Académique Documents
Professionnel Documents
Culture Documents
B O R D E A U X
ADMINISTRATEUR RESEAUX D’ENTREPRISE
Version 20
Julien FEDULLO
Claude GEORGES
Auteurs : Version : 20
Frederic Gourgues
Frederic Mollet
Diffusion : Restreinte Date : 31/05/2010
C’est en 1949 que Patrick Robert se lance dans l’aventure de la grande distribution.
Propriétaire jusqu’alors d’une modeste épicerie familiale en région parisienne, mais pressentant
une nouvelle ère économique émerger des années d’après-guerre, il décide d’ouvrir plusieurs nouvelles
enseignes et élargit sa gamme de produits et de services proposés.
Fort de l’héritage d’un savoir-faire transmis de génération en génération, le succès est au rendez-
vous.
Au milieu des années 60, la demande est telle que l’enseigne doit évoluer en adoptant des
méthodes plus industrielles et devenir un réel acteur de ce que l’on appellera «la grande distribution»
pour pérenniser son développement et faire face à la concurrence naissante.
Le groupe Newstore est né. Une centrale d’achat voit le jour, le groupe développe alors un
réseau de partenaires franchisés sur l’ensemble du territoire. Soucieux de son image de marque, le
groupe propose à ses clients un espace commercial uniforme en termes de design, d’agencement et de
disposition de surface de vente, de gamme de produits présentés pour toute enseigne rattachée au
groupe.
Aujourd’hui le groupe comprend 50 hypermarchés répartis sur le territoire français ainsi qu’une
centrale d’achats en région parisienne. Le groupe est également représenté à l’étranger avec 2
hypermarchés au Portugal.
Très tôt le groupe a compris la nécessité d’optimiser la centralisation de ses achats. Dans ce but,
il a su faire évoluer son système d’information lui permettant d’héberger les outils les plus adaptés à ses
besoins professionnels.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 1
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 2
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
2. J2FC en bref
2.1 L’expansion
En près de trente ans, le groupe J2FC a atteint une dimension internationale : ses projets
dépassent les frontières et ses ingénieurs sont régulièrement appelés dans les implantations étrangères
de ses clients. J2FC est un acteur indépendant européen de réputation mondiale : ses solutions sont
vendues dans le monde entier, soit directement pour la France et certains pays d’Europe, soit via des
accords de distribution mondiaux signés avec IBM, DELL et HP.
2.2 La pérennité
Depuis près de trente ans, le groupe J2FC est dirigé par ses fondateurs, toujours ses premiers
actionnaires. Son autonomie financière est le résultat d’une croissance maîtrisée et d’un constant souci
d’afficher une rentabilité positive. Être bénéficiaire est le gage d’une relation durable tant vis-à-vis de
ses clients que de ses ingénieurs.
Le Groupe s’est, dans un premier temps, développé par croissance organique.
Depuis 1998, il a accéléré le rythme de son expansion en acquérant des entreprises et en
démultipliant leurs compétences.
Entre 1998 et 2000, J2FC a procédé à des acquisitions financées par l’augmentation de capital
réalisée lors de son introduction en Bourse. J2FC est cotée au compartiment C (Small Caps) d’Euronext
Paris depuis janvier 1999.
Au début de l’année 2006, le groupe Odaxys, devenu J2FC Ouest a rejoint J2FC, suivi, en 2010,
par la société Addax.
Le groupe J2FC a aujourd’hui atteint une taille significative avec plus de 1100 personnes (salariés
et sous-traitants) et confirme, année après année, sa vocation de partenaire solide pour ses clients.
2.3 La fidélité
Le groupe J2FC est resté fidèle à ses valeurs high-tech tout en demeurant à l’écoute de ses
clients : parmi ceux des premières heures, nombre d'entre eux nous font toujours confiance aujourd'hui.
Attentif à leurs besoins et aux évolutions de leur marché, J2FC fait évoluer leurs projets en tirant le
meilleur parti de toutes les techniques, qu’elles soient confirmées ou naissantes.
J2FC : près de trente ans d’évolution continue à la pointe de la technique.
Le groupe J2FC est votre partenaire de référence pour la maîtrise de votre système
d’informations, depuis le développement logiciel jusqu’aux bases de données en passant par les
architectures réseaux et la sécurité.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 3
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Un contexte difficile:
J2FC
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 4
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
3. Présentation du projet
L’appel d'offre détermine le personnel présent dans la société ainsi que son modèle
d'organisation. Il y est décrit le personnel présent ainsi que le matériel au niveau de la centrale d'achat
et au niveau des hypermarchés.
On peut aussi y trouver les différents échanges entre la centrale et les hypermarchés ainsi que
les échanges au sein de chaque hypermarché. On y trouve aussi les évolutions souhaitées par le client.
La demande faite par le client est de déterminer et mettre en œuvre une infrastructure réseau
qui répondra à la mise en place d'un nouveau logiciel ERP1.
Nous, la société J2FC, avons les compétences et le personnel nécessaire, au niveau national, pour
répondre à cet appel d'offre. Voici la description du projet.
1
ERP : Enterprise Resource Planning : progiciel de gestion intégrée
2
FAI : Fournisseur d'Accès Internet
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 5
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
3
ADSL : Asymmetric Digital Subscriber Line : liaison numérique à débit asymétrique sur ligne abonné
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 6
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Fonction : décisionnelle
Composition : Chef d’entreprise ou responsable d’hypermarché
Missions :
Fixe le périmètre fonctionnel et les objectifs globaux
Définit les contraintes budget / délai pour la mise en place de l’infrastructure réseau
Valide le planning global du projet
Choisit l’équipe projet (chef de projet fonctionnel et chef de projet informatique, en interne)
Préside le comité de pilotage
Arbitre les éventuels conflits
Fonction : décisionnelle
Composition : chef d’entreprise, cadres de l’entreprise, équipe projet et responsable
d’hypermarchés
Missions :
Fixe les composantes fonctionnelles et les objectifs de chaque domaine en vue de la mise en
place de l’ERP
Choisit les représentants utilisateurs
Valide les plannings détaillés du projet
Valide l’avancement du projet d’implantation
Fonction : exécutive
Composition : chef de rayon ou responsable qualité
Mission :
Réalisateur du cahier des charges fonctionnel
Responsable fonctionnel du produit livré avec sa documentation utilisateur
Interlocuteur du Chef de projet informatique pour tous les arbitrages fonctionnels
Responsable du plan de communication / déploiement vers les utilisateurs
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 7
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Fonction : exécutive
Composition : correspondant informatique
Mission :
Réalisateur du cahier des charges technique
Responsable technique du produit livré avec sa documentation informatique
Interlocuteur du Chef de Projet Fonctionnel pour tous les arbitrages informatique
3.2.7 Techniciens
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 8
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
4. Analyse fonctionnelle
4.1.1 Historique
La société Newstore a émis un appel d’offre visant à moderniser son infrastructure réseau. Cette
demande est motivée par la décision d’un changement de logiciel de gestion vers un logiciel de type
ERP.
L’entreprise Newstore est une chaîne de distribution européenne comportant 50 hypermarchés
et une centrale d’achat en France ainsi que 2 hypermarchés au Portugal. L’origine de la demande
concerne l’ensemble de la société.
L’étude fonctionnelle de ce projet est initiée le 09/09/2009.
Nous avons constaté que certains éléments du réseau informatique actuel sont obsolètes et que
les garanties de ces matériels sont expirées. Cela engendre de nombreux et pénalisants
dysfonctionnements réseau. Le matériel actuel n’assure d’ailleurs pas le niveau de performance
souhaité par l’entreprise aujourd’hui.
De plus, l’évolution du chiffre d’affaires n’est pas au niveau espéré, +6% contre +12% espéré.
Le logiciel ERP est déjà acheté, il s’agit de la solution GOLD d’Aldata, avec les modules GOLD
Central et GOLD Topaze pour la centrale, GOLD Pos, GOLD Shop.
Nous évaluons les coûts annuels actuels à :
- 2 000 000 € de frais d’exploitation
- 590 000 € est le coût annuel brut des techniciens à mi-temps pour la société Newstore
- 520 000 € par an de pertes liées à des anomalies ou à des ralentissements du réseau, soit 10 000
€ de pertes annuelles par hypermarché.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 9
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
4.1.2 Objectifs
Délai
L’étude doit être terminée le 31 mai 2010.
Budget et Temps de Retour sur Investissement
Le budget alloué est de 4 000 000 d’euros.
L’espérance de gain est :
Sur les frais d’exploitation : 544 000 €/ans
Sur les techniciens informatiques : 295 000 €/ans
Sur les anomalies dues aux lenteurs réseau : 416 000 €/ans
Une subvention de 5% de l'investissement pour solution green IT: 66 500 €/ans (sur 3 ans)
Ce qui fait un total de 1 320 000 €/an d’espérance de gains.
Le temps de retour sur investissement est estimé à environ 3 ans.
Social et organisationnel
La société Newstore possède un service informatique interne, mais notre interlocuteur pour le
projet sera le service achat.
Le besoin réel est de pouvoir échanger des informations numériques entre tous les services de
l’entreprise.
Sur le moyen terme (entre 2 et 5 ans), nous estimons qu'il n'y a aucun risque de disparition du
besoin d’échanger des informations entre les différents services.
Nous avons étudié les besoins suivants :
B0 : Échanger des informations numériques
B1 : Gérer
B2 : Acheter / Vendre
Aucun de ces besoins ne risque de disparaitre dans les 5 années à venir.
Par conséquent, le temps de retour sur investissement est cohérent avec l’analyse des risques de
disparition du besoin. Le projet est donc viable sur le moyen terme.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 10
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Fonctions du système
MAINTENANCE
INSTALLATION
UTILISATION
ÉVOLUTION
FP1 : Le système doit permettre aux utilisateurs d’échanger des
1
informations numériques entre eux.
FP2 : Le système doit permettre aux utilisateurs de pouvoir échanger des
1
informations numériques avec les services externes.
FC1 : Le système doit résister aux agressions. 2
FC2 : Le système doit se conformer aux normes. 2
FC3 : Le système doit respecter l’environnement matériel. 3
FC4 : Le système est dépendant des FAI. 4
FC5 : Le système doit respecter la santé du public. 3
FC6 : Le système doit être accessible par les intervenants. 2
FC7 : Le système doit supporter les évolutions. 3
FC8 : Le système doit respecter les contraintes temporelles. 2
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 11
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
FP1 : Le système doit permettre aux utilisateurs d’échanger des informations numériques entre eux
Situation de vie : utilisation
Critères d’usage :
UTILISATEUR :
Par utilisateurs, nous entendrons toute personne travaillant dans un service de la société
Newstore et susceptible d’accéder au système.
Pour les utilisateurs, nous distinguerons les personnes travaillant dans la centrale d’achat et ceux
des hypermarchés.
INFORMATIONS NUMÉRIQUES :
Les informations numériques représentent toutes données au format numérique (textes,
nombre, voix) pouvant emprunter le système.
ÉCHANGER :
Par échanger sera compris la possibilité d’envoyer ou de recevoir des informations numériques
par le biais du système.
DESCRIPTION DES ÉCHANGES :
Les utilisateurs en gestion de marchandise (pour chaque hyper) vers le service achat (centrale)
- Volume d’information : 5 Mo de données par jour (soit 260 Mo vers la centrale)
- Temps : entre 21h et 23h59 chaque jour
- Niveau de service : 1 jour de panne annuelle
Les utilisateurs du service achat (centrale) vers la gestion de marchandise (pour chaque hyper)
- Volume : 8 Mo de données par jour par hyper (soit 416 Mo par jour)
- Temps : entre 4h et 6h chaque jour
- Niveau de service : 1 jour de panne annuelle
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 12
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 13
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
FP2 : Le système doit permettre aux utilisateurs de pouvoir échanger des informations numériques
avec les services externes.
Situation de vie : Utilisation
Critères d’usage :
UTILISATEURS :
Les utilisateurs sont ceux décrits en FP1 sauf les caissières et les employés du stock qui n’ont pas
accès au service internet.
ÉCHANGER :
Par échanger sera compris la possibilité d’envoyer et recevoir des informations numériques vers
et de l’extérieur.
SERVICES EXTERNES :
Les services externes sont :
- Internet
- Toute société externe à Newstore
- Banques
Sociétés externes :
Toute société extérieure à Newstore qui peut être en relation avec les hypermarchés ou la
centrale
Banques :
Les banques doivent être accessibles depuis le secteur caisse pour les paiements clients par carte
bancaire.
Cet échange est critique, car il conditionne un moyen de paiement du client lors de son passage
en caisse. Il doit être sécurisé et s’appuie sur le réseau X254.
4
X25 : protocole de communication normalisé par commutation de paquets en mode point à point
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 14
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Par agressions, nous comprendrons tout ce qui peut venir perturber ou empêcher le fonctionnement du
système.
Sous le terme agressions, nous distinguerons deux catégories :
Les agressions externes (provenant de l’extérieur à l’entreprise)
Les agressions humaines physiques : vol, vandalisme, saccages...
Les agressions naturelles : orages, incendies, inondations, tremblements de terre, animaux,
insectes…
Les agressions logiques comme Internet ou tout ce qui peut représenter une menace du système
d'information : virus, hackers, spam
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 15
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
RÉSISTER:
Par résister, nous entendrons tout mécanisme permettant de sécuriser les matériels et les
logiciels.
Bâtiments:
Infrastructure et superstructure hypermarché ou centrale en contact avec les éléments et
supports du système :
Les murs, sols (travées), plafonds et faux plafonds.
Les servitudes associées : air, eau, énergies, télécom.
5
ITIL: Information Technology Infrastructure Library : Guide référentiel des bonnes pratiques
informatiques
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 16
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Mobilier:
Tous les équipements accueillant les utilisateurs et/ou supportant l’outil de travail :
des utilisateurs : bureaux, chaises, armoires…
des secteurs professionnels spécifiques : caisses, laboratoires...
informatique : châssis serveurs, meubles imprimantes…
RESPECTER:
Conserver les fonctionnalités d’origine de l’environnement matériel. Par ordre de priorité
décroissante, on favorisera la réutilisation, l’adaptation ou l’échange des biens.
DÉPENDANT :
La vitesse de connexion vers l’extérieur et la qualité de service sera fonction des possibilités
offertes par les FAI présents dans chaque région.
EXIGENCES :
Le débit minimal est de 128kb/s. Ce débit est suffisant pour les échanges vers la centrale et entre
hypermarchés.
Niveau de service des FAI : 1 jour de panne annuelle
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 17
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
LA SANTÉ :
Maladies
Blessures
Dérangements physiologiques (maux de tête, troubles de la vue…)
INTERVENANTS :
Toutes personnes susceptibles d’intervenir sur le système dans le cadre d’une maintenance ou
d’une évolution :
- Responsable utilisateur
- Techniciens
- SSII6
ACCESSIBLE :
Les intervenants doivent pouvoir accéder au système soit à distance, soit sur place lors des
opérations d’installations ou de maintenance.
6
SSII : société de services en ingénierie informatique
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 18
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
SUPPORTER :
Doit faire face aux évolutions engendrant des augmentations de charge.
RESPECTER :
Rester au plus proche.
CONTRAINTES TEMPORELLES :
Tout ce qui limite dans le temps l’installation du système :
- Horaires d’ouverture (9h – 20h tous les jours sauf le dimanche)
- Disponibilité du client
- Les heures de coupures autorisées : la nuit ou le dimanche
- Délai de déploiement fixé : date à définir après le choix de la solution.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 19
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Nous avons calculé, par rapport à l'existant, la corrélation avec le cahier des charges fonctionnel
fixé.
Voici le profil fonctionnel:
Les fonctionnalités ne sont couvertes qu'à 36% si on prend en compte les critères d'échange des
fonctions.
Cette échelle permet de mettre avant que 7 fonctions sur 10 ne sont pas couvertes dont les
fonctions principales et que seulement 2 sont couvertes correctement.
Nous allons présenter l'étude qui permettra d'aboutir à un profil fonctionnel couvert au
minimum à 75%
Mais avant cela, nous allons étudier les risques, et déterminer les actions à mener durant le
projet afin de les limiter.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 20
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
6. Analyse de risques
Afin de déterminer les risques majeurs du projet, nous avons utilisé la méthode AMDEC. Cette
méthode passe par trois étapes:
- Identifier les risques majeurs
- Définir des valeurs d'occurrence, de gravité et de détection afin de déterminer les priorités
- Définir des contre-mesures afin de réduire le risque
Ainsi, nous avons identifié par rapport à nos fonctions principales trois risques principaux.
- Le risque d’insatisfaction du client
- Les risques de coûts / délais supplémentaires
- Le risque de non-qualité
Nous avons ensuite analysé chaque risque et synthétisé les actions dans des fiches de risques.
Ainsi, nous avons déterminé les actions correctives à mettre en œuvre afin de placer le risque à
un niveau acceptable.
Ces actions nous permettront de diminuer le risque à un niveau acceptable. Les principales
actions correctives sont appuyées sur des méthodes telles que Itil, AMDEC9, RAD10. Ces méthodes ont
été conçues pour limiter les risques d'erreur. De plus, des tests avec des check-lists vont permettre de
faire évoluer au fur et à mesure des installations, la qualité et le suivi du déploiement.
7
Check-list : liste de vérification
8
Reporting : Compte-rendu
9
AMDEC : Analyse des Modes de Défaillance, de leurs Effets et de leur Criticité
10
RAD : Rapid Application Development : méthode de développement rapide
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 22
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
7. Recherche de solutions
7.1.1 L’existant
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 23
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
C'est en prenant en compte ces différents facteurs que nous avons choisi un ensemble de
solutions que nous allons présenter ci-dessous.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 24
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Afin de répondre aux fonctionnalités du cahier des charges fonctionnelles, nous avons déterminé
un ensemble de solutions qui permettront de répondre au besoin.
Le but étant de permettre la communication entre tous les utilisateurs, nous avons choisi la une
solution MPLS11 (MultiProtocol Label Switching) pour interconnecter les différents sites. Cette solution à
l'avantage de mettre en relation l'ensemble des sites, au travers d'un nœud réseau opérateur dédié à
Newstore. Il s'agit de communication points à points, mais pouvant aller sur n'importe quel point du
nœud réseau. Ainsi, tous les sites sont interconnectés par le fournisseur d'accès internet. Un routage
dynamique sera mis en place entre les différents sites afin de permettre de la souplesse quant à
l'expansion de l'entreprise, mais aussi une facilité d'administration pour interconnecter l'ensemble des
sous réseau de la société Newstore. Ces points seront abordés dans le chapitre "Les connexions
intersites"
Aussi, comme stipulé dans le cahier des charges fonctionnel, tous les utilisateurs ne doivent pas
pouvoir communiquer avec tous les utilisateurs. En effet, les opérateurs aux caisses par exemple, ne
doivent pas communiquer directement avec les autres utilisateurs d'un hypermarché. C'est pourquoi,
c'est imposé à nous, la solution de mettre en place des VLAN12 pour segmenter les réseaux. Cet aspect là
de la segmentation interne des réseaux sera abordé dans le chapitre "Les réseaux locaux". Il y sera aussi
abordé les aspects de redondances de liens réseau.
Enfin, pour sécuriser les sites et pour que l'ensemble des services nécessaires soient
opérationnels, nous avons choisi des systèmes d'exploitation et des logiciels en concordance avec les
standards du marché actuel. Les systèmes d'exploitation seront abordés dans le chapitre "Les serveurs
d'administration" et les logiciels dans les chapitres suivants.
Nous décrirons aussi les aspects de la gestion de la maintenance, avec la méthode Itil et les
logiciels nécessaires pour appliquer une partie de cette méthode au sein de la société Newstore, à partir
du chapitre "La gestion de la maintenance – Implémentation Itil".
Pour continuer, nous évoquerons les éléments à faire évoluer par la suite, mais qui ne font pas
partie du périmètre d'étude du projet dans le chapitre "Les évolutions du système".
Ensuite, nous ferons une synthèse de la solution proposée, en expliquant les choix, en évoquant
les coûts, et en planifiant les différents aspects de sa mise en œuvre dans le chapitre "Synthèse de la
solution".
Et pour terminer, nous présenterons le plan de formation pour l'utilisation des nouvelles
technologies, les procédures techniques et les procédures utilisateur dans le chapitre "Livrables remis au
client".
11
MPLS : MultiProtocol Label Switching : mécanisme de transport de données avec système d'étiquettes
12
VLAN : Virtual Local Area Network : Réseau privé virtuel
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 25
CESI Bordeaux
7.1 L’architecture réseau
Date: 31/05/2010
Projet fil rouge Version: 20
Le volume et la nature des données devant transiter par les liens WAN13 vont déterminer les
types d'accès et le débit des offres à souscrire :
ERP tels que décrit dans l'analyse fonctionnelle : voir tableau récapitulatif ci-dessous.
Flux de messagerie interne et externe.
Surf Internet.
Téléchargements et mise à jour des serveurs.
Administration et gestion du parc GLPI14
Communication annuaire LDAP15.
Débits ERP :
Débit minimum
Temps Débit moyen
Volume Créneau moyen
quotidien Sens nécessaire par
données horaire nécessaire
alloué hyper
centrale
Flux WAN
1. Download Upload
5Mo -> 21h et 3H00 = Hypermarchés
Mouvements X52 193Kb/s (pour 52 4Kb/s
40Mb 23h59 10800s ---> Centrale
de stock hyper) théorique
Upload
8Mo -> 4h00 et Centrale---> Download
2. X52 2H00 = 7200s 462Kb/s (pour 52
64Mb 6h00 Hypermarchés 8,9Kb/s
Réceptions hypers)
13
WAN : Wide Area Network : Réseau distant
14
GLPI : Gestionnaire Libre de Parc Informatique
15
LDAP : Lightweight Directory Access Protocol : protocole d'annuaire.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 27
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Les liaisons SDSL permettent de garantir la bande passante disponible et de proposer des débits
symétriques en assurant un taux de disponibilité accru. Elles assurent le cadre nécessaire au bon
fonctionnement des applications qui exigent des temps de réponses réduits et constants.
16
DSL : Digital Subscriber Line : ensemble des technologies de liaison numérique sur ligne abonné
17
SDSL : Symmetric Digital Subscriber Line : DSL à débits montants et descendants symétriques
18
GTR : Garantie de Temps de Rétablissement
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 28
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
7.2.3 La centrale
La centrale d'achat communique avec tous les hypermarchés, nous avons estimé qu'un lien
SDSL de 8Mbps conviendra parfaitement pour l'utilisation suivante:
Pour les hypermarchés un lien SDSL de 2Mbps permet de couvrir largement les débits ERP
minimum définis dans l'analyse fonctionnelle.
