Vous êtes sur la page 1sur 56

GSB

SISR 5 PPE Compte


rendu projet tunnel VPN
(IPSec) & Projet GSB
SISR-PPE
[Lime-Honluk-Bari-Moufaouad]

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

I.

Sommaire
Schma Site A ............................................................................................................................................................................. 3

II.

Schma site B ............................................................................................................................................................................. 5

III.

Plan dadressage site B .......................................................................................................................................................... 7

IV.

Plan dadressage site A .......................................................................................................................................................... 8

V.

Configuration PfSense site B ...................................................................................................................................................... 9

VI.

Configuration Routeur Cisco ................................................................................................................................................ 10


a)

Modification de ladresse IP : .......................................................................................................................................... 10

b)

Activation du service RIP V2: ........................................................................................................................................... 10

c)

Configuration pour lagent relay DHCP ........................................................................................................................... 10

d)

Sauvegarde des paramtres : .......................................................................................................................................... 10

Test routeurs effectu .................................................................................................................................................................. 10


VII.

Configuration du tunnel IPSEC ............................................................................................................................................. 11

VIII.

Rgles IP Sec ........................................................................................................................................................................ 15

Dfinitions des rgles IP Sec ......................................................................................................................................................... 15


Test Des configuration IPSEC ........................................................................................................................................................ 16
IX.

Rgles de LAN ...................................................................................................................................................................... 17

X.

Rgles de WAN ......................................................................................................................................................................... 18

XI.

Configuration des postes clients des LAN ............................................................................................................................ 19


Procdure avec un domaine ......................................................................................................................................................... 20
Procdure avec un simple DHCP .................................................................................................................................................. 20

XII.

Mission 2 .............................................................................................................................................................................. 21

Topologie site A & B ..................................................................................................................................................................... 21


Cration des comptes utilisateurs dans AD avec le script ............................................................................................................ 22
Intgration des postes dans le domaine PPE.local ................................................................................................................. 23
Configuration des VLAN ................................................................................................................................................................ 23
I. Introduction ................................................................................................................................................................................... 24
XIII.

1ere PARTIE : Installation DOCS .......................................................................................................................................... 25

XIV.

Annexe 1 Cration de linventaire dans OCS ....................................................................................................................... 42

XV.

Annexe 2 Installation de GLPI .............................................................................................................................................. 47

Service de supervision GLPI .......................................................................................................................................................... 56


Liaison entre LDAP ET GLPI ........................................................................................................................................................... 56

Schma Site A

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

Mission 1

Schma Site A

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

I.

Schma Site A

50.1.2.1/24

192.168.1.20/24

R4
50.1.3.2/24
50.1.3.1/24
2

192.168.1.10/24

192.168.2.1/24
0

Serveur HTTP

FireWall

Contrleur domaine

10.0.0.3/18

10.0.128.1/24

1/0

10.0.128.2/24

10.0.0.1/18

1/1

1/2

R2

10.0.64.1/24

10.0.64.2/24

1/2

1/1
1/1

1/0

10.0.129.1/24

R1

10.0.130.1/24

1/0

R3

DHCP

PC

10.0.65.1/24

DHCP

PC

Schma Site A

PC

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

II.

Schma site B

Schma site B

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

Schma site B

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

III.

Plan dadressage site B

PC4/LAN4 - 10.1.129.0
PC5/LAN5 - 10.1.130.0
PC6/LAN6 - 10.1.65.0
Machine

DHCP Plages pour le site B

IP Interface

N Interface

Masque

10.1.129.1

E1/0

/24

10.1.130.1

E1/1

/24

10.1.128.2

E1/2

/24

10.1.128.1

10.1.128.1

E1/0

/24

10.1.128.2

10.1.64.1

E1/2

/24

10.1.64.2

10.1.0.3

E1/1

/18

10.1.0.1

10.1.65.1

E1/0

/24

10.1.64.2

E1/1

/24

10.1.64.1

10.1.0.2

E0

/18

10.1.0.1

10.1.0.1

E0

/18

10.1.0.3

192.168.2.1

E1

/24

192.168.2.10

50.1.1.2

E2

/16

50.2.1.10

Serveur HTTP

192.168.2.10

E0

/24

192.168.2.1

Serveur SMTP

192.168.2.20

E0

/24

192.168.2.1
-

50.1.1.1

E0/0

/24

50.1.2.2

E1/0

/24

R1

R2

Passerelle

R3

Contrleur domaine

Firewall

R4

Plan dadressage site B

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

IV.

