d'un logiciel de travail
collaboratif pour les consultants souhaitant travailler en équipe à distance.
Il faut donc rédiger un chapitre détaillant les contraintes informatiques du cahier des charges de
cette future application de suivi de l'activité des consultants et de facturation. Les contraintes devront
aborder tous les aspects énumérés ci-dessous.
Types de sites
Types d'acteurs
Organisation du travail
• facturation
• enregistrement comptable
7
Etude du projet
• Données manipulées
Données à gérer
• Déscription sémantique des données et règles de gestion associées
• Données échangées
• Volumétrie
Interface utilisateur
• Architecture du dialogue homme machine
• Aides
• Editions
• Niveau de performances
• Intégrité
• Disponibilité
• Fonctionnalités critiques
• Evolutivité/ Maintenabilité
• Contrôle interne
8
Etude du projet
Définir un plan de reprise : Estimer le degrés de criticité de chacun des services offerts et prévoir :
Il faut offrir aux utilisateurs un support de 1er et 2ème niveaux satisfaisant. Pour ce faire, il semble
intéressant de choisir une solution d'infogérance comprenant un Help Desk, la maintenance et le
renouvellement du parc des postes de travail, des serveurs et des imprimantes.
Evolution du parc
Le service d'infogérance doit être encadré par un contrat qui définit avec précision le cadre
d'intervention du prestataire extérieur. De ces dispositions dépendront le succès de la collaboration et
notre degré de "dépendance" en cas de changement de prestataire. Il faudra veiller tout particulièrement
à inclure une clause de réversibilité donnant la possibilité de la confier à un autre prestataire. Le but est
ici de se débarrasser de la gestion de tout le matériel incluant postes de travail, imprimante et serveurs.
Grâce à cela il sera possible d'homogénéiser son parc tout en étalant les dépenses. De même tout ce
qui concerne la maintenance et le support seront pris en charge pas la société avec laquelle on établi
le contrat d'infogérance.
Il faudra établir un SLA avec la société d'infogérance. Un SLA (Service Level Agreement) étant un
"contrat" décrivant l'engagement d'une société d'infogérance envers son client. Le SLA intègrera : le
détail des services fournis par le prestataire, les moyens mis en oeuvre pour garantir un niveau et/ou
une qualité de services, les indicateurs permettant de mesurer si les objectifs prévus sont atteints, les
responsabilités de chacun, les limites de validité du SLA, et les actions à mettre en oeuvre au cas où
le SLA ne serait pas respecté.
• Description du Service
• Heures de Service
• Objectifs de disponibilité
• Objectifs de sécurité
• Prix
- La procédure de sauvegarde par le biais des DAT doit être revue. A une rotation hebdomadaire doit
s'ajouter une approche de type "grand-père, père, fils". Autrement dit, une bande par semaine, une par
mois et une par an, doivent être récupérées, stockées pour une durée d'au moins quelques années et
remplacées par des neuves.
9
Etude du projet
Prévoir une procédure et le matériel nécessaire à la récupération de données sur des bandes en cas de
besoin. Intégrer cela dans le plan de reprise.
Proscrire absolument l'apport de données par le biais de support extérieur (type clé usb, par exemple).
Utilisations de VPN/SSL pour l'accès à l'intranet et aux applications en PC portables des consultants.
Matériels
Serveurs
Aucun des serveurs en place ne sont conservés. Les nouveaux serveurs, au nombre de dix sont
loués en passant par un contrat de leasing avec la société YYY comprenant le support matériel et la
maintenance. Ils sont tous rassemblés sur le site de Lyon et sont répartis comme suit :
• Proxy/DNS/DHCP
• Antivirus
* Serveur de rôle Mailbox - le rôle de stockage évolué ; exigeant 70 % moins de débit d'E/S comparé
à Exchange Server 2003 avec une prise en charge intégrée de la réplication en continu pour assurer la
haute disponibilité et l'exécution de la stratégie de rétention du courrier électronique.
*Serveur de rôle Client Access - un rôle fournissant le nouvel Outlook Web Access, la synchronisation
d'Outlook Mobile, Outlook Anywhere (RPC sur HTTP), IMAP4 (Internet Message Access Protocol)
version 4 rev1, POP3 (Post Office Protocol) version 3, services Web du calendrier Outlook et d'autres
services Web programmables.
*Serveur de rôle Unified Messaging - un rôle connectant Exchange au monde de la téléphonie ; fournit
boîte de réception universelle pour les messages vocaux et les fax et permet d'utiliser Outlook Voice
Access comme portail d'accès à Exchange (incluant le calendrier) avec reconnaissance vocale.
*Serveur de rôle Edge Transport - la passerelle sur le réseau de périmètre avec filtrage intégré du
courrier indésirable et des virus.
*Serveur de rôle Hub Transport - routage du courrier dans l'ensemble d'une entreprise, pré-
accréditation des messages IRM (Information Rights Management) et application de la conformité à
chaque étape.
• comptabilité
• fichiers
Imprimantes
Une réduction du nombre d'imprimante est à prévoir. En effet le nombre de personnels sur les sites de
Grenoble et de Lyon ne nécessite pas autant d'imprimantes.
Les imprimantes en place ne sont pas conservées. L'acquisition des nouvelles se fait dans le cadre d'un
contrat leasing incluant maintenance et support.
10
Etude du projet
Le matériel de communication
Important
Pour rappel, le câblage et les équipements d'interconnexion pour les réseaux locaux sont
récents et permettent de disposer d'un taux de service adapté à HTINCO. Il n'est donc pas
nécessaire d'envisager un quelconque changement.
Le réseau WAN
Pour rappel, celui-ci est actuellement basé sur des LS à 128 kbps Tous les sites seront relie par
connexion SDSL. Le modem sera placé à Lyon avec un serveur proxy et un serveur antivirus.
Les agences feront parties de ce réseau. Toutes les connexions devront passer par Lyon comme
actuellement.
Fournisseur SDSL
Le choix du fournisseur SDSL s'est porté sur la solution proposée par Orange Business. Dans le cadre
de son offre multiservice Entreprises, Orange Business Services met à la disposition des entreprises
localisées en France Métropolitaine et dans les DOM (avec spécificités) une gamme complète « cœur
et haut de marché » de solutions Internet haut débit sécurisées : Business Internet
Orange Business Internet offre des supports très hautes performances, assurant des flux symétriques
à des débits garantis de 500 Kbit/s à 30 Mbit/s en offre standard (et jusqu'à 100 Mbit/s en OSM,
voire 1 Gbit/s pour les 20 principales agglomérations françaises). La solution proposée inclus des
engagements de qualité de service et de sécurité de bout en bout, répondant aux différents niveaux de
criticité requis par le projet HTINCO.
