Vous êtes sur la page 1sur 30

INGESUP NDANI DIMPUTU

Yacouba
139 Rue des Pyrénéees
Tuteur de stage :
Paris 20éme Nadir NAIT Nadir

Rapport de stage

Stage effectué a

Valnéo Développement

BTS SIO – OPTION SISR


2016-2017 1
Introduction

Les technologies de l'information couvrent un spectre très large : électronique,


télécommunications, informatique et réseaux. Celles-ci sont présentes dans toutes les
entreprises de tous les secteurs.

Au vu de l'avancement incroyable de la performance des appareils informatiques, la société


dans laquelle nous vivons, pousse de jours en jours les entreprises à se doter des appareils les
plus performants. Les entreprises disposant d'un parc informatique en fin de vie procèdent à
l'installation d'un nouveau, donc ils doivent procéder à l'évacuation de l'ancien qui ne répond
plus aux besoins de l'entreprise. La solution, la plus simple, aurait été de se débarrasser du
matériel informatique, car cela engendre un minimum de frais. Cependant, la loi ne permet
pas ce genre de pratique car cela serait néfaste pour l’environnement.

VALNEO-DEVELOPPEMENT est une entreprise ayant pour activité principale de collecter,


de valoriser et de traiter des biens informatiques conformément au respect de l'environnement,
du développement durable et en conformité réglementaire aux directives européennes
CE/2002/96 du 23 Juillet 2003.

Dans le cadre de la préparation à un BTS SIO option SISR, j’ai dû effectuer un stage dans
l’entreprise VALNEO-DEVELOPPEMENT. Dans un premier temps, mon rôle consistait à
intégrer deux solutions de déploiement de machine sur le réseau. Dans le but de les rends
fonctionnels pour les futures propriétaires. Dans un second temps, la mise en place d’ACT,
qui est un logiciel de Gestion de Contacts et de Clients

2
I.Présentation de l’entreprise Valneo-Développement

1. Présentation de l’entreprise
a. Présentation générale

VALNEO DEVELOPPEMENT est une jeune entreprise créée en décembre 2007 par
Monsieur Nadir Bouda NAIT qui est le directeur commercial et son associé Monsieur
Nordine DRISSI qui est ingénieur en informatique. La signification de VALNEO est nouvelle
Valeur, Val => valeur, Neo => Nouvelle.

Le siège social de l’entreprise est situé dans la région Toulousaine à Bousignac. Au vu de


l’activité importante au niveau de la région parisienne, l’entreprise dispose d’une agence dans
la région parisienne, à Rosny-Sous-Bois.

La société est née de l’expérience de ses dirigeants dans le domaine de la gestion de parc
informatique et de la nécessité de répondre aux besoins des entreprises en matière de
traitement du matériel informatique en fin de vie. Monsieur NAIT a pu conserver une grande
partie de ses contacts avec lesquels ils continuent les affaires. Tout ceci dans le respect de
l’environnement et des directives européennes.

Fort de son expérience et de ses acteurs, VALNEO DEVELOPPEMENT s’est imposé


comme une alternative incontournable dans le processus de traitement des biens informatiques
en fin de vie.

L’activité principale de VALNEO, consiste à racheter les parcs d’équipements


informatiques en fin de vie. Ensuite, ces matériels obsolètes sont traités. En fonction du
résultat de traitement, les équipements sont orientés vers les filières adaptées : revente,
valorisation, destruction. Tout ceci dans le respect des directives européennes.
Actuellement, l’entreprise dispose un site e-commerce, afin de toucher une nouvelle gamme
de clientèle.

3
b. Service proposé par l’entreprise

Figure 1 : Processus de traitement de parc informatique en fin de vie

c. Collecte

À la demande des entreprises, VALNEO-DEVELOPPEMENT prend en charge


l’enlèvement physique en y mettant la logistique nécessaire pour procéder aux enlèvements de
matériels.

➢ Collecter les biens informatiques


• La logistique nécessaire aux opérations d’enlèvement
• L’enlèvement physique sur les sites de déstockage
➢ Collecter les consommables (cartouches et toner)

d. Sécurité

Valneo Développement assure la sécurité des données pour tous les biens collectés en
réalisant systématiquement les opérations suivantes :

➢ Effacement des données


• Formatage de bas niveau pour les Unités Centrales fonctionnelles
• Formatage de haut niveau en collaboration de la société BLANCO, spécialisée
dans la destruction de données stockées dans un disque dur. Démagnétisation des
Unités Centrales non fonctionnelles
➢ Suppression des signes de distinction
➢ Nettoyage des étiquettes de personnalisation

4
e. Traitement

Lors de la récupération d’un parc informatique, dans un premier temps nous faisons un
tri par catégories de matériel, ensuite nous procédons au test du matériel, et en fonction du
résultat du test, nous procédons soit à la réparation, soit à la valorisation, soit à la mise en
pièces

f. Traçabilité

VALNEO DEVELOPPEMENT a développé un système d’information (SI GLOBAL)


afin de permettre un suivi en ligne des produits enlevés avec le statut après traitement pour
chaque produit (revalorisation, destruction et recyclage).

Les avantages apportés par le portail sont :

• Recherche par n° de série, par la désignation et par plages de dates.


• Téléchargement des certificats de traitements en format Excel.
• Conservations de l’historique sur 5 ans.
• Édition automatique des PV de traitement.
• Édition trimestrielle des certificats de traitements.
• Mise à la disposition du portail Valneo => Demande d’enlèvement.
• Transformer un poste de coût en plus valu financière.
• Réalisation d’une évaluation financière pour la reprise du matériel.

5
2. Description du projet

L’activité de l’entreprise est d’acheter du matériel informatique dont les sociétés souhaitent se
séparer. Elle récupère toute sorte d’appareil tel que des commutateurs, tablettes, imprimantes,
claviers, souris mais elle récupère un nombre considérable d’ordinateurs que ce soit fixe ou
portable. Ces ordinateurs, une fois qu’ils sont contrôlés par la maintenance, sont
manuellement formatés parce que l’entreprise a le devoir d’effacer leurs contenus. D’autre
part, comme elle souhaite revendre les ordinateurs, elle doit installer le système d’exploitation
qui correspond à la clé d’activation de la machine. De plus, pour satisfaire les clients, le
directeur désire installer des applications gratuites.