Hypermarchés de Lisbonne et Porto : la technologie SDSL n'est pas encore disponible sur les
infrastructures de télécommunications des opérateurs du Portugal, en conséquence ces sites seront
connectés en ADSL 2M/512Kbps
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 29
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Pour les hypermarchés non éligibles à l'ADSL, plusieurs possibilités peuvent être étudiées :
- Solutions internet alternatives:
RTC V9219 à 64Kb/s (par exemple chez Free)
Liaison satellite
Wimax20
3G+21
- Les liaisons louées:
Numéris
Fibre optique
Après consultation des options possibles pour les 4 magasins non éligibles et compte tenu des
besoins Newstore, nous avons défini que :
- La solution RTC est trop lente au regard du volume total de données à transférer.
- Le satellite est trop cher.
- Aucun réseau Wimax n'est encore disponible pour ces sites.
- Les liaisons louées Numéris sont intéressantes jusqu'à 256Kbps par rapport à la fibre optique,
ce débit est insuffisant quant aux besoins d'un hypermarché Newstore.
- Les sites Newstore non éligibles sont également trop éloignés des nœuds de raccordements
possibles aux fibres optiques, les investissements en travaux seraient disproportionnés.
La solution retenue pour les 4 magasins non éligibles est donc un accès WIMAX. De plus quand
ces 4 sites seront éligibles au DSL, ce lien pourra être rétrogradé en accès de secours.
Afin d'assurer les échanges de données entre tous les sites, nous avons choisi la technologie
MPLS (MultiProtocol Label Switching). Ce système de connexion nous assure, par le biais d'un
fournisseur d'accès internet, la connexion réseau point à point entre tous les sites. Le fournisseur
d'accès garantit un support sous 4 heures et s'engage à assurer la confidentialité des données. Le
routage entre les différents sites est aussi à la charge du fournisseur d'accès, ce qui apportera des temps
d'intervention faible en interne. La fiabilité de cette technologie est reconnue et les fournisseurs
affichent un taux de disponibilité du réseau à 99,99%.
Cette technologie répond totalement au besoin d'interconnecter tous les sites afin d'échanger
des informations numériques.
Par ailleurs, ce système pourra être un support pour les évolutions vers la voix sur IP ou des
visioconférences.
19
RTC V92: Réseau Téléphonique Commuté suivant norme V92
20
WiMAX : Worldwide Interoperability for Microwave Access : Réseau sans fil longue portée
21
3G+ : Réseau de téléphonie mobile de 3ème génération
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 30
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
L'accès internet filtré est délivré par le fournisseur et injecté dans le réseau MPLS pour
l'ensemble des 53 sites. En effet, un pare-feu chez l'opérateur est managé par celui-ci et permet de
filtrer les différents échanges pour l'accès à internet. Cela permet d'avoir un outil clef en main, sécurisé
et répondant aux exigences de la société Newstore.
Les utilisateurs nomades bénéficient d'une clé et d'un abonnement 3G+ pour accéder aux
ressources informatiques du réseau lors de leurs déplacements.
La connexion s'effectue par le logiciel Vodafone fourni avec la clé 3G+. Celui-ci est configuré pour
lancer automatiquement le logiciel VPN22 indiqué par l'opérateur. Le principe est d'ouvrir un tunnel VPN
IPSEC qui connectera le poste client au réseau MPLS.
Beaucoup d'offres proposent de doubler les liens nominaux SDSL par d'autres liens de secours
filaires DSL. Ce choix présente un inconvénient : en cas de défaillance des équipements réseau de
l'opérateur (frontaux, backbones23) les liens de secours seront coupés tout comme les liens nominaux.
Récemment, les technologies 3G ont significativement évolué et autorisent des débits de
données importants (jusqu'à 3,6 Mb/s). L'ensemble des sites Newstore est dans la zone de couverture
3G de l'opérateur SFR, ce qui a été un facteur déterminant dans le choix de ce fournisseur.
Un routeur 3G spécifique est fourni, installé et paramétré par SFR, cette prestation est incluse
dans les frais de mise en route.
22
VPN : Virtual Private Network : Réseau privé virtuel
23
Backbone : réseaux à très haut débit constituant le cœur du réseau Internet
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 31
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
L'offre 9IPNET retenue comprend pour chaque site éligible un accès SDSL "Prémium" et un accès
de secours avec les caractéristiques suivantes :
- Fourniture de l'équipement routeur
- Accès SDSL, débit garanti
- Installation sur site
- GTR 04h00 en horaires ouvrables/journées ouvrables
- Secours sur réseau mobile 3G+.
- Bascule automatique sur le lien de backup en cas d'indisponibilité du lien nominal.
Frais de
Lien Frais de mise Prix Lien de Prix
Quantité mise en
nominal en route abonnement secours abonnement
route
Mobile
Hypermarché 48 SDSL 2M 600€ 220€ 250€ 55€
3G+
Total / / 28800€ 10560€ / 12000€ 2640
Hypermarché
4 Wimax 250€ 37€ / / /
non éligible
Total / / 1000€ 220€ / / /
Mobile
Centrale 1 SDSL 8M 1700€ 945€ 250€ 55€
3G+
Total / / 1700€ 945€ / 250€ 55€
Nomade 1 X10 3G+ 60€ 35€ / / /
Total / / 600€ 350€ / / /
Accès Internet 53 / 60€ 30€ / / /
Total / / 3180€ 1590€ / / /
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 32
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Le rôle du fournisseur d'accès est important et son choix est crucial au regard des implications
qui en découlent. Au-delà de la prestation de fourniture d'accès, c'est lui qui va assurer la maintenance,
la configuration et l'infogérance des frontaux de communications installés dans les sites Newstore.
Nous avons opté pour le fournisseur SFR qui a pris une part de marché considérable au niveau
des connexions pour les particuliers et pour les entreprises. La solution 9IPNET répond à l'ensemble des
fonctionnalités requises pour les connexions internet et intersites.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 33
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
L’entreprise Newstore à des exigences de sécurité et de performance pour son réseau local. C'est
pourquoi nous devons mettre en place une solution sécurisée avec de la haute disponibilité et sécurisé.
Nous avons donc décidé de mettre en place un maximum de redondance avec basculement
automatique dans les matériels, autant au niveau de la centrale que des hypermarchés. Nous avons
aussi décidé de segmenter le réseau afin de ne permettre qu’à certains secteurs d’accéder à des
données qui leur sont nécessaires. Cela permet d’accroitre la sécurité contre les menaces et contre les
accès aux données confidentielles.
Nous avons déterminé une règle de nommage afin de faciliter l'identification des éléments sur le
réseau.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 34
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Les exceptions:
Nous avons séparé le réseau en plusieurs réseaux logiques suivant les fonctions.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 35
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Ainsi, nous activons les 5 VLAN et nous attribuons les ports des switchs26 qui correspondent à
chaque VLAN.
Le schéma ci-dessous représente le découpage effectué sur les switchs:
Pour chaque VLAN nous attribuons un sous-réseau afin que les switchs de niveau 3 puissent
router les données qui transitent sur chaque VLAN.
Un VLAN en 10.200.1.0 reste disponible pour la voix sur IP avec 63 adresses disponibles.
Pour terminer, nous activons le DHCP27 sur les switchs, ce qui va permettre de distribuer les
adresses IP aux postes clients. Une plage d'adresse sera distribuée sur les différents VLAN, en fonction
du port du switch où le client sera connecté.
24
VoIP : Voice over IP : techniques de voix sur réseau IP
25
ACL : Access Control List : Liste de contrôle d'accès
26
Switch : commutateur
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 36
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Tout d'abord, pour permettre une meilleure tolérance de panne, nous avons décidé de connecter
chaque PC de caisse à un commutateur compact. En effet, nous connecterons à chaque fois, deux PC de
caisse par commutateur 3Com Officeconnect. Ces commutateurs seront eux-mêmes répartis sur les 3
commutateurs HP ProCurve 2910al.
Ces pc de caisse seront isolés par une configuration type VLAN, que l'on nommera VLAN caisse.
27
DHCP : Dynamic Host Configuration Protocol : Protocole d'attribution d'adresses IP
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 37
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Les HP ProCurve 2910al, seront situés au niveau des lignes de caisse, ce qui permettra de ne pas
dépasser la distance limite des câbles FTP (100 Mètres). Ces commutateurs seront reliés aux HP 3500yl
de la salle réseau par fibre optique.
2 commutateurs HP 3500yl, 44 ports (salle réseau), serviront à la connexion des PC des pôles
administration et comptabilité ainsi que des PC du laboratoire et ceux du secteur marchandise, soit un
total de 28 Postes. Chaque secteur fera partie d'un VLAN à part.
Ces commutateurs recevront les connexions des commutateurs de secteur caisse.
Segmentation du réseau
Pour les mêmes raisons qu'en centrale, nous avons opté pour des VLAN de niveau 3.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 38
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Les VLAN permettent de segmenter le réseau. Lorsqu'elles sont créées, elles ont une adresse de
réseau virtuelle qui leur est propre. Nous avons décrit précédemment comment elles seront configurées
chez Newstore.
Cependant, nous activons le routage inter-vlan. Le réseau n'est donc pas segmenté, car un
routage dynamique se met en place entre les VLAN, et donc tous les VLAN communiquent entre elles.
Nous allons donc mettre en place des règles dites ACL (Access Control List), pour n'autoriser que
les protocoles nécessaires et les destinations possibles à chaque VLAN.
Par exemple, les imprimantes réseau n'ont pas besoin d'accéder au pare-feu, mais au serveur
d'impression oui.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 39
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Voici un exemple des ACL à mettre en place en centrale sur les switchs:
Adresse ou
Adresse ou VLAN
VLAN source destination Port - protocole Accès Fonctionnalité
Centrale - Switchs
vlan serveurs vlan achat all permit
vlan serveurs vlan Direction all permit
vlan serveurs vlan Impression all permit
vlan achat 10.200.0.3 80 - http permit Internet
vlan achat 10.200.0.3 443 - https permit Internet
vlan achat 10.200.0.100 53 - DNS28 permit DNS
vlan achat 10.200.0.100 137,138,139 - NetBios29 permit Active Directory30
vlan achat 10.200.0.100 135 - RPC31 permit Active Directory
vlan achat 10.200.0.100 389,636 - LDAP permit Active Directory
32
vlan achat 10.200.0.100 88 - Kerberos permit Active Directory
33
vlan achat 10.200.0.100 445 - SMB permit Active Directory
vlan achat 10.200.0.106 135 - RPC permit Exchange
vlan achat 10.200.0.107 137,138,139 - NetBios permit Partage de fichier
vlan achat 10.200.0.108 8080 - http permit WSUS34
vlan achat 10.200.0.108 4443 - https permit WSUS
vlan achat 10.200.0.109 8081 - http permit GLPI
vlan achat 10.200.0.109 4444 - https permit GLPI
vlan achat 10.200.0.109 8082 - http permit OCS35
vlan achat 10.200.0.109 4445 - https permit OCS
vlan achat 10.200.0.111 162 - snmp36 permit Nagios
vlan Direction 10.200.0.3 80 - http permit Internet
vlan Direction 10.200.0.3 443 - https permit Internet
28
DNS : Domain Name System : protocole et service de noms de domaine
29
Netbios : protocole de transfert de fichiers
30
Active Directory : Annuaire Microsoft
31
RPC : Remote Procedure Call : protocole d'appels de procédure distants
32
Kerberos : protocole d'authentification réseau
33
SMB : Server Message Block : protocole de partage de ressources
34
WSUS : Windows Server Update Services : système de déploiement des mises à jour Microsoft
35
OCS Inventory NG : module inventaire du logiciel GLPI
36
SNMP : Simple Network Management Protocol : protocole de communication et de gestion de réseau
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 40
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 41
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Afin de tolérer un maximum les pannes matérielles, nous mettons en œuvre, en centrale et en
hypermarché des redondances matérielles et aussi logicielles.
Les redondances matérielles sont:
- Alimentations redondantes sur chaque switch
- 2 câbles sont installés entre chaque serveur et chaque switch
- 2 fibres optiques sont installées sur chaque switch de caisse en hypermarché
- Des commutateurs 3com sont installés toutes les deux caisses puis connectés à 2 switchs de
caisse.
- 2 connexions au pare-feu partant de 2 switchs
- 2 lignes connectées au pare-feu
Nous avons choisi de mettre en place un système, qui est capable d'identifier une panne et de
basculer automatiquement vers un second chemin.
Nos commutateurs Procurve 3500YL et Procurve 2910al gèrent le "multiple Spanning Tree".
Fonctionnement de STP:
Bien qu'une topologie physique puisse fournir de multiples chemins dans un contexte de
redondance et ainsi améliorer la fiabilité d'un réseau, STP crée un chemin sans boucle basé sur un
chemin unique le plus court. En effet, la présence de boucle génère des "broadcast storm" (tempête de
diffusion) qui paralysent le réseau. Ce chemin est établi en fonction de la somme des coûts de liens
entre les switchs, ce coût étant basé sur la vitesse d'un port. Aussi, un chemin sans boucle suppose que
certains ports soient bloqués et pas d'autres. Cependant, un bon réseau doit aussi inclure une
redondance des matériels pour fournir un chemin alternatif en cas de panne. L'algorithme de "spanning
tree minimum" garantit l'unicité du chemin entre 2 points du réseau en affectant un port dédié (root
port), celui qui a le chemin le plus court vers le root bridge, à chaque segment du Lan (domaine de
collision).
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 42
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Une topologie sans boucle ressemble à un arbre et à la base de chaque arbre, on trouve ses
racines (roots). Dans un réseau commuté, un root bridge (switch maître) est automatiquement choisi
par l'algorithme du spanning tree. Chaque switch a une adresse MAC (En réseau informatique une
adresse MAC (Medium Access Control address) est un identifiant physique stocké dans une...) et un
numéro de priorité configurable (0x8000 par défaut), ces deux nombres constituent l'identification du
bridge (nommée BID). Le BID est utilisé pour élire le root bridge en fonction des numéros de priorité, en
cas d'égalité, l'adresse MAC la plus basse l'emporte, et comme toutes les adresses MAC sont uniques, un
switch pourra toujours être élu comme "root bridge". Les autres switchs du réseau vont alors calculer la
distance la plus courte vers le root bridge en utilisant le "coût" de bande passante (D'une façon
générale, la bande passante est l'ensemble des fréquences pour lesquelles la réponse d'un appareil
est...) la plus faible. Le numéro de priorité est normalement laissé par défaut, mais l'administrateur du
réseau peut s'il le souhaite modifier ce numéro pour faire élire un switch particulier, sinon tout le
processus est automatique.
Un "root port" est un port qui sera utilisé pour transmettre les données (par opposition à un port
bloqué). Chaque commutateur doit avoir un seul "root port". L'élection d'un root port est effectuée
d'après le champ path cost et port ID d'un paquet BPDU37. En cas d'égalité, c'est le port ayant un port ID
le plus faible qui sera élu. À noter qu'un port bloqué peut émettre et recevoir des paquets BPDU. Les
autres ports d'un switch sont des "designated port", ce sont eux qui forwardent les paquets BPDU.
37
BPDU : Bridge Protocol Data Unit trames de données spéciales de transport des informations Spanning
tree
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 43
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Le Multiple spanning tree permet de créer une instance de spanning tree indépendante pour
chaque VLAN ou groupe de VLAN des commutateurs.
Le teaming sera mis en œuvre sur les cartes réseaux des serveurs qui servent à se connecter sur
les switchs HP Procurve 3500yl. Ce système permet au serveur d'utiliser les deux cartes réseaux comme
une seule. Il y a donc une seule adresse IP pour les deux cartes.
Couplé avec le protocole LACP (Link Aggregation Control Protocol), cela permet de doubler le
débit et en plus d'intégrer un fail-over sur les liens réseaux. Cela permet aussi de faire de l'équilibrage de
charge entre les deux liens réseaux.
Ainsi, la connexion qui était de 1 GB/s par lien sera emmenée à 2 GB/s.
Le LACP est un protocole de niveau 2 du modèle OSI qui permet de grouper plusieurs ports
physiques en une seule voie logique. Ce protocole est référencé dans la norme IEEE 802.3ad.
Se sytème sera activé sur les HP Procurve 3500yl et permet de fonctionner avec le teaming. Cela
permet non seulement de doubler les liens et leurs débits, mais aussi de permettre une haute
disponibilité en cas de problème sur un switch.
En effet, les switchs étant stackés, chaque serveur sera connecté sur les deux switch avec le
protocole LACP activé. Ainsi, l'utilisation du port restant sur l'un ou l'autre en cas de défaillance se fera
automatiquement.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 44
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Afin de garantir la sécurité entre les différents sites, il est indispensable de mettre en place un
pare-feu sur chaque site. Cela va permettre notamment de ne filtrer que les protocoles 80 (internet),
443 (internet sécurisé) et 21 (FTP38) provenant du web externe sur les hypermarchés. Nous mettons en
place aussi un filtrage sur les flux provenant de la centrale. Les protocoles utilisés pour l'administration
des serveurs et des switchs sont autorisés uniquement en provenance de la centrale d'achat.
38
FTP : File Transfer Protocol : protocole de transfert de fichiers
39
Fail-over : capacité à basculer sur un circuit de secours
40
DMZ : Demilitarized zone : sous-réseau isolé par un pare-feu
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 45
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
J2FC s'est tourné vers le model NETASQ U120. Il s'agit d'une Appliance41 combinant une solution
physique et logicielle. Le model U120 dispose de 6 connexions gigabit, ce qui est largement suffisant. Un
débit de 700 Mb/s et un dispositif de stockage de 70GB pour les logs.
Caractéristique importante, il gère les VLAN et cumule les fonctions de Proxy SMTP, POP3, HTTP,
FTP, Antivirus intégré, Antispyware, Anti spam.
- Les accès du VLAN serveur seront illimités vers l'ensemble des hypermarchés
- Seules les données des hypermarchés, sur les protocoles qui sont utilisés en centrale, ne seront
autorisées à rentrer directement. (Exemple WSUS qui enverra les informations de déploiement
au serveur WSUS. Le port 8080 entrant sera redirigé vers le serveur WSUS, mais seulement
provenant d'un hypermarché)
- Les mails seront redirigés vers le serveur Edge transport avant d'accéder au serveur mailbox.
- Les mails ne seront acceptés que s'ils proviennent d'un hypermarché ou du relais de messagerie.
Aucune autre adresse ne pourra envoyer de mail.
- Seuls les ports 80, 443 et 21 ne seront autorisés à rentrer.
Le but de ces règles est de limiter un maximum les entrées externes, mais aussi de protéger le
réseau des menaces provenant des divers hypermarchés.
41
Appliance : serveur applicatif
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 46
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Nous avons opté pour une solution qui permet quoiqu’il arrive sur les liaisons intersites de ne pas
couper l’activité des hypermarchés. Nous avons aussi décidé de redonder tout le matériel afin que s’il y
a un problème sur un de celui-ci, les autres prennent le relais.
C’est pour cela que nous avons choisi de mettre en place un domaine avec un contrôleur
principal en centrale redondé, avec de l’équilibrage de charge.
Côté centrale
La partie centrale est le cœur du réseau. À partir de la centrale, nous pourrons configurer
l’ensemble des contrôleurs de domaines. Elle accueillera aussi le service e-mail complet, ainsi que les
solutions de monitoring, antivirus, de mises à jour, de sauvegarde.
Nous mettons en place 2 serveurs physiques utilisant une machine virtuelle avec Active Directory
+ DNS sur des DELL™ PowerEdge™ R610 (SVR610) sur Windows server 2008 R2. Les fichiers sont stockés
sur une baie de stockage SAN42 Dell M3000i à la centrale. Ce SAN est équipé de six disques SAS de
512 Go à 15 000 tours par minutes. Il est aussi équipé de deux contrôleurs RAID43 que nous configurons
en RAID 5. Ce qui offre un espace de 1 To.
Toute la configuration des divers applicatifs va s'effectuer en centrale. Ainsi, nous aurons une
console d'administration pour Hyper-V v2, les active directory en écriture qui vont contrôler les active
directory en lecture seule dans les hypermarchés, la console d'administration de WSUS, la console
d'administration de l'antivirus, et l'administration de la sauvegarde.
Une salle de secours va être instaurée dans l’hypermarché à côté de la centrale d’achat, la
distance est de 3 km et sera reliée par fibre optique. Dans cette salle de secours se trouvera un second
contrôleur de domaine, en lecture/écriture qui permettra en cas de problème de pouvoir continuer à
administrer les active directory des hypermarchés. Les RODC44 auront comme second serveur DNS ce
contrôleur de domaine qui sera répliqué. Un SAN de sauvegarde sera installé dans cet hypermarché et
sera utilisé par notre serveur de sauvegarde.
42
SAN : Storage Area Network : Réseau de stockage
43
RAID : Redundant Array of Independent Disks : techniques de tolérance de panne disques
44
RODC : Read-Only Domain Controllers : contrôleur de domaine Microsoft en lecture seule
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 47
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Côté hypermarché
Ainsi, nous avons choisi de mettre en place 2 serveurs en rack, Dell Power edge R410, virtualisés
avec Hyper-V v2 afin d’utiliser la technologie de fail-over, qui est gratuite sur Windows server 2008 R2.
Ces serveurs serviront pour le logiciel gold d’aldata pour la partie caisse et marchandise.
À l’identique nous mettons en place 2 serveurs Dell PowerEdge R410 avec server 2008 et Hyper-
V v2 avec le fail-over, pour active directory, DNS.
Pour stocker les machines virtuelles et les fichiers nous avons prévu un SAN Dell M3000i avec 6
disques sas de 512 Go à 15000 tours par minutes. Le SAN offre un double contrôleur raid ce qui permet
de mettre en place un double raid 5. Ce qui offre un espace de stockage de 1To.
7.4.2 Pourquoi
Dell
Nous avons choisi des serveurs Dell, car ils sont performants à des prix bas. Le support technique est
largement assuré ce qui permettra à la société Newstore d’être rapidement prise en charge en cas de
problème matériel. De plus, la gamme Poweredge en rack permet une optimisation en espace
consommé dans les salles serveur, et une diminution des consommations électriques.
Tout le matériel mis en place est doublé afin de prévenir les pannes matérielles.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 48
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
45
IPsec : Internet Protocol Security : protocole réseau sécurisé
46
IPv6 : adresse IP sur 128 bits
47
Clustering : architecture serveur en grappes
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 49
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 50
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Nous mettons une baie 42 U car la centrale accueillera par la suite davantage d’éléments actifs
qu’en hypermarché.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 51
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Nous avons choisi pour la centrale et pour les hypermarchés Windows Server 2008 R2.