Construite sur support SDSL, CN2 ou fibre optique (sur Premier uniquement), Business Internet assure
des débits garantis symétriques (jusqu'à 1 Gbits en offre sur mesure sur Premier), un haut niveau de
qualité de service. Business Internet n'est soumise à aucun critère d'éligibilité jusqu'à 2 Mbit/s (hors
DOM): son accessibilité est donc établie à 100%, quelle que soit votre localisation géographique en
France métropolitaine. Au delà de 2 Mbit/s, une étude d'éligibilité est nécessaire. Sa tarification est
11
Etude du projet
totalement péréquée jusqu'à 2 Mbit/s (hors DOM) : son prix est indépendant du support réseau utilisé,
SDSL (majoritairement), ou CN2 pour le hors zone SDSL. Une remise de 10% est appliquée pour tout
engagement d'une durée minimale de 3 ans, avec les frais de mise en service réduits de 50%.
Les applicatifs incluent un GTR de 24h chrono (espace clients, stats) un GTR S2 pour le support
client, IMS 99.8%, un acceès réseau débit garanti et symétrique, 2 noms de domaine + hébergement,
un filtrage IP.
Le SDSL (Symmetric Digital Subscriber Line) est une technologie de la famille des « xDSL »
permettant l'échange de données avec des flux symétriques et à hauts débits garantis. Elle s'appuie sur
les paires de cuivre du réseau de Orange Business Services, qui peuvent être agrégées (on parle alors
de « multipaire »). Cinq classes de débits symétriques (sens montant et descendant) sont proposés :
500 Kbit/s, 1 Mbit/s, 2 Mbit/s, 4 Mbit/s et 8 Mbit/s (ce dernier débit est disponible exclusivement
sur « Business Internet Classic »). La bande passante est garantie, à x% du temps par période de 24
heures, selon le niveau d'engagement souhaité :
Business Internet Débit de l'accès garanti à 95% du temps / 24h, sens montant & descendant
Business Internet Plus Débit de l'accès garanti à 100% du temps/ 24h, sens montant & descendant
Business Internet Cisco Destinée aux sociétés sensibles aux qualités des routeurs Cisco, elle apporte
des fonctionnalités supplémentaires à la ligne de service Classic comme la priorisation de flux et la
fiabilisation Numéris à haut débit.
Le service Business Internet comprend la possibilité de configurer sur le routeur des Lan secondaires
ou de déports. Le nombre maximum de sous-réseaux autorisés est de 4, en plus du Lan principal. Cette
fonctionnalité permet au routeur de gérer les droits d'accès des sous-réseaux, avec un filtrage selon les
modes suivants : « vers Internet uniquement », ...
La livraison est effectuée dans un délai indicatif de 6 semaines à compter de la réception du bon de
commande. Pour les DOM, un délai additionnel de 14 jours calendaires est à prévoir.
LES GARANTIES
GTR S2 Garantie de rétablissement en moins de 4h, du lundi au samedi, de 8H00 à 18H00 (heures de
la métropole, hors jours fériés), assortie de pénalités en cas de non respect pour des raisons imputables
à Orange Business Services : - 1/4 de l'abonnement mensuel pour un dépassement inférieur ou égal à
2 heures ; - 1/2 de l'abonnement mensuel pour un dépassement supérieur à 2 heures. La GTR concerne
l'accès et les équipements réseau (applicatifs et logiciel Firewall exclus) ; elle est initialisée par la
supervision proactive (disponible en option) ou à partir de la prise en compte par Orange Business
Services de la signalisation du dérangement effectuée par votre administrateur.
Garantie de rétablissement en moins de 24h chrono, du lundi au vendredi, sur les services BAL, FTP,
WEB, Espace Projets, annuaire, Fax in Mail, et Back-up des données, assortie de pénalités en cas de
non respect pour des raisons imputables à Orange Business Services : - 2 jours d'abonnement mensuel
pour tout dépassement, dans la limite d'un mois d'abonnement offert par an.
L'Interruption maximale de service assure une disponibilité globale du service (sur le support et les
équipements réseau) supérieure ou égale à 99.8 %, 24H/24, 7J/7, assortie de pénalités en cas de
non respect pour des raisons imputables à Orange Business Services : -1/4 de l'abonnement mensuel
pour un cumul annuel de délais de rétablissement par accès compris entre 16 et 24 heures ; -1/2 de
l'abonnement mensuel pour un cumul annuel de délais de rétablissement par accès supérieur à 24
heures Notes : -les pénalités sont imputées sur la facture qui suit leur exigibilité. Elles constituent
une indemnisation forfaitaire couvrant le préjudice subi et exclut toute autre demande en dommages
et intérêts. L'ensemble des pénalités versées au titre des GTR et de l'IMS ne pourra excéder par site
et par année contractuelle 2 mois d'abonnement mensuel.
Installation terminale
L'installation terminale correspond à la prolongation sur votre site, en partie privative, du support
réseau fourni, depuis la tête de câble jusqu'au local où se trouve l'équipement à connecter. La prestation
12
Etude du projet
consiste en la pose et le raccordement d'un câble de 40 mètres maximum dans vos locaux sous
réserve d'une hauteur maximale sous plafond de 3 mètres. Elle inclut le matériel, le déplacement et
l'intervention du technicien, du lundi au vendredi de 8h00 à 18h00. Dans le cas où ces conditions ne
seraient pas remplies, une facturation complémentaire sera à prévoir.
Disponible uniquement sur Business Internet Cisco, la priorisation des flux sur une connexion Internet
permet de mieux exploiter la bande passante disponible en privilégiant les flux importants et en
contingentant les ressources pour les autres. Les modalités techniques pour l'application de tels
mécanismes varient en fonction de votre architecture réseau.
La priorisation des flux consiste à gérer les ressources de bande passante en fonction des flux que
l'on considère comme prioritaires. Il faut classer les flux que l'on souhaite traiter parmi l'une des trois
catégories suivantes :
1. Prioritaire
2. Standard
3. Non- prioritaire
A chaque classe de service est attribuée un ratio d'occupation de la bande passante. Par défaut les ratios
suivants sont appliqués par le Centre de Support Internet :
Tarification
Nous avons retenus 1 accès Business Internet Classic 8 Méga, qui comprend tous les services et
conditions explicités ci-dessus. Les frais de mise en service s'élèvent à 3110Euros HT et l'abonnement
mensuel est de 1466Euros HT pour une durée d'un an. Le même contrat peut-être étendu à 3 ans, pour
une facture mensuelle de 1319.40Euros HT.
VPN/SSL
Mettre en place des VPN SSL : Le VPN SSL permet à des utilisateurs mobiles d'accéder à leurs E-
mails, à l'intranet de leur entreprise, ou à toute application IP par l'intermédiaire d'un simple navigateur
Web, sans configuration de matériel ou de logiciel client.