Avant d’utiliser une solution de déploiement, le processus mis en place consistait à installer
manuellement sur chaque machine un système d’exploitation à l’aide de cd d’installation
Windows. Pour les machines fonctionnant sous Windows XP, la recherche de pilote en ligne
n’étant pas intégrée comme dans les autres systèmes Windows, un travail de recherche
supplémentaire était réalisé pour mettre les pilotes à jour. Les applications étaient installées
soit avec un cd ou une clé USB. Un temps considérable était consacré pour chaque machine.

Pour pallier cette situation, le directeur a décidé de mettre en place une solution qui
permettrait de déployer un système d’exploitation accompagné de pilotes et d’applications en
une seule fois lors de l’installation. Pour être totalement opérationnel et éviter de retourner à
la méthode des cd, dans le cas d’une panne ou d’un événement inattendu de la solution une,
un deuxième produit est installé.

Dans un registre totalement différent, pour centraliser toutes les informations liées à son
activité, la société utilise un logiciel de base de données prénommé « ACT ». Comme le
directeur souhaite déléguer des missions à des stagiaires, il voudrait crée de nouveaux
utilisateurs qu’ils puissent avoir accès à la base de données sans avoir le droit de la modifier.
Dans un deuxième temps, il voudrait synchroniser les bases distantes des stagiaires avec la
base principale en fin de journée.

6
II. Intégration de WDS/MDT
1. Présentation des Services de Déploiement Windows (WDS)
a. Présentation générale

Les services de déploiement Windows permettent l’adoption et le déploiement rapide des


systèmes d’exploitation Windows. WDS, dans la version Windows Server 2008, est
directement intégrer, il fait partie des différends rôles du serveur. Pour l’activer, on doit
ajouter le rôle Services de Déploiement Windows.

Ces composants incluent un serveur PXE (Preboot Execution Environment) et un serveur


TFTP (Trivial File Transfer Protocol) pour le démarrage réseau d’un client dans le but de
charger et d’installer un système d’exploitation. Un dossier partagé et un référentiel d’images
sont également inclus ; ils contiennent les images de démarrage, les images d’installation et
les fichiers dont vous avez besoin spécifiquement pour le démarrage réseau.

PXE est une technologie qui est utilisée pour démarrer un PC à distance à travers un réseau et
éventuellement installer une image en guise de système d’exploitation. La carte réseau de la
machine cliente doit supporter la fonctionnalité PXE.

b. Les Avantages de WDS

Une des principales raisons de cette solution de déploiement est la gratuité de WDS. Valneo
est une petite société en plein développement, elle n’a pas les moyens de dépenser des
sommes conséquentes dans ses différents projets. WDS étant directement intégré à Windows
server 2008, nul besoin d’une application supplémentaire pour réaliser le déploiement de
machine.

WDS a aussi des caractéristiques qui répondent au projet. Le point fort, est la prise en charge
des environnements mixtes qui incluent Windows Vista, Windows Server 2008, Microsoft
Windows XP, Microsoft Windows Server 2003 et Windows Seven. Toutes les machines
amenées à être déployé tournent sous des environnements Windows mais certaines machines
peuvent détenir un disque dur défectueux ou ne pas en avoir. Après passage à la maintenance,
les machines concernées sont remises à zéro, sans système d’exploitation. Le déploiement via
WDS peut s’effectuer sur des machines n’ayant aucun système d’exploitation. Au final, WDS
réduit la complexité des déploiements et le coût associé à des processus d’installation manuels
inefficaces.

2. Installation & Configuration de WDS

WDS est un rôle dans Windows server 2008, ce qui n’était pas le cas dans les versions
antérieurs. L’installation des services de déploiement de Windows est classique et se fait à
l’aide du Gestionnaire de serveur.

7
Après installation, WDS n’est pas totalement fonctionnel. Il faut respecter des conditions pour
que les services soient opérationnels.

Les quatre conditions sont :

AD DS. Un serveur des services de déploiement Windows doit être membre d’un domaine
AD DS ou d’un contrôleur de domaine pour un domaine AD DS. Les versions de la forêt et
du domaine des services AD DS n’ont pas d’importance ; toutes les configurations de
domaine et de forêt prennent en charge les services de déploiement Windows. Les services
AD DS sont déjà installés, aucune manipulation supplémentaire.

DNS. Posséder un serveur DNS (Dynamic Name Services) en cours d’exécution sur le
réseau pour exécuter les services de déploiement Windows. L’AD DS, présent sur le
Windows server 2008, nécessite la mise en place d’un serveur DNS à son installation. Donc,
aucune manipulation supplémentaire

Volume NTFS (New Technology File System). Le serveur qui exécute les services de
déploiement Windows nécessite un volume du système de fichiers NTFS pour le magasin
d’images.

DHCP. Posséder un serveur DHCP (Dynamic Host Configuration Protocol) en cours


d’exécution avec une étendue active sur le réseau puisque les services de déploiement
Windows utilisent l’environnement d’exécution de pré-démarrage (PXE) qui s’appuie sur le
protocole DHCP pour l’adressage IP.

La société utilise les services DHCP de la Box pro d’Orange. Cette dernière ne permet pas de
correctement configuré le DHCP pour indiquer que le serveur fait aussi office de serveur
PXE. Pour pallier ce problème, le DHCP de la Box a été désactivé. Le rôle DHCP est ajouté
au serveur pour remplacer la Box. La même configuration, l’adressage IP et l’adresse des
serveurs DNS orange, est retranscrite sur le serveur, pour ne pas reconfiguré la Box qui a
aussi le rôle de routeur.