Tout d'abord parce que nous souhaitons administrer l'ensemble des Active Directory locaux en
centrale. La solution qui répond à ce besoin est la mise en place de contrôleurs de domaines en lecture
seule dans les hypermarchés. Ainsi, nous avons opté pour un seul domaine sur l'ensemble de tous les
sites.
Nous l'avons aussi choisi parce qu'il intègre les fonctions d’hyperviseur pour machines virtuelles
grâce à Hyper-V v2.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 52
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Grâce à Hyper-V v2 nous pouvons mettre en place de la tolérance de panne, ainsi nous installons
de serveur 2008 sur deux machines physiques, qui prendront le rôle d'Hyper-V v2. Ces hyperviseurs
accueilleront des machines virtuelles. Elles sont installées avec Windows server 2008 R2.
En centrale une première machine virtuelle accueillera le contrôleur de domaines premier. Ce
contrôleur sera en lecture et écriture. Il administrera les 53 contrôleurs de domaines des hypermarchés
qui seront en lecture seule. Il intégrera aussi les rôles de DNS.
La deuxième machine virtuelle sera le serveur de fichiers et d’impressions. Il accédera au LUN 2
du SAN il servira à définir, avec l'aide d'active directory, les droits d'accès aux différents dossiers
partagés. Il accueillera aussi les différentes imprimantes partagées
La troisième machine virtuelle sera un serveur applicatif avec la console d'administration de
sauvegarde, la console antivirus, et la console de WSUS permettra de déployer les mises à jour Windows
sur les différents sites.
La quatrième machine virtuelle sera un serveur Linux qui hébergera la solution helpdesk et
d'inventaire de parc.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 53
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Afin de manager les hyperviseurs, et activer les clusters Hyper-V v2, il est nécessaire de posséder
la console de management SCVMM (System Center Virtual Machine Management). En effet, C'est à
partir de cette console que l'on peut intégrer les machines virtuelles dans un cluster, que nous pouvons
créer les disques CSV48 et activer la fonction Live Migration entre deux machines virtuelles.
Cette console est donc indispensable par rapport à l'implémentation d'Hyper-V v2 que nous
souhaitons réaliser.
Cette console permet aussi de paramétrer des notifications en cas de problème sur un
hyperviseur ou une machine virtuelle. Il y a aussi la possibilité de convertir une machine physique en
machine virtuelle.
Nous avons choisi le système SCCM (System Center Configuration Manager) afin de gérer les
applications des postes client. Ce système permet de sauvegarder les configurations afin de les
redéployer, de déployer des applications ou des mises à jour logicielles et de surveiller que l'ensemble
des configurations du parc soit homogène et à jour.
Ce système est managé en centrale sur la console SCCM qui sera installée avec la console
SCVMM. Elle permet d'analyser l'état des systèmes, d'exécuter sur les postes clients et de notifier en cas
d'échec de déploiement des applications.
Dans le cadre de la gestion de parc, cet outil est aussi capable de déployer les systèmes
d'exploitation à partir de sauvegardes des postes.
48
CSV : Cluster Shared Volume : gestion des disques redondants sous Windows 2008 R2
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 54
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Nous mettons donc en place un seul domaine dans une seule forêt. Ainsi, toute l'administration
Active Directory est gérée en centrale. La configuration est alors répliquée aux contrôleurs de domaines
en hypermarché (RODC), cependant la réplication ne se fait que dans un sens de la centrale vers
l'hypermarché. Toute manipulation sur un compte d'utilisateur doit être réalisée en centrale par ce
principe. Nous configurons aussi, pour continuer de fonctionner en cas de coupure de ligne, la mise en
cache des mots de passe utilisateurs sur chaque serveur RODC pour les comptes présents dans
l'hypermarché.
Cela va permettre :
- de limiter la consommation de bande passante entre chaque site pour la
réplication AD.
- d'empêcher et par conséquent sécuriser les modifications AD.
- garder la maîtrise de la gestion des comptes de l'entreprise grâce à la
centralisation.
- éviter de stocker les mots de passe de l’ensemble de l’entreprise en
hypermarché, en cas de vol.
La fonctionnalité de DNS peut être installée sur un contrôleur RODC.
Le DNS sera donc répliqué sur chaque site.
Chaque site est placé dans une « OU49 » qui lui correspond. Nous
placerons les ordinateurs, les groupes, les listes de diffusion et les
utilisateurs de chaque site dans l’OU correspondante.
49
OU : Organization Unit : Unité Organisationnelle dans les annuaires informatiques
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 55
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Voici des exemples de règles de stratégies de groupes qui seront mises en place.
Sur le domaine :
- Mise en place de la complexité de mot de passe
- Changement de mot de passe tous les 3 mois
- Mots de passe différents sur trois renouvellements
- Script VBScript50 pour mapper les disques réseaux
Panneau de configuration
- Désactivation du Panneau de configuration
Système
- Désactivation des outils de modifications du Registre
- Désactivation de l'invite de commandes
Internet Explorer
- Désactivation de la modification des paramètres de la page de démarrage
50
VBScript : Visual Basic Scripting Edition : langage de script Microsoft
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 56
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Les fichiers sont stockés en local sur les SAN et géré par des serveurs de fichiers Windows Server
2008 R2.
Ces fichiers ne sont pas répliqués en centrale. Afin de partager les documents entre les sites, un
dossier est créé en centrale contenant un dossier par site avec des droits d’écriture pour les
responsables de services. Chaque responsable de service a le droit d’écrire dans le dossier de son site.
En ce qui concerne la gestion locale, voici un exemple d’organisation des dossiers pour
l’hypermarché en Gironde 1 :
Les disques sont mappés dans le poste de travail de l’utilisateur de la manière suivante :
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 57
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
7.5 La messagerie
Exchange 2007:
Le système de messagerie prévu est le produit Microsoft Exchange server 2007.
Il existe quelques différences entre 2003 et 2007, c'est la notion de rôle. En effet, sur une
architecture Exchange 2003 classique on distingue deux types de serveurs :
- les serveurs dorsaux ou principaux
- les serveurs frontaux
Sur Exchange 2007 on parle dorénavant de rôle. Il y en à 5, avec chacun une fonction bien
distincte :
Le rôle serveur de boîtes aux lettres (Mailbox Server) est l'équivalent du serveur dorsal dans
une topologie Exchange 2003. Cette machine héberge les boîtes aux lettres des utilisateurs ainsi
que les dossiers publics sous la forme de bases de données (ou banques). C'est aussi elle qui gère
les accès des clients MAPI51 (en revanche le routage des messages n'est pas assuré par ce
serveur).
Le rôle serveur d'accès client (Client Access Server) est l'équivalent du serveur frontal dans une
topologie Exchange 2003. Cela inclut la gestion de tous les accès non-MAPI (OWA, ActiveSync,
POP352, IMAP453, Outlook Anywhere...), mais aussi support de nombreuses nouveautés comme
la fonction d'accès aux partages d'OWA/ActiveSync (encore appelée Direct File Access), le service
de détection automatique (fonction autoconnect d'Outlook 2007), le système de planification
des réunions (Concierge Calendar)...
Le rôle serveur de transport Hub (Hub transport) est responsable du routage des messages pour
son site Active Directory (équivalent serveur de tête de pont dans un groupe de routage
Exchange 2003). Ce serveur est conçu pour rediriger les mails externes vers un serveur de
transport Edge ou vers une passerelle SMTP54 (il peut éventuellement être configuré pour
envoyer les mails externes lui-même).
51
MAPI : Messaging Application Programming Interface : Interface de programmation de messagerie
Microsoft
52
POP3 : Post Office Protocol Version 3 : Protocole de réception courrier
53
IMAP4 : Internet Mail Access Protocol : Protocole de réception courrier
54
SMTP : Simple Mail Transfer Protocol : Protocole d'envoi courrier
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 58
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Le rôle serveur de transport Edge (Edge Transport) fait office de passerelle SMTP. Ce serveur
doit être accessible depuis Internet (port 25) et est typiquement situé dans une DMZ. Il traite
tous les messages entrant et sortant de l'organisation et leur applique une stratégie antispam
(Microsoft recommande aussi de déployer une solution antivirale sur le "Edge" comme ForeFront
Security for Exchange).
Le rôle serveur de messagerie unifiée (Unified Messaging) joue le rôle d'intermédiaire entre
l'infrastructure téléphonique de l'entreprise et l'organisation Exchange. Ce rôle permet la
consultation des boîtes aux lettres via une messagerie vocale (à partir d'un téléphone fixe ou
mobile) et gère l'envoi des messages vocaux dans les boîtes aux lettres (les messages vocaux
sont envoyés sous la forme de pièces jointes). Ce rôle inclut aussi la gestion des télécopies (fax)
et est optionnel.
Ce qui nous intéresse en l'occurrence, ce sont les trois rôles principaux, à savoir le rôle serveur de
boîtes aux lettres (Mailbox Server), le serveur d'accès client (Client Access Server), la solution HUB
Transport Server ainsi que le serveur de transport EDGE.
La configuration Exchange de Newstore se composera donc:
- D'un serveur Client Access qui permettra l'accès aux comptes Outlook Web Access.
- D'un serveur Mailbox qui hébergera les boites aux lettres des utilisateurs.
- D'un serveur Hub Transport qui permettra de rediriger les mails externes vers un serveur de
transport Edge.
- D'un serveur Edge Transport, qui sera placé dans une DMZ et qui fera office de passerelle
pour traiter tous les messages en provenance de l'extérieur et mettra en place une stratégie
de filtrage antispam.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 59
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Tout d'abord, il est important de signaler que la version d'Exchange 2003 est une solution N-2
d'Exchange 2010 et donc commence à dater sur le marché des solutions de messagerie. Microsoft à
arrêté sa phase principale de support depuis 2009 et stoppera complètement sa phase d'extension de
support en 2014. C'est pourquoi il a été décidé de choisir une solution plus sûre au niveau support de
l'application, soit Exchange 2007.
Le produit est intégralement redéveloppé en 64 bits avec la plateforme .net (une version 32 bits
existe, mais elle n'est pas commercialisée).
Exchange 2007 est adapté au matériel actuel (optimisation pour les processeurs multi-core,
support de grandes quantités de mémoire...).
L'intégration à Active Directory est conservée et renforcée.
Les différentes fonctions d'Exchange sont éclatées en rôles pouvant être déployés de manière
indépendante.
De nouveaux outils d'administration apparaissent (Exchange Management Console et Exchange
Management Shell).
Intégration d'un système de messagerie vocale basée sur la Voix sur IP (VoIP).
Exchange 2007 apporte de nouveaux outils antispam ainsi qu'une nouvelle API antivirus.
Intégration d'un système de règles de transport permettant de compartimenter facilement le
système de messagerie.
Nouvelle interface Outlook Web Access (accès direct aux partages...).
Configuration requise:
- Windows Server 2003 x64 SP1 (édition standard, entreprise ou datacenter)
Système d'exploitation
- Windows Server 2003 R2 x64 (édition standard, entreprise ou datacenter)
- 800Mhz ou supérieur
Processeur
- architecture 64 bits (EMT64 ou AMD64)
Mémoire vive - 2Go
- 200 Mo sont nécessaires sur la partition système
- 1,2 Go sont nécessaires sur la partition dédiée à Exchange
Disque dur / Espace disque
- 500 Mo supplémentaires sont requis pour chaque module linguistique de la
messagerie unifiée
Autre(s) périphérique(s) - Lecteur DVD (optionnel)
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 60
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Niveau Processeur:
Mininum Recommandé Maximum
serveur de boîtes aux lettres 1 Core 4 Cores 8 Cores
serveur accès client 1 Core 4 Cores 4 Cores
serveur de transport hub 1 Core 4 Cores 8 Cores
serveur de transport edge 1 Core 2 Cores 4 Cores
serveur de messagerie unifiée 1 Core 4 Cores 4 Cores
serveur multi-rôles (CAS, HUB, UM, Messaging) 1 Core 4 Cores 4 Cores
Mémoire vive:
Mininum Recommandé Maximum
2Go+ 2-5 Mo /
serveur de boîtes aux lettres 2Go 32 Go
BAL (*) (**)
serveur accès client 2Go 1Go / core 8 Go
serveur de transport hub 2Go 1Go / core 16 Go
serveur de transport edge 2Go 1Go / core 16 Go
serveur de messagerie unifiée 2Go 1Go / core 4 Go
4Go + 2-5 Mo /
serveur multi-rôles (CAS, HUB, UM, Messaging) 2Go 8 Go
BAL (*) (**)
D'après cette configuration minimum, nous en avons déduit l'architecture nécessaire ainsi
que le système de stockage pour Exchange 2007 à Newstore.
Serveur MailBox:
En tout, 2000 boites aux lettres seront nécessaires pour les employés de Newstore. Il faut savoir
que nous avons fixé, par expérience, une taille moyenne par message envoyé de 50ko. De plus, nous
avons déduit une moyenne de 20 messages envoyés et 80 messages reçus par jour.
Au niveau matériel nous avons choisi une infrastructure Biprocesseurs QuadCore couplée à
16Go de RAM.
Pour la partie stockage, nous avons opté pour un système SAN organisé en RAID 51. Le RAID 51
est une combinaison de 2 grappes de 4 disques en RAID 5 le tout en RAID 1. En termes de capacité,
2000 boites aux lettres avec une capacité de 200Mo donnent un total de 400Go pour les données ainsi
que 400Go pour les logs soit 800Go nécessaires.
Nous aurons donc 8 disques de 600Go en RAID 51 soit 3x600Go (1,8To).
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 61
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Résumé:
- 2000 BAL55
- Capacité de 200Mo par BAL
- Moyenne 50 ko par message
- Moyenne 20 messages émis par jour
- Moyenne 80 messages reçus par jour
- Capacité nécessaire : 400Go BAL + 400Go logs=800Go
- Processeur Bi-QuadCore
- 16 Go RAM
- SAN RAID 51
- 8 disques 600Go
- Capacité totale: 3 x 600Go= 1,8To
RAID 51:
Le système de raid51 permet de placer 2 raid5 en raid1. Ainsi, nous avons deux grappes de 4
disques en raid 5, ce qui permet la perte de 1 disque en étant plus rapide qu'un raid1. Une fois en raid 1,
les informations sont répliquées sur les deux grappes. Cela permet une redondance totale entre les deux
grappes.
Grâce à cette architecture, voici les caractéristiques disponibles:
- Tolérance de panne de 3 disques hors service sur les 8 disques disponibles
- Espace de stockage de 3 disques soit 600*3=1,8To
55
BAL : Boîte aux lettres
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 62
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Le cluster Exchange:
Le type de cluster choisi est un cluster SCC (Single Copy Cluster).
Ce cluster permet de stocker le quorum et les banques de données Exchange sur un espace
partagé. Pour Newstore nous déployons un SAN qui permettra ce type de cluster.
Un des serveurs sera prioritaire et actif. Le second sera un serveur de secours. Le basculement
actif/passif s'inversera automatiquement.
Les avantages de ce cluster sont:
- La facilité de mise en œuvre
- L'unicité de la banque de données, donc moins consommateur d'espace disque
- Le stockage du quorum du cluster sur un espace de stockage fiable
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 63
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Nous choisirons en particulier la version Enterprise Space Security qui permettra de sécuriser au
mieux notre réseau : serveurs de fichiers, postes de travail, serveur de messagerie.
Nous installerons sur tous les serveurs de fichiers la version Kaspersky Antivirus for File Server et
sur tous les postes de travail, la version Antivirus Workstation. Le serveur de messagerie Exchange 2007
sera protégé par la version Mail Server.
L’administration (déploiement et surveillance des antivirus) se fera grâce à une gestion
centralisée des antivirus au travers de consoles d’administration (installées par l’Administration Kit). La
console principale sera installée en centrale alors que les consoles secondaires se placeront en
hypermarchés. Sur chaque poste de travail sera installé un agent qui sera sous contrôle d’une console
d’administration.
56
SPAM : pourriel ou courrier non sollicité
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 64
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
• Administration centralisée
• Installation et suppression du logiciel antivirus
• Gestion des clés de licence
• Mise à jour des bases de données antivirus et des modules programme
• Rapport et analyse des statistiques du réseau
• Fournit un déploiement rapide au travers du réseau
7.6.2 Fonctionnement
57
SQL : Structured Query Language : langage de bases de données
58
SSL : Secure Socket Layer : protocole de sécurisation des échanges sur Internet
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 65
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 66
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Des stratégies
Avantages
Inconvénients
Prix de la licence
Nécessite plus de mémoire comparé à d’autres antivirus
Paramétrage obligatoire pour ne pas avoir de ralentissements réseau (zone de confiance)
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 67
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
7.7 La sauvegarde
Pour bien sécuriser le système d’informations, nous avons prévu une sauvegarde des éléments
essentiels à la société Newstore.
En centrale :
o Les systèmes de tous les serveurs
o Les données utilisateurs
o Les bases de données Exchange 2007 (serveurs frontal et dorsal)
o Les bases de données applications (anti-virus, Supervision, WSUS)
En hypermarché :
o Les disques systèmes de tous les serveurs
o Les données utilisateurs
Nous avons retenu la solution leader du marché Symantec Backup Exec 2010 qui permet la
sauvegarde et la restauration des serveurs et des postes clients. Elle prend en charge la sauvegarde des
environnements virtuels (Hyper-V v2 et VMware) et permet, au travers des fonctions de restauration
granulaire, la récupération en quelques secondes des données telles que les mails sous MS-Exchange,
les objets d’Active Directory et les bases de données (Oracle et MS-SQL).
Ce logiciel sera installé sur le serveur de fichiers et les sauvegardes seront stockées sur une baie
de disques en centrale et sur un NAS en hypermarchés. Un agent sera installé sur chaque serveur
(virtuel ou non) et sur chaque portable.
Avantages :
Mise à jour et gestion simplifiées à partir d’une console unique (gestion centralisée)
Rapidité de restauration grâce à la technologie de restauration granulaire
Tous types de support de sauvegarde acceptés (NAS, disque externe, bandes)
Supporte différents systèmes d’exploitation (Windows, Linux, MAC)
Un service support réactif
Inconvénients :
Une tarification élevée par rapport aux concurrents
Un paramétrage difficile
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 68
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
En centrale :
Les sauvegardes journalières seront de type incrémentielles et programmées en soirée après la
fermeture du magasin :
De 22h à 22h30 bases de données (Antivirus, Supervision, WSUS)
De 22h30 à 23h30 données utilisateurs
De 23h30 à 03h30 base Exchange
Ces sauvegardes seront stockées sur un LUN dédié sur le SAN Dell Powervault MD300i.
Le service de cliché instantané (sorte d’image du système) sera activé sur le serveur de fichiers et
deux fois par jour (7h avant l’ouverture du magasin et 12h à la pause de midi), les clichés seront
déclenchés. Ainsi, les utilisateurs pourront rapidement restaurer les données utilisateurs du matin ou de
la veille.
Pour compléter les sauvegardes journalières incrémentielles, une sauvegarde hebdomadaire
complète aura lieu le dimanche :
De 9h à 10h Serveur Exchange Edge Transport et Serveur Web IIS
De 10h à 12h Hyper-V v2 Applicatifs
De 12h à 14h Hyper-V v2 Administration
De 14h à 16h Cluster Echange 2007
Les données seront stockées sur le SAN et sur le lecteur de bandes rackable DELL Powervault
114X. Les bandes seront de type LTO4 avec une capacité de sauvegarde équivalente à 800 Go en natif
(et 1600 Go en compressé) et conservées dans une armoire ignifuge.
Un cycle de rotations de bandes sur 3 mois sera instauré avec une numérotation alphabétique
des semaines : A à L. Chaque dernier dimanche du mois, une cassette labellisée avec le nom du mois en
cours sera insérée dans le lecteur et retirée en début de semaine pour être stockée à l’extérieur de la
centrale. Pour des raisons de facilité d’usage, un calendrier sera accroché près du lecteur de bande où
figurera le numéro des semaines.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 69
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Les bandes seront annotées à l’aide d’un autocollant selon le tableau suivant :
Hebdomadaires
(complètes)
Semaine Nom
A Full A
B Full B
C Full C
D Full D
E Full E
F Full F
G Full G
H Full H
I Full I
J Full J
K Full K
l Full L
Mensuelles (complètes)
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 70
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Au total, il faudra prévoir 3*4 soit 12 bandes de types LTO3 pour les rotations ainsi que 12
bandes correspondantes à la fin de chaque mois de l’année. Soit un total de 24 bandes pour une année.
Pour les années suivantes, il faudra acheter 12 nouvelles bandes pour les mensuelles.
Ces sauvegardes seront stockées sur la partition dédiée d’un des disques du SAN Dell Powervault
MD300i.
Tout comme en centrale, le service cliché instantané sera activé sur le serveur de fichiers et la
sauvegarde se fera sur le SAN deux fois par jour (à 7h et à 12h).
Les sauvegardes complètes hebdomadaires seront réalisées le dimanche :
De 14h à 16h Hyper-V v2 Serveurs Caisses et Marchandises
De 16h à 18h Hyper-V v2 Administration (AD, DNS, Serveur fichiers, WSUS, Serveur de
sauvegarde).
Ces sauvegardes seront stockées sur le SAN Dell Powervault MD300i et en fin de semaine sur le
lecteur de bandes rackable DELL Powervault 114T pour la sauvegarde complète. Le correspondant
informatique devra, en début de semaine, récupérer la bande de la semaine précédente et en installer
une nouvelle correspondante à la semaine en cours. La bande récupérée retournera dans une armoire
ignifuge.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 71
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
ITIL (Information Technology Infrastructure Library pour "Bibliothèque pour l'infrastructure des
technologies de l'information") est un ensemble d'ouvrages recensant les bonnes pratiques ("best
practices") pour la gestion des services informatiques (ITSM), édictées par l'Office public britannique du
Commerce (OGC).
Sont en particulier abordés les sujets ci-dessous :
- Comment organiser un système d'information ?
- Comment améliorer l'efficacité du système d'information ?
- Comment réduire les risques ?
- Comment augmenter la qualité des services informatiques ?
L’adaptation à l’entreprise
ITIL est un ensemble de recueils reconnus de par le monde. Il offre des règles qui peuvent être
adaptées à chaque entreprise. C’est pour cela qu’on ne parle pas de norme. Car il doit répondre à un
besoin, sans pour autant être trop strict. Chaque entreprise à des besoins qui lui sont propres. C'est
pourquoi une pratique qui va fonctionner quelque part ne fonctionnera pas forcément chez Newstore.
Ainsi, les solutions proposées ne sont pas la totalité de ce que préconise ITIL.
La raison est que la solution proposée s'adapte au contexte de l'entreprise Newstore.