L'étude de cette partie du projet à retenu deux solutions : Un accès sécurisé via une passerelle VPN qui
offre une connexion utilisant le client VPN natif de Microsoft Windows XP, ou une plate-forme dediée,
nommée SSL360 de la société Arkoon. En définitive, la plate-forme dediée d'Arkoon offre, pour un
coût global quasiment identique à l'acquisition d'une passerelle VPN, plus de souplesse d'utilisation
et de configuration pour les collaborateurs itinérants.
Le modèle S100 est parfaitement adapté aux besoins de sécurité et de simplicité des connexions
nomades. Par l'intermédiaire d'un simple navigateur Web, les collaborateurs de l'entreprise, mais
également ses partenaires ou ses clients peuvent accéder à des portails de connexion dédiés. Après
une authentification (sur l'appliance ou sur serveur externe), les utilisateurs et groupes d'utilisateurs
peuvent accéder à des applications internes. A la fin de chaque session VPN SSL, le poste distant est
nettoyé (suppression des cookies, des applets, du contenu du cache du navigateur...). Le S100 peut
supporter plus de 100 utilisateurs connectés simultanément.
Les fonctionnalités qu'apporte la plate-forme par rapport à une solution de tunnelVPN classique sont
les suivantes:
* Un accès simple via un simple navigateur Web avec chiffrement SSL * Des appliances dédiées pour
profiter de toute la puissance d'un serveur SSL sans compromettre la sécurité du réseau * Une base
13
Etude du projet
technologique commune avec les appliances FAST360 pour profiter d'un socle de qualité commun
(système, mises à jour, validation logiciel, etc...)
Réseau VPN/SSL
Logiciels
Système d'exploitation serveurs
Pour rappel celui-ci est Windows 2000. Même si cela marche parfaitement pour l'instant, l'ancienneté
de l'OS risque de poser problème pour la suite. Notamment par rapport à la future application de
gestion et de facturation. Celle-ci devra évidemment pouvoir fonctionner sur les serveurs HTINCO.
Il n'est pas envisageable d'exiger de la SSII XXX qu'elle développe spécifiquement un logiciel pour
un OS aussi ancien.
A contrario, il semble plus pertinent de migrer les serveurs vers un OS plus récent. Le choix s'oriente
vers Windows Server 2003. Cet OS est suffisamment récent pour bénéficier d'un support complet
durant les années à venir, et suffisamment ancien pour être stable et maîtrisé par les développeurs,
contrairement à la version 2008. Il est, de toute façon, nécessaire de rester sur un système Microsoft
pour pouvoir continuer à utiliser les progiciels de comptabilité et de paie fonctionnant avec le SGBD
SQL Server. Une migration vers des systèmes sous licence libre de type Unix impliquerait au final
un coût de migration plus elevé et rallongerait de façon significative le délai de mise en place de la
nouvelle solution. Une migration aussi lourde impliquerait la mise en place d'une plate-forme pilote et
d'une phase de tests dont la portée sur la durée du projet serait considérable et monopoliserait beaucoup
de ressources tant humaines que techniques.
14
Etude du projet
Prtandis que les plus récents doivent avoir été livrés avec Vista pré-installé. Le fait de faire appel à une
solution de leasing, permet de renouveler tout le parc et donc de migrer automatiquement sur Vista
durant les 3 prochaines années.
Applications
Le besoin d'un logiciel collaboratif peut être satisfait par le biais d'Exchange. Celui-ci servant à
la fois de serveur de messagerie et de groupware. Le problème étant de savoir quelle version sera
utilisée. Cependant, il faudra migrer sur la version 2007 d'Exchange afin de profiter des nouvelles
fonctionnalités.
Il est nécessaire de recommander un audit spécifique pour l'ensemble des applications développées en
interne au coup par coup sous Microsoft Access 2000 ou "bricolées".
Antivirus
Il est indispensable de déployer des antivirus. Devront être équipés aussi bien les postes de travail que
les serveurs (messageries, application et fichier). Dans un souçis de qualité de service, il faudra opter
pour un serveur dédié gérant la sécurité antivirus pour l'ensemble du réseau. Quelque soit la solution
retenue, elle devra posséder les caractéristiques suivantes :
* Mise à jour automatique et sécurisée (que ce soit par téléchargement programmé ou alors par mise
à jour "forcée" par un serveur détenant une nouvelle mise à jour).
* Transparence et exhaustivité (analyse SMTP, POP/IMAP, HTTP, FTP, ... sans contrainte)
* Pertinence (éviter la multiplicité des fausses alertes) et Convivialité (ergonomie, rapidité, ...)
* Protection intégrée contre les virus, les logiciels espions, le piratage et le courrier indésirable à tous
les niveaux du réseau de l'entreprise -' des postes de travail aux passerelles Internet
* Montée en charge
15
Etude du projet
* Filtrage du trafic Internet selon des listes de confiance : serveurs, types d'objets et groupes
d'utilisateurs
* La technologie iSwift évite les analyses répétitives ou superflues de données sur le réseau
* Simplifie l'administration à l'aide d'une console à interface Web et d'un agent intégré
* Consolide les mises à jour et les alertes globales pour une meilleure sécurité
* Permet une plus grande évolutivité par le biais d'une gestion multiprocessus en cascade
* Améliore l'intelligence du système grâce à des rapports personnalisables flexibles pour une
interprétation plus facile
* Étend la visibilité aux clients individuels, réduisant ainsi les allers et venues d'un poste de travail
à un autre
* Télécharge et déploie des stratégies proactives adaptées aux menaces à partir de Trend MicrOutbreak
Prevention Service (OPS)
* Menaces Internet
* Virus
* Spam
* Spywares
* Attaques de phishing
* Rootkits
* Bots
* Contenus inappropriés
16
Etude du projet
* Pirates
A noter qu'Exchange 2007 possède des fonctions étendus d'antivirus et d'antispam. Celles-ci devront
prises en compte pour le choix de la solution antivirus si l'on choisit Exchange comme groupware.
Il faut également déployer et configurer Windows Server Update Service afin de systématiser le
déploiement des mises à jours de sécurité sur tous les postes et les serveurs. Ce logiciel est gratuit.
La sécurité
La sécurité physique
Pour rappel, Il n'y a pas de dispositions destinées à assurer la sécurité physique. De nombreuses
mesures doivent donc être prises sur le site de Lyon : - Créer/aménager une salle serveurs sécurisée :
Clim, onduleurs, protections incendies adaptées, contrôles d'accès (badge, biométrie, Rfid, etc...). Afin
d'assurer la sécurité des serveurs, mais aussi des baies de brassages et des routeurs. - Prévoir des
espaces de stockages eux aussi parfaitement sécurisés pour les bandes DAT DDS4.