Toutes les conditions étant réunies, les services de déploiement Windows permet de déployer

WDS se présente sous cette forme

8
Figure 2 : Console d’administration de WDS

Avant de s’intéresser aux options de WDS, on va modifier ses propriétés. Particulièrement,


les onglets PXE et DHCP

Onglet PXE
La majorité des ordinateurs ont des mots de passes et sont intégrés aux domaines de leurs
sociétés d’origine. De plus, ils ne font pas partis du domaine. Pour que le serveur WDS puisse
accepter tous les demandes PXE des clients, la case « répondre à tous les clients connus et
inconnus » doit être cocher.

Onglet DHCP

Comme indiqué précédemment, les services DHCP sont installés sur le serveur, une machine
équipé d’une carte réseau, mais dépourvu d’adresse IP, envoie par diffusion un datagramme
(DHCP DISCOVER) qui s’adresse au port 67 du serveur à l’écoute sur ce port. Pour ne pas
avoir de conflits avec le serveur DHCP, on coche la case « ne pas écouter sur le port 67 ».

Dans le même onglet, on côche la case « Configurez l’option DHCP 60 pour indiquer que ce
serveur est aussi un serveur PXE ». Une option est automatiquement ajoutée au serveur
DHCP.

WDS propose des rubriques selon que l’utilisateur souhaite déployer son image.

Images d’installation. Les images d’installation sont les images du système d’exploitation à
déployer sur l’ordinateur client. En utilisant, le fichier « Install.wim » du DVD d’installation,
ou en créant une image propre à une installation.
Pour créer une image d’installation, il faut créer une image de capture. Une image capture
permet la création d’image WIM à partir d’une installation préalablement effectuée et
modifiée.

Images de démarrage. Les images de démarrage sont les images dans lesquelles vous
démarrez un ordinateur client pour installer un système d’exploitation. Le plus souvent, en
utilisant le fichier Boot.wim à partir du DVD d’installation Windows (dans le dossier

9
\Sources). Le fichier Boot.wim contient le client des Services de déploiement Windows et
Windows PE.

Périphérique en attente. Cette rubrique permet de visualiser les machines en attente de


déploiement d’images.

Transmission par multidiffusion. Les transmissions par multidiffusion permettent de


déployer une image sur un grand nombre d’ordinateurs clients sans surcharger le réseau.
Lorsqu’une transmission par multidiffusion est créée, l’image est envoyée sur le réseau une
seule fois, ce qui réduit considérablement la bande passante du réseau.

Pilotes. La gestion des pilotes dans WDS se fait par le biais de « packages » et de
« groupes ».
Un package est un pilote. Un groupe est une collection de packages.

Pour accomplir le projet, la rubrique image de démarrage sera utilisé parce qu’elle correspond
aux critères de déploiement que l’on souhaite réalisé. Il se peut parfois que des machines
peuvent être prêtes au même moment pour le déploiement, alors la transmission par
multidiffusion sera privilégier. L’intégration des pilotes ne se fera pas via WDS parce qu’il y a
énormément de pilote et qu’un autre système plus simple a été trouvé. Ce système va
permettre d’installer les pilotes, les applications, les packages et le choix de tous les systèmes
d’exploitation Windows en une seule fois.

3. Présentation de MDT
a. Présentation général

Microsoft a depuis longtemps mis en place des solutions permettant d'automatiser ces
différents processus à travers des solutions comme les fichiers de réponse (unattend) ou
encore les systèmes de préparation du système (sysprep). Ces solutions étaient plus orientées
vers la configuration du système d'exploitation et non les ajouts supplémentaires.

MDT est la solution de déploiement gratuite de Microsoft. Elle permet de personnaliser et de


déployer tout OS entre Windows XP et Windows Server 2008 R2 sur tous les types de format
(CD/USB/LAN) et quelques soit le nombre de machines à installer.

C'est une solution puissante et dynamique. Elle facilite l'intégration des drivers, des patches
de sécurité, des services pack, mais aussi des applications tiers.

10
Schéma fonctionnel

Figure 3 : Description des étapes dans Mdt

b. Les fonctionnalités de MDT

MDT permet d'unifier sous une seule interface graphique :

-Le WAIK. C’est un ensemble d’outils et de documents de support destinés à la configuration


et au déploiement des systèmes d’exploitation Windows

-WinPE. C’est l’environnement de pré installation de Microsoft Windows (WinPE 2.0). Cet
outil de démarrage fournit des fonctionnalités de système d’exploitation pour l’installation, le
dépannage et la récupération.

-ImageX. C’est un outil de ligne de commande qui permet de capturer, de modifier et


d’appliquer des images disques de fichiers pour réaliser des déploiements rapides. ImageX
fonctionne avec des fichiers image système Windows (.wim) pour la copie vers un réseau,
mais il peut utiliser d’autres technologies qui exploitent les images wim, comme l’installation
de Windows, les services de déploiement Windows

-DISM « Deployment Image Servicing and Management » qui peut se traduire par « Gestion
et services pour le déploiement d’images ». Cet outil permet de créer des images
personnalisées dans le but de les déployés.

MDT permet définitivement de s’affranchir des lignes de commandes qui permettent


d’exploiter ces outils.

11
4. Configuration de MDT

MDT se présente sous cette forme

Figure 4 : Console d’administration de MDT

Pour commencer à configurer MDT, on doit désigner un emplacement de stockage sur le


serveur. A partir de là, une arborescence de dossier est créé au chemin indiquer. Cet
emplacement est le point de déploiement.

Pour ajouter des applications à l’image de déploiement, il faut indiquer le chemin du dossier
qui contient toutes les applications et les scripts. Les scripts sont personnalisés pour permettre
une installation silencieuse des applications

Avec l’onglet « Out of Box Drivers », on peut intégrer des pilotes à notre image de la même
manière que les applications. MDT a une caractéristique très pratique concernant les pilotes,
c’est qu’il fera le tri et choisira les pilotes compatibles avec l’ordinateur a déployé.

Avec l’onglet « operating system », on ajoute tous les systèmes d’exploitation à l’aide des cd
d’installation. Si le cd d’installation est valide, MDT charge les sources du cd.