Je vais vous présenter les solutions qu’ITIL peut apporter.
7.8.2 Le fondamental
Le contrat de service
C’est le point clé qui est la base de tout. Quel logiciel digne de ce nom peut être conçu sans un
cahier des charges ? C’est le document qui permettra de mettre en accord le service informatique avec
ce qu’attendent les utilisateurs de l’entreprise.
Le contrat de service est un document qui définit les objectifs à tenir du service informatique. Il
est défini par le service informatique en accord avec les directions métiers.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 72
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
On peut en rajouter d’autres telles que les débits minimums des connexions, les temps de
réponse des applications…
Plusieurs possibilités de contrat sont possibles.
- Un contrat global pour toute l’entreprise
- Un contrat par service
- Un par services informatiques.
Toujours est-il que ce ou ces contrats doivent être constamment réévalués afin de se conformer
à la réalité.
Ainsi, ces définitions de niveaux de service seront validées et signées par les différentes parties :
le service informatique et la direction.
Il est important que des objectifs mesurables soient définis dans le contrat et il faudra mettre en
place les outils de mesure pour faire apparaitre la réalité par rapport aux objectifs fixés.
Adaptation à l’entreprise
Les points cités précédemment sont les plus importants qui doivent se trouver dans le contrat de
service. Le contrat devra être révisé et toutes les évolutions des attentes clients devront être validées et
signées dans un nouveau contrat. Aussi à la base d’un changement informatique il y aura souvent une
évolution des attentes clients. Et par conséquent une évolution des exigences de niveaux de service de
l’informatique.
L’outil GLPI permettra de renseigner les temps qui seront pris en compte dans les objectifs. À
partir des informations saisies dans GLPI, il sera possible de faire des statistiques permettant d'évaluer la
performance réelle par rapport aux niveaux de services fixés. Cela donnera une visualisation concrète de
la performance du système informatique.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 73
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 74
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
La base de connaissances.
C’est l’outil qui doit permettre de retrouver les interventions déjà réalisées et les solutions qui y
ont été apportées. La base de connaissances est l’outil utilisé par le centre de service pour réaliser les
interventions qui ont été résolues précédemment par les niveaux supérieurs. Ainsi, elle permet de
capitaliser la compétence et d’augmenter le nombre d’interventions résolues au niveau 1. En sachant
que les interventions de niveaux 1 sont les plus courtes, le gain de performance grâce à cet outil est
considérable.
Adaptation à l’entreprise
Au sein de l'entreprise, il y a GLPI. Il inclut une base de données dans laquelle il est possible de
renseigner les informations nécessaires (Demande initiale puis comptes rendus d'interventions, machine
concernée, récurrence, temps passés…). La base de connaissance sera fondée sur les historiques et les
comptes rendus des tickets saisis par les intervenants. La base de configuration sera importée du logiciel
OCS inventory NG dans la base de données de GLPI.
C’est le seul point de contact entre la partie utilisateur et la partie technique. Il est nécessaire,
car il permet au service informatique de mieux suivre l’avancement des opérations et d’informer les
utilisateurs. Il est désagréable pour un utilisateur de devoir passer par plusieurs interlocuteurs avant
d’arriver à une réponse. Ainsi pour les questions courantes il doit être capable d’apporter une réponse
immédiate. Ce qui peut réduire considérablement le temps de réponse du service informatique. Aussi,
les techniciens au niveau supérieur ne sont plus perturbés par les questions fréquentes, ce qui optimise
la performance. De plus, c’est un poste à fort apprentissage. Car les techniciens qui gèrent ce processus
profitent des connaissances des niveaux supérieurs.
Il est aussi chargé d’évaluer le type d’intervention et de définir par rapport à un contrat de
service de quel type d’intervention il s’agit.
Il est aussi primordial, car c’est ce processus qui assurera la confiance des utilisateurs en l’équipe
informatique.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 75
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Adaptation à l'entreprise
Un incident est un événement ne faisant pas partie d’un fonctionnement normal d’un service ou
d’un équipement et qui cause ou peut causer une interruption du service ou une altération de sa
qualité.
Quelle que soit la qualité du système d’information ou les compétences des techniciens, des
incidents se produisent. Ils ont toujours un effet important sur la confiance des utilisateurs. La manière
de gérer ces crises et la rapidité de leur résolution est un révélateur de la maturité de l’équipe
informatique. Le processus de gestion d’incidents est le véritable fer de lance du centre de service.
Il s’agit du processus qui gère la reprise d’activité rapide. Il s’agit que quoi qu’il arrive, l’utilisateur
du système informatique puisse rester productif dans les temps définis par le contrat de service. Il doit
trouver le moyen de rétablir la fonctionnalité soit de manière définitive, soit de manière dégradée. Une
intervention rapide et efficace doit être réalisée par ce processus. Il faut traiter les conséquences. Les
causes doivent être traitées si le temps défini dans le contrat de service le permet.
Ceux qui gèrent ce processus doivent avoir une bonne connaissance technique sur toutes les
applications afin d’en connaitre tous les rouages pour trouver si ce n’est pas une solution définitive, une
solution de contournement.
Si le technicien n’a pas le temps de traiter la cause d’un incident, il doit ouvrir une gestion de
problème.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 76
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Adaptation à l'entreprise
Le niveau 2 de maintenance va être géré selon le type d'intervention à réaliser:
- Sil s'agit d'une défaillance matérielle:
Le correspondant informatique sera notifié de la demande d'intervention, et devra, selon le degré
d'urgence, intervenir immédiatement ou lors de sa plage horaire de passage dans les locaux.
- S'il s'agit d'un problème logiciel:
Le service informatique en centrale pourra dépanner à distance les différents sites.
Il est important de mettre en place les niveaux d’escalade. Cela permet de disposer de plus de
ressources fonctionnelles. Ainsi le technicien au niveau 2 n’ayant pas réussi à résoudre l’incident, met en
place une solution palliative, transmet l’intervention au niveau 3 avec un compte rendu et est de
nouveau disponible pour un autre incident. La gestion d’incidents n’est pas là pour aller au fond des
choses, c’est un peu le travail à la chaîne de l’informatique. C’est ce qui fait la performance en termes de
réactivité.
Donc, c’est l’inverse de la résolution d’incidents. Autant la résolution d’incident à un temps défini
pour réaliser ces interventions, autant la gestion de problèmes doit avoir un temps illimité. Son rôle
n’est pas d’être performant, mais de diminuer le nombre d’incidents sur le système. C’est le travail de
fond qui augmente réellement la qualité du système d’information. C’est aussi le moins visible, et le plus
difficile à évaluer en termes de performance. Pour mesurer son efficacité, il faut mesurer une
diminution du nombre d’incidents au fur et à mesure des résolutions de problèmes. Il faut aussi mesurer
le taux de disponibilité des services informatiques. Ce service doit emmener le service informatique à ne
plus travailler dans l’urgence, mais au contraire dans l’anticipation, et la maitrise budgétaire.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 77
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Adaptation à l'entreprise
Ce niveau d'intervention peut, soit être géré en interne par le service informatique en centrale
avec un soutien de notre entreprise en cas de problème, soit être complètement externalisé.
Comme décrit précédemment, il faut que ce service gère les causes des problèmes et non les
conséquences. Il requiert des équipes techniques plus pointues, et la qualité du système informatique à
long terme dépend de ce service.
Il s'agit d'un processus à part, il définit l'ensemble des procédures liées à un changement
matériel ou logiciel.
Ce processus intègre les notions de gestion de projet. Voici les différentes étapes:
- un cycle de décision après une demande de changement
- une étude sur l'impact du changement ainsi que le gain espéré
- une analyse de risque
- une approbation du changement
- une planification de mise en œuvre
- une implémentation
- une mise à jour des procédures et contrats de services
- un bilan
Ce service a pour rôle de minimiser les risques d'erreurs lors d'un changement au sein du
système informatique, voire même au sein du système d'information
Adaptation à l'entreprise
Ce processus doit être géré par un comité décisionnaire, composé du responsable de service
informatique ou du directeur du système d'information, de membres du service informatique et aussi
de représentants des services impactés par les changements.
La confiance des utilisateurs dépend de la qualité d'analyse et de prise de décision de ce
processus. Son objectif est d'analyser et suivre les mises en œuvre des changements, et surtout
d'accompagner les utilisateurs pour ces changements.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 78
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
7.8.5 Conclusion
La démarche décrite ci-dessous apporte de la rigueur dans le traitement des incidents et des
problèmes. En effet elle définit les rôles des acteurs au sein des services informatiques, et définit un
protocole permettant de diminuer les temps de traitement des pannes.
Elle permet aussi d'améliorer la confiance des utilisateurs. Les procédures établies ont pour but
de rassurer, et de mieux informer les utilisateurs au fur et à mesure des traitements. La transparence
permet aux utilisateurs d'avoir une vision claire du fonctionnement de la maintenance informatique.
Ainsi, l'utilisateur manifeste davantage de compréhension.
De plus, elle permet de mesurer l'efficacité des services informatiques et d'adapter la formation,
ou les changements en fonction des besoins des acteurs. Elle permet aussi à la direction d'évaluer
l'expertise des équipes et d'adapter les équipes informatiques aux besoins réels de l'entreprise.
Enfin, ITIL permet aux équipes d'être cadrées sur leurs fonctions et de travailler davantage de
manière proactive que curative. Ce qui apporte un confort de travail et moins de stress au quotidien.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 79
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Le futur système informatique du groupe Newstore est un imposant outil de production. Un outil
d'inventaire des matériels et logiciels, de recensement et suivi des actions préventives, correctives, de
déploiement est indispensable.
Le but du centre de services est d’assumer le rôle de point de contact central entre l’utilisateur et
la gestion des services informatiques. Prendre en charge les incidents, les demandes et offrir une
interface pour d’autres activités.
Le centre de services représente l’interface opérationnelle principale entre l’informatique et les
utilisateurs. Il est responsable du traitement de toutes les attentes des utilisateurs, que celles-ci soient
de simples demandes ou occasionnées par des dysfonctionnements du système d’information.
Le choix s'est porté sur GLPI qui est une solution open-source de gestion de parc informatique et
de helpdesk. GLPI est une application Full Web pour gérer l’ensemble des problématiques de gestion de
parc informatique : de la gestion de l’inventaire des composantes matérielles ou logicielles d’un parc
informatique à la gestion de l’assistance aux utilisateurs.
Les prérequis
GLPI peut fonctionner sur plateforme Linux ou Windows. Dans un souci d'évolutivité et afin de
pouvoir bénéficier de toutes les possibilités d'extensions offertes, la plateforme d'installation Linux sera
retenue.
- Matériel : suivant la taille du parc à gérer, mais peu gourmand en ressources. Le serveur GLPI sera
une machine virtuelle Linux Debian.
- Logiciel
GLPI utilise les technologies suivantes
- PHP5
- MYSQL (>4.1.2) pour la base de données
- HTML pour les pages WEB
- CSS pour les feuilles de style
- SLK et PDF pour la génération de rapport
- AJAX pour des parties de l’interface
La suite LAMP (Linux Apache MySQL PHP) sera installée.
La configuration
Utilisée conjointement avec le logiciel d’inventaire automatique OCS Inventory NG (en activant le
mode), c’est une solution puissante d’inventaire et gestion de parc avec mises à jour automatiques des
configurations.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 80
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Les avantages
- Réduction des coûts
- Optimisation des ressources
- Gestion rigoureuse des licences
- Démarche qualité (ITIL)
- Satisfaction utilisateur
- Sécurité
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 81
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Les fonctionnalités
*Avec l’utilisation conjointe de la solution d’inventaire, voir le chapitre suivant OCS Inventory NG.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 82
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Les catégories
Les catégories des suivis dans GLPI permettront de classer les problèmes par catégories et de
générer les indicateurs adéquats :
Incidents :
0 Logiciels Bureautique
0 Logiciels
0 Logiciels Métiers
1 Système PC
1 Système Serveur
1 Systèmes PDA/Terminaux
2 Matériel PC
2 Matériel Serveur
2 Matériel Imprimantes - Scanners
2 Matériel PDA/Terminaux
3 Messagerie Serveur
3 Messagerie Client
4 Sécurité Antivirus
4 Sécurité Correctifs
4 Sécurité Firewall
4 Sécurité Appliance
4 Sécurité Sauvegarde
5 Réseau Internet
5 Réseau Matériel
6 Incident Autre
Demandes :
9 Demande PC
9 Demande PDA/Terminaux
9 Demande Logiciel
9 Demande Périphériques*
9 Demande Imprimante
9 Demande Formation
9 Demande Documentation
9 Demande Création Compte
9 Demande Ajout/modification droits
9 Demande Autre
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 83
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 84
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Voici l'URL du logiciel de suivi des incidents (GLPI) : http://glpi.newstore.loc/glpi/ pour la conserver
en favori.
Depuis le menu "Assistance", vous pouvez visualiser le suivi des demandes en cliquant sur "Suivi".
- 2/ Pour traiter un ticket qui vous est affecté : cliquez sur l'onglet en haut à gauche "Ajouter un
nouveau suivi".
Saisissez la description de votre intervention.
Pensez à renseigner le statut "Privé = Non" lors de la clôture du ticket afin que l'utilisateur concerné
puisse visualiser votre commentaire dans le mail de clôture qu'il recevra.
Précision : il n'est pas nécessaire de renseigner la durée.
- 3/ Pour clôturer un ticket qui vous est affecté : choisissez le statut "Fermé (résolu)" ou "Fermé
(non résolu)" - dans ce cas, créer une FA ou une DE dans le PMS - puis cliquez sur le bouton
"Modifier"
PS : Vous pouvez également, traiter et clôturer le ticket en une seule étape : pour cela cliquez sur le
bouton "Ajouter et Fermer".
Rappels
- Visibilité des commentaires :
Lors de la saisie du suivi d'un ticket, penser à vérifier le statut "Privé = Oui / Non".
Lors de la clôture du ticket, choisissez plutôt le statut "Privé=Non" afin que l'utilisateur
concerné puisse visualiser votre commentaire dans le mail de clôture qu'il recevra. (Les suivis
en statut "Privé=Oui" ne seront pas visibles par l'utilisateur).
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 85
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
OCS Inventory NG (Open Computer and Software Inventory New Generation) permet à un
administrateur d'inventorier la configuration matérielle et logicielle des machines au sein du réseau.
OCS Inventory permet également de détecter tout actif réseau. OCS Inventory intègre également une
solution de télé-déploiement, ce qui va permettre, d'installer des logiciels et de stocker des fichiers, sur
les machines clientes, depuis la console d'administration d'OCS. Les agents d'OCS Inventory et le serveur
de gestion fonctionnent sous les systèmes d'exploitation Microsoft Windows, GNU/Linux, MAC OS, Sun
Solaris, BSD.
Pourquoi inventorier ?
L'inventaire OCS du parc informatique est requis pour alimenter la solution de helpdesk GLPI
et en exploiter toutes les fonctionnalités.
Cet inventaire quasi temps réel du parc informatique peut être également exporté puis
valorisé dans les outils de gestion de la société afin de produire les éléments comptables du groupe
(actifs, immobilisations….).
Le besoin Newstore
Pour intervenir rapidement et avec efficacité, le technicien de maintenance (correspondant
informatique Newstore) doit disposer instantanément de toutes les caractéristiques des matériels
sur lesquels il est amené à intervenir que ce soit en niveau 1 ou 2.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 86
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
7.10.1 Pourquoi
Dans une gestion de parc, il est important de maintenir les systèmes à jour. Cela permet de
diminuer le nombre de failles de sécurité et de maintenir les systèmes à un niveau en cohérence avec le
marché. Cependant, les systèmes sont automatiquement configurés pour se mettre à jour
individuellement avec le système Windows Update. Cela génère un surcoût de consommation de bande
passante. C'est pourquoi nous mettons en place le service WSUS (Windows Server Update Services).
Ce service a pour rôle de centraliser le déploiement des mises à jour Windows. Les mises à jour
sont téléchargées sur un serveur en centrale. Elles sont ensuite déployées sur un serveur en
hypermarché. C'est ce serveur qui est chargé de distribuer les mises à jour aux postes clients. Cela limite
la consommation en bande passante, car les mises à jour ne sont téléchargées qu'une seule fois.
WSUS 3.0 SP2 est la dernière version en service sur Windows Server 2008 R2. C'est le successeur
de SUS (Software Update Services) présent sur Windows Server 2000 et 2003. Ce rôle sera donc installé
en centrale sur un serveur Windows Server 2008 R2. Ce serveur se synchronisera avec le site Windows
update et ce sera le seul à télécharger des mises à jour. Les serveurs WSUS en hypermarché se
synchroniseront sur ce serveur en centrale.
WSUS est un rôle intégré à Windows Server 2008 R2. Il suffit donc pour l'installer d'activer ce rôle
dans le système d'exploitation. Il faut ensuite le configurer pour qu'il déploie les mises à jour en fonction
des paramètres suivants :
- La langue des correctifs
- Le produit à mettre à jour
- Le type de mise à jour
- La criticité de la mise à jour
Par exemple, sur les serveurs, nous n'installerons que les mises à jour de sécurité inhérente à
Windows Server 2008 R2. Nous avons prévu un serveur de test en centrale, pour tester les mises à jour
des serveurs dans un environnement isolé du reste du parc. Le système étant sur machine virtuelle, il est
facile d'en faire une copie, déployer les mises, et tester le bon fonctionnement avant le déploiement sur
l'ensemble du parc serveur.
WSUS permettra de maîtriser les déploiements, une procédure de validation des mises à jour est
prévue. Pour les serveurs, l'approbation sera manuelle.
Pour les postes client, l'approbation sera automatique, sauf pour les secteurs caisses, qui
n'auront d'automatique, que l'installation de mises à jour de sécurité et critique en importance haute.
Les mises à jour seront d'abord testées sur un site pilote avant d'être déployées sur l'ensemble du parc.
WSUS permet d'avoir un reporting sur les succès et les échecs des déploiements. Ce système
pourra envoyer une notification par e-mail si une mise à jour sur un poste important ne s'est pas faite
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 87
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
correctement. L'envoi de l'e-mail sera fait à l'adresse du centre de service, ce qui aura pour effet de
générer un ticket automatiquement dans GLPI.
Voici un schéma du processus de mise à jour:
On peut constater que le serveur en centrale joue le rôle d'administrateur dans cette
architecture. C'est lui qui ordonne le déploiement des mises à jour dans les hypermarchés. Ce qui
permet un contrôle optimal par l'équipe présente en centrale d'achat.
Les mises à jour Windows seront planifiées pour s'exécuter dans la semaine, le mardi à midi.
Ainsi, si un incident est constaté, les équipes informatiques seront présentes pour pallier au plus vite au
problème.
Voici un exemple de gestion des approbations:
Groupe de postes Type de mises à jour Type d'approbation
Postes Bureautiques Toutes, excepté les optionnelles Automatique
Postes caisses Mises à jour de sécurité et critiques avec priorité Automatique
importante
Postes caisses Mises à jour cumulatives et service pack avec priorité Manuelle
importante ou recommandée
Serveurs Mises à jour de sécurité, critique, cumulative et Manuelle
services pack avec priorité importante ou
recommandée
WSUS permettra aux équipes de maitriser l'état de déploiement des correctifs, de gérer les
actions à mener en cas de problèmes, d'avoir une vision d'ensemble sur l'état de santé du parc
Windows.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 88
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Il existe plusieurs solutions éditées par les grands acteurs du monde informatique (HP, IBM,
Computer Associates…) Les produits proposés sont très aboutis, mais tous connus pour être
excessivement chers. Ils réclament également d'importantes ressources matérielles ainsi que des
compétences particulières en cas de modification de la configuration originale. Parmi elles on citera
Openview (HP), Tivoli (IBM), Patrol (BMC).
Ces contraintes ont favorisé l'émergence de solutions basées sur des produits libres pour
lesquels une large communauté de développeurs apporte sa contribution au travers de sites et forums
dédiés. Le plus connu d'entre eux est le logiciel Nagios.
Nagios est un ordonnanceur associé à une collection de plug-ins (scripts bash, Perl, C,…)
exécutant les vérifications sur l'hôte supervisé suivant un fichier de configuration, le tout fonctionnant
sur une plateforme Unix. Il intègre un serveur Web Apache pour diffuser ses résultats (monitoring,
graphes,…) en interface graphique. La création, la configuration des hôtes ainsi que divers paramétrages
de l'application sont accessibles depuis les fichiers de configuration, et ce, uniquement en ligne de
commande Unix.
Le succès de Nagios a motivé sa propre évolution et son enrichissement. Des logiciels
complémentaires ou utilisant le "moteur Nagios" ainsi que des suites incluant jusqu'au système
d'exploitation ont ainsi été créés. Aujourd'hui des prestataires de service informatique ont organisé
voire spécialisé leur activité autour de la supervision sur base Nagios.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 89
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Tableau comparatif
Nous préconisons un système de supervision basé sur un produit open source, reconnu,
largement répandu, complet et très évolutif : FAN (Fully Automated Nagios) version 2.0
Cette suite s'installe rapidement et permet grâce à Centreon de gérer les objets supervisés en
interface graphique ce qui complète parfaitement l'ordonnanceur Nagios..
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 90
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
59
RRDTool : Round-Robin Database Tool : outil de gestion de base de données RRD
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 91
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Nagios dispose de 2 méthodes de contrôles différentes (à noter que ces deux méthodes ne sont
pas mutuellement exclusives) :
• Une méthode « pull » (ou contrôle actif) où Nagios interroge ses cibles;
• Une méthode « push » (ou contrôle passif) où les cibles informent Nagios de leurs états.
Dans notre cas, la vérification du statut de l'hôte et de ses services associés est ordonnancée,
émise et collectée par le serveur de supervision Nagios (contrôles actifs, méthode pull) basé à la
centrale d'achat.
Le monitoring Centreon
Chaque hôte supervisé dispose de ses propres logs, graphes et données de reporting visibles
depuis une interface Web.
Les plug-ins en bash, Perl ou C comportent des seuils que l'on aura configurés. Le plug-in est
exécuté sur l'hôte supervisé, en plus de la valeur retournée et comparée au seuil, un état OK, warning,
critical ou unknown en sera déduit et associé au service de l'hôte.
Le monitoring affiche dans une seule interface l'état des hôtes, les services et les métriques
associées. Le couple Centreon/Nagios permet de :
- vérifier le statut des hôtes (up/down) par l'utilisation du plug-in check_host_alive.