Plan dadressage site A

PC4/LAN1 - 10.0.129.0
PC5/LAN2 - 10.0.130.0
PC6/LAN3 - 10.0.65.0
Machine

DHCP Plages pour le site A

IP Interface

N Interface

Masque

10.0.129.1

E1/0

/24

10.0.130.1

E1/1

/24

10.0.128.2

E1/2

/24

10.0.128.1

10.0.128.1

E1/0

/24

10.0.128.2

10.0.64.1

E1/2

/24

10.0.64.2

10.0.0.3

E1/1

/18

10.1.0.1

10.0.65.1

E1/0

/24

10.0.64.2

E1/1

/24

10.0.64.1

10.0.0.2

E0

/18

10.0.0.1

10.0.0.1

E0

/18

10.0.0.3

192.168.2.1

E1

/24

192.168.2.10

50.1.1.2

E2

/16

50.2.1.10

Serveur HTTP

192.168.2.10

E0

/24

192.168.2.1

Serveur SMTP

192.168.2.20

E0

/24

192.168.2.1
-

50.1.1.1

E0/0

/24

50.1.2.2

E1/0

/24

R1

R2

Passerelle

R3

Contrleur domaine

Firewall

R4

Plan dadressage site A

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

V.

Configuration PfSense site B

Prrequis :

On attribut les interfaces suivantes :


Option 2: Set interface(s) IP Address la configuration Ipv4 uniquement sans le DHCP faire attention
lors de la configuration plusieurs options son disponible. Accepter la configuration depuis le LAN
via protocole http.
Interfaces
Em0 LAN
Em1- OPT1
Em2-WAN

Adresses IP
10.1.0.0 /18
192.168.2.1 /24
50.2.1.1 /24

Configuration PfSense site B

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

VI.

Configuration Routeur Cisco

Tapez les commandes suivantes pour configurer les routeurs

a) Modification de ladresse IP :
Config t
Interface numro de linterface
No shutdown
IP address Adresse IP Masque
b) Activation du service RIP V2:
Config t
Router rip
Version2
Network Adresse rseau connect au routeur
c) Configuration pour lagent relay DHCP
Config t
Interface numro de linterface du ct du client (Interface dcoute)
IP helper-address Adresse IP du DHCP qui fournira les adresses
d) Sauvegarde des paramtres :
Copy running-config startup-config

Test routeurs effectu

Ping depuis les routeurs au niveau le plus bas vers le PFSENSE


Ping entre les routeurs de chaque LAN distant.

Configuration Routeur Cisco

10

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

VII.

Configuration du tunnel IPSEC

La communication inter-sites seffectue de la manire suivante :


Chaque site possde un routeur avec une adresse publique. Ces deux routeurs sont lis par un tunnel virtuel (VPN)
crypt (IPSec).

Configuration du tunnel IPSEC

11

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

Etape 1 On commence donc par accder linterface dadministration de notre premier Pfsense via le navigateur
internet sur le PC-Config, puis on indique ladresse LAN sur laquelle vous avez autoris laccs linterface HTTP.
On se rend directement dans le menu VPN puis dans IPsec

Commencer par cocher la case Enable IPsec qui se situe dans le cadre puis sur Save. On va ensuite cliquer sur le
+ pour ajouter une nouvelle configuration IPsec ce tableau.

Remplir la configuration IP de linterface WAN (Avant VPN) du rseau connecter

Configuration du tunnel IPSEC

12

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

Dans le second cadre qui se nomme Phase 1 proposal, on va remplir le champ Pre-Shared Key et ce parce que le
champ Authentication method est positionn sur Mutual PSK, on aurait pu choisir Mutual RSA mais cela
nentre pas dans le cadre du tutoriel :

Configuration du tunnel IPSEC

13

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

tape 2 : On va alors cliquer sur le + prsent en dessous de la premire ligne du tableau qui se situe sur la page :

On arrive sur une nouvelle page de configuration sur laquelle nous allons remplir le champ Remote Network dans
lequel nous allons mettre la plage IP du LAN distant :

On clique sur Save puis sur Apply changes sur la page suivante. Si on redveloppe le tableau principal avec le
+, nous aurons quelque chose qui ressemble cela :

Configuration du tunnel IPSEC

14

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

VIII.