Avec l’onglet « Task Sequence », on crée une séquence de tâche. Une séquence de tâche est
un ensemble d’opérations que MDT va effectuer. Elle peut se limiter à un ou plusieurs OS.

La séquence de tâche comprendra Windows XP, Vista Home Basic, Vista Business, Windows
7 Business et Windows 8.

Toutes les étapes dans MDT sont remplies. En cliquant sur « Update Deployment Share »,
cette manipulation génère un dossier boot dans le point de déploiement. Ce dossier contient
deux images « liteTouchPE_x86 » en format .iso et en format .wim.

5. Intégration de l’image MDT dans WDS


Dans WDS, on intègre l’image liteTouchPE_x86.wim que MDT a généré dans « images de
démarrage ».

12
On lance le processus sur les machines prêtes pour le déploiement.

Les conditions préalables à la connexion à distance à un serveur de déploiement Windows


sont les suivantes :

L’ordinateur client doit pouvoir effectuer un démarrage PXE.


L’ordinateur client doit disposer d’au moins 512 Mo de mémoire vive

Les règles de sécurité du dossier « deploymentShare » doivent être modifiées, pour que la
séquence de tâche ne bloque pas lorsque le client boot en PXE et obtient une adresse IP.

Figure 5 : Schéma fonctionnel de WDS

Comme on peut le voir sur le schéma ci-dessus, le client boot en PXE afin d’obtenir une
adresse IP auprès du serveur DHCP. Une fois que la machine client obtient une adresse IP, elle
charge l’image win et MDT se lance.

Une fois la page de démarrage atteint, MDT propose de s’authentifier. Apres que l’utilisateur
se soit authentifié, la phase de pré configuration commence. Celle-ci comporte plusieurs
étapes telles que le choix de la langue du clavier, le fuseau horaire ou de sélectionner les
applications. Pour le projet, seule la séquence de tâche doit être modifiable parce qu’elle
permet de choisir le système d’exploitation a déployé sur la machine client. La partie suivante
montrera comment faire totalement automatisée MDT. Quand tout a été bien configuré on
lance le déploiement

L’installation se déroule comme une installation normale entre 30 à 40 minutes

13
Les pilotes, notamment les pilotes réseaux, intégrés à MDT lors de la configuration,
permettent le déploiement des applications. Sans les pilotes réseaux, la connexion entre le
serveur et le client s’interrompt au redémarrage de la machine cliente.

6. Automatisation
Pour permettre une automatisation optimale de MDT, il faut compléter les Rules de MDT.
Les règles de déploiement définissent des propriétés qui seront partagés à tous les éléments du
déploiement. Ils sont stockées dans un fichier « CustomSettings.ini » et un fichier
« Bootstrap.ini ».

Même si les deux fichiers peuvent contenir sensiblement les mêmes informations, ils ne
s’utilisent pas dans les mêmes phases et sont utilisés à des endroits différents.

Le fichier CustomSettings.ini est stocké sur le partage de déploiement. Il ne sera utilisé


qu’une fois que WinPE aura démarré et se sera connecté au partage de déploiement.

Le fichier Bootstrap.ini est copié dans l’image WinPE lorsque vous mettez à jour votre
Deployment Share.
Il contient toutes les informations nécessaires à MDT pour établir une connexion avec le
partage de déploiement :

Le chemin UNC du partage de déploiement.


Les login/mot de passe pour s’y connecter.
La langue clavier
Facultatif : le skip de la page d’accueil de MDT

Lorsque le fichier Bootstrap.ini est modifié, il est impératif de mettre à jour le partage de
déploiement (Update deployment share) afin que le fichier à jour soit intégré à la nouvelle
image WinPE.

Le fichier CustomSettings.ini comprend :

Les Sections (Articles) permettent de localiser les propriétés réservées (priority et


properties).

Les Propriétés sont des variables auxquelles on doit attribuer les valeurs. Les propriétés
sont suivies par un signe égal (=).

Les Paramètres (Settings). Le fichier CustomSettings permet de configurer une multitude


de paramètre. Par exemple, le choix de passer certains paramètres comme la langue, la page
de bienvenue, les applications etc… .Finalement, un seul paramètre sera modifiable par

14
l’utilisateur, celle de la séquence de tâche. La séquence c’est ce qui permet de choisir le
système d’exploitation a installé sur la machine.

Ces deux fichiers configurés le lancement d’une machine en déploiement prend moins de 1
minute.
Quand le déploiement se déroule correctement une fenêtre au fond jaune apparait expliquant
tout ce que MDT a effectué.

Figure 6 : Déploiement d'une machine

WDS couplé à MDT permet le déploiement de beaucoup de machine, mais pas de toutes les
machines. Certaines machines anciennes, n’ont pas suffisamment de mémoire vive pour
supporter le déploiement ou n’ont pas la technologie PXE implanté. Pour ces machines, une
installation manuelle est nécessaire, mais au lieu d’utiliser un CD d’installation classique, on
utilisera un produit qui permettra la restauration d’une image beaucoup plus rapidement.

15
III. Mise en place d’Acronis

Avant même le choix de MDT, Acronis Snap Deploy était le choix de départ pour le
déploiement. Acronis n’est pas une solution gratuite, mais pour une vingtaine d’euros on peut
acquérir la version finale pour PC. Tandis que la version server est plus couteuse.

Le test de la version d’évaluation et la lecture de la documentation a permis d’avoir un


premier aperçu des capacités de cette solution.

1. Présentation d’Acronis Snap Deploy

Acronis Snap Deploy 4 est une solution logicielle flexible et efficace pour le déploiement d'un
système d'exploitation entièrement configuré (avec ou sans logiciels d'application et toute
autre donnée) sur plusieurs machines.

