Vous êtes sur la page 1sur 166

2020/2021

Mise en place d’une solution de virtualisation


(serveurs et applications), de sauvegarde, de
sécurité et de supervision

TAIBI ABOUBAKR
OUSSAMA KAREM
BETA DISTRIBUTION
2020/2021
« Mise en place d’une solution
de virtualisation (serveurs et
applications), de sauvegarde,
de sécurité et de supervision »

Page | 4
Remerciements

Avant d’entamer la rédaction de ce rapport et à travers ce modeste travail, nous tenons à remercier tous
ceux qui ont orienté les différentes étapes de ce travail jusqu’à son terme, par leurs estimables conseils et
contributions et particulièrement à :

-Mr. DYABI Mohamed pour son encadrement et son suivi tout au long de notre projet de fin d’étude, on le
remercie aussi pour ses conseils, sa disponibilité et ses critiques.

- Tout le corps administratif de la Faculté des Sciences et Techniques de Settat et tous nos Formateurs, pour
le suivi de notre formation, leur disponibilité, leur assistance, et pour les renseignements qu’ils nous ont
fournis durant notre année de formation.

Nous tenons finalement à remercier encore une fois les membres du jury et à exprimer l'expression de nos
gratitudes à nos familles et nos respects à tous nos collègues du LISRS.

Nous remercions également tous ceux, qui ont contribué de près ou de loin à la réalisation de ce travail.

Page | 5
CHAPITRE I :

« Contexte général de projet»

Page | 6
I. Introduction générale de l’entreprise BETA DISTRIBUTION
1-A propos de l’entreprise :
L’entreprise BETA DISTRIBUTION est une entreprise de fourniture et de distribution des produits cosmétique
Dans toute le Maroc
BETA DISTRIBUTION dispose d’un parc informatique important qui ne cesse de se développer. A titre
indicatif, ledit parc compte 19 serveurs utilisés principalement pour l’hébergement, le stockage des sauvegardes,
les applications en production et quelques environnements des tests.
BETA DISTRIBUTION compose d’un siège à Marrakech et deux branches à casa et Rabat, chaque branche
gère plusieurs agences de Distribution repartir comme suit :
-4 agences à Marrakech
-4 agences à Rabat
-4 agences à Casa
-1200 employés
Organisation du système d’information :
Le Service Informatique (SI) compte un effectif de quatre agents (2 cadres en gestion et 2 techniciens
informatique).

2-Description de l’infrastructure informatique :


L’architecture informatique actuelle de BETA DISTRIBUTION et détailles comme suit :

Partie Serveurs et applications :

Site Entité Usage Qté


Serveur d'applications 1
Serveur web 1
Siège
Marrakech Serveur des fichiers 1
Serveur base de données 1
Agences Serveur BetaDistrub 4
Serveur BetaDistrub 1
Siège
Casa Serveur des fichiers 1
Agences Serveur BetaDistrub 4
Serveur BetaDistrub 1
Siège
Rabat Serveur des fichiers 1
Agences Serveur BetaDistrub 4
TOTAL DES SERVEURS 20

Page | 7
Partie Réseau
Le siège (Marrakech) :
Une liaison Fibre Optique et une liaison ADSL
Un Routeur de LOAD BALANCING et de VPN (Peplink Balance)
Un seul réseau contient : les serveurs, employés, espaces des visiteurs (wifi)
Un commutateur couche 3 (Fédérateur)
Des commutateurs d’accès Cisco
Branche Rabat et Casa :
Une liaison Fibre Optique et une liaison ADSL
Un Routeur de LOAD BALANCING et de VPN (Peplink Balance)
Un seul réseau contient : les serveurs, employés, espaces des visiteurs (wifi)
Un commutateur couche 3 (Fédérateur)
Des commutateurs d’accès Cisco
Les 15 agences :
Une liaison ADSL
Un Routeur de LOAD BALANCING et de VPN (Peplink Balance)
Commutateur d’accès Cisco
Architecture VPN de l’entreprise :
VPN site to site: Marrakech-CASA, Marrakech-RABAT, RABAT-CASA
Tous les agences sont connectées au siège et au deux branches via VPN,
Toutes les 15 agences Sont connectées entre eux à travers siège ou l’un du 2 branches

Page | 8
Schéma existante

Page | 9
3-Critique d'existence :
3.1 -Infrastructure réseau et sécurité
▪ Aucune solution de sécurité informatique (pare-feu… ) ;
▪ L’absence d’une séparation logique (VLANs) des réseaux LANs d’entreprise ;
▪ L’absence d’une solution de supervision des serveurs et des équipements réseaux critiques.