La sécurité logique
Pour rappel, aucun firewall n'est présent. De même, aucun antivirus n'a été installé. Il est nécessaire
de déployer une triple stratégie de filtrage :
* Un filtrage des flux entrants (non autorisation par défaut, ouverture de certains ports uniquement).
* Un filtrage du port 25 et l'obligation de passer par le serveur de mail de la société ou de son prestataire
de connectivité.
* Une plate-forme anti-virus protégeant le système Client, Serveur, Messagerie. Mettre en place des
firewall matériels. Ceux-ci devront être capable de protéger efficacement des trois grands types de
menaces:
* Les virus (émission de virus de l'intérieur d'une société vers l'extérieur (clients, partenaires,...)
* Les tentatives d'intrusion ciblées. Pour la sécurité externe, il paraît nécessaire de mettre au moins
deux firewall en redondance. Le choix d'un firewall doit prendre en compte les trois couches suivantes :
Un exemple de solutions possible est le modèle A210 de la gamme Fast360 de chez Arkoon: Firewall
(FAST - Fast Applicative Shield Technology)
* Analyse de conformité des protocoles réseau, transport et applicatifs : HTTP, ftp, smtp, pop3, nntp,
dns, dns udp, h323, SQLNet, snmp, flux netbios, imap4, rtsp, ssl, SIP, MGCP, RTP, RTCP Contrôle
ou restriction de l'usage et protection contre les abus : Flux P2P , IM, Skype...
* Technologie brevetée par Arkoon et certifiée Critères Communs EAL2+ IDPS (Intrusion Detection
and Prevention System)
* Extension de la technologie FAST pour la détection des attaques applicatives sans violation
protocolaire
17
Etude du projet
* Analyse contextuelle : Seules les attaques pertinentes sur la connexion analysée sont recherchées
La détection d'une signature est pondérée par le contexte Protection de la VoIP Analyse en temps réel
des protocoles VoIP H.323, SIP, MGCP, SDP, RTP/RTCP :
* Adaptive Filtering : Les modules FAST VoIP communiquent entre eux pour adapter l'analyse du
flux média à celle du flux signalisation.
* Fireconverge : Une interface logicielle intelligente pour synchroniser la politique de sécurité VoIP
et la politique de téléphonie VPN IPSEC
* Mise en oeuvre simplifiée Support des architectures maillées et hiérarchiques Définition des
communautés VPN
* Moteur Antivirus et Antispyware analysant les flux Web (http), transfert de fichier (ftp), messagerie
entrante et sortante (smtp, pop3)
* Technologie fournie et maintenue par SOPHOS (plus grand laboratoire d'Europe dans la lutte contre
les codes malicieux)
* Technologie exclusive de Génotype Viral qui utilise des signatures génériques pour bloquer de façon
proactive les codes malicieux dérivés de familles de virus connue
* Plus de 100 000 signatures mises à jour automatiquement, à distance et de façon centralisée Antispam
Analyse Antispam sur les flux SMTP et POP3.
* En standard : Analyse des adresses sources des mails par rapport à des listes noires fournies par des
serveurs publics (DNS BL)
* En option : Antispam « Temps Réel », cette technologie permet d'analyser le contenu des Emails
entrants et sortants (sur les protocoles SMTP et POP3). En fonction du résultat de l'analyse, le spam
peut être supprimé ou marqué pour mise en quarantaine utilisateur ou centralisée Filtrage d'URL
* En standard : Filtrage d'URL sur la base de 13 listes noires « open source », mises à jour de façon
automatique.
* Contrôle de l'accès aux sites Web en fonction des horaires et des utilisateurs (ou groupes d'uilisateurs)
* Authentification sur une base interne ou externe (LDAP, Active Directory, NT...)
* Gestion des VLAN (support 802.11q) Filtrage et interconnexion Support de 4095 Vlans
18
Etude du projet
* Disponibilité
* QoS Réservation ou limitation de la bande passante par application, utilisateurs, horaires, interfaces
d'accès
* Répartition de charge et fonction de secours sur plusieurs liens Wan Sur les liens Wan et VPN IPSEC
19
Etude du projet
20
Etude du projet
21
Installation de GLPI et OCSNG
sur Ubuntu 7.10 "Gutsy Gibbon"
A propos de ce document
Ce document fut réalisé dans le cadre du projet de synthèse du deuxième semestre de la session TSGRI 2007-2008.
Il décrit la mise en place d'une suite de logiciels dédiés à la gestion des ressources techniques, logistiques,
administratives et humaines d'un service IT. Les technologies utilisées dans la mise en place de ce projet
sont exclusivement Open-Source, et basées sur la technologie LAMP (Linux,Apache,Mysql,Php). Ce document
présente deux outils phares de la gestion de parc informatique issus du monde du logiciel libre : GLPI et OCS
Inventory. Le présent document est placé sous licence GNU/FDL Free Documentation License.
Table des matières
1. Présentation .............................................................................................................. 1
GLPI .................................................................................................................. 1
L'organisation des développeurs de GLPI .......................................................... 1
Licence d'exploitation de GLPI ....................................................................... 1
Présentation de la plate-forme web GLPI .......................................................... 1
Fonctionnalités ............................................................................................. 1
OCS Inventory ..................................................................................................... 5
L'organisation des développeurs de OCSING ..................................................... 5
Licence d'exploitation de OCSING ................................................................... 5
Présentation de la plate-forme web OCSING ...................................................... 5
Fonctionnalités ............................................................................................. 5
2. Pré-requis ................................................................................................................ 7
La plate-forme LAMP ........................................................................................... 7
Détails ................................................................................................................ 7
3. Spécifications client/serveur ........................................................................................ 8
Le serveur GLPI/OCS ........................................................................................... 8
Le client OCS ...................................................................................................... 8
4. Téléchargement ......................................................................................................... 9
Téléchargement de GLPI ........................................................................................ 9
Téléchargement de OCSNG .................................................................................... 9
5. Configuration et installation ....................................................................................... 11
Pour GLPI ......................................................................................................... 11
Pour OCSNG ..................................................................................................... 14
6. Installation du client OCSNG .................................................................................... 18
Installation du client OCSNG pour clients Linux ....................................................... 18
Récuperer les données d'OCS Inventory NG dans GLPI ............................................. 20
7. Supprimer GLPI et/ou OCSING ................................................................................. 21
Supprimer GLPI .................................................................................................. 21
Supprimer OCSNG .............................................................................................. 21
8. Conclusion ............................................................................................................. 23
9. Liens ..................................................................................................................... 24
Sources et annexes .............................................................................................. 24
GLPI ......................................................................................................... 24
OCSNG ..................................................................................................... 24
UBUNTU LINUX ....................................................................................... 24
iv
Chapitre 1. Présentation
Ce chapitre présente les logiciels GLPI et OCS Inventory
GLPI
Résumé
Un gestionnaire libre de parc informatique
Fonctionnalités
Voici les fonctionnalités de GLPI (liste tirée de la page du site officiel de GLPI http://glpi-project.org/
spip.php?article13)
Général
1
Présentation
• - Gestion multi-utilisateurs
• - Système d'authentification multiple (local, LDAP, Active Directory, Pop/Imap, CAS) et multi-
serveurs
• - Interface en UTF-8
Inventaire
• - Inventaire du parc d'ordinateurs avec gestion des périphériques internes et gestion du TCO
• - Inventaire du parc du matériel réseau avec gestion des connexions aux périphériques (IP, adresses
Mac, prises réseaux, VLANs).