Elle permet la création d'images et le déploiement de tout système d'exploitation basé sur PC.
Toutefois, pour certains systèmes d'exploitation, certaines opérations ou options ne seront pas
disponibles. Par exemple, Windows 98/NT/ME, NT/4.0 Server, Windows 2000 et Linux
(noyau : 2.4.9 et ultérieur) ne peuvent être déployés qu'en l'état.
Elle assure de façon complète la création d'image et le déploiement des systèmes de fichiers
suivants : FAT16, FAT32, NTFS, Ext2, Ext3, Ext4, ReiserFS, Reiser4, Linux SWAP, XFS,
JFS.

Les composants installés sur des machines exécutant Windows incluent :

La console d'administration d'Acronis Snap Deploy 4 est un outil administratif pour l'accès
à distance au serveur d'Acronis et à l'agent d'administration Acronis Snap Deploy 4.

Le serveur Acronis Snap Deploy 4 OS Deploy (le serveur de déploiement) est un
composant qui effectue le déploiement centralisé à travers le réseau à l'aide d'agents Acronis
Snap Deploy 4. Le serveur de déploiement est installé avec le module complémentaire
Universal Deploy d'Acronis qui permet le déploiement indépendant de logiciel d'un système
d'opération

Agent d'administration d'Acronis Snap Deploy 4 est un composant qui crée une image
du système maître dans l'environnement Windows sous le contrôle d'un administrateur via la
console d'administration d'Acronis Snap Deploy 4

Le serveur PXE d'Acronis permet le démarrage des machines sur le réseau dans l'agent
Acronis Snap Deploy 4, Acronis Snap Deploy 4 Master Image Creator ou l'environnement de
pré installation Windows

16
Acronis Wake on LAN Proxy est un composant qui permet au serveur Acronis Snap
Deploy 4 OS Deploy de réveiller les machines cibles se trouvant dans un autre sous-réseau.

Le serveur de licences Acronis Snap Deploy 4 est un composant qui effectue le suivi des
licences des produits Acronis.

2. Le non choix d’Acronis Snap Deploy 4

La solution Acronis Snap Deploy s’oriente principalement sur le déploiement au sein d’un
même parc informatique.

Acronis SD à une politique de licence qui est basée sur le nombre de machines (serveurs ou
postes de travail) a déployé. Par exemple, pour déployer un système sur 100 machines,
l’entreprise devra acheter 100 licences.

Il y a 2 types de licence :

Une licence de machine permet un nombre illimité de déploiement sur une machine
spécifique.

Une licence de déploiement permet un seul déploiement réussi sur une machine. Le nombre
de déploiements est limité, mais le déploiement peut s’effectuer sur toutes les machines, tant
que le solde de déploiements n’est pas épuisé.

Après quelques tests, la solution déploie une image plus rapidement que WDS/MDT, mais est
nettement moins rentable à la société.

Sur le site d’Acronis, une licence machine vaut 117€ et une licence de déploiement 48€.
Malgré sa rapidité, cette solution logicielle n’est pas rentable pour la société du fait des frais
que cela engendrait.

Les machines achetées par la société, sont en grande partie de la même marque et du même
modèle. Au commencement, Acronis Backup et Recovery avait comme but principal de crée
une image et de la restaurer sur une autre machine similaire pour que la restauration
fonctionne. Par la suite, cette solution sera utilisée comme moyen de déploiement, du fait d’un
module complémentaire qui permet celui-ci.

3. Présentation Acronis Backup & Recovery

Acronis Backup & Recovery 11.5 est une plate-forme unifiée qui permet d’effectuer des
opérations de sauvegarde et de reprise d’activité en environnements Windows® et Linux®
hétérogènes (physiques et virtuels).

17
Principalement, cette solution permet de gérer la protection de l’environnement informatique
dynamique à partir d’une console de gestion centralisée et de faire migrer en toute sécurité les
données critiques entre les plates-formes physiques, virtuelles et le Cloud.

4. Configuration d’Acronis Backup et Recovery

a. Création du live CD

La première étape dans Acronis Backup et Recovery est la création du CD Live de


Sauvegarde/Restauration.

Les différents types de média sont :

-ISO : Une image CD/DVD qui contient toutes les données à graver sur un CD/DVD ainsi
que le secteur d'amorçage qui est une partie cachée d'un CD. Elle peut être aussi utilisée dans
un lecteur virtuel comme Daemon Tools ou dans une machine virtuelle VMware, Virtual Box.

- Lecteur CD-RW : Grave directement les données sur un CD

-Permet de démarrer le logiciel depuis un lecteur disquette. L'image disquette ne servira qu’à
le faire démarrer car la taille des données est supérieure à la taille maximum d'une disquette.

-Serveur PXE Acronis : Permet de démarrer le programme de récupération depuis le réseau,


depuis un ordinateur client avec une carte réseau compatible PXE.

- Serveur RIS : Similaire à Serveur PXE Acronis.

La solution PXE et CD ont été choisi. La création du CD permet d’éviter les restrictions liées
au PXE.

b.Sauvegarde d’une image

On prend une machine type, on la formate avec un cd d’installation, par exemple XP, on
installe les applications, mais sans aucun pilote

On boot sur le cd Acronis. Acronis permet soit de sauvegarder ou de restaurer. Pour


commencer, on va sauvegarder l’image de la machine type.

18
Figure 7 : Console d’administration pour la sauvegarde

Comme dans l’image ci-dessus, on suit les étapes pour réaliser une image d’une machine.

Pour débuter, l’élément à sauvegarder. Cette étape permet de sélectionner la partition ou les
partitions à sauvegarder. L’image de la machine type à une partition.

Ensuite l'emplacement où la sauvegarde sera enregistrée. Acronis Backup et Recorvery


permet une multitude de possibilités :

-Personnel : Acronis Secure Zone est considéré comme un emplacement de stockage


personnel disponible pour tous les utilisateurs qui peuvent se connecter sur le système.

- Dossiers locaux : l’enregistrement s’effectue sur le disque dur interne de la machine.

- Serveur FTP : Serveur de fichier pouvant tourner sous Linux et Windows.

- Serveur SFTP : Idem que serveur FTP mais en sécurisé.