- vérifier les fonctions de l'élément supervisé au travers de services :
- Service "Ping_host" : mesurer et tracer la disponibilité des hôtes par mesure du temps de
réponse au ping envoyée sur chaque hôte. Utilise le plugin check_fping
Le service matériel monitore sur les routeurs, commutateurs et serveurs :
- Le taux d'utilisation CPU : utilisation du plug-in check_win_snmp_cpuload.pl
- Les taux d'utilisation de la RAM : utilisation du plug-in check_snmp_storage.pl
- L'occupation des HDD, Swap : utilisation du plug-in check_centreon_snmp_remote_storage
- Le trafic réseau : utilisation du plug-in check_snmp_int.pl
- Le service applicatif des serveurs Microsoft par vérification de l'état du service Windows
associé : utilisation du plug-in check_snmp_win.pl
Le Service "Traps" est un service qui est à l'écoute de tous les messages SNMP émis par les
équipements de la communauté. Il fonctionne avec le plug-in check_dummy.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 92
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Le but est de notifier aux personnes concernées par email, pager ou SMS les alertes relevées par
Nagios. Les paramètres de notification : intervalle, destinataires, seuil de validité, plage horaire sont
totalement ajustables.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 93
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Le service est en écoute sur le port 162. Dès qu'une alerte sous forme de suite numérique (OID60)
est émise par l'agent SNMP d'un équipement, le démon snmptrapd la récupère et en transmet les
données au logiciel Simple Network Management Protocol Trap Translator. SNMPTT traduit les OID
reçues au format numérique du démon snmptrapd en descriptions plus conviviales et se charge de la
résolution DNS d'adresse IP en hôte pour affichage dans le monitoring Centreon/Nagios
60
OID : Object Identifier : identifiants universels
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 94
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Nareto
C'est un outil de reporting "drill down61" avec possibilité d'export des données au format csv
pour alimenter les tableaux de bord.
Il permet 2 utilisations :
- La vue temps réel drill down: La vue temps réel permet d'associer plusieurs services Nagios
d'hôtes différents dans une seule rubrique.
Drill down : méthode ou vue (dans notre cas) qui va du général au particulier. Un équipement
ou un service en défaut "warning", "critical" ou "unknown" propagera son état aux rubriques
supérieures de l'arborescence dont il dépend. En cliquant successivement sur chaque
rubrique en défaut de l'arborescence on arrivera jusqu'à l'élément ou service incriminé.
Aperçu de la vue "temps réel" Nareto :
- Le reporting
Aperçu du reporting Nareto :
61
Drill down : rechercher l'élément défectueux dans les niveaux inférieurs d'une arborescence
informatique.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 95
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Un calcul du temps de disponibilité en % est effectué à partir des logs Nagios, exprimé et affiché
sous forme de graphe pour un intervalle de temps défini par l'utilisateur.
Noter la présence du bouton "Export CSV" pour récupérer les métriques afin de les réexploiter
dans un autre outil.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 96
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Utilisation
La supervision est accessible en interface web depuis l'adresse http://nom du serveur de
supervision
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 97
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Évolutivité
Si d'éventuels nouveaux besoins de supervision apparaissent, des services peuvent être créés et
greffés aux hosts supervisés existants de la solution de base proposée.
Une fois leurs modèles établis, la création de nouveaux hôtes ou services est très rapide. Les
modifications effectuées sur le modèle "parent" seront répercutées automatiquement à l'ensemble de
ses hôtes ou services "fils" en gardant néanmoins la possibilité de paramétrer indépendamment chaque
objet d'une même famille.
Enfin, il existe une multitude de plug-ins libres ou payants pour certains qui pourront venir
s'intégrer et compléter cet outil. Parmi eux, citons "PHP Weathermap" qui génère une carte graphique
des mesures de bande passante entrante et sortante des liens réseau entre sites.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 98
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
But
Le groupe Newstore doit dans le cadre du PCA/PRA assurer une disponibilité maximale de son
système informatique afin de maintenir et préserver son activité commerciale dans les meilleures
conditions.
Un volet de cette disponibilité de fonctionnement concerne entre autres l'alimentation
électrique de l'ensemble des matériels informatiques et équipements réseau de chaque site.
Faits
La loi, articles R123-1 et suivants du Code de la construction et de l'habitation impose aux
Etablissements Recevant du Public (ERP) de s'équiper d'un dispositif de secours autonome pouvant
remplacer l'approvisionnement en électricité nominale classique.
Chaque hypermarché ou centrale du groupe est donc déjà équipé d'un groupe électrogène avec
démarrage automatique assurant l'alimentation électrique de l'ensemble du site en cas de rupture
prolongée du fournisseur d'énergie électrique.
La problématique
Cependant, le groupe électrogène n'est pas efficace face aux micros et petites coupures
électriques. En effet dans la pratique, les procédures, validations et temps de mise en route font que la
tension délivrée par l'alternateur du groupe électrogène n'est réellement disponible et exploitable
qu'au bout de 20s.
Les matériels et équipements réseau du système informatique de chaque site sont des
équipements électroniques utilisant des alimentations à découpage. Même si d'énormes progrès ont été
accomplis dans ce domaine, ils restent particulièrement sensibles aux variations et coupures de courant
électrique.
Les micros-coupures de courant électrique ne sont pas toujours visibles à l'échelle humaine,
pourtant elles peuvent engendrer des pertes ou des signaux parasites, des désynchronisations
électroniques voire l'écriture de données corrompues.
Une rupture brutale d'alimentation génère des surtensions internes sur l'élément constituant
d'un système d'information et peut bien souvent occasionner des dommages préoccupants :
- Des dégâts purement matériels : alimentation à découpage, carte électronique ou disque dur
constituant de l'élément considéré hors service qui devient de ce fait inopérant ou
inaccessible.
- Des corruptions de données : la coupure électrique brutale d'un serveur implique au
redémarrage un risque important d'erreurs systèmes et au final des services pas ou mal
démarrés. Ce scénario peut être qualifié de catastrophique si l'incident se produit par
exemple sur le serveur de base de données centralisant toutes les données métiers de
l'entreprise.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 99
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Afin que chaque site Newstore puisse disposer de ses outils informatiques en toute quiétude, il
nous faut donc proposer une solution permettant d'alimenter le réseau informatique pendant le laps de
temps où une coupure secteur survient et le moment où le groupe électrogène démarre.
La solution proposée : l'Alimentation Sans Interruption (ou par abus de langage onduleur)
- Online
Le secteur et l'ondulé alimentent la charge de façon parallèle. En cas de disparition du
secteur, la source ondulée adapte sa puissance délivrée pour maintenir le fonctionnement de
la charge.
Nous opterons pour une alimentation sans interruption de type True online
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 100
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
- La centrale Newstore
Puissance
Puissance
Matériel Quantité nominale
totale en W
en W
PC Direction 2 300 600
Serveurs Dell R610 7 500 3500
Sun Fire E20K 1 4000 4000
SAN Dell MD300i 2 500 1000
Switch Dell 5424 2 150 300
HP 3500YL 2 705 1410
Routeurs 2 30 60
Total 10870 W
Nous avons consulté un spécialiste afin d'établir la puissance réelle moyenne nécessaire et avons
déterminé qu'un onduleur de 20KVA serait suffisant pour chaque site.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 101
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Le modèle retenu
Dans la gamme des marques professionnelles connues (APC, Riello, Socomec), nous avons retenu
la société APC leader du marché et en particulier le modèle Smart-UPS VT 20 KVA
- Nombre de batteries :
2 batteries échangeables à chaud et extensibles à 4
- Fonctionnalités :
Administrable, agent snmp, signal d'arrêt.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 102
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Voici les moyens mis en œuvre dans le cadre de notre Plan de Continuité d'Activité.
Centrale d'achat:
Au niveau du cœur de réseau, les commutateurs (3500YL) ont été doublés. Les alimentations ont
elles aussi été doublées tout comme les liens vers les serveurs pour chaque commutateur. Les
techniques mises en place (teaming62 et failover notamment) permettent le basculement automatique
des serveurs en cas de défaillance d'un commutateur, y compris pour le Sun Fire.
Les commutateurs Dell Powerconnect pour la connexion ISCSI vers les SAN ont également été
doublés.
Les connexions des commutateurs Powerconnect vers les serveurs ont été doublées.
Le pare-feu Netasq U120 de la centrale à été doublé.
Chaque commutateur cœur de réseau (3500YL) est connecté à un pare-feu qui lui est stacké et
est considéré comme un seul.
Pour l'hypermarché situé le plus proche de la centrale, nous avons mis en place un système de
connexion de secours vers la centrale d'achat. En effet, cet hyper sera relié à la centrale par une liaison
fibre de secours.
Cet hypermarché de proximité sera quant à lui relié aux autres hypermarchés par une connexion
au réseau MPLS et servira donc de passerelle de secours en cas de crash du routeur MPLS de la centrale
ou de la liaison.
Un SAN de stockage plus un serveur active directory est placé dans cet hypermarché. Tous les
serveurs du domaine chercheront automatiquement à joindre celui-ci si le serveur active directory en
centrale n'est pas joignable. Le SAN permettra de stocker les données importantes de la centrale.
62
Teaming : agrégat de ports informatiques
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 103
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Hypermarché:
La redondance au niveau des hypermarchés est définie par la mise en place de petit
commutateur 3com en connexion directe avec les caisses. À savoir un commutateur 3com pour deux
caisses ce qui accentue la tolérance de panne. En effet, ce petit commutateur sera relié par deux liens à
deux commutateurs de caisses. Donc si un commutateur de caisse tombe il n'y aura aucune incidence
sur le fonctionnement des caisses.
Les commutateurs de caisse (2910al) ont été triplés. Ce qui permet de connecter 1/3 des
commutateurs 3COM sur chaque commutateur de caisse. (Voir schéma partie LAN et topologie). Là
encore, la tolérance est accentuée.
Deuxième sécurisation, au niveau de ces commutateurs de caisse, ils ont été équipés chacun
d'un module d'alimentation secondaire.
Entre les commutateurs de caisse et les commutateurs cœur réseau, nous avons doublé les liens.
Les trois commutateurs de caisse sont connectés sur chaque commutateur cœur réseau (voir schéma
partie LAN "côté hypermarché").
Comme pour les hypermarchés, les commutateurs cœur réseau (3500YL) sont également
doublés avec alimentation doublée également.
Les commutateurs Dell Powerconnect pour la connexion ISCSI vers les SAN ont également été
doublés.
Les pare-feux Netasq U120 des hypermarchés ont été doublés pour éviter toute coupure de
liaison avec la centrale d'achat.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 104
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Centrale:
Le serveur SunFire E20K n'est pas redondé, mais dispose d'un contrat de maintenance par SUN
System et dispose d'une action de monitoring. Les procédures de sauvegardes et de restaurations sont
déjà établies.
Le serveur Exchange 2007 avec les rôles Mailbox et HUB est en cluster. Les bases de données
sont sauvegardées sur le SAN de secours et sur bandes LTO4. Ce serveur est également supervisé, ce qui
permet d'avertir le service informatique en cas de problèmes.
Les deux SAN de la centrale sont eux-mêmes sauvegardés sur le SAN de l'hypermarché de
secours et également sauvegardés sur bande complètement toutes les fins de semaine.
Le serveur Exchange Edge Transport et Client Access Server se situant dans la DMZ ne dispose
pas d'une redondance, mais est supervisé ce qui permet d'avertir le service informatique en cas de
problèmes.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 105
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Hypermarché:
Les serveurs caisse et marchandise Hyper-V v2 sont redondés. Ils sont sauvegardés sur le SAN de
l'Hypermarché. Ces serveurs sont également supervisés, ce qui permet d'avertir le service informatique
en cas de problèmes. Le remplacement du matériel défectueux remettra en fonction la haute
disponibilité. La console SCVMMM permettra de reconstruire le cluster Hyper-V v2.
Les serveurs d'administration Hyper-V v2 sont eux aussi redondés. Ils sont sauvegardés sur le
SAN de l'Hypermarché. Ces serveurs sont également supervisés ce qui permet d'avertir le service
informatique en cas de problèmes. Le remplacement du matériel défectueux remettra en fonction la
haute disponibilité. La console SCVMMM permettra de reconstruire le cluster Hyper-V v2.
Les SAN des hypermarchés sont également sauvegardés complètement sur bande toutes les fins
de semaine. Dans le cas d'un crash du SAN, une procédure sera fournie afin de faire fonctionner en
mode dégradé les serveurs. Les machines virtuelles pourront être restaurées par la sauvegarde sur
bande en local sur un serveur. La console SCVMMM permettra de déplacer la machine virtuelle afin de
la rendre opérationnelle sur la machine physique directement.
Les configurations des divers matériels réseaux seront stockées sur le SAN parmi les fichiers, et
seront sauvegardées aussi sur bande. Le remplacement d'un matériel réseau défaillant n'aura pas
d'incidence sur le secteur caisse.
Synthèse
Nous avons mis en place un grand nombre de protocoles et de technologies qui vont permettre
essentiellement la continuité d'activité. Cependant, dans le cadre du plan de reprise d'activité, des
procédures pour remettre en fonction chaque matériel défectueux seront remises au client lors de la
recette de mise en production du premier site.
Ces procédures seront établies pour les matériels redondants, lorsque la haute disponibilité n'est
plus assurée, mais aussi pour les matériels non redondés.
Le but étant de rétablir la haute disponibilité le plus rapidement possible et d'éviter les grandes
coupures de service fournies par les matériels moins importants donc non redondés.
Les outils de monitoring décris au chapitre "7.12 Le monitoring et la métrologie", permettront de
déceler immédiatement les pannes matérielles, ou logicielles, ce qui engendrera les actions définies
dans les procédures du plan de reprise d'activité, afin de rétablir l'état initial du système.
La stratégie de sauvegarde mise en place sera la clef de la reprise d'activité. C'est pourquoi nous
avons choisi la solution leader du marché décrite au chapitre "7.7 La sauvegarde".
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 106
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
La société Orange Business a annoncé officiellement la fin du réseau X25 selon le calendrier
suivant :
Cet arrêt du réseau X25 entraînera nécessairement une migration des protocoles de
communication banque/entreprise. L’abandon du réseau X25/protocole ETEBAC63 se fera au profit du
protocole IP.
Une solution utilisant le protocole IP n’a pas été prévue, car elle représente à elle seule un gros
projet avec un budget important (remplacement de tous les terminaux de paiements supportant le
protocole IP, lignes dédiées pour assurer la liaison vers les banques, sécurisation des transactions,
nouveaux routeurs …)
La migration de la téléphonie analogique avec son PABX vers une téléphonie IP avec son IPBX ne
sera pas envisagée dans ce projet, mais nous avons dimensionné le réseau de la société Newstore pour
le permettre.
En effet, un VLAN pourra être utilisé pour accueillir 64 postes téléphoniques en IP, les
commutateurs choisis sont de niveau 3, manageables et offrant de la QoS. De plus, le réseau MPLS est
dimensionné pour laisser passer les flux téléphoniques IP entre la centrale et les hypermarchés ainsi
qu’entre les hypermarchés.
Le serveur Sun Fire est bien adapté aux besoins de GOLD d’Aldata et de sa base de données.
Bien que ce serveur soit surdimensionné et représente un coût de maintenance élevé, nous
n’avons pas estimé nécessaire devoir le remplacer dans l’immédiat.
63
ETEBAC : Echange TElematique BAnque-Clients, nouveau protocole d'échange bancaire
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 107
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
8. Synthèse de la solution
8.1 Le choix
La solution mise en œuvre répond à 90% du cahier des charges. Ce résultat est obtenu grâce à
l'accroissement du débit et la haute disponibilité qui permettra des temps d'arrêt de production en
concordance avec le cahier des charges.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 108
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
L'ensemble des solutions mises en œuvre permettra d'interconnecter tous les sites entre eux
grâce à la technologie MPLS. Les débits d'interconnexion seront beaucoup plus importants qu'à l'heure
actuelle et permettront d'accroître la performance de toute l'entreprise. L'accès à internet sera
confortable pour les utilisateurs et surtout sécurisé grâce à des pare-feux internes et un pare-feu du
fournisseur d'accès.
Le système sera sécurisé, car le réseau est segmenté et est adapté à la mesure de la société
Newstore. La technologie VLAN avec des ACL garantira une sécurité optimale contre les menaces et
empêchera la propagation des infections virales. La solution Kaspersky protégera la messagerie, les
serveurs et l'ensemble des postes clients contre les virus et autres menaces logicielles.
Les solutions mises en place prendront en compte les risques. Des contre-mesures seront
utilisées durant la mise en œuvre afin d'accroître l'écoute du client, de mieux gérer les tests et de mieux
communiquer avec le client.
Tous les utilisateurs de Newstore pourront échanger des informations, des documents, planifier
des réunions et partager les contacts grâce à la solution Exchange 2007. Le serveur en centrale sera
aussi redondé comme la majorité des matériels déployés.
Avec WSUS, tout le parc sera homogène et à jour. Cela permettra de diminuer le nombre
d'interventions et d'accroitre la sécurité du système informatique Newstore.
Le système s'adapte aux normes, car des procédures de reprise d'activité et de continuité
d'activité vont permettre d'accroître la qualité de la maintenance informatique. Ces procédures rentrent
dans le cadre d'Itil, qui va permettre de mesurer la performance de l'informatique est d'optimiser la
maintenance. Un ensemble de logiciels va permettre d'implémenter Itil au sein de l'entreprise. Ces
logiciels sont OCS inventory, GLPI et les outils de monitoring et métrologie. Le service informatique sera
immédiatement informé de la moindre défaillance sur les éléments importants du système informatique
de Newstore.
Le système de sauvegarde permettra de conserver un historique de toutes les données
importantes.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 109
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
8.2 Le coût
Nous avons étudié la solution en fonction du budget qui nous est alloué. Le budget étant de
4 000 000 d'euros, nous avons adapté une solution alliant les technologies et la facilité d'utilisation en
fonction.
Voici les différents coûts:
- Matériels + logiciels : 3 523 383€
- Frais de mise en œuvre: 460 840€
Ce qui fait un total de 3 984 223€
Une partie de ce budget est consacré aux formations et pourra être financé par le DIF ou d'autres
financements selon les disponibilités des salariés et de l'employeur. Cela représente 109 840€ sur la
partie mise en œuvre.
Nous avons opté avec le budget qui nous est imparti, de prioriser la fiabilité de l'architecture
réseau et du parc serveur.
Le coût annuel pour les connexions est de 211 712€. Ce coût comprend:
- Les liaisons MPLS avec la redondance 3G
- L'accès pour les nomades (clef 3G + accès au réseau MPLS)
- Le lien en fibre loué entre la centrale et l'hypermarché de secours.
11,6%
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 110
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Le but de ce chapitre est de prévoir la mise en œuvre de la solution, dans le but de protéger
l’environnement de production. L'utilisation de procédures formelles et de vérifications lors de
l’implémentation des changements apportera une plus grande continuité de service.
Le déploiement est prévu en version tel que le préconise le processus de mise en production Itil.
On peut ainsi apprendre de la version pilote afin de capitaliser le savoir et améliorer au fur et à mesure
des versions le processus de déploiement.
Nous avons par conséquent choisi un déploiement en 10 versions.
- V1: elle correspond à la mise en œuvre de la centrale et d'un site pilote à proximité.
- V2 et V3: ce sont deux hypermarchés installés un par un afin de capitaliser l'expérience. Entre
chaque version, une mise à jour des procédures est effectuée afin d'optimiser les
déploiements futurs.
- V4 à V10: ce sont des déploiements de 7 hypermarchés en même temps par 7 de nos équipes
techniques. Les procédures étant très détaillées au fil des trois premières versions, nous
pouvons allouer 7 équipes techniques sur le terrain.
Sur chaque version a été définie une partie des opérations qui sera effectuée dans les locaux de
J2FC avant le déploiement sur le site Newstore. Cette partie concerne les tests de fonctionnement des
matériels et la configuration.
Bien avant de configurer les matériels, une phase de commande du matériel et prestataires est
prévue. Cela comprend les commandes de matériels, les commandes d'interventions de prestataires tels
qu'Aldata et NeufSFR. Ceci afin de s'assurer que les éléments nécessaires soient disponibles au jour
prévu de la mise en œuvre.
Voici le schéma d'enchaînement des versions:
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 111
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 112
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Version 1:
La v1 concerne la centrale et un hypermarché pilote
Début Temps Niveau nb
Phase localisation Opérations
tache estimé opérateur intervenan
- Demande installation MPLS
Locaux J2FC - Commandes matériels J-120 0,5 j Technicien 1
- Prévoir date intervention Aldata
Newstore centrale - test du lien MPLS J - 60 0,2 j Technicien 1
- Test de fonctionnement pare-feux
- configuration des pare-feux
En amont
- test de fonctionnement switchs
- configuration des switchs
Locaux J2FC J - 45 5,0 j Ingénieur 2
- test serveurs + san
- configuration des serveurs + san en
environnement de test
- installation dans la baie
- Installation des switchs
centrale - Connection le week-end des postes J - 31 1,0 j Technicien 1
clients
centrale Test du réseau lan et ajustements J - 30 1,0 j Ingénieur 1
centrale Installation des serveurs J - 29 1,0 j Technicien 1
Tests de fonctionnement des
centrale J - 27 2,0 j Ingénieur 1
serveurs et ajustements
- Installation des switchs
hypermarché - Connection le week-end des postes J - 31 1,0 j Technicien 1
clients
hypermarché Test du réseau lan et ajustements J - 30 2,0 j Ingénieur 1
Environnement
hypermarché Installation des serveurs J - 28 1,0 j Technicien 1
de test
Tests de fonctionnement des
hypermarché J - 27 1,0 j Ingénieur 1
serveurs et ajustements
Centrale / hypermarché Mise en place des pare feux J - 26 1,0 j Technicien 2
Centrale / hypermarché Tests de toutes les fonctionnalités J - 25 1,0 j Ingénieur 2
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 113
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Version 2 et 3:
Sur la v2 et la v3, un hypermarché pilote par version est déployé
Temps Niveau nb
Phase localisation Opérations Début tache
estimé opérateur intervenants
- Demande installation MPLS
Locaux J2FC - Commandes matériels J - 120 0,5 j Technicien 1
- Prévoir date intervention Aldata
Newstore centrale - test du lien J - 60 0,2 j Technicien 1
- Intégration des correctifs de la
version précédente, maj des
procédures
En amont - Test de fonctionnement pare-feux
- configuration des pare-feux
Locaux J2FC - test de fonctionnement switchs J - 40 4,0 j Ingénieur 2
- configuration des switchs
- Test serveurs + san
- configuration des serveurs + san en
environnement de Test
- Installation dans la baie
- Installation des switchs
hypermarché - Connection le week-end des postes J - 25 0,5 j Technicien 1
clients
hypermarché Test du réseau lan J - 24 0,5 j Ingénieur 1
hypermarché Installation des serveurs J - 23 0,5 j Technicien 1
Tests de fonctionnement des
hypermarché J - 22 0,5 j Ingénieur 1
serveurs
Environnement
hypermarché Mise en place des pare feux J - 21 0,5 j Technicien 1
de test
Centrale / hypermarché Tests de toutes les fonctionnalités J - 20 1,0 j Ingénieur 2
Installation des logiciels gold en
hypermarché J - 19
parrallèle des anciens logiciels
Formations représentants utilisateurs
hypermarché J - 17 2,0 j Technicien 1
et opérateurs techniques
Test global environnement de test +
Centrale / hypermarché J - 14 2,0 j Ingénieur 2
recettage
Mise en production :
- Bascule des postes clients le we sur
les nouveaux serveurs
- Bascule messagerie
Centrale / hypermarché J - 12 2,0 j Technicien 1
- Déploiement des suites logicielles
et règles gpo postes client
Environnement
- Changement des passerelles
de production
réseaux
- formations utilisateurs finaux
- Mise à jour des bases de
hypermarché configurations J - 10 5,0 j Ingénieur 1
- Sur jours de vérifications et
corrections pour la version suivante
J
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 114
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Version 4 à 10:
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 115
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Mois + 10
Mois + 11
Mois + 12
Mois + 13
Mois + 14
Mois + 15
Mois Init
Mois + 1
Mois + 2
Mois + 3
Mois + 4
Mois + 5
Mois + 6
Mois + 7
Mois + 8
Mois + 9
Commandes V1 V2 V3 V4 V5 V6 V7 V8 V9 V10
Vérification de la liaison V1 V2 V3 V4 V5 V6 V7 V8 V9 V10
Configuration V1 V2 V3 V4 V5 V6 V7 V8 V9 V10
Mise en œuvre
V1 V2 V3 V4 V5 V6 V7 V8 V9 V10
environnement de test
Recette V1 V2 V3 V4 V5 V6 V7 V8 V9 V10
Basculement V1 V2 V3 V4 V5 V6 V7 V8 V9 V10
Correctifs V1 V2 V3 V4 V5 V6 V7 V8 V9 V10
Sur ce tableau, seules les tâches en rouge peuvent être effectuées en même temps qu'une
version précédente. Car c'est au début de la phase de configuration que doivent être ajoutés les
correctifs de la version précédente. Par conséquent, la version précédente doit être terminée avant. Il se
peut cependant que dans le même mois se termine la version précédente et débute la suivante.