• - Inventaire du parc d'imprimantes avec gestion des connexions aux ordinateurs et gestion des
consommables associés avec gestion de la consommation et des seuils d'alerte.
• - Inventaire du parc des périphériques externes (scanners, table graphiques...) avec gestion des
connexions aux ordinateurs
• - Inventaire du parc des téléphones avec gestion des connexions aux ordinateurs
• - Inventaire du parc logiciel avec gestion des licences (acquises, à acquérir, sites, oem..) et des dates
d'expiration
• - Gestion des modèles de saisie pour tous les éléments d'inventaire afin de simplifier l'insertion de
configurations identiques
2
Présentation
• -Tracking-Helpdesk
• - Gestion des demandes d'interventions pour tous les types de matériel de l'inventaire
Utilisateur final
• - Interface utilisateur finale pour demande d'intervention avec possibilité de joindre des documents
(self-service)
• - Interface utilisateur finale pour demande d'intervention avec possibilité de joindre des documents
(self-service)
Techniciens
• - Ouverture/fermeture/réouverture d'interventions
3
Présentation
Statistiques
• - Globales
• - Par utilisateur
• - Par catégorie
• - Par priorité
Gestion
Réservation
Base de connaissances
Rapports
Aspects techniques
• - PHP4 ou PHP5
4
Présentation
OCS Inventory
Résumé
Un outil de supervision du matériel
• une vue d'ensemble PC par PC: IP, processeur, RAM, taille du DD, espace occupé du DD, l'OS, etc.
• pour chaque machine et en détail : le numéro de série du constructeur, l'OS installé, le processeur
et la mémoire, les lecteurs logiques, les caractéristiques des cartes vidéo (avec chipset) et des cartes
réseau (avec adresse MAC), des infos sur l'imprimante et son driver, les logiciels installés, et les
utilisateurs qui se sont connectés à la machine
• une vue de toutes les connexions utilisateurs (logs) de toutes les machines du réseau
Fonctionnalités
OCS Inventory NG est basé sur un concept de client/serveur. Open Computer and Software Inventory
Next Generation est une application déstinée pour aider l'administrateur système ou réseau à superviser
sur la configuration des machines du réseau et les logiciels qui y sont installés. L'application est
composée de trois parties :
5
Présentation
• - le serveur de communication
• - le serveur de déploiement
• - la console d'administration
Le serveur de communication
Le serveur collecte, classe et archive les informations relatives aux postes clients. Il fonctionne sous
Apache/PHP/MySQL et peut donc être installé sous n'importe quel système d'exploitation. Grâce à
sa conception très simple et l'utilisation de mod_perl, les performances du serveur sont excellentes.
Une machine modeste peut ainsi inventorier plusieurs milliers de machines. Les clients sont soumis à
divers paramètres afin d'éviter d'inonder le réseau à chaque allumage des postes. L'inventaire envoyé
au serveur se fait de manière aléatoire et s'étale sur une durée définie par l'administrateur. De ce
fait, l'utilisation d'OCS passe complètement inaperçue pour l'utilisateur. L'agent gère la remontées des
informations concernant l'ordinateur :
• - une vue globale machine par machine : IP, processeur, RAM, taille du DD, espace occupé du DD,
système d'exploitation, etc.
• - une vue de toutes les connexions utilisateurs (logs) de toutes les machines du réseau,
particulièrement utile pour déterminer si le nombre de logiciels installés dépasse le nombre de
licences achetées.
Les agents sont disponibles pour Windows, Linux, FreeBSD, NetBSD, OpenBSD, Mac OS X, Sun
Solaris, IBM AIX.
Le serveur de déploiement
OCS Inventory NG permet également de déployer des logiciels et mises à jour sur les postes de manière
centralisée. Le téléchargement des paquets à déployer se fait via/sur un serveur HTTPS (apache + ssl).
Cette télédistribution est basée sur une politique de certificats et de serveur web sécurisé.
La console d'administration
• - consultation de l'inventaire
Modularité
Depuis la version 1.0rc3, la majorité des fonctionnalités d'OCS Inventory NG peuvent être adaptées
ou étendues via un système de modules.
6
Chapitre 2. Pré-requis
La plate-forme LAMP
Résumé
Un environnement LAMP opérationnel
GLPI et OCSNG requièrent tous deux un environnement LAMP fonctionnel.LAMP est l'acronyme de
Linux, Apache, Mysql, et PHP.Ce document ne couvre pas l'installation des services qui constituent
la plate-forme LAMP, et se limite à l'installation de GLPI et OCSNG dans un environnement LAMP
opérationnel et convenablement configuré.
Linux est un noyau pour systèmes d'exploitation orientés Unix initialement développé par Linus
Thorvald à l'université d'Helsinki dans les années 90.
Apache est un serveur HTTP, initialement développé par Robert McCool en 1996.
Mysql est un système de base de données orienté multi-tâches et multi-utilisateurs. C'est un produit
né en 1995 et développé par MySQL AB, une filiale de Sun Microsystems.
PHP est un language de scripts appartenant à la famille des "processeurs HyperTextes" à l'instar de
Pearl. Il fut écrit en 1995 par Rasmus Lerdorf.
Enfin, Perl, un langage de programmation crée par Larry Wall en 1987 est aussi une composante
importante de l'implémentation GLPI/OCSING, notamment lors de l'installation du client OCS.
Détails
Résumé
Ce dont GLPI et OCS ont besoin pour fonctionner
7
Chapitre 3. Spécifications client/
serveur
Le serveur GLPI/OCS
Résumé
L'environnement serveur
GLPI et OCSING furent installés sur une machine ayant pour système d'exploitation Ubuntu 7.10
Server Edition "Gutsy Gibbon", laquelle s'appuie sur Debian et sa gestion de dépendances des paquets
via l'outil APT. L'installation fut testée dans un environnement virtualisé et mis en production sur un
hôte physique ultérieurement après validation. GLPI est officiellement implémenté dans les dépôts
des miroirs Ubuntu, ce qui en facilite grandement l'installation et la gestion de ses dépendances.