Rgles IP Sec

Dfinitions des rgles IP Sec

Sur nos deux routeurs, on va alors aller dans Firewall puis rules pour aller dans longlet IPsec et cliquer sur le
+ droite du tableau pour ajouter une rgle qui va autoriser tous les flux arriver depuis linterface IPsec (ceci est
bien entendu adapter selon vos besoins) la configuration de votre rgle doit ressembler cela :

Une fois ces deux configurations faites, on peut attendre une bonne minute que les pare-feu ngocient la
construction du VPN.

Rgles IP Sec

15

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

Test Des configuration IPSEC

Afin de tester le fonctionnement de nos Pfsense, nous pouvons dans un premier temps nous rendre dans la
partieStatus puis IPsec :

Licne vert dans Status indique ici que le VPN est fonctionnel. Vous trouverez galement des informations utiles
dans Status puis System Logs et enfin dans longlet IPsec des deux machines afin de dbugger si besoin.

1. Lavant VPN qui est linterface WAN par laquelle le tunnel IPSEC passera pour connecter les deux LAN
distant
2. Rseau Connect Local subnets rseau LAN distant Remote subnets

##A REVOIR##Nous allons ensuite crer des routes statique sur Pfsense pour que la communication entre les
Lans puissent fonctionner.

Rgles IP Sec

16

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

IX.

Rgles de LAN

Rgles de LAN

17

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

X.

Rgles de WAN

Rgles de WAN

18

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

Mission 2

19

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

XI.

Configuration des postes clients des LAN

Procdure avec un domaine

Prrequis : Installation dun DNS / DHCP / AD (Cette configuration est effectue par le domaine Administrateur
site A

tape 1 : Enregistrement des postes dans le domaine par la procdure suivante :


#1 Sur linterface local spcifie ladresse DNS du domaine pour la rsolution pour lintgration.
#2 Dmarrer Clique droit de la souris sur ordinateur proprit Modifier les Paramtres Non de
lordinateur Modifier Cocher Domaine puis entrez le domaine au quel vous souhaitez appartenir.

Attention !! Penser autoriser le DHCP distribuer les adresses dans le domaine lors de linstallation du rle.

tape 2 : A partir de la machine Windows :


En commande : lancer la commande ipconfig /release (pour supprimer ladresse 169.X.X.X par dfaut) et ipconfig
/renew pour lancer une requte DHCP et vrifier la configuration via la commande ipconfig /all.
Procdure avec un simple DHCP
# Suivre ltape 2 uniquement

Configuration des postes clients des LAN

20

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

XII.

Mission 2

Topologie site A & B

SITE A

SITE B

Sous-rseau
50.1.2.1/24

E1 50.1.2.2/24

192.168.1.20/24

R4

R4 E0 50.1.1.1/24

50.1.3.2/24
50.1.3.1/24

192.168.1.10/24

50.1.1.2/24

192.168.2.1/24
0

Serveur HTTP

FireWall

10.1.0.1/18

10.0.0.1/18

FireWall
10.0.0.2/18

1/1

PC_Techniciens

10.1.0.2/18

Contrleur domaine
10.1.0.3/18

Serveur GLPI
172.16.1.3/16

10.1.128.1/24

1/3

10.0.0.3/18

1/1

1/0

172.16.1.2/16

10.0.128.1/24
1/0

10.0.128.2/24

1/2

R2

1/2

R1

DHCP

10.0.130.1/24

10.1.64.2/24

DHCP

PC

R1

10.0.65.1/24

DHCP

PC

10.1.130.1/24

10.1.129.1/24
1/0

PC

1/1

1/1

1/0

R3

10.1.64.1/24

1/2

1/1

1/0

R21/2

10.1.128.2/24

10.0.64.1/24
10.0.64.2/24
1/1

10.0.129.1/24

PC Config

1/1

DHCP

PC

1/0

R3

DHCP

PC

10.1.65.1/24

DHCP

PC

VLAN 80et 1

Mission 2

21

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

Cration des comptes utilisateurs dans AD avec le script

Mission 2

22

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

Intgration des postes dans le domaine PPE.local


Pour lintgration dun poste suivez les tapes suivantes :
Menu dmarrer clique droit sur ordinateur Proprits Modifier les paramtres Nom de lordinateur
Modifier Choisir quel membre il appartient, dans notre cas le domaine est PPE.local .