Exemple: au mois initial + 4 on peut penser que la configuration de la version 2 se passe avant la
fin de la Version 1. Il n'en est rien. La version 1 doit se terminer au milieu du mois et la configuration de
la version 2 est déclenchée en suivant.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 116
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
8.4 Le recettage
Type de test Description du test Ok ou non-ok Remarques
Centrale D'achat
Test de fonctionnement Respect des règles de filtrage
Bonne séparation des VLAN.
Bonne prise en compte des ACL (switch).
Test du LAN (Centrale) Dialogue entre les différents équipements (PC, switchs, serveurs…).
Test Teaming + Failover (crash d'un switch caisse, crash d'un switch
coeur de réseau, crash d'un pare-feu)
Hypermarché
Test de fonctionnement Respect des règles de filtrage.
pare-feux (Hyper) Contrôle du traffic entrant/sortant.
Bonne séparation des VLAN.
Bonne prise en compte des ACL (switch).
Test du LAN (Hyper) Dialogue entre les différents équipements (PC, switchs, serveurs…).
Test Teaming + Failover (crash d'un switch caisse, crash d'un switch
coeur de réseau, crash d'un pare-feu)
Sauvegarde des serveurs.
Monitoring des serveurs (Surveiller la mémoire, Surveiller l'espace
Test Serveurs (Hyper) disque, Contrôler la charge du serveur, Contrôler les performances
du serveur).
Contrôler les base de données.
Sauvegarde des serveurs et postes clients.
Stockage des données.
Test SAN (Hyper)
Duplication des données vers SAN Hyper de secours et stockage sur
bandes.
Connexion réseau.
Test des postes clients (Hyper)Séparation des VLANS.
Sauvegarde.
Dialogue avec la centrale.
Test connexion MPLS
Contrôle des performances réseaux (débit…).
Passage d'une ligne à l'autre en cas de crash de MPLS
Test ligne de secours
Dialogue avec la centrale et les hyper.
(Hyper de secours)
Contrôle des performances en mode réduit.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 117
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
9. Le plan de formation
Voici la planification des formations qui seront dispensées aux utilisateurs du nouveau système:
Lors de la version 1, le personnel de la centrale sera formé:
Un technicien sera alloué à la centrale et un sur chaque hypermarché juste avant la mise en place
de l'environnement de test.
Représentants utilisateurs:
- 2h sur la connexion et l'utilisation du nouveau système
- 2h sur le plan de mise en œuvre
Représentants utilisateurs:
- 2h sur la connexion et l'utilisation du nouveau système
- 2h sur le plan de mise en œuvre
- 2h sur les concepts Itil, GLPI et les demandes d'interventions
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 118
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Jour 2:
o Service caisse: 2h de formation pour le dernier tiers des utilisateurs sur l'utilisation du
nouveau système caisse
o Service marchandise: 2h de formation sur le nouveau système
o Service Laboratoire: 2h de formation sur le nouveau système
Des procédures destinées aux utilisateurs seront rédigées sur l'utilisation du nouveau système.
Des procédures techniques seront aussi restituées aux équipes techniques, dans le cadre du plan
de reprise d'activité, mais aussi sur l'ensemble des configurations effectuées.
Un questionnaire de satisfaction devra être rempli à la fin de chaque version par les responsables
utilisateurs concernés. Ce questionnaire a pour but d'améliorer à chaque version le processus
d'installation.
Annexe 24 : Exemple de procédure technique WSUS
Annexe 25 : Questionnaire de satisfaction
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 119
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
10. Bilan
Dans ce bilan, nous allons aborder les différents points qui nous ont permis d'aboutir à la
concrétisation de ce projet. En dehors du cadre de l'appel d'offre Newstore, cette partie va mettre en
avant, les différents aspects liés à la formation, à l'alternance, aux bénéfices acquis durant ces deux
années de formation.
Le projet à été mené à bien grâce à des outils de communications adaptés au besoin. En effet il
fallait pouvoir communiquer oralement régulièrement afin de faire le point sur l'avancement, répondre
aux questions de chacun et déterminer les plans d'action au fur et à mesure de l'avancement du projet.
Grâce à internet, nous avons pu nous réunir toutes les semaines et converser sur l'avancement de
chacun.
Nous avons aussi utilisé un espace de travail collaboratif sur internet. Cet espace nous a servi de
forum, de banque de sauvegarde commune pour les documents et les questions. Plus qu'un espace de
partage de fichier, il a été pour nous un véritable outil d'organisation et de communication. Alors que la
voix a permis les échanges en direct, l'espace de travail collaboratif a favorisé des échanges en différé
que chacun pouvait consulter selon ses disponibilités.
Des outils de gestion de planning ont été utilisés. Au départ, une planification générale qui nous
a servi tout au long du projet à pointer le temps passé et à fixer les grandes échéances de manière
globale. Puis lors de la recherche de solution, nous avons établi une feuille de route beaucoup plus
détaillées, qui a servi à chaque membre de l'équipe de savoir étape après étape ce qu'il fallait faire.
Et enfin, le dernier point important a été l'organisation au sein de l'équipe. Au départ, chacun
faisait un peu ce qu'il voulait sans vraiment de stratégie de management, puis par la suite, nous avons
attribué en commun les taches à chaque membre de l'équipe. Chacun était responsable de sa tâche et la
validation se faisait avec le chef de projet. Cela a accéléré la production du fait que la répartition soit
mieux définie et que chacun avait connaissance de ses objectifs.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 120
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
Le projet que nous avons mené en groupe de quatre personnes est un véritable fil rouge. C'est
un projet qui aborde tous les aspects d'une réelle gestion de projet. En partant d'une méthode de
gestion de projet, nous avons acquis les compétences pour mener à bien une analyse de besoin, une
gestion d'équipe, une analyse de risque, puis une recherche de solution qui soit en accord au plus juste
avec ce qui est fixé dans un cahier des charges initial.
La formation d'Administrateur des Réseaux d'Entreprise est une formation en alternance. Elle
impose une gestion du temps entre vie professionnelle, vie d'étudiant en formation et vie privée. Cela
impose de l'organisation tout au long des deux années afin de réussir à intégrer toutes les notions que
peut contenir ce cursus. Au-delà des aspects techniques, la formation nous a apporté une vision
beaucoup plus fonctionnelle de l'informatique. Nous avons abordé des technologies très pointues, en ne
cherchant pas à l'origine à savoir comment elles fonctionnent, mais à comprendre ce qu'elles apportent
en termes de plus value. Ces notions sont tout à fait en cohérence avec le contexte de crise actuelle, qui
impose de faire les choix qui apportent des bénéfices à l'entreprise.
La formation nous a apporté des notions techniques, des méthodes, des capacités d'écoute et
d'analyse ainsi qu'une vision différente de l'informatique. Nous sortons de cette formation grandis, nous
avons appris à prendre du recul, à voir un projet dans son ensemble, et le mener jusqu'au bout en
respectant un équilibre entre qualité, coûts et délais. La réalisation du projet fil rouge fut parsemée
d'embûches. Nous avons appris à être tolérant vis-à-vis des problèmes personnels de chacun, tout en
nous motivant les uns les autres à garder la motivation nécessaire. Pour conclure, cette expérience
nous aura apporté la fierté d'avoir réalisé ce dossier qui est une réelle performance pour chacun d'entre
nous.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 121
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
INDEX
3 I
3G+ ............................................................................................ 31 IMAP4 ........................................................................................ 58
IPSEC .......................................................................................... 49
IPV6 ............................................................................................ 49
A ITIL ............................................................................................. 16
ACL ............................................................................................. 36
Active Directory ......................................................................... 40 K
ADSL........................................................................................... 6
AMDEC ....................................................................................... 22 Kerberos ..................................................................................... 40
Appliance ................................................................................... 46
L
B
LDAP........................................................................................... 28
backbones .................................................................................. 32
BAL ............................................................................................. 62
BPDU .......................................................................................... 43 M
MAPI .......................................................................................... 58
C MPLS .......................................................................................... 25
check-lists .................................................................................. 22
clustering ................................................................................... 49 N
CSV ............................................................................................. 54
NetBios....................................................................................... 40
D
O
DHCP .......................................................................................... 36
DMZ ........................................................................................... 45 OCS............................................................................................. 40
DNS ............................................................................................ 40 OID ............................................................................................. 94
drill down ................................................................................... 95 OU55
DSL ............................................................................................. 29
P
E
POP3 .......................................................................................... 58
ERP ............................................................................................... 5
ETEBAC..................................................................................... 107
R
F RAD ............................................................................................ 22
RAID ........................................................................................... 47
FAI ............................................................................................... 5 RODC .......................................................................................... 47
fail-over...................................................................................... 45 RPC ............................................................................................. 40
FTP ............................................................................................. 45 RRDTool ..................................................................................... 91
RTC V92 ...................................................................................... 31
G
GLPI ............................................................................................ 28
GTR ............................................................................................ 29
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 122
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
S V
SAN ............................................................................................ 47 VBScript...................................................................................... 56
SDSL ........................................................................................... 29 VLAN .......................................................................................... 25
SMB............................................................................................ 40 VoIP ............................................................................................ 36
SMTP .......................................................................................... 58 VPN ............................................................................................ 32
snmp .......................................................................................... 40
SPAM ......................................................................................... 64
SQL ............................................................................................. 65 W
SSII ............................................................................................. 18
SSL.............................................................................................. 65 WAN ........................................................................................... 28
switchs ....................................................................................... 36 Wimax ........................................................................................ 31
WSUS ......................................................................................... 40
T
X
teaming .................................................................................... 103
X25 ............................................................................................. 14
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 123
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge Version: 20
L’équipe projet est constituée de FEDULLO Julien, GEORGES Claude, MOLLET Frédéric et
GOURGUES Frédéric, dont voici les références :
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 124
CESI Bordeaux
Projet fil rouge - ANNEXES Date: 31/05/2010
Julien FEDULLO
Claude GEORGES
Auteur : Version : 1.0
Frederic Gourgues
Frederic Mollet
Diffusion : Restreinte Date : 31/05/2010
Mission (finalité) :
- Décideur dans son équipe
- Analyste
- Préparer des solutions en réponse du cahier des charges fonctionnel
- Encadrer
- Mener à bien un projet (qualité, coût, délai)
Environnement et contexte :
- Relation avec les fournisseurs
- Différents clients
- Équipes sous ses ordres
Coordinations majeures :
Équipe technique
Fournisseurs
Clients
Polyvalences :
Capable de remplacer un technicien
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 1
CESI Bordeaux
Projet fil rouge - ANNEXES Date: 31/05/2010
Activités :
Activités Clé Commentaires
(O/N)
Analyser les solutions pour être en adéquation O
avec les besoins clients
Compétences associées :
Type Compétences Clé Niveau de Commentaires
(O/N) maitrise
Connaissances Techniques N 2
Méthodologie O 3
organisationnelle
Méthodologie analyse O 3
Méthodologie O 2
management
Savoir-faire Planifier O 3
Organiser O 3
Savoir-être Sociable O 3
Communiquant O 2
Savoir diriger, motiver O 2
(*) Niveau de maîtrise nécessaire et suffisant : 1 (élémentaire), 2 confirmé, 3 (expert)
Commentaires
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 2
CESI Bordeaux
Projet fil rouge - ANNEXES Date: 31/05/2010
Mission (finalité) :
o Mise en place physique
o Maintenance
o Exécute des missions techniques en clientèle (support, formation)
Environnement et contexte :
o Membre d’une équipe, sous la responsabilité du chef de service
o Applique ses connaissances et son savoir-faire dans différentes entreprises (clients)
Coordinations majeures :
Travail avec d’autres techniciens, le chef d’équipe, la clientèle
Polyvalences :
Tous les techniciens de la SSII sont capables de se remplacer en cas d’absence.
Peuvent éventuellement remplacer le chef de projet dans un cadre organisationnel.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 3
CESI Bordeaux
Projet fil rouge - ANNEXES Date: 31/05/2010
Activités :
Activités Clé Commentaires
(O/N)
Intervention en clientèle O
Support et formation
Compétences associées :
Type Compétences Clé Niveau Commentaires
(O/N) de
maîtrise
Savoir-être Organisé O 2
Rigoureux O 2
Sociable O 2
Communiquant
O 2
O 2
(*) Niveau de maîtrise nécessaire et suffisant : 1 (élémentaire), 2 confirmé, 3 (expert)
Commentaires
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 4
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
3. Estimation de gains
Couts estimés
couts /ans raisons esperance de gains
/ans
Un contrat de maintenance peut prendre en charge les réparations ou remplacement de matériels obsolètes
Des interventions pour configurations ou réinitialisations de matériels de réseaux
200000 euros peut représenter 1000 jours d'interventions facturé à 1000 euros la journée
et 1000 changements matériels ou réparations de 1000 euros par ans pour la société.
Charges d'exploitations 2 000 000 € 1 456 000 € 544 000 €
1000/52 = 19 jours d'intervention par hyper /ans de 1000€
1000/52 = 19 réparations ou changements matériels par hyper/ans de 1000€
Estimations: diminuer les interventions à 15 / hyper /ans = 780 000€/ans
diminuer les réparations ou remplacement matériels à 13/hyper/ans = 676 000€/ans
Technicien à mi-temps 590 285 € 295 143 € L'infrastructure étant obsolète nous pouvons estimer diminuer par 2 le temps de présence du technicien 295 143 €
Nous estimons perdre par ans et par hyper 10000 euros pour des problèmes réseaux:
exemple: réseau trop lent pour passer une commande à la centrale (donc commande au fournisseur)
Conséquences d'anomalies 520 000 € 104 000 € 416 000 €
reseaux trop lent pour travailler, obligé de faire des heures sup pour rattraper le retard...
Nous estimons pouvoir diminuer ces pertes d'au moins 8000 euros
Subvention accordée pour la mise en œuvre d'une solution à consommation énergétique réduite 5% de
Subvention 66 667 € 66 667 €
l'investissement.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 5
CESI Bordeaux
Date
Projet fil rouge
Vers
1. Champ d’application
La présente charte définit les règles d’utilisation des ressources informatiques et d’usage des systèmes
d’information de la société Newstore (Internet, intranet, serveurs de fichiers, messagerie...) dans le respect des lois
et règlements en vigueur.
Elle est un élément du règlement intérieur de la société Newstore (Voir annexe « Règles communes aux
personnels et aux usagers »).
Elle rappelle les principaux textes juridiques de référence en matière informatique et précise les sanctions
applicables en cas de non-respect de ces règles.
Elle s'applique à toutes personnes, quel que soit leur statut, appelées à utiliser les ressources informatiques
et réseaux de la société Newstore et dénommées ci-après les utilisateurs.
3. Règles d’utilisation
L’utilisation des moyens informatiques et du réseau internet de Newstore implique le respect de l’ensemble
des législations relatives notamment au droit d’auteur, à la loi informatique et libertés, à la protection de la personne
humaine, ainsi qu’à l’intimité et au respect de la vie privée.
Toute information est considérée comme professionnelle à l’exclusion des données désignées comme
relevant de sa vie privée et stockées dans des répertoires explicitement prévus à cet effet et intitulés « privé ».
Droits et devoirs de l'utilisateur :
Chaque utilisateur est responsable de l’usage qu’il fait des ressources informatiques et de l’utilisation des
réseaux.
Il s’engage :
à respecter les règles de bon usage informatique et notamment à ne pas effectuer intentionnellement des
opérations qui pourraient avoir notamment pour conséquences :
o de masquer sa véritable identité ;
o de s’approprier le mot de passe d’un autre utilisateur ou de divulguer son mot de passe ;
o d’intercepter des communications électroniques entre tiers ;
o d’altérer, de modifier des données ou d’accéder à des informations appartenant à d’autres
utilisateurs du réseau ou à Newstore, sans leur autorisation ;
o d’interrompre ou de perturber le fonctionnement normal du réseau ou d’un des systèmes connectés
au réseau ;
o de modifier ou de détruire des informations sur un des systèmes ;
o de se connecter ou d’essayer de se connecter sur un site sans y être autorisé.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 6
CESI Bordeaux
Date
Projet fil rouge
Vers
Il ne doit pas quitter son poste de travail ni ceux en libre service en laissant l’accès à des informations non
publiques, il doit faire preuve de la plus grande courtoisie à l'égard de ses interlocuteurs dans les échanges
électroniques par courrier, forums de discussions...
Il n’émettra pas d’opinions personnelles susceptibles de porter préjudice à Newstore ou aux autres
utilisateurs,
Il respecte les lois et règlements en vigueur notamment ceux prohibant les publications à caractère
injurieux, raciste, pornographique, diffamatoire...
La constitution de fichiers comportant des données à caractère personnel doit s’effectuer dans le respect de
la loi Informatique et libertés.
Il est interdit de mettre en place un équipement informatique qui pourrait interférer d'une quelconque
manière avec les ressources informatiques de Newstore, sauf autorisation préalable du Service Informatique de la
centrale.
L’installation de logiciels sur un poste de travail mis à disposition par Newstore est soumise à l’autorisation
du responsable de service après avis du service informatique compétent. Les logiciels doivent être utilisés dans les
conditions des licences souscrites.
L'utilisateur ne devra en aucun cas :
Installer des logiciels à caractère ludique
Faire une copie illicite d'un logiciel commercial
Contourner les restrictions d'utilisation d'un logiciel
Contrevenir aux lois sur la propriété intellectuelle, littéraire et artistique
Les utilisateurs doivent respecter certaines règles de prudence dans l’usage de leur messagerie. Ils veilleront
plus particulièrement à ne pas ouvrir de pièces jointes dont les extensions sont de type exécutable/système, et qui
sont potentiellement dangereuses pour la sécurité des systèmes d’information de Newstore. En cas de non-respect
de ces règles, l’établissement se réserve le droit de désactiver le compte d’accès du contrevenant.
4. Déontologie
Les moyens et ressources informatiques sont administrés par les services communs informatiques de
centrale.
Ils œuvrent pour fournir une qualité optimale des ressources informatiques de la société Newstore, tant en
termes de disponibilité que de sécurité.
Ils apportent assistance, conseil et formation des utilisateurs sur la mise en œuvre et l’utilisation des outils
mis à leur disposition.
Ils sont tenus de faire respecter les droits et responsabilités des utilisateurs.
Ils garantissent à l’utilisateur le respect des règles légales de protection des données personnelles en
application des dispositions de la loi Informatique et Libertés.
Ils se doivent d’avertir les utilisateurs de toute interruption volontaire de service, ainsi que d’en minimiser la
durée.
Les services communs Informatiques de la centrale se réservent le droit de prendre les mesures nécessaires
si une utilisation excessive des ressources par un utilisateur nuit au bon fonctionnement général des ressources
communes.
À des fins d'administration ou de diagnostic d'incident, les administrateurs des services communs
Informatiques de la centrale peuvent avoir accès à l’ensemble des informations relatives aux utilisateurs dont
certaines peuvent être privées. Ils s'engagent à préserver la confidentialité des informations.
Les services communs Informatiques de la centrale peuvent être amenés à contrôler l’utilisation des
ressources matérielles, logicielles et réseau. Ces opérations sont réalisées, sous le contrôle du R.S.S.I. (responsable
de la sécurité des services d’information), dans le respect de la législation applicable. Son action s’inscrit dans le
respect des dispositions de la loi informatique et libertés.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 7
CESI Bordeaux
Date
Projet fil rouge
Vers
L’utilisateur est invité à prendre connaissance des principaux textes juridiques de référence en matière
informatique :
- Le code civil, et notamment l’article 9 relatif à la protection de la vie privée et au droit à l’image.
- Le code pénal, et notamment les articles L323-1 et suivants
- Le code de la propriété intellectuelle, notamment les dispositions relatives à la propriété littéraire et
artistique - La loi du 29 juillet 1881 modifiée sur la presse
- La loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés modifiées
- la loi du 21 juin 2004 pour la confiance dans l’économie numérique
Il est plus particulièrement attiré l’attention sur :
- les articles 323-1 à 323-7 du code pénal qui sanctionnent les atteintes aux systèmes de traitements
automatisés de données :
accès frauduleux à un système informatique ;
atteintes volontaires au fonctionnement d'un système informatique ;
tentative d'un de ces délits ;
association ou entente en vue de les commettre.