3.2- Serveurs physiques


▪ Un coût de maintenance des serveurs élevé (nombre important des serveurs physique : 19 serveurs)

Site Entité Usage OS Reference Qté Âge (ans)


Serveur d'applications Windows server 2012 R2 DELL PowerEdge 740 1 3
Serveur web Windows server 2012 R2 DELL PowerEdge 740 1 3
Siège
Marrakech Serveur de fichier Windows server 2012 R2 DELL PowerEdge 730 1 4
Serveur DB Windows server 2012 R2 DELL PowerEdge 730 1 4
Agences Serveur BetaDistrub Windows server 2008 R2 DELL PowerEdge 110 4 10
Serveur BetaDistrub Windows server 2012 R2 DELL PowerEdge 740 1 3
Siège
Casa Serveur des fichiers Windows server 2012 R2 DELL PowerEdge 720 1 6
Agences Serveur BetaDistrub Windows server 2008 R2 DELL PowerEdge 110 4 10
Serveur BetaDistrub Windows server 2012 R2 DELL PowerEdge 740 1 3
Siège
Rabat Serveur des fichiers Windows server 2012 R2 DELL PowerEdge 720 1 6
Agences Serveur BetaDistrub Windows server 2008 R2 DELL PowerEdge 110 4 10
(*)
Total 20
*Les serveurs âgés plus de 6 ans représentent 70% du coût de la maintenance annuel.
▪ Cas d’une panne d’un serveur au niveau d’une agence ou d’une branche :
- Un temps d’arrêt d’activités important (temps du déplacement d’un technicien + la durée de
diagnostique/résolution)
- La perte d’exploitation de l’entreprise.
▪ Consommation énergétique élevée
▪ Décentralisation de la gestion du système d’information de l’entreprise
▪ L’absence de la gestion dynamique des ressources (CPU,RAM,Disques…)

Coté applicatifs métier /support


▪ Aucune protection contre les pannes applicatives (sauvegardes, logs…)
▪ Administration difficile des applications (mis à jour, patch, sauvegarde…)
▪ Consommation des ressources des postes client par les applications
▪ Nombre important des bases de données

Coté disponibilité du système d’information


▪ L’absence d’une solution qui permet d’assurer la haute disponibilité du système d’information
▪ L’absence d’un plan de reprise d’activité après défaillance du système d’information
▪ L’absence d’une solution qui permet la protection des données du système d’information

Page | 10
4-les contres mesures adoptés par VIRTA’SYS
Face à une telle situation et pour répondre aux besoins et problèmes sus-indiqués, le recours à une solution de :
✓ Virtualisation serveurs et applications
✓ Sauvegarde et réplication des données
✓ Sécurité du système d’information
✓ Supervision des éléments actifs critiques
S’avère indispensable pour assurer le développement du système d’information de l’entreprise

5-L’impact des contres mesures adoptés par VIRTA’SYS :

Solution proposé L’impact sur le Système d’Information


Virtualisation des serveurs et des • Réduction des coûts :
applications ✓ Diminution du nombre de serveurs physique ;
✓ Diminution des besoins en climatisation ;
✓ Diminution du matériel réseau ;
✓ Optimisation de l’espace réservé à salle serveurs ;
✓ L’économie de l’énergie électrique
• Optimisation des ressources (CPU, RAM, Disque...)
• Augmentation de la disponibilité des Serveurs et des applications ;
• Simplification du déploiement des nouveaux serveurs et applications
• Provisionnement et déploiement de serveur plus rapides
• Optimisation de la sauvegarde et de la restauration des données ;
• Disponibilité des environnements de test ;
• Productivité accrue
• Optimisation de l’évolution des capacités physiques des serveurs (RAM,
CPU, Disque…)
• Facilitation de la restauration
Sauvegarde et réplication des • Réduire les risques liés à la perte des données (défaillance système …)
données • Augmenter la disponibilité du SI (restauration, réplication…)
• Reprise d'activité plus rapide (site de backup)
Sécurité du système • L’intégrité qui garantit que les données sont bien celles que l’on
d’information croit être, qu’elles non pas été altérées durant la communication (de
manière fortuite ou intentionnelle),
• La confidentialité qui consiste à rendre l’information inintelligible
à d’autres personnes, autres que les seuls acteurs de la transaction,
• La disponibilité qui permet de garantir l’accès à un service ou à des
ressources,
• La non-répudiation de l’information qui est la garantie qu’aucun