1
3
2

Configuration des VLAN

La cration dun VLAN:


#vlan database // puis faite entrez
(Vlan)#vlan [numro] name [Nom de vlan] State active
Show current // permet de voir la liste des vlan configur
Show vlan-switch id [numro de vlan] // permet de consulter quel port sont dans un vlan

Mission 2

23

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

Annexe Installation OCS & GLPI


I. Introduction

OCS : OCS Inventory NG (Open Computer and Software Inventory) est une application permettant de
raliser un inventaire sur une configuration matrielle des machines du rseau et sur les logiciels qui y sont
installs et de visualiser ces informations grce une interface web.

GLPI : GLPI (Gestionnaire Libre de Parc Informatique) est un logiciel libre permettant la gestion de parc
informatique et de gestion de services dassistance distribu sous licence GLPI. Celui-ci se prsente sous
une interface web. Il emploie diffrentes fonctionnalits comme par exemple linventaire de lensemble
des machines, la gestion des tats, la gestion du planning, la rservation de matriel

Nous allons vous expliquez les diffrentes tapes dinstallations des logiciels OCS Inventory NG ainsi que
GLPI travers les captures dcran effectu pour simplifier la tche.
Lensemble du document sera coup en deux parties, la premire expliquera linstallation dOCS et la
deuxime linstallation de GLPI.

Bonne Lecture !
I. Introduction

24

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

XIII.

1ere PARTIE : Installation DOCS

1.1 Pr-requis
Pour pouvoir effectuer lensemble de linstallation du parc informatique il faut disposer de deux machines
virtuelles (un serveur et un Pc test), ici, nous allons utiliser un serveur 2012 pour les deux.
Pour le Pc test, vous pouvez galement utiliser une machine sous Windows 7 ou 8 (celui-ci servira dagent
dOCS sur le poste client).
Il faudra galement tlcharger OCS inventory NG (serveur et client) et GLPI quon verra au fur et mesure
du document.

1.2 Installation de OCS Inventory Serveur


Tout dabord, il faut tlcharger sur le site internet OCS Inventory Serveur : http://www.ocsinventoryng.org/fr/telechargement/telecharger-serveur.html
(Bien le prendre pour Windows)
Arriv sur cette page ci-dessous, remplissez le champ adresse mail (pas obliger de mettre votre adresse
mail, inventer en une) et cochez la case jaccepte de recevoir Puis cliquez sur Tlchargement .

1ere PARTIE : Installation DOCS

25

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

Cliquez ensuite sur le lien encadr en rouge sur limage ci-dessus, cela va permettre de lancer le
tlchargement dOCS Inventory Server.

Le tlchargement lanc, suivre la procdure dinstallation :

Choix de la langue :

Un message vous indique que le serveur web Xampp avec Perl ne sont pas trouv. Et que vous
pouvez les installer maintenant, cliquer sur OK .
Accepter le terme de la licence en cochant la case puis Suivant
Choisir le dossier dinstallation en acceptant le chemin propos : C:\Xampp

1ere PARTIE : Installation DOCS

26

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

Choisir les composants installer (Xampp & OCS Inventory) puis Suivant

Choisir le dossier des raccourcies dans le menu Dmarr (par dfaut) puis cliquez sur Installer

Pendant le tlchargement, Xampp va tre install ainsi que Apache et MySQL (en tant que
service).

1ere PARTIE : Installation DOCS

27

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

Une fentre apparait pour dmarrer Apache, cliquez sur une touche pour pouvoir continuer.

Pareil pour MySQL.

Deux messages vont apparaitre :


Apache ne peut pas tre enrengistr comme un service
Impossible de dmarrer le service MySQL
Cliquez sur OK

Fin de linstallation

1ere PARTIE : Installation DOCS

28

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

Vrifier si le dossier OCS Inventory NG a t cr dans le rpertoire C:\xampp , cela signifie


que le serveur OCS est bien install.

Si ce nest pas le cas, refaire la mme tape que pour linstallation de OCS Server mais
arriver au composants, slectionner que OCS Inventory. Puis, procdez la mme tape que
linstallation du serveur OCS.

1.3 Vrification
Pour vrifier le bon fonctionnement de Xampp, allez dans C:\xampp et ouvrez le panneau de
contrle xampp-control ou xampp-control-3-beta
Cela permet ainsi de voir que le serveur web Apache et MySQL sont bien dmarrs.

Ensuite, dans lURL dinternet, taper http:/localhost/ , une page va souvrir et allez dans Statut
situ dans la barre de gauche de lcran
Normalement les lments doivent tre activs
1ere PARTIE : Installation DOCS

29

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

Puis, cliquez sur Scurit dans la barre de gauche, une nouvelle fentre apparait. On reviendra
dessus un peu plus tard.