- les articles L335-1 à L335-10 du code de propriété intellectuelle qui interdisent à tout utilisateur de réaliser
des copies de logiciels commerciaux, pour quelque usage que ce soit, ainsi que de dupliquer, distribuer ou diffuser
des documents (images, sons, vidéos...) soumis au droit de la propriété intellectuelle.
Sanctions :
En cas de non-respect des principes et règles établis ou rappelés par la présente charte, l’utilisateur s’expose
à des sanctions qui peuvent être de nature disciplinaire, civile, administrative ou pénale.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 8
CESI Bordeaux
Date
Projet fil rouge
Vers
FP1 FP2 FC1 FC2 FC3 FC4 FC5 FC6 FC7 FC8 Total
Coûts supplémentaires
4 4 3 2 1 2 3 2
endossés par le client 21
Direction Générale Délais non respectés 4 4 2 1 3 2 16
Coût de maintenance
3 1 3
prohibitif 7
Insatistaction relative
4 4 3 3 2 1
au produit 17
Perturbation de l'activité
4 4 2 1
CLIENT Utilisateurs utilisateur 11
Refus du changement 4 2 6
Sous-utilisation
4 2
du produit 6
Difficultés d'exploitation
4 4 3 2 1 3
du produit 17
Service informatique Perturbation de l'activité
3 2 1 3
du service 9
Refus du changement 4 4 3 2 1 3 17
Coûts supplémentaires
4 4 3 2 3
Direction Générale endossés par le fournisseur 16
Délais non respectés 4 4 2 1 3 3 17
FOURNISSEUR Commercial Insatistaction du client 4 4 3 3 2 1 2 3 2 24
Inefficacité 2 1 3 3 9
Installateur Démotivation 4 4 3 11
Perturbation de l'activité 4 4 2 1 3 3 17
1: Insatisfaction du client
2: Couts délais supplémentaires
3: Non qualité
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 9
CESI Bordeaux
Date
Projet fil rouge
Vers
Detection
N° Conséquences (effets) majeures Gravité (GRA) (DEC) Priorité (IPR)
1 Conflit client fournisseur 5 4 20
2 Perte financière client 4 2 8
4 Perte financière fournisseur 4 2 8
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 10
CESI Bordeaux
Date
Projet fil rouge
Vers
Detection
N° Conséquences (effets) majeures Gravité (GRA) (DEC) Priorité (IPR)
1 Conflit client fournisseur 5 4 20
2 Perte de confiance cl-fo 4 4 16
3 Pénalités fournisseur 4 3 12
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 11
CESI Bordeaux
Date
Projet fil rouge
Vers
Detection Priorité
N° Conséquences (effets) majeures Gravité (GRA) (DEC) (IPR)
1 Fiabilité defficiente 5 2 10
2 Difficultés de maintenance 3 2 6
3 Perte de confiance client fournisseur 4 4 16
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 12
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 13
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 14
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Configuration detail
FAMILY OPTIPLEX
MODEL 210LN
PROCESSOR INTEL PENTIUM IV
PROCESSOR SPEED 3.2 GHz
OPERATING SYSTEM WINDOWS XP PRO
HARD DRIVE 80
CONNECTIVITY HARD DRIVE SATA
RAM 1048
TYPE RAM DDR2
SCREEN SIZE DESKTOP
I/O PORTS And/Or CARD READERS Yes
VIDEO RAM 8 MB
INTEGRATED AUDIO YES (Speakers not included)
OPTICAL DRIVE CDRW/DVD
NETWORK INTERFACE CARD /
ETHERNET PORT 10/100
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 15
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Caractéristiques techniques
Ports d'E-S externes 44 ports 10/100 à détection automatique RJ-45 (10Base-T type IEEE 802.3,
100Base-TX type IEEE 802.3u) ; Duplex : semi ou intégral ; Type de support :
MDIX automatique ; 4 ports double fonction : chaque port peut être utilisé
comme port RJ-45 10/100/1000 (10Base-T type IEEE 802.3 ; 100Base-TX type
IEEE 802.3u ; Gigabit Ethernet 1000Base-T IEEE 802.3ab) avec fonction PoE
ou comme logement mini-GBIC vacant (destiné à des émetteurs-récepteurs
mini-GBIC) ; 1 port de console RS-232C DB-9
Montage en rack Se monte dans une armoire telco ou une armoire pour matériel 19 pouces EIA
standard (matériel inclus) ; montage sur une surface horizontale uniquement
Latence 100 Mo : < 3,4 µs (paquets LIFO de 64 octets) ; 1 000 Mo : < 2,9 µs (paquets
LIFO de 64 octets)
Fonctions d'administration HP ProCurve Manager (inclus) ; HP ProCurve Manager Plus ; interface de ligne
de commande ; Navigateur Web ; menu de configuration ; gestion hors bande
(RS-232C série)
Communications DNS RFC 1591 (client) ; Administration HTML et telnet ; Q-in-Q IEEE 802.1ad
(licence Premium) ; Ponts MAC IEEE 802.1D ; Priorité IEEE 802.1p ; VLAN
IEEE 802.1Q ; Multiple Spanning Tree IEEE 802.1s ; Classification VLAN IEEE
802.1v par protocole et port ; Protocole RRST (Rapid Reconfiguration of
Spanning Tree) IEEE 802.1w ; Protocole LACP (Link Aggregation Control
Protocol) IEEE 802.3ad ; PoE (Power over Ethernet) IEEE 802.3af ; Contrôle
de flux IEEE 802.3x ; UDP RFC 768 ; Protocole TFTP RFC 783 (version 2) ;
ICMP RFC 792 ; TCP RFC 793 ; Détection UDLD (Uni-Directional Link
Detection) ; ARP RFC 826 ; TELNET RFC 854 ; Time Protocol RFC 868 ;
BOOTP RFC 951 ; RIPv1 RFC 1058 ; Protocole TFTP RFC 1350 (version 2) ;
CIDR RFC 1519 ; Extensions BOOTP RFC 1542 ; SNTP (Simple Network Time
Protocol) v4 RFC 2030 ; DHCP RFC 2131 ; RIPv2 RFC 2453 ; RFC 2548
(fournisseur MS-RAS uniquement) ; Option d'information d'agent de relais
DHCP RFC 3046 ; Extension RADIUS RFC 3576 (CoA uniquement) ; VRRP
RFC 3768 (licence Premium) ; VLAN et priorité RADIUS RFC 4675 ; IGMPv3
RFC 3376 (regroupement de l'hôte uniquement) ; Protocole PIM Dense Mode
version 2 RFC 3973 (licence Premium) ; Protocole PIM Sparse Mode version
10 RFC 4601 (licence Premium) ; Découverte du MTU de chemin IPv6 RFC
1981 ; Spécification IPv6 RFC 2460 ; MLD (Multicast Listener Discovery) pour
IPv6 RFC 2710 ; MIB d'opérations distantes (ping uniquement) RFC 2925 ; MIB
MLDv1 RFC 3019 ; DHCPv6 RFC 3315 (client uniquement) ; Architecture
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 16
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
d'adressage IPv6 RFC 3513 ; Extension DNS pour IPv6 RFC 3596 ; MLDv2
RFC 3810 (regroupement de l'hôte uniquement) ; MIB pour TCP RFC 4022 ;
MIB pour UDP RFC 4113 ; Architecture SSHv6 RFC 4251 ; Authentification
SSHv6 RFC 4252 ; Couche transport SSHv6 RFC 4253 ; Connexion SSHv6
RFC 4254 ; MIB pour IP RFC 4293 ; Echange de clé pour SSH RFC 4419 ;
ICMPv6 RFC 4443 ; Commutateur de surveillance de trafic IGMP & MLD RFC
4541 ; Détection voisinage RFC 4861 IPv6 Auto-configuration d'adresses sans
état RFC 4862 IPv6 ; II MIB RFC 1213 ; MIB de pont RFC 1493 ; MIB RIPv2
RFC 1724 ; MIB OSPFv2 RFC 1850 ; MIB RMONv2 RFC 2021 ; MIB de table
de réacheminement IP RFC 2096 ; MIB SMON RFC 2613 ; MIB client RADIUS
RFC 2618 ; MIB de comptabilisation RADIUS RFC 2620 ; MIB Ethernet-Like
RFC 2665 ; MIB MAU 802.3 RFC 2668 ; MIB de pont IEEE 802.1p et 802.1Q
RFC 2674 ; MIB entité (version 2) RFC 2737 ; MIB VRRP RFC 2787 ; MIB
groupe d'interfaces RFC 2863 ; MIB Ping RFC 2925 ; OSPFv2 RFC 2328
(licence Premium) ; NSSA OSPF RFC 3101 ; Priorité DiffServ RFC 2474, y
compris 8 files d'attente par port ; Mode AF (Assured Forwarding) DiffServ RFC
2597 ; Mode EF (Expedited Forwarding) DiffServ RFC 2598 ; Contrôle d'accès
réseau en fonction du port IEEE 802.1X ; TACACS+ RFC 1492 ; RADIUS RFC
2865 (client uniquement) ; Comptabilisation RADIUS RFC 2866 ; SSL (Secure
Sockets Layer) ; Secure Shell SSHv1/SSHv2
Conditions de fonctionnement
Garantie Garantie à vie : remplacement anticipé le jour ouvré suivant pendant toute la
durée de possession du produit (dans la plupart des pays)
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 17
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Module Gigabit
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 18
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 19
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 20
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 21
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Donc on a choisi la classe A pour pouvoir découper notre réseau sur les 3 derniers octets.
Nos sous-réseaux sont : 10. num-dpt . id-magasin = 0 et 1 . xxx
Chaque Hyper à un masque en /23 soit un masque en 255.255.254.0
En gironde le 1er hypermarché à son adresse réseau en 10.33.0.0, le broadcast est en 10.33.1.255 les adresses
disponibles vont de 10.33.0.1 à 10.33.1.254.
Le deuxième hypermarché : réseau 10.33.2.0, broadcast: 10.33.3.255 , adresse disponible: 10.33.2.1 à 10.33.3.254
Les deux premiers sous-réseaux sont conservés pour VLAN serveurs et VLAN caisses
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 22
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 23
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Caractéristiques techniques
Ports d'E-S externes 20 ports 10/100/1000 à détection automatique (10Base-T type IEEE
802.3, 100Base-TX type IEEE 802.3u, 1000Base-T type IEEE 802.3ab)
; Duplex : 10Base-T/100Base-TX : semi ou intégral ; 1000Base-T :
intégral uniquement ; 4 ports double fonction - chaque port peut être
utilisé comme port RJ-45 10/100/1000 (10Base-T type IEEE 802.3 ;
100Base-TX type IEEE 802.3u ; Gigabit Ethernet 1000Base-T IEEE
802.3ab) ou comme logement mini-GBIC (destiné à des émetteurs-
récepteurs mini-GBIC).
Montage en rack Se monte dans sur rack telco ou dans une armoire pour matériel 19
pouces EIA standard (matériel inclus) ; montage sur surface
horizontale uniquement.
Communications DNS RFC 1591 (client) ; Administration HTML et telnet ; Ponts MAC
IEEE 802.1D ; Priorité IEEE 802.1p ; VLAN IEEE 802.1Q ; Multiple
Spanning Tree IEEE 802.1s ; Classification VLAN IEEE 802.1v par
protocole et port ; Protocole RRST (Rapid Reconfiguration of Spanning
Tree) IEEE 802.1w ; Protocole LACP (Link Aggregation Control
Protocol) IEEE 802.3ad ; Contrôle de flux IEEE 802.3x ; UDP RFC 768
; Protocole TFTP RFC 783 (version 2) ; ICMP RFC 792 ; TCP RFC 793
; ARP RFC 826 ; TELNET RFC 854 ; Time Protocol RFC 868 ; BOOTP
RFC 951 ; RIPv1 RFC 1058 ; Protocole TFTP RFC 1350 (version 2) ;
SNTP (Simple Network Time Protocol) v4 RFC 2030 ; DHCP RFC
2131 ; RIPv2 RFC 2453 ; Option d'information d'agent de relais DHCP
RFC 3046 ; IGMPv3 RFC 3376 (regroupement de l'hôte uniquement) ;
Découverte du MTU de chemin IPv6 RFC 1981 ; Spécification IPv6
RFC 2460 ; MLD (Multicast Listener Discovery) pour IPv6 RFC 2710 ;
MIB d'opérations distantes (ping uniquement) RFC 2925 ; MIB MLDv1
RFC 3019 ; DHCPv6 RFC 3315 (client uniquement) ; Architecture
d'adressage IPv6 RFC 3513 ; Extension DNS pour IPv6 RFC 3596 ;
MLDv2 RFC 3810 (regroupement de l'hôte uniquement) ; MIB pour
TCP RFC 4022 ; MIB pour UDP RFC 4113 ; Architecture SSHv6 RFC
4251 ; Authentification SSHv6 RFC 4252 ; Couche transport SSHv6
RFC 4253 ; Connexion SSHv6 RFC 4254 ; MIB pour IP RFC 4293 ;
Echange de clé pour SSH RFC 4419 ; ICMPv6 RFC 4443 ;
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 24
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Consommation 490 W
électrique
Conditions de fonctionnement
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 25
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
W
AN f Internet
Gi
gabit Ethernet
SPECIFICATIONS
CONNECTORS
8 auto-negotiating 10BASE-T/ 100BASE-TX/1000BASE-T configured as auto MDI/MDIX
1 Gigabit SFP port, dual-purposed with 1 of the above 10/100/1000 ports
(configurable as 10/100/1000 or SFP)
All copper ports are auto MDI/MDIX, auto -negotiating RJ-4
Front-mounted console port
PERFORMANCE
16 Gbps switching capacity, max. 11.4 Mpps forwarding rate, max. Wirespeed
performance Store-and-forward switching
LAYER 2 SWITCHING
8,192 MAC addresses in address table 64 port -based VLANs (IEEE 802.1Q) IEEE
802.3ad Link Aggre gation,
automated (LACP) and manual aggregation: 4 trunks, max.; 8 ports per trunk, max.
Auto-negotiation of port speed and duplex
IEEE 802.3x flow control
(half- and full-duplex)
IEEE 802.1D Spanning Tree Protocol (STP)
IEEE 802.1w Rapid Spanning Tree Pro tocol (RSTP)
Internet Group Management Protocol (IGMP) v1 and 2 on Layer 2 interfaces Jumbo
frames (up to 9K bytes) Multicast filtering
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 26
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
CONVERGENCE
4 hardware queues per port, with IEEE 802.1p Class of Service/Quality of Service
(CoS/QoS) on egress
Weighted Round Robin queuing Traffic prioritization at Layer 2 using 802.1p QoS,
and at Layer 3 using Type of Service (TOS) with Differentiated Services Code Point
(DSCP)
SECURITY
IEEE 802.1X Network login
MANAGEMENT
Web-based configuration and management
System configuration with SNMP v1 and 2
Limited CLI via console for initial configuration.
LED INDICATORS
Power, Status, Module Active, Port Status, Duplex
POWER SUPPLY
External power adapter input voltage: 12VDC
Current Rating: 1A max.
Power Dissipation: 20.5 BTU/ Hr, max.
DIMENSIONS
Height: 2.25cm Width: 22.5cm Depth: 13.5cm Weight: 0.8kgs
ENVIRONMENTAL REQUIREMENTS
Operating temperature: 0° to 40°C (32° to 104°F)
Operating humidity: 10 to 95% (non -condensing)
Standard: EN 60068 (IEC 68)
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 27
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
PACKAGE CONTENTS
Switch unit Power cord Self -adhesive rubber pads
Console cable Product CD Warranty and safety information flyer
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 28
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 29
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 30
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 31
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 32
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 33
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 34
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 35
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 36
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 37
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 38
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 39
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 40
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 41
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 42
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 43
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 44
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 45
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 46
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 47
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 48
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Matériel Ref Modèle Quantité Prix unitaire total / site nb site Total
Réseau LAN
HP Procurve 3500yl 48 ports 10/100/1000 - 4 ports fibre
Switch J8693A optique - garantie 3 ans 2 2 275,07 € 4 550,13 € 1 4 550,13 €
Alimentatiobn redondante switchs HP procurve 3500yl -
Alim redondante J9443A garantie 3 ans 2 642,92 € 1 285,83 € 1 1 285,83 €
Switch NA-U120-HA Firewall Netasq u120 6 ports gb, haute dispo garantie 3 ans 2 1 930,50 € 3 861,00 € 1 3 861,00 €
Serveurs d'administration
DELL™ PowerEdge™ R610 (SV1R610)
2 cpu Intel E5506
2 alimentations - 2 ports ethernet gb iscsi - 4 ports ethernet
gb - 2 disques 146Go sas 10000t/mn - raid 1 - 12Go DDR3
Serveurs SV1R610 Garantie 3 ans 2 1 315,67 € 2 631,33 € 1 2 631,33 €
DELL™ PowerVault™ MD3000i (SVMD3000i)
2 Raid 5 en raid 1 - 6 disques 512Go 15000 t/mn - double
San SVMD300I alim - double ethernet iscsi - garantie 3 ans 1 5 674,50 € 5 674,50 € 1 5 674,50 €
DELL™ PowerEdge™ R410 (SV1R410)
1 cpu Intel E5506
2 alimentations - 2 ports ethernet gb - 2 disques 256Go
SATA 7200 t/mn - raid 1 - 4Go DDR3
Serveur de gestion SV1R410 Garantie 3 ans 1 674,51 € 674,51 € 1 674,51 €
Cables KVM K5376.1,8 Cables KVM pour 2 serveur (2 hd dsub mâle, 4 PS/2) 4 21,59 € 86,35 € 1 86,35 €
Dell PowerConnect 5424
Switch 909 PC5424 switch 24 ports ethernet gigabit iscsi garantie 3 ans 2 654,62 € 1 309,23 € 1 1 309,23 €
Commutateur KVM - empilable - 8 ports avec ecran 17"
Switch/ecran KVM F1DC108BFRSR garantie 3 ans 1 648,18 € 648,18 € 1 648,18 €
Baie rack PE24201 DELL™ PowerEdge™ 2420 Rack 1 854,10 € 854,10 € 1 854,10 €
Licences P72-04219 licences Windows server 2008 R2 enterprise open 2 1 672,52 € 3 345,03 € 1 3 345,03 €
Software assurance licences Windows server 2008 R2
Licences SA P72-00323 enterprise - 3 ans de renouvellement 2 2 644,20 € 5 288,40 € 1 5 288,40 €
Licences P73-04982 licences Windows server 2008 R2 standard open 2 514,87 € 1 029,74 € 1 1 029,74 €
Software assurance licences Windows server 2008 R2
Licences SA P73-00354 standard - 3 ans de renouvellement 1 262,08 € 262,08 € 1 262,08 €
Licences R18-02729 CAL Windows Server 2008 15 20,74 € 311,07 € 1 311,07 €
Console System Center Virtual Machine Management
Licences CJA-00809 (SCVMM) entreprise 2 617,08 € 1 234,16 € 1 1 234,16 €
Console System Center Configuration Manager R2 (SCCM)
Licences J5A-00534 entreprise licence client 1 310,21 € 310,21 € 1 310,21 €
Monitoring
DELL™ PowerEdge™ R610 (SV1R610)
1 cpu Intel E5506
2 alimentations - 4 ports ethernet gb - 6 disques 146Go sas
15000t/mn - raid 10 - 4Go DDR3
Serveurs SV1R610 Garantie 3 ans 1 1 498,77 € 1 498,77 € 1 1 498,77 €
Exchange
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 49
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Sauvegarde
Lecteur de bande DELL PowerVault 114X - LTO4 3 ans de
Lecteur de bande 305-PV114X1 garantie 3 ans 1 1 930,50 € 1 930,50 € 1 1 930,50 €
Bandes 433781 Tandberg LTO 800Go/1,6Go Ultrium4 single 15 32,76 € 491,40 € 1 491,40 €
Licences 608934 Backup Exec 2010 Server for Win 3 ans de maintenance 1 1 984,50 € 1 984,50 € 1 1 984,50 €
Backup Exec 2010 Exchange Agent + Remote Agent
Licences 20056987 (CAL) for Windows Server 3 ans de maintenance 1 1 740,96 € 1 740,96 € 1 1 740,96 €
Backup Exec 2010 Remote Agent for Linux and Unix
Licences 20056831 servers 3 ans de maintenance 3 788,40 € 2 365,20 € 1 2 365,20 €
Licences 20058024 Backup Exec 2010 Agent for Windows Server 3 ans de maintenance1 504,90 € 504,90 € 1 504,90 €
Backup Exec 2010 Microsoft Virtual Servers et Hyper-V
Licences 20058276 Agent fo Win 3 ans de maintenance 2 1 807,65 € 3 615,30 € 1 3 615,30 €
Armoire ignifuge DIVA 100 Armoire Ignifuge Fichet-Bauche Diva 100 1 1 037,79 € 1 037,79 € 1 1 037,79 €
Antivirus
Licence KL4857XAQFS Kaspersky Enterprise Space Security 3 ans 2 1 215,00 € 2 430,00 € 1 2 430,00 €
Onduleur
Onduleur SURT20KRMXLI APC Smart-UPS RT 20kVA RM 230V 1 7 434,18 € 7 434,18 € 1 7 434,18 €
MPLS
Ligne Frais de mise en service sdsl 8Mo MPLS (offert) 1 0,00 € 0,00 € 1 0,00 €
Total centrale 74 288,59 € 74 288,59 €
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 50
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Exchange
Licenses PGI-00435 CAL Exchange server 2007 Entreprise 35 29,46 € 1 031,12 € 52 53 618,29 €
Sauvegarde
Lecteur de bande DELL PowerVault 114T - LTO3 garantie
Lecteur de bande 305-PV114T1 3 ans 1 1 544,40 € 1 544,40 € 52 80 308,80 €
Bandes 433216 Bande lto 3 Tandberg 400/800 Go 15 23,40 € 351,00 € 52 18 252,00 €
Backup Exec 2010 Microsoft Virtual Servers et Hyper-V
Licences 20058276 Agent fo Win 3 an de maintenance 4 1 807,65 € 7 230,60 € 52 375 991,20 €
Armoire ignifuge DIVA 100 Armoire Ignifuge Fichet-Bauche Diva 100 1 1 037,79 € 1 037,79 € 52 53 965,08 €
Antivirus
Licence KL4857XAQFS Kaspersky Enterprise Space Security 3 ans 2 1 214,46 € 2 428,92 € 52 126 303,84 €
Onduleur
Baie rack PE24201 DELL™ PowerEdge™ 2420 Rack ventilée 1 994,50 € 994,50 € 52 51 714,00 €
APC Smart-UPS RT 20kVA RM 230V +
Onduleur SURT20KRMXLI (1)SURT192RMXLBP2 Battery Unit 1 7 434,18 € 7 434,18 € 52 386 577,36 €
MPLS
Frais de mise en service sdsl MPLS débits selon zone
Ligne (offert) 1 0,00 € 0,00 € 52 0,00 €
Total 66 134,84 € 3 439 011,42 €
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 51
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 54
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 55
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Ouvrir Internet explorer et ouvrir l’adresse : http://newstore.local/GLPI et saisir son nom d’utilisateur
(Identifiant) et son mot de passe (donné par l’administrateur)
Appuyer sur le bouton Valider, puis saisir les différentes rubriques présentes comme ci-dessous :
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 56
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 57
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Puis entrer votre identifiant (utilisateur) et votre mot de passe (donnés par l’administrateur).