Le client OCS
Résumé
L'environnement client
Le client OCSING fut installé sur une machine ayant pour système d'exploitation Ubuntu 7.10 Desktop
Edition "Gutsy Gibbon", laquelle s'appuie sur Debian et sa gestion de dépendances des paquets via
l'outil APT. L'installation fut testée sur l'hôte physique qui exécutait la machine virtuelle du serveur
cité ci-dessus.
Les postes clients du réseau ont le "client OCS" installé et actif sur le système d'éxploitation.
Périodiquement, le client OCS envoie au serveur OCS les informations concernant son environnement
tant matériel que logiciel (1) . Ensuite, l'administrateur peut soit accéder à l'interface administrateur
du serveur OCS, et voir les clients mis à jour, soit se connecter au serveur GLPI et synchroniser la
base de données de GLPI avec les informations récemment mises à jour depuis OCS (2). Le serveur
OCS est donc le tronc central de ce système par lequel l'administrateur du serveur GLPI gère les
informations des postes clients en synchronisant GLPI avec OCS. Les postes clients sont configurés
pour communiquer avec OCS de façon périodique.
8
Chapitre 4. Téléchargement
Télécharger GLPI et OCSNG Inventory
Téléchargement de GLPI
Un paquet GLPI est disponible dans les dépôts APT d'Ubuntu 7.10 Gutsy Gibbon, ce qui facilite son
installation, ainsi que la gestion de l'installation de ses dépendances.
Téléchargement de OCSNG
Récupération de l'archive OCSNG chez Sourceforge.net :
Important
Assurez vous de télécharger cette archive dans un répertoire vous appartenant et sur lequel
vous avez les droits d'écriture. Le répertoire conseillé est le répertoire personnel : cd ~
[user@machine]:$wget http://mesh.dl.sourceforge.net/sourceforge/
ocsinventory/OCSNG_LINUX_SERVER_1.01.tar.gz
http://mesh.dl.sourceforge.net/sourceforge/ocsinventory/OCSNG_LINUX_SERVER_1.01
=> `OCSNG_LINUX_SERVER_1.01.tar.gz'
Résolution de mesh.dl.sourceforge.net... 213.203.218.122
Connexion vers mesh.dl.sourceforge.net|213.203.218.122|:80...connecté.
requète HTTP transmise, en attente de la réponse...200 OK
Longueur: 6 631 615 (6.3M) [application/x-tar]
9
Téléchargement
Important
L'archive valide après téléchargement renvoie la somme md5 suivante:
20b2d902e159a62f69a8e9d127160a7b
Le téléchargement, la configuration et l'installation du client OCS feront l'objet d'un chapitre qui sera
abordé ultérieurement dans ce document.
10
Chapitre 5. Configuration et
installation
Ce chapitre décrit la configuration à réaliser sur le serveur avant d'installer GLPI et
OCSINVENTORY. En effet, les outils basés sur LAMP/WAMP nécessitent d'abord qu'on définisse:
• L'existence des utilisateurs et droits Unix requis dans l'arborescence au sein du système de fichiers
de l'hôte qui hébergera les applications
• L'existence des utilisateurs et droits Mysql requis sur le serveur Mysql de l'hôte qui hébergera les
applications
Pour le cas de GLPI, puisque l'on passe par le gestionnaire de paquet APT, tous les points énumérés
ci-dessus seront traités automatiquement. Pour OCS, les modifications à apporter sur le système hôte
seront décrites plus loin. Veillez simplement vérifier dans un premier temps qu'Apache puisse accéder
au répertoire /var/www/ en lecture et écriture.
Important
Puisque OCS Inventory n'est pas (encore) supporté par APT, il vous faudra installer les
librairies suivantes: php5 php5-mysql php5-gd perl libxml-simple-perl libcompress-zlib-perl
libdbi-perl perl libapache2-mod-perl2 libxml-simple-perl libcompress-zlib-perl libdbi-perl
libdbd-mysql-perl libapache-dbi-perl libnet-ip-perl libsoap-lite-perl. L'installation de ces
librairies sera décrite plus loin dans ce chapitre à la partie dedié à l'installation d'OCSNG.
Concernant GLPI, puisqu'il est supporté par apt, les dépendances vont s'installer via l'outil
de gestion de paquets.
Pour GLPI
Important
Cette section décrit la procédure pour installer GLPI. Vous ne devez lire cette section
qu'après avoir effectué les démarches indiquées pour télécharger GLPI dans le chapitre
"Téléchargement".
Libre à vous de déterminer si vous souhaitez utiliser cette option. Elle n'est pas nécessaire pour
le fonctionnement de GLPI. Le script d'installation confirme la réussite de cette étape en vous
invitant à lancer un navigateur web :
11
Configuration et installation
Continuez d'abord l'exécution du script d'installation de GLPI, lequel va vous demander à présent
de saisir le mot de passe de l'administrateur MySQL:
3. Ensuite, le script vous demande d'entrer un mot de passe de connexion MySQL pour le compte
utilisateur glpi :
4. Après ces quelques réglages pour la partie MySQL, le script effectue le dépaquetage et
l'installation de GLPI :
1. A présent, vous pouvez vous rendre à l'adresse http://serveur/glpi pour continuer l'installation.
Choisissez la langue par défaut pour GLPI, et cliquez sur "OK". Lisez et acceptez la licence
d'utilisation, choisissez enfin si vous souhaitez faire une installation ou une mise à jour, et
poursuivez.
2. GLPI procède maintenant à un test global de configuration (droits sur les répertoires, droits mysql
et configuration PHP) et ne confirmera cette étape qu'a partir du moment ou chaque point est
validé. Si ce n'est pas le cas, revérifiez vos droits Unix sur les répertoires spécifiés, assurez vous
que votre configuration PHP/MySQL soit conforme aux exigeances du serveur (si vous utilisez
Ubuntu serveur, il ne devrait pas y avoir de problème particulier). Lorsque GLPI à validé cette
étape, vous pouvez cliquer sur le bouton Continuer.
12
Configuration et installation
3. A présent, vous devez inscrire l'adresse IP du serveur MySQL (saisissez localhost si le serveur
MySQL est sur le même hôte que GLPI), ainsi le nom d'utilisateur et le mot de passe de
l'administrateur de MySQL.
Important
Attention, il s'agît bien du compte de l'administrateur du serveur MySQL (en général
"root" par défaut) et non pas le nom du compte principal de glpi, à savoir l'utilisateur
"glpi".
4.