Maintenant que le serveur est mis en place, nous allons le scuriser.

1.4 Scurisation & Configuration du serveur OCS


1ere PARTIE : Installation DOCS

30

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

Allez sur internet et tapez dans la barre URL https://localhost/ocsreports/ cela permet douvrir la
console OCS et ainsi de saisir les informations pour la base de donne MySQL.

Remplir les champs comme indiqu ci-dessous (PAS DE MOT DE PASSE !)

Validez en appuyant sur le bouton Send , OCS va crer une base MySQL grce aux informations.
Une page va safficher qui rcapitule lensemble des oprations la cration de la BDD.
NE RIEN SAISIR et faites Envoyer
Vous devez obtenir cette page ci-dessous :

1ere PARTIE : Installation DOCS

31

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

Linstallation dOCS est finie, cliquez sur le lien pour accder OCS, vous allez alors arriver sur cette
page dauthentification :
Nom de lutilisateur :
admin
Mot de passe :
admin
(Par dfaut)

Vous pouvez enfin accder a la page dadministration dOCS, on peut observer un message derreur ce
qui est normal vue quon a utilis par dfaut.

1ere PARTIE : Installation DOCS

32

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

Il faut maintenant changer le mot de passe par dfaut pour scuriser davantage, allez dans la barre URL
dinternet et tapez http://localhost/phpmyadmin vous allez arrivez sur cette page

Puis dans longlet privilge , slectionnez changer de privilges pour le compte ocs et root.

Le changement de mot de passe se situe en milieu de page, saisir dans mot de passe ocsglpi puis
Valider .

1ere PARTIE : Installation DOCS

33

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

Apres avoir effectu cette tache, il faut modifier des fichiers en y mettant les nouveaux mots de passe
Pour PHPmyadmin C:\xampp\phpMyAdmin\config.ini

Pour OCS C:\xampp\htdocs\ocsreports\dbcongig.ini


Define(PSWD_BASE.ocsglpi)

1ere PARTIE : Installation DOCS

34

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

Pour Apache C:\xampp\apache2.2\conf\ocsinventory-server.conf


PerlSetVarOCS_DB_PWD ocsglpi
Une fois que les modifications des trois fichiers sont effectus, fermez les pages web, allez dans Service
et vous devez arrter les services Apache et MySQL

Revenir sur la page dadministration dOCS http://localhost/ocsreports

1ere PARTIE : Installation DOCS

35

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

Arriv sur la page, cliqu sur licne user pour crer ou modifier un compte utilisateur
Puis dans longlet Super administrateurs , on peut voir le compte par dfaut admin/admin
Affichez les informations de lutilisateur.

Vous allez rentrer un nouveau mot de passe : ocsglpi , puis validez

1ere PARTIE : Installation DOCS

36

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

Un message va apparaitre indiquant que la modification a bien t prise en compte, le message dalerte ne
comporte plus quune erreur

Enfin, il faut supprimer le fichier install.php qui se situe dans


C:\xampp\htdocs\ocsreports\install.php, normalement le message derreur disparait.
Nous allons maintenant renforcer la scurit du serveur Xampp, pour cela il faut aller lURL suivant :
http://localhost/security/index.php
Puis cliquez sur le lien au milieu de la page.

1ere PARTIE : Installation DOCS

37

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

Une page va souvrir, vous allez


maintenant ajouter un identifiant ainsi
quun mot de passe
Identifiant : admin
Mot de passe : ocsglpi

1ere PARTIE : Installation DOCS

38

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

En retour un message de confirmation doit apparaitre


Il faudra modifier nouveau un fichier situ dans C:\xampp\phpMyAdmin\conf.ini
Cela va permettre de renfoncer la scurit de Xampp.

Si vous revenez sur : http://localhost/security/index.php vous pourrez voir que il ny a plus de rouge !

1ere PARTIE : Installation DOCS

39

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

Logiquement, les 4 premiers doivent tre en vert, si les 3 premiers sont en vert sauf le PHP , suivre cette
tape :

Aller dans C : et dans la barre de recherche taper php.ini


Une fois trouve, ouvr le dossier avec Wordpad ou autre
Le dossier ouvert, faite un CTRL+F et taper safe , cela va permettre de rechercher plus facilement
Ensuite remplacer la valeur Off par On
Sauvegarder, quitter, et arrter les services Apache et MySQL

Revenir sur la page xampp scurit et vous aller voir que tout est en vert !