Vérifier que le nom de domaine est bien NEWSTORE et cliquer finalement sur OK.
Attention après trois essais infructueux, votre compte sera bloqué et il faudra prévenir l’administrateur
réseau pour qu’il vous le débloque (vérifiez que le pavé numérique est bien activé !)
Une fois connecté au domaine vous devriez accéder à votre environnement de travail :
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 58
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Si vous double- cliquez sur le poste de travail, vous devriez récupérer vos lecteurs réseaux :
Pour d’autres utilisateurs dans d’autres services, le lettrage sera similaire: Un dossier Commun, Un commun
service et un espace personnel.
Pour d’autres lecteurs réseau, veuillez vous adresser à votre correspondant informatique.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 59
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
1
Kit de composants logiciels structurels, qui définissent les fondations ainsi que les grandes lignes de
l'organisation de tout ou partie d'un logiciel (architecture)
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 60
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 61
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 62
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Téléchargement de WSUS
Téléchargez WSUS 3.0 SP1 : http://www.microsoft.com/downloads/details.aspx?familyid=F87B4C5E-4161-
48AF-9FF8-A96993C688DF&displaylang=fr
Exécutez la validation des pré requis (cf. 2.6 validation des pré requis).
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 63
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Installation graphique
Nous voulons une installation complète :
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 64
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Une fois le contrat accepté, il est demandé de choisir un emplacement pour stocker les mises à jour. Il est
cependant nécessaire d’avoir un espace supérieur à 6 Go. Pour le test nous disposons d’une partition dédiée de 8 Go
qui est « F:\ ».
Pour les informations de mises à jour, il est nécessaire de créer une base de données. Nous pouvons utiliser
un emplacement pour créer une base de données locale, WSUS installera Microsoft SQL 2005 2 Embedded édition.
Mais il est aussi possible de créer une nouvelle base sur un serveur de base de données existant. Pour le test nous
laissons l’emplacement par defaut.
À noter : 2 Go d’espace doivent être libres pour stocker la base de données.
2
SQL Server est un système de gestion de base de données (SGBD)
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 65
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
WSUS utilise le service IIS affin de créer une interface web pour communiquer avec les postes client. On
peut choisir d’utiliser le site web par défaut qui utilise le port 80. Cette option créera un nouveau dossier virtuel dans
le site web par défaut. Mais il est aussi possible de créer un autre site qui utilisera le port 8350. Cette option permet
d’isoler les services web des services de mises à jour. Dans le cadre de notre test, nous ne diffusons aucun autre site
web. Par conséquent, nous utiliserons le site web par défaut.
À noter : Bien retenir l’adresse HTTP écrite dans le cadre inférieur. Cette adresse sera utile pour configurer
les postes client.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 66
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Après avoir décidé de participer ou non au programme d’amélioration de Microsoft Update, il est possible de
choisir un autre serveur de synchronisation WSUS ou de se synchroniser avec Microsoft Update.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 67
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Et enfin vient le moment de récupérer les informations de mises à jour : les types de mises à jour, les produits qui
peuvent être mis à jour, et les langues disponibles. Ces informations serviront à terminer la configuration initiale de
WSUS.
3
Matériel qui a pour fonction de relayer des requêtes entre un poste client et un serveur.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 68
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Ensuite il faut choisir dans les informations récupérées ce qui nous est utile. Au niveau de la langue, nous
n’avons besoin que des mises à jour françaises.
Puis ensuite on peut choisir les produits que l’on souhaite mettre à jour.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 69
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Et enfin, on peut encore choisir par rapport à la classification des mises à jour de Microsoft Update.
Pour terminer l’installation initiale de WSUS, il reste à mettre en place ou non une planification de
synchronisation des mises à jour. Nous choisissons la synchronisation automatique afin d’être alerté lorsqu’il y a
nouvelles mises à jour à approuver.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 70
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Sélectionner la case « Oui, je souhaite participer au programme d'amélioration de Microsoft Update » pour
fournir des informations sur votre installation au service Microsoft
Vous avez le choix de prendre le serveur Microsoft Update ® par défaut ou de pouvoir faire la
synchronisation à partir d'un autre serveur Windows Server Update Services
4
Matériel actif qui gère les règles de sécurités pour les entrées et sorties d’un réseau.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 71
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Cette fenêtre nous permet de définir si WSUS va se synchroniser à partir d’un serveur Microsoft. Si un
serveur WSUS est déjà en place dans l’organisation, il est possible de s’appuyer sur celui-ci. Nous choisissons le
serveur Microsoft car c’est une première installation.
Pour se connecter sur un serveur il est parfois nécessaire de configurer un serveur proxy. Ce qui est possible
dans la fenêtre suivante.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 72
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Cette étape permet de télécharger les informations de mise à jour à partir de Microsoft Update, cela
comprends, les types de mises à jour disponibles, les produits qui peuvent être mis à jours et les langues
disponibles.
Le serveur doit se connecter à Microsoft Update pour définir les différents paramètres disponibles.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 73
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Ainsi, nous pouvons sélectionner les différentes langues pour la récupération des mises à jour suivant les
langues utilisées sur vos produits Microsoft.
Nous pouvons sélectionner les produits Microsoft que vous possédez et que nous souhaitons mettre à jour. Il
suffit de cocher.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 74
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Nous pouvons sélectionner les différentes classifications des mises à jour à synchroniser
Nous pouvons soit planifier la synchronisation des mises à jour, soit la lancer manuellement à partir des
serveurs Microsoft Update
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 75
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Cette étape nous confirme la fin de la configuration initiale, nous avons le choix de lancer le Windows Server
Update Services et de commencer la synchronisation initiale.
Dans cette fenêtre apparaît des liens internet nous nous aider sur les configurations avancées
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 76
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Il faut exécuter la commande gpedit.msc afin d’accéder aux stratégies de sécurité locale.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 77
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Ensuite pour spécifier l'emplacement intranet du serveur WSUS, il faut ouvrir le stratégie « spécifier
l'emplacement intranet du service de Mise à jour Miscrosoft »
Il faut activer la règle de sécurité et dans « Configurer le service de Mise à jour pour la détection des mises
à jour: », taper le lien pour accéder à votre serveur (Exemple : http://wsus-server)
Idem pour « Configurer le serveur intranet de statistiques: ».
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 78
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Ensuite dans la règle « Spécifier l'emplacement intranet du service de Mise à jour Miscrosoft »
Il faut activer la règle « Nom de groupe cible pour cet ordinateur », taper le nom de votre groupe de travail
(Exemple : WORKGROUP)
Ensuite il faut activer « Pas de redémarrage automatique avec des utilisateurs connectés pour les
installations planifiées de mises à jour automatiques »
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 79
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Il faut ensuite activer la règle « Fréquence de détection des mises à jour automatiques », puis définir une
fréquence de détection de mise ajour. (Exemple : 2 heures ).
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 80
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Activer « Retarder le redémarrage pour les installations planifiées » et définir le temps voulu.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 81
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Activer « Activer les mises à jour recommandées par l'intermédiaire des Mises à jour automatiques »
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 82
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Activer « Autoriser les contenus signés provenant d'un emplacement intranet du service de Mise à jour
Microsoft »
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 83
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 84
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Développez les menus, jusqu'à sélectionner « Objet de stratégie de groupe » de votre domaine.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 85
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Une fois que l’objet est créé, il faut le sélectionner et le modifier en passant par un clic droit.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 86
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Utilisation de "Microsoft Windows Server Update Services 3.0 SP1" sur le Windows Serveur 2008
Voici la page d’accueil de la console du serveur WSUS 3.0 SP1 sur Windows Server 2008.
Trois points essentiels : la prise en charge de plusieurs serveurs, le filtrage des vues ainsi que
l'administration à distance.
Prise en charge de plusieurs serveurs : il est possible d’afficher l’ensemble des serveurs WSUS du parc sur
un point d’administration.
Pour cela il faut faire un clic droit sur Update Services puis « Se connecter au serveur... » S'il s'agît d'un
serveur en aval (downstream server) vous le verrez directement dans la console dans le menu principal. Faîtes un
clic droit sur le serveur en question et sélectionnez Ajouter le serveur à la console. Une nouvelle fenêtre apparaît
alors avec le nom déjà complété.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 87
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Filtrage des vues : Cela permet d’afficher des groupes de machines en fonction de leurs caractéristiques.
Ceci peut être très pratique si vous comptez un grand nombre de machine dans votre entreprise. En effet plus
l'affichage renvoie d'information plus sa génération sera longue. C'est pour cela qu'il est conseillé d'utiliser les vues
afin de filtrer les réponses.
Pour cela, lorsque vous vous déplacez dans l'arborescence de gauche sous la partie « Ordinateurs » vous
avez accès à la mise en place de filtre dans le panneau de détails. Deux critères sont pris en compte, le premier sur
le statut de l'ordinateur : à jour, besoin de mise à jour, injoignable; et le deuxième critère quel serveur en est
responsable : celui-ci ou tous les serveurs. Une fois vos critères choisis, cliquez sur le bouton « Actualiser » pour
afficher les résultats.
Ce que l'on remarque aussi c'est l'effort fait sur la présentation et la clarté de l'information. Pour chaque
ordinateur sélectionné, nous retrouvons un certain nombre d'informations (WSUS 3 possède une plus grosse base de
données sur les configurations des machines) et surtout un schéma très clair et en couleur indiquant l'état de mise à
jour du client.
Administration à distance : comme toutes les consoles MMC,5 il va être possible de gérer votre serveur
WSUS à distance. En effet dans le domaine de l'administration il est recommandé de travailler à distance depuis un
poste client plutôt que d'ouvrir des sessions sur le serveur à chaque intervention. WSUS 3 ne peut pas s'installer sur
un Windows XP, cependant il va être possible d'installer uniquement la console de gestion et ainsi vous connecter
aux serveurs à distance.
Voici la page des rapports de synchronisation du serveur WSUS au serveur de Windows Update.
5
Microsoft Management Console (souvent abrévié en MMC) est une composante du système
d'exploitation Windows qui fournit aux administrateurs de système et aux utilisateurs avancés une interface flexible à
travers laquelle ils peuvent configurer leur système et en surveiller le fonctionnement.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 88
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
WSUS 3 propose en un ensemble de rapports directement accessibles dans l'arborescence de la console. Ces
rapports se basent sur le logiciel Report Viewer 2005 du coup ils sont également accessibles depuis un post sous XP.
Avant de générer celui-ci, quelques options sont configurables comme le type de rapport ou encore si les serveurs
descendants doivent être pris en charge.
Rapports d'ordinateurs : il s'agit des mêmes catégories qu'au-dessus, mais concernant maintenant les
ordinateurs.
Synthèse de l'état des ordinateurs
État détaillé des ordinateurs
Tableau de l'état des ordinateurs.
L'une des grandes nouveautés de ces rapports est la possibilité de sauvegarde/exportation au format Excel
mais également au format PDF
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 89
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Lorsque l'on se promène dans la console de gestion de WSUS 3, on est agréablement surpris par le nombre
de petits graphiques en couleur que l'on peut retrouver. En effet dans presque chaque nœud de l'arborescence on
peut apercevoir un ou plusieurs camemberts représentant l'état du serveur, le nombre de clients mis à jour, les
dernières updates effectuées...
Pour chaque ordinateur, on dispose d'un graphique unique indiquant à l'aide d'un code couleur très clair son
état. Le vert étant la couleur positive et plus on tend vers le rouge moins c'est correct. On retrouve comme
information le nombre de mises à jour qui y sont installées, le nombre de mises à jour dont il a besoin ainsi que
celles non rapportées encore ou celles qui ont généré des erreurs. Ainsi grâce au camembert on peut très vite voir si
l'ordinateur est à jour ou non.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 90
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Une nouvelle fenêtre apparait, qui liste les groupes d’ordinateurs et les groupes d’utilisateurs. Si vous êtes
en groupe de travail, sélectionner le ou les groupes qui doivent installer les mises à jour.
Dans cet exemple, nous travaillons en « groupe de travail », il n’existe pas de groupes d’utilisateurs, nous
choisissons donc d’approuver l'installation à tous les ordinateurs.
Une fois le groupe approuvé, nous pouvons valider l’approbation en cliquant sur le bouton OK
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 91
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 92
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
La gestion des mises à jour a été revue afin de mieux contrôler leurs différents statuts et leurs déploiements.
En effet, l'approbation d'une ou plusieurs mises à jour se fait très simplement dans la console
Il y a un héritage selon l'imbrication des groupes. Vous pouvez, pour un groupe donné, refuser la mise à
jour. Il est également possible de définir une deadline pour l'installation de la mise à jour, c'est-à-dire une date limite
comme par exemple : un jour, une semaine, un mois, ou une date personnalisée.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 93
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Approbation automatique :
Les règles d'approbation automatique de WSUS 3.0 vous permettent de spécifier différentes classifications des
produits et des mises à jour, par exemple l'approbation automatique des mises à jour de définition pour
Microsoft Word.
De plus, WSUS 3.0 prend en charge la création de plusieurs règles d'approbation automatique, au lieu d'une règle
unique.
Les règles d'approbation automatique sont désormais appliquées à toutes les mises à jour actuellement présentes
sur le serveur WSUS.
Les règles d’approbation automatique sont établies selon 2 critères :
Lorsqu’une mise à jour se trouve dans une classification précise (Ensemble de mise à jour, Mise à jour
critique, Mise à jour de sécurité, Mise à jour, Service Pack… )
Et/ou
Lorsqu’une mise à jour de trouve dans un produit précis (se sont tous les produits Microsoft)
Ces approbations automatiques s’appliquent, comme les approbations manuelles, sur tous les ordinateurs ou
sur un ensemble d’ordinateurs.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 94
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Assistant de nettoyage :
En lançant cet assistant de nettoyage, vous serez tout d'abord invité à sélectionner les éléments que vous
souhaitez nettoyer.
Vous avez la possibilité parmi les 5 suivants :
Mises à jour et révision de mise à jour inutilisées : Supprime les mises à jour qui sont arrivées à expiration et
qui n'ont pas été approuvées au cours des trois derniers mois, et supprime les anciennes révisions de mises
à jour qui n'ont pas été approuvées au cours des trois derniers mois.
Ordinateurs ne contactant pas le serveur : permet de supprimer les comptes d'ordinateurs dont le rapport
n'a pas été envoyé depuis au moins 30 jours. Ceci évite de se retrouver avec une liste inimaginable
d'ordinateur alors qu’ils ne font plus partie de la société.
Fichiers de mises à jour inutiles : supprime les mises à jour refusées ou non utilisées.
Mises à jour ayant expiré : Refuse les mises à jour dont la date de validité définie par Microsoft ™ est
dépassée.
Mises à jour remplacées : refuse les mises à jour remplacées par une mise à jour approuvée.
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 95
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Renseignements généraux
Nom de l’hypermarché :
Secteur :
Nom de l’utilisateur clé :
Questionnaire
Veuillez cocher les cases correspondantes à votre choix et ajoutez vos commentaires si nécessaire dans les
rubriques prévues :
Observations complémentaires :
Le technicien vous a-t-il apporté les éléments pour pouvoir effectuer vos tâches quotidiennes ?
Oui
Oui mais délai trop long
Non
Observations complémentaires (ou attentes éventuelles) :
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 96
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
Observations complémentaires :
Observations complémentaires :
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 97
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 99
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
6 Recherche + monitoring et Lister les services à monitorer, 1 Fred 01/03/2010 11/04/2010 20/3/10: Solution trouvé. Premier 100% En cours 06/03/2010 Julien
rédaction supervision expliquer comment communique la document posté avec description du
partie serveur et les matériels produit.
(schema), qui fait quoi (trappe snmp, En attente de description du service
ping, test de ports…), expliquer le rendu, pour quoi on le fait, liste de
but de la métrologie, le but du service monitoré, quels sont les
monitoring. outils mis en œuvre.
5 Recherche + Antivirus Présentation de la solution antivirus, 1 Claude 03/03/2010 27/04/2010 20/3/10: Solution trouvé. Pas encore de 100% En cours 06/03/2010 Julien
rédaction ou, comment, images du softs, documents
schéma de communication entre les 18/04/10: Premier doc posté, manque
agents davantage de description sur la mise en
œuvre technique
2 Recherche + schémas Définir les topologies physiques avec 1 Claude 05/03/2010 09/04/2010 20/03/10: Schéma réalisé, attente de 100% Terminé 20/03/2010 Julien
rédaction d'ensembles légende, adressage ip, quelles Julien commentaires pour valider.
machines, où, communique avec
quelles machines et comment.
1 - comment communiquent les
serveurs
2 - ou sont les redondances
7 Gestion projet Planning Enregistrer les temps passés sur 1 Julien 05/03/2010 09/03/2010 9/03/10 : enregistrement de tous les 100% Terminé 06/03/2010 Julien
chaque tache réalisée temps passés posté sur scambia
8 Gestion projet Planning Faire la liste des to do 1 Julien 06/03/2010 06/03/2010 05/03/2010 : Liste ok, document présent 100% Terminé 06/03/2010 Julien
9 Rédaction Document Mettre en place le sommaire pour 1 Julien 07/03/2010 07/03/2010 06/03/2010 : OK, travail réuni, sommaire 100% Terminé 06/03/2010 Julien
final bosser généré
réunir le travail déjà effectué
12 Recherche + Messagerie Exchange 2007. Pourquoi, comment, 1 Freddo 29/03/2010 04/05/2010 18/4/10: Premier doc posté, reste à 100% Terminé 06/03/2010 Julien
rédaction ou, architecture exchange (schema), mettre à jour les schéma, définir les
sur quel matos, quel système corespondance entre el matériel choisi
et les différents rôles, expliquer le
dimensionnement, expliquer le
clustering
10 Rédaction Document Supprimer la voip de l'analyse 1 Julien 05/04/2010 05/04/2010 5/4/10: OK 100% Terminé 06/03/2010 Julien
final fonctionnelle et définir un autre
secteur de gain pour entabiliser le
projet
15 Rédaction Document Les points non traités mais auquel 1 Claude 16/04/2010 16/04/2010 100% Terminé 06/03/2010 Julien
final nous mettons en place une solution
qui peut s'y conformer
(remplacement x25, voip …)
16 Rédaction itil EN quoi notre solution se conforme à 1 Julien 18/04/2010 22/04/2010 100% Terminé 06/03/2010 Julien
itil
Les procédures de demande
d'intervention, les niveaux de
services, les mesure de taux de
disponibilté, et les sla)
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 100
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
18 Rédaction Charte Charte d'utilisation de l'informatique 1 Claude 03/05/2010 07/05/2010 100% Terminé 06/03/2010 Julien
d'utilisation
22 Rédaction Couts Calcul des couts de chaque éléments 1 Julien 04/05/2010 23/05/2010 100% Terminé 23/05/2010 Julien
mis en place. Chacun va quantifier
ses parties et synthèse à réaliser
13 Recherche + help desk logiciel help desk, pourquoi, 1 fred 05/05/2010 14/05/2010 100% Terminé 14/05/2010 Julien
rédaction avantage/inconvenients, ou
installaller, sur quel os
14 Recherche + inventaire logiciel pour inventaire parc, 1 fred 05/05/2010 14/05/2010 100% Terminé 14/05/2010 Julien
rédaction pourquoi, comment ou installer
schéma global du fonctionnement
17 Rédaction pra - pca Liste des pannes possibles (risques), 1 Freddo 05/05/2010 11/05/2010 100% Terminé 11/05/2010 Julien
contre mesures (tout ce qu'on a mis
en place pour la continuité
d'activité).
Les technologies en place pour
19 Recherche + Gestion Les solutions mises en places pour 1 Claude 05/05/2010 12/05/2010 Solution trouvé mais pas de topo 100% Terminé 12/05/2010 Julien
rédaction électrique les problèmes électriques
21 Rédaction Recettage Fiche synthétisant tout ce qui doit 1 Freddo 05/05/2010 11/05/2010 100% Terminé 11/05/2010 Julien
être mis en place (sorte de check-list)
à valider avant de passer en
26 Rédaction Lan Modifier la topo: 1 Freddo 05/05/2010 24/05/2010 Terminé 24/05/2010 Julien
Switchs stackés (cœur de reseau) =
une seule adresse
Un sous réseau différent entre partie
san et partie lan sur tous les san
Ajouter un serveur d'administration à
part (pas le lecteur de bande car pas
un matériel réseau)
Enelever les dhcp sur les serveurs
23 Rédaction Déploiement Procédure de déploiement (quelle 1 Julien 06/05/2010 10/05/2010 100% Terminé 10/05/2010 Julien
méthode comment par qui), sites
pilotes
25 Rédaction Déploiement Planification du déploiement de la 1 Julien 06/05/2010 12/05/2010 Terminé 12/05/2010 Julien
solution
27 Rédaction lan / wan Un topo pour les nomades 1 Freddo 10/05/2010 24/05/2010 Terminé 24/05/2010 Julien
20 Rédaction Procédures Procédure pour demande 1 Claude 13/05/2010 22/05/2010 100% Terminé 22/05/2010 Julien
utilisateur d'intervention, comment se loguer…
24 Rédaction Documents Questionnaire de satisfaction 1 Claude 15/05/2010 22/05/2010 100% Terminé 22/05/2010 Julien
clients
29 Rédaction doc final Annexes à réunir 1 Julien 22/05/2010 23/05/2010 Terminé 23/05/2010 Julien
28 Rédaction doc final Correction des fautes 1 Tous 23/05/2010 30/05/2010 Terminé 30/05/2010 Julien
30 Rédaction doc final Vérifier les mises en page 1 Tous 23/05/2010 30/05/2010 Terminé 30/05/2010 Julien
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 101
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 102
CESI Bordeaux
Date: 31/05/2010
Projet fil rouge
Version: 1.0
ARE03 - FEDULLO Julien - Georges Claude – Mollet Frederic – Gourgues Frederic 31/05/2010 Page 103
CESI Bordeaux