-Dossiers réseau : Partages de fichiers Windows ou partage NFS sous Linux qui sont reconnus
comme partage Windows par les autres ordinateurs sous Windows.
L’image de la machine type sera enregistrée sur le serveur de déploiement connecté en réseau.
Puis comment l’image sera sauvegardée. 3 types d’images peuvent être effectués :

-Complète : Une sauvegarde complète stocke toutes les données sélectionnées pour la
sauvegarde.

19
-Incrémentielle : Une sauvegarde incrémentielle stocke les modifications de données par
rapport à la dernière sauvegarde. Vous devez avoir accès aux autres sauvegardes contenues
dans la même archive pour récupérer les données d'une sauvegarde incrémentielles.

-Différentielle : Une sauvegarde différentielle stocke les modifications apportées à des


données par rapport à la dernière sauvegarde complète. Vous devez avoir accès à la
sauvegarde complète correspondante pour récupérer les données à partir d’une sauvegarde
différentielle.

Une sauvegarde complète de la machine type sera effectuée. L’onglet « validation » montre
un récapitulatif.

La sauvegarde de l’image prend moins de 5 min et elle est dans un format propriétaire à
Acronis « .tib »

c. Restauration d’une image

Pour la restauration d’une image, les mêmes étapes sont répétées comme pour la sauvegarde.
Pour commencer, c’est la récupération de l’image de la machine sur le serveur de
déploiement. Ensuite, Acronis propose à l’utilisateur où, comment et la manière dont l’image
sélectionné sera restauré.

Dans l’onglet « restaurer vers », l’utilisateur a le choix de restaurer l’image dans une machine
virtuelle ou dans une machine physique. Pour la société, ce sera que des machines physiques.
Puis Acronis propose la manière dont le disque sera formaté et la manière de le restaurer.

d. Application d’Acronis Universal Restore

Mais Acronis à un module complémentaire « Acronis Universal Restore » permet de restaurer


une image sur une machine différente de l’image de la machine type.

Acronis Universal Restore est la technologie d'Acronis qui permet de récupérer et de démarrer
un système d'exploitation sur un matériel différent ou sur une machine virtuelle. Universal
Restore gère les différences dans les périphériques qui sont critiques pour le système
d'exploitation de démarrage, tels que les contrôleurs de stockage, la carte mère ou le chipset.

Universal Restore est extrêmement utile dans les scénarios suivants:


1. La restauration instantanée d'un système ayant échoué sur du matériel différent.
2. Physique à physique, la migration physique vers virtuel et virtuel-physique machine
3. Clonage indépendant du matériel et le déploiement de systèmes d'exploitation.

20
Acronis Universal Restore est un module qui permet de changer de Windows couche
d'abstraction matérielle (HAL.dll) et installer les pilotes de périphériques de boot de stockage
de masse dans le système.

Il installe les pilotes de périphériques de démarrage (par exemple un disque dur ou les pilotes
du contrôleur RAID) dans le système pendant le processus de récupération, de sorte que le
système d'exploitation peut démarrer à partir de ce périphérique de démarrage. S'il y a des
pilotes de carte réseau appropriés présents dans le dossier contenant les pilotes, Acronis
Universal Restore copié dans le système restauré et fixera leur installation sur Windows
démarrage.

Tous les autres conducteurs (par exemple, vidéo et carte son pilote, pilotes Plug-and play) ne
sont pas installés par Acronis Universal Restore, car ils peuvent être installés dans Windows
après la migration réussie.

Figure 8 : Acronis Universal Restore

C’est ce module complémentaire qui va permettre le déploiement sur toutes les machines.

Dans WDS/MDT, un serveur PXE est intégré dès l’installation, tandis qu’Acronis permet à
l’utilisateur de choisir le support de démarrage comme vu précédemment. Pour éviter les
restrictions liées au PXE, la création d’un cd bootable a été réalisée, mais pour avoir une
deuxième solution de déploiement plus adapté selon les situations, le responsable a décidé de
mettre en place un serveur PXE acronis.

Malgré que Acronis Backup et Recovery permet de booter en PXE, il ne permet pas la
création de celui-ci. Pour avoir le module complémentaire « PXE server », on utilise Acronis
Snap deploy.

21
e. Mise en place du serveur PXE

Pour mettre en place le serveur PXE, Acronis a un Plug-in pour WinPE qui est une
modification d'Acronis Backup & Recovery Agent pour Windows qui peut fonctionner dans
l'environnement de pré installation. Le kit d'installation automatisée (Windows AIK) doit être
installé au préalable.

Lors de l’installation le plug-in est ajouté à l’image WinPE en utilisant « Bootable Media
Builder ». Le support de démarrage qui en résulte est utilisé pour démarrer n'importe quel
ordinateur compatible PC et effectuer, avec certaines limitations, la plupart des opérations de
gestion directe, sans l'aide d'un système d'exploitation. Les opérations peuvent être
configurées et contrôlées localement via l'interface graphique ou à distance en utilisant la
console.

5. Modification du réseau

Deux serveurs PXE ne peuvent pas fonctionner sur un seul serveur parce qu’Il n’y a pas de
fonction qui permets à la machine cliente de choisir un serveur PXE.

Donc pour séparer les services, on a décidé de mettre en place un serveur qui servira de
déploiement pour Acronis et des vlan sur le commutateur HP

Figure 9 : Représentation des Vlan sur le commutateur HP

Vlan 1 : Réseau de la Box qui permet d’accéder à internet


Vlan 2 : Réseau pour le déploiement d’image MDT
Vlan 3 : Réseau pour le déploiement d’image D’Acronis

La création des Vlan sur le commutateur s’effectue de cette manière


HP(config)# vlan 2 name MDT
HP(config)# vlan 3 name Acronis

Le vlan 1 est le vlan par défaut.

Puis les ports sont associés à un vlan. Les ports de 17 à 32 sont affectés dans le vlan 2 et les
ports de 33 à 48 sont affectés dans le vlan 3 avec la commande untagged.