1ere PARTIE : Installation DOCS

40

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

1ere PARTIE : Installation DOCS

41

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

XIV.

Annexe 1 Cration de linventaire dans OCS

Tlcharger lagent dOCS (mme principe que pour le serveur)

42

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

Ensuite sur le bureau apparait le logo dOCS, cliquez dessus pour commencer linstaller, acceptez le terme
de la licence

Choisir les composants installer (Par dfaut) puis Suivant

43

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

Remplir les proprits du serveur dOCS : http:// adresse du serveur /ocsinventory

Compltez les proprits du serveur proxy (Par dfaut)

44

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

Compltez les proprits de lagent OCS pour Windows (Par dfaut)

Choisissez le dossier dinstallation (Par dfaut) et Installer

Une fois linstallation fini, lancez lapplication

45

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

Licne de lagent OCS va apparaitre en bas droite des barres des taches

Nous allons vrifier si lagent OCS cest bien install, pour cela, allez dans Service et vous devez trouver OCS
Inventory Service

Maintenant, pour effectuer la remont dinformation vers le serveur OCS, effectuez un clique droit sur le logo dans
la barre des taches et cliquez sur Excuter lagent OCS Inventory NG maintenant et un message doit apparaitre
confirmant lenvoie

Annexe 2 Installation de GLPI

46

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

XV.

Annexe 2 Installation de GLPI

2.1 Installation GLPI


Tout dabord, tlcharger la version de GLPI 0.83.4, une fois le tlchargement termin, il faudra utiliser un
utilisateur darchivage tel que 7zip ou PowerArchiver2000

Ensuite, il faut placer le dossier dans C:\xampp\htdocs

Dans la barre URL dinternet, taper : htpp://localhost/glpi

Choisir la langue
Annexe 2 Installation de GLPI

47

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

Acceptez les termes de la licence et cliquez sur Continuer

Vrification de la configuration, si lensemble est OK , cliquez sur Continuer

Annexe 2 Installation de GLPI

48

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

Configuration de la connexion la base de donnes


MySqlserver : localhost
MySqluser :
root
MySqlpass :
ocsglpi

Test de connexion la base de donnes et cration de la BDD MySql, le nom de la nouvelle base
est glpi puis cliquez sur Continuer

Validation de la nouvelle base de donnes, cliquez sur Continuer

Annexe 2 Installation de GLPI

49

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

Fin de linstallation

Les identifiants utiliss par dfaut :

_glpi/glpi : compte administrateur

_tech/tech : compte technicien

_normal/normal : compte normal

_post-only/post-only : compte post-only

Vous pouvez maintenant cliquez sur le lien Utiliser GLPI


Login : glpi
Mot de passe : glpi

Annexe 2 Installation de GLPI

50

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

Linterface daccueil de GLPI :

2.2 Cration de linventaire dans GLPI


Dans GLPI, slectionnez Configuration/Gnrale puis Inventaire . Activez le mode OCS (mettre sur la
valeur Oui) puis Valider
Annexe 2 Installation de GLPI

51

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

Maintenant, allez dans Configuration/Mode OCSNG , cochez la case localhost et cliquez dessus

Une fentre souvre, compltez le mot de passe de lutilisateur : ocsglpi puis Actualiser

Annexe 2 Installation de GLPI

52

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

La confirmation de la modification effectue sera prise en compte par le message ci-dessous

Allez ensuite sur longlet Information Gnrales


Par dfaut tout est Non , remplacer les par Oui et laissez les Pas dimport puis validez vos
modifications

Annexe 2 Installation de GLPI

53

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

Une fois la validation des modifications effectu, allez dans Outil puis OCSNG , importer la machine
qui apparait

Ensuite revenez sur linventaire de GLPI et vous pourrez voir la machine que vous avez importe !

Annexe 2 Installation de GLPI

54

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

Votre GLPI est oprationnel !

Annexe 2 Installation de GLPI

55

SISR 5 PPE Compte rendu projet tunnel VPN (IPSec) & Projet GSB

Service de supervision GLPI


Mise en place dun serveur GLPI et un poste Hotline dans le domaine PPE.local situ dans le VLAN 80. Une solution
de dploiement galement t mis en place.

Postes
Serveur GLPI
Hotline

Adresses IP
172.16.1.3 /16
Sur la plage dadresse DHCP 172.16.1.0 /16

Liaison entre LDAP ET GLPI


Liaison des comptes utilisateurs LDAP avec lauthentification GLPI

Annexe 2 Installation de GLPI

56