Après avoir validé les paramètres de MySQL, vous devez spécifier la base de données cible dans
laquelle sera injecté le script qui contient toutes les commandes SQL à exécuter pour installer
la base de données de GLPI. Soit vous disposez d'une base existante dediée à GLPI, et dans ce
cas, vous la sélectionnez ici dans la liste, soit vous pouvez entrer un nom pour créer une nouvelle
base qui servira à GLPI. Après confirmation de cette étape, GLPI vous confirme l'installation et
vous donne quelques indications pour démarrer :
13
Configuration et installation
Cette partie est terminée. Vous pouvez vous connecter à GLPI en vous rendant à l'adresse http://
serveur/glpi en utilisant le login "glpi" et le mot de passe "glpi". Il existe également un utilisateur
HELPDESK qu'il ne faut absolument pas supprimer. Ce compte est utilisé par GLPI pour traiter le
service Helpdesk. A l'écran suivant, GLPI vous fera un récapitulatif des couples login/mot de passe
de chaque utilisateur par défaut:
Pour OCSNG
OCSNG n'est pas inclus dans les dépôts APT. Il faut donc installer ses dépendances avant de procéder
à son installation. La procédure ci-dessous décrit la marche à suivre:
1. L'interface d'OCS est en php et s'appuie sur des scripts perl, nous allons donc installer un serveur
web incluant la prise en charge de perl. OCS inventory utilise une base de données SQL pour
stocker les informations, tout comme GLPI. Il faut donc procéder à l'installation d'un serveur de
base de données, ici MySQL dans sa version 5.0 (version minimale requise). Si ce n'est pas déja
fait, installez les paquets suivants:
14
Configuration et installation
3. Une fois les modifications effectuées et sauvegardées, il faut redémarrer le service Apache :
2. Changement de répertoire :
[user@machine]:$cd OCSNG_LINUX_SERVER_1.01/
[user@machine]:$sudo ./setup.sh
+----------------------------------------------------------+
| |
| Welcome to OCS Inventory NG Management server setup ! |
| |
+----------------------------------------------------------+
Si l'hôte qui exécute OCSNG est aussi l'hôte qui exécute le service MySQL, appuyez sur la touche
ENTREE pour que localhost soit validé comme nom de serveur de la base de données.
A partir de là, à moins que vous ayez des exigeances particulières en termes de paramètrages,
acceptez les valeurs par défaut en appuyant sur ENTREE à chacune des interruptions suivantes:
15
Configuration et installation
Il vous sera demandé de spécifier le répertoire qui définit la variable DocumentRoot d'Apache.
Renseignez en spécifiant: /var/www/. L'installation se termine avec succès par un message
stipulant : "Enjoy OCS Inventory NG ;-)"
1. La configuration d'OCSING se fait via le navigateur Web. Vous y accedez via l'url http://machine/
ocsreports/install.php en remplaçant "machine" par l'IP ou le nom DNS de l'hôte qui hébèrge
OCS.
• A) Le login du compte administrateur de Mysql ("root" par défaut sur Ubuntu serveur)
2. N.B. : Le script créera la base de données "ocsweb", l'utilisateur MySQL "ocs" avec un mot
de passe "ocs". Il donnera aussi à l'utilisateur "ocs" les privilèges "Select | Insert | Update |
Delete | Create | Drop | References | Index | Alter | Create temp | Lock" sur la base de données
"ocsweb". L'utilisateur sera le compte par défaut pour le serveur d'Administration et le serveur de
Communication. Si vous ne voulez pas utiliser l'utilisateur MySQL par défaut "ocs" avec son mot
de passe "ocs", vous devez alors mettre à jour dans le fichier dbconfig.inc.php la constante
COMPTE_BASE, qui définit le login de l'utilisateur, et PSWD_BASE, qui définit le mot de passe
utilisateur. Ne pas oublier de mettre également à jour le fichier de configuration du serveur de
communication, plus spécifiquement son fichier de configuration Apache.
3. Insertion du TAG : Ce champ vous sert a rentrer un texte décrivant le TAG, un caractere affiché au
premier lancement de l'agent demandant a l'utilisateur d'entrer la valeur TAG. C'est une donnée
générique qui vous permet de trier les nouveaux ordinateurs (site géographique , etc ... ). Si vous
ne voulez pas cette fonctionnalité, vous pouvez laisser ce champ vide.
16
Configuration et installation
4. Comme indiqué sur la dernière page, l'installation est terminée. Le login est « admin » et le mot
de passe « admin ». Cliquez ensuite sur "Click here to enter OCS-NG GUI" pour accéder au
serveur. Lors de la connexion, vous pouvez cliquer sur la drapeau qui permettra de mettre le
logiciel en français.
17
Chapitre 6. Installation du client
OCSNG
Installation du client OCSNG pour clients
Linux
Résumé
Installer le client OCSNG Inventory
Pour installer la version de OCS Inventory Client il faut installer les dépendances suivantes :
18
Installation du client OCSNG
[user@machine]:$wget http://ovh.dl.sourceforge.net/sourceforge/
ocsinventory/OCSNG_LINUX_AGENT_1.01_with_require.tar.gz
--09:45:44-- http://ovh.dl.sourceforge.net/sourceforge/
ocsinventory/OCSNG_LINUX_AGENT_1.01_with_require.tar.gz
=> `OCSNG_LINUX_AGENT_1.01_with_require.tar.gz'
Résolution de ovh.dl.sourceforge.net... 213.186.33.91
Connexion vers ovh.dl.sourceforge.net|213.186.33.91|:80... connecté.