22
HP(config)#vlan 2
HP(vlan-2)# untagged ethernet 17-32
HP(config)#vlan 3
HP(vlan-3)# untagged ethernet 33-48

6. Solution final

Au final, cette situation a duré quelques jours parce que cela pose plusieurs problèmes
d’organisation. Par exemple, le fichier de partage des pilotes n’est pas accessible quand une
machine est déployée à partir d’Acronis parce qu’il se trouve dans le serveur MDT.
L’activation d’une machine par internet n’est pas possible si les machines ne sont pas
connectées sur Vlan 1. Tous ces inconvénients provoquent une perte de temps et font qu’on
passe beaucoup plus de temps à finaliser une machine. La mise en place d’un routeur a été
envisagé parce qu’il aurait permis de faire communiquer tous les sous-réseaux. Mais après
quelque recherche et relecture de la documentation d’Acronis, une solution plus judicieuse a
été approuvée. En effet, Acronis Backup et Recovery fournit un utilitaire pouvant être ajouté à
une image Win PE. L’image qui est créée est en format wim et elle est utilisable dans le
serveur WDS.

Pour conclure, en utilisant cette méthode, un seul serveur PXE permet de lancer l’une des
deux images donc aucun besoin de créer des Vlan pour chaque serveur. De plus, tous les
services se retrouvent sur le même réseau et tout est accessible.

Figure 10 : Le schéma réseau de l’entreprise

23
IV.ACT
1. Présentation d’ACT

Auparavant, la société utilisait Outlook pour la planification et Excel pour le suivi des ventes.
ACT est une application qui permet de regrouper toutes les informations de contact et de
planification à un seul endroit.

Les fonctionnalités d’ACT permettent :

Une gestion des contacts et de leurs historiques.

Une planification des relances et du suivi de clientèle

Un suivi des ventes

Une recherche avancée

Un Couplage avec votre messagerie

Le directeur est pour le moment le seul utilisateur d’ACT, mais à l’avenir, il souhaiterait
embaucher un commercial afin de lui déléguer une partie des missions. Actuellement, c’est un
stagiaire qui s’occupe des missions commerciales et un autre stagiaire s’occupe de compléter
la base de données.

Le travail a effectué consiste à créer des utilisateurs, leur donner des rôles et les affectés à la
base principale.

Les bases principales ont été créées par le directeur et il en est l’administrateur. On compte 4
bases de données :
- Broker
- Récupération de parc
- Clients
- Approvisionnement

2. Création des utilisateurs

Premièrement, 2 nouveaux utilisateurs sont créés à l’aide du compte administrateur, un pour


le stagiaire commerciale (le futur commercial utilisera ce compte pour accéder aux bases de
données) et un autre pour la secrétaire stagiaire.
A ces nouveaux utilisateurs, il faut leurs rajoutés des autorisations représentés sous forme de
rôle dans ACT.
Il existe 4 types de rôle :

24
Le rôle Parcourir : c’est le plus limité, il permet d’afficher les données des fiches
auxquelles ils ont accès

Le rôle Restreint : Il limite l’accès à certaines zones de l’application et effectue les mêmes
tâches que le rôle parcourir.

Le rôle Standard : Il permet aux utilisateurs d’accéder à la majorité des fiches et des
données. Il constitue le rôle par défaut. Il permet aussi d’ajouter des propriétés à la base.

Le rôle Responsable : il permet d’accéder à l’ensemble du système, à l’exception des outils
d’administration.

Le rôle Administrateur : il permet d’effectuer toutes les tâches, d’utiliser toutes les zones
de l’application et d’accéder à toutes les données dans la zone.

Pour les deux comptes, on affectera le rôle standard qui leurs permets de faire les
manipulations nécessaires.

3. Création des bases distantes et synchronisation

Pour que les 2 utilisateurs puissent avoir accès à la base de données principale,
l’administrateur doit créer une base de données distante pour chaque utilisateur. Une base
distante comporte l’ensemble ou une partie des données figurant dans la base de données
principale.

Ce processus de création des bases distantes va générer des fichiers en format RDB (Remote
Data Base).Ces fichiers seront partagés en réseau pour que chaque utilisateur puisse récupérer
son fichier et le copier en local.

L’utilisateur décompresse et restaure la base de données distante afin de pouvoir l’utiliser ou


de synchroniser les données. Ce système de décompression et de restauration consiste à
configurer une base de données distante et tous ses fichiers dans un nouvel emplacement.

Pour que la synchronisation de toutes ces bases fonctionne, il faut activer le serveur de
synchronisation de la base de données principale pour qu’elle surveille et reçoive des données
de synchronisation d’une base distante.

Les ordinateurs sont planifiés pour faire une synchronisation 18 heures, hors des horaires de
travail. Cependant, un utilisateur peut synchroniser la base de données a tout moment de son
choix.

25
Figure 11 : Synchronisation réussite

La synchronisation met à jour les bases de données principales et distantes pour faire
correspondre les informations qu’elles contiennent.

26
Conclusion

Ce stage a été l’occasion de mettre à profit les compétences et les connaissances acquises en
licence professionnel. J’ai pu contribuer à la conception et à la mise en place d’un réseau
informatique et de constater toute la difficulté de trouver une solution optimale pour satisfaire
tous les utilisateurs.

J’ai également acquis de nouvelles compétences. En l’utilisation des solutions de déploiement


que sont WDS/MDT et Acronis, j’ai exploré divers facettes du réseau de l’entreprise. Etant
donnée, que j’ai eu l’occasion d’utiliser une ancienne version de WDS, je disposais de
certaine base concernant le fonctionnement du service. Alors que, le logiciel Acronis mettait
inconnu. Cela m’a permis de découvrir un autre système totalement différent dans la manière
de déployer une image en réseau.

J’ai rencontré quelque difficulté durant mon stage. Du fait de la complexité des logiciels
utilisés mais aussi des machines à exploiter. Le but étant de trouvé une solution efficaces pour
en charge tous les cas. La suite du stage m’a permis d’étudier les bases de données avec le
logiciel ACT, qui n’est pas la spécialité de ma filière. Néanmoins, j’ai pu accomplir les
missions qui m’ont été données. J’ai également pris conscience de mes difficultés et des
points à améliorer pour la suite de ma formation.

Le bilan que je peux faire de ce stage est relativement positif. Je pense avoir répondu AUX
demandes de mon tuteur de stage et avoir fourni une solution concrète et efficace, tout en
respectant les contraintes techniques. Cette expérience a été très constructive et bénéfique, et
m’a conforté dans mon choix de formation professionnelle

27
ANNEXES

Tables de figures

Figure 1 : Processus de traitement de parc informatique en fin de vie 7


Figure 2 : Console d’administration de WDS 12
Figure 3 : Description des étapes dans M 14
Figure 4 : Console d’administration de MDT 15
Figure 5 : Schéma fonctionnel de WDS 16
Figure 6 : Déploiement d'une machine 18
Figure 7 : Console d’administration pour la sauvegarde 22
Figure 8 : Acronis Universal Restore 24
Figure 9 : Représentation des Vlan sur le commutateur HP 25
Figure 10 : Le schéma réseau de l’entreprise 26
Figure 11 : Synchronisation réussite 29

Liens de références

০ WDS et MDT
http://technet.microsoft.com/fr-FR/windowsserver/bb250589
http://www.tuxwin.net/wds-mdt

০ Acronis
http://www.acronis.fr/
http://www.informatiweb.net

০ ACT
Manuel d’utilisation de Gestion de Contacts et de Client ACT

28
GLOSSAIRE

Bande passante : est un intervalle de fréquences pour lesquelles l'amplitude de la réponse d'un système
correspond à un niveau de référence, donc sur lequel ce système peut être considéré comme 'fiable.

Base de données : est un conteneur informatique permettant de stocker, le plus souvent dans un même
lieu, l'intégralité des informations en rapport avec une activité.
Carte réseau : Carte d'extension mise en place dans un ordinateur pour le connecter sur un réseau local

Chipset : Circuit intégré, qui a la charge de la gestion de la mémoire, des entrées-sorties au niveau le
plus bas du fonctionnement de l'ordinateur

Clonage

Commutateur : Element d'interconnexion de 2 segments de réseaux locaux de même topologie. Utilise


les adresses physiques MAC.

Datagramme : La première unité d'information adressée à un ordinateur à travers Internet

Déploiement :

DHCP : le protocole DHCP offre une configuration dynamique des adresses IP et des informations
associées

Diffusion : est une aire logique d'un réseau informatique où n'importe quel ordinateur connecté au
réseau peut directement transmettre à tous les autres ordinateurs du même domaine, sans devoir passer
par un routeur

DNS : Ordinateur qui, après consultation d'une base de données, fait correspondre les noms de
domaine aux adresses numériques.

Domaine : stockent les données d'annuaire et gèrent les communications entre les utilisateurs et les
domaines, y compris les processus d'ouverture de session utilisateur, l'authentification et les
recherches dans l'annuaire

Formatage : ction de mettre un disque dur dans un format logique acceptable pour l'installation et
l'exécution d'un système d'exploitation.

Image : est un (voire plusieurs) fichier(s) archive proposant la copie conforme d'un disque optique ou
magnétique

IP : Nom UNIQUE servant à identifier un ordinateur connecté à un réseau

Mémoire vive : Au contraire de la ROM, le contenu de cette mémoire peut être modifié en usage
normal

Multidiffusion : Système de routage minimisant le nombre de flux de données partant d'un serveur
vers plusieurs clients en ne les multipliant que le plus près possible des postes destinataires

NTFS : Technologie d'archivage de l'emplacement des fichiers propre à Windows


Packages : Fichier contenant un logiciel dans un format permettant une installation (ou une
désinstallation) facile

29
Pilotes : Programme contrôlant le fonctionnement d'une carte ou de tout périphérique à l'aide de
bibliothèques adaptées.

Réseau : Plusieurs ordinateurs reliés entre eux pour s'échanger des données

Restauration : Remettre dans un état de référence un système informatique ou une application.

Sauvegarde : Copie sur un support permanent des informations contenues dans un système
informatique

Scripts : Ensemble de commandes capables d'automatiser certaines tâches d'un programme

Serveur : Système informatique destiné à fournir des services à des utilisateurs connectés et, par
extension, organisme qui exploite un tel système

Stockage : Mécanisme permettant de conserver de l'information

Système d’exploitation : Programme assurant la gestion de l'ordinateur et de ses périphériques.

Vlan : Regroupement logique de certains des postes situés sur un même réseau local

INDEX

Bande passante, 15 Module, 23, 24, 28, 29


Base de données, 9, 33, 34, 35 Multidiffusion, 14, 15
Carte réseau, 11, 14, 25, 28 NTFS, 12, 22
Chipset, 28 Packages, 15
Clonage, 28 Pilotes, 9, 15, 17, 19, 28, 29, 31
Commutateur, 30 PXE, 3, 11, 13, 14, 18, 19, 21, 23, 25, 29, 30,
Datagramme, 14 31
Déploiement, 5, 9, 11, 12, 13, 14, 15, 16, 17, Restauration, 21, 24, 27, 28, 35
18, 19, 20, 21, 22, 23, 24, 27, 28, 29, 30 Sauvegarde, 24, 26, 27
DHCP, 12, 13, 14, 19 Scripts, 17
Diffusion, 14 Serveur, 3, 11, 12, 13, 14, 17, 18, 19, 22, 23,
DNS, 12, 13 26, 27, 29, 30, 31, 35
Domaine, 6, 12, 13 Stockage, 17, 26, 28
Formatage, 7, 8 Système d’exploitation, 9, 11, 12, 14, 16, 19,
Image, 3, 11, 14, 15, 16, 17, 18, 19, 20, 21, 22, 20
23, 24, 25, 26, 27, 28, 30, 31 Systèmes d’exploitation, 11, 15, 16, 17
IP, 13, 14, 18, 19 Vlan, 30, 31
Mémoire vive, 18, 21

30

Vous aimerez peut-être aussi