requête HTTP transmise, en attente de la réponse... 200 OK
Longueur: 688 312 (672K) [application/x-gzip]
OCSNG_LINUX_AGENT_1.01/
OCSNG_LINUX_AGENT_1.01/changelogs
OCSNG_LINUX_AGENT_1.01/require/
OCSNG_LINUX_AGENT_1.01/require/libwww-perl-5.805.tar.gz
OCSNG_LINUX_AGENT_1.01/require/Compress-Zlib-1.34.tar.gz
OCSNG_LINUX_AGENT_1.01/require/XML-Simple-2.14.tar.gz
OCSNG_LINUX_AGENT_1.01/require/Net_SSLeay.pm-1.25.tar.gz
OCSNG_LINUX_AGENT_1.01/require/Digest-MD5-2.36.tar.gz
OCSNG_LINUX_AGENT_1.01/require/Net-IP-1.24.tar.gz
OCSNG_LINUX_AGENT_1.01/require/dmidecode-2.8.tar.gz
OCSNG_LINUX_AGENT_1.01/ipdiscover.h
OCSNG_LINUX_AGENT_1.01/ipdiscover.c
OCSNG_LINUX_AGENT_1.01/logrotate.ocsinventory-client
OCSNG_LINUX_AGENT_1.01/Ocsinventory/
OCSNG_LINUX_AGENT_1.01/Ocsinventory/Agent.pm
OCSNG_LINUX_AGENT_1.01/Ocsinventory/README
OCSNG_LINUX_AGENT_1.01/Ocsinventory/MANIFEST
OCSNG_LINUX_AGENT_1.01/Ocsinventory/ocsinventory-client.pl
OCSNG_LINUX_AGENT_1.01/Ocsinventory/Makefile.PL
OCSNG_LINUX_AGENT_1.01/Ocsinventory/Agent/
OCSNG_LINUX_AGENT_1.01/Ocsinventory/Agent/Option/
OCSNG_LINUX_AGENT_1.01/Ocsinventory/Agent/Option/Ipdiscover.pm
OCSNG_LINUX_AGENT_1.01/Ocsinventory/Agent/Option/Download.pm
OCSNG_LINUX_AGENT_1.01/Ocsinventory/Agent/Option/Update.pm
OCSNG_LINUX_AGENT_1.01/Ocsinventory/Agent/Common.pm
OCSNG_LINUX_AGENT_1.01/README
OCSNG_LINUX_AGENT_1.01/setup.sh
[user@machine]:$cd OCSNG_LINUX_AGENT_1.01/
[user@machine]:~/OCSNG_LINUX_AGENT_1.01$sudo ./setup.sh
• -Local : l'ordinateur n'est pas connecté au réseau, l'inventaire sera généré dans un fichier qui
sera envoyé manuellement à l'opérateur OSC Inventory NG
19
Installation du client OCSNG
Nous allons choisir la méthode « HTTP » en entrant l'adresse du serveur qui hébèrge le serveur
OCS Inventory NG. Ensuite il faut saisir l'IP du serveur OCS, puis entrer le port (le port HTTP
par défaut étant le port 80). Comme nous l'avions vu précédemment, nous avons ignoré la
configuration du TAG côté serveur, faisons donc de même côté client. Validez l'installation du
client soit en rebootant la machine, soit en exécutant le client manuellement pour forcer une
première détection de la machine client par le serveur OCS (le client ne se lance pas seul après
l'installation). Enfin, vérifiez sur l'interface du serveur OCS que la station sur laquelle vous avez
installé le client soit bien répertoriée.
Pour lancer le client OCSNG manuellement, exécutez dans un terminal la commande suivante :
[user@machine]:$ocsinv
Vous pouvez également ajouter une tâche Cron afin d'automatiser les mises à jour des informations
de la machine. Choisissez la fréquence de mise à jour en fonction du répertoire cron adéquat. On
choisira /etc/cron.weekly/ par exemple si l'on souhaite déclencher la vérification intégrale du
poste client une fois par semaine. L'exemple ci-dessous invoque la programmation de la tâche Cron
de façon hebdomadaire.
20
Chapitre 7. Supprimer GLPI et/ou
OCSING
Supprimer GLPI
Résumé
Cette section décrit comment désinstaller GLPI
GLPI se désinstalle très facilement d'Ubuntu serveur, puisqu'il est géré par APT. La méthode de
désinstallation est la suivante:
Supprimer OCSNG
Résumé
Cette section décrit comment désinstaller OCSNG
Pour OCSNG, c'est un peu moins évident car il n'existe pas de désinstallateur automatisé. Il faut donc
supprimer manuellement chaque fichier relatif à OCS, ainsi que les utilisateurs,tables, et bases de
données MySQL.
Pour la base MySQL, il suffit de jeter la base de données (ocsweb par défaut) et supprimer l'utilisateur
(ocs par défaut) en entrant les commandes MySQL ci-dessous:
21
Supprimer GLPI et/ou OCSING
Enfin, pour supprimer les fichiers sur le montage de fichiers, il suffit de synchroniser la base de données
des fichiers locaux avec la commande "updatedb" puis de taper ensuite "locate ocs" pour
connaître l'arborescence des fichiers à purger.
22
Chapitre 8. Conclusion
OCSING et GLPI fusionnent si bien ensemble car ils ont de nombreux points commmuns. Les deux
logiciels sont publiés sous la licence GNU/GPL v2.0, ce qui représente tout de même un avantage
légal certain dans la mesure ou les logiciels fonctionnant ensemble et provenant d'éditeurs différents
ne sont pas forcément publiés sous la même licence d'exploitation, ce qui peut gêner les évolutions. En
outre, le code des deux logiciels est ouvert et modifiable à souhait. De plus, les deux logiciels sont des
produits mûrs et pérène sur lesquels travaillent de nombreux collaborateurs. Enfin, ils reposent sur la
même technologie, un environnement LAMP, ce qui facilite les transactions (tous deux fonctionnent
avec MySQL) et leur utilisation (on exploite les deux simultanément à partir d'un simple navigateur
web). Ce sont donc deux solutions qui une fois couplées, assurent une gestion efficace d'un parc
informatique. Leur implémentation est aisée à mettre en oeuvre et n'entraîne que peu de modifications
au sein d'une architecture informatique existante. De même qu'ils n'exploitent que des services faibles
en consommation de ressources machines (temps d'utilisation processeur et RAM très faible et aucun
besoin de temps réel, ni de très haute disponibilité) ce qui fait qu'on peut les exploiter en environnement
virtualisé, réduisant ainsi considérablement les coûts de déploiement sur serveur.
23
Chapitre 9. Liens
Sources et annexes
Résumé
Les ressources ayant servies à l'élaboration de ce document
Sources de ce document:
GLPI
GLPI : http://glpi-project.org
FORUM : http://glpi-project.org/spip.php?article76
WIKI : http://glpi-project.org/spip.php?article174
OCSNG
OCSNG : http://www.ocsinventory-ng.org
UBUNTU LINUX
SITE OFFICIEL : http://www.ubuntu-fr.org/
24
La technologie RFID
A propos de ce document
Ce document fut rédigé dans le cadre du projet de synthèse de la formation TSGRI AFPA 2008. Il présente une
synthèse sur la technologie RFID, son mode de fonctionnement, son utilisation et ses enjeux.
Table des matières
1. Présentation de la technologie RFID ............................................................................. 1
Principe des ondes ................................................................................................ 1
Origine et standards de la technologie RFID .............................................................. 2
Origine de la technologie RFID ....................................................................... 2
Les standards RFID ....................................................................................... 2
Fonctionnement de la technologie RFID ................................................................... 3
Principe de fonctionnement ............................................................................. 3
Les puces RFID ............................................................................................ 4
Les radio-étiquettes ....................................................................................... 4
Les lecteurs RFID ......................................................................................... 4
Schéma d'une plate - forme RFID .................................................................... 5
Les Fréquences RFID ............................................................................................ 6
Caractéristiques et applications des basses fréquences .......................................... 6
Caractéristiques et applications des hautes fréquences .......................................... 6
Caractéristiques et applications des ultra hautes fréquences ................................... 6
Caractéristiques et applications des micro-ondes ................................................. 7
Le rapport entre l'application et le choix des fréquences ....................................... 7
La puissance du niveau de transmission ........................................