Page | 11
des correspondants ne pourra nier la transaction,
• L’authentification qui consiste à assurer l’identité d’un utilisateur,
c'est-à-dire a garantir à chacun des correspondants que son
partenaire est bien celui qu’il croit être.

Supervision des éléments • Augmenter la disponibilité du matériels critiques du système


actifs critique d’information (serveurs, commutateurs, routeurs, baie de stockage…)
• Réduction des pannes ()

Page | 12
CHAPITRE II :
« Etude des solutions du marché »

❖Virtualisation serveurs et applications.


❖Sauvegarde et réplication des données.
❖Sécurité du système d’information.
❖Supervision des éléments actifs critiques.

Page | 13
I. Solution de virtualisation
1. virtualisation des serveurs :
1.1 Définitions et généralités
La virtualisation en informatique est une technologie consiste à créer à exécuter sur une machine hôte
(physique), des systèmes d'exploitation ( on parle alors de virtualisation système ) ou des applications — (on
parle alors de virtualisation applicative). Ces ordinateurs virtuels sont appelés serveur privé virtuel (Virtual
Private Server ou VPS) ou encore environnement virtuel (Virtual Environment ou VE).
Le principe de la virtualisation est le suivant : est d’avoir un seul serveur physique performant sur lequel tournent
plusieurs serveurs/applications virtuels avec des performances spécifiques. C’est pratiquement le même principe
du chauffage et la climatisation centralisés. Il s’agit de mettre en place un équipement puissant avec un régime de
fonctionnement évolutif en fonction de la demande.
Hyperviseur : Un hyperviseur est une plate-forme de virtualisation qui permet à plusieurs systèmes
d'exploitation de travailler sur une même machine physique en même temps.
Machine hôte physique : c’est un ordinateur sur lequel tournent différentes machines virtuelles (VM) qu’ils sont
capables de gérer ses propres systèmes d’exploitation et applications comme s’ils s’agissaient des serveurs
physiques.
Virtualisation des serveurs : Le principe classique est de dédier un serveur physique à une application et ce
pour assurer la sécurité et le bon fonctionnement des applicatifs, c’est un gâchis considérable de 75% des
performances des serveurs.
Le principe de la virtualisation des serveurs est simple. On utilise un logiciel qui s’exécute directement sur une
plateforme matérielle nommé hyperviseur de type 1, agit comme un arbitre entre les systèmes invités (machines
virtuels).

La virtualisation des réseaux : En informatique, un réseau virtuel est un réseau dont la particularité est de
regrouper de façon logique un ensemble de ressources informatiques, Virtualiser des réseaux consiste donc à créer
des réseaux logiques qui s'appuient sur des ressources matérielles, mais sont totalement découplées du réseau
physique sous-jacent afin de supporter les exigences d'isolation d'un environnement virtualisé.

Virtualisation des postes de travail : L’objectif de cette technologie réside dans l'implémentation de la
machine virtuelle dans un serveur distant ce qui permet à l'utilisateur d'accéder à l'intégralité de ses programmes,
applications, processus et données et ce quel que soit le client matériel qu'il utilise.

Virtualisation du stockage : La virtualisation du stockage permet en particulier de fédérer les volumes


physiques en une ressource unique virtuelle.

Virtualisation des applications : Le principe de la virtualisation des applications est de réduire


significativement la complexité liée à la gestion et au déploiement des applications au sein d’un système
d’information.
La virtualisation des applications permet de séparer chaque application ainsi que le système d’exploitation afin
de rendre plus facile l’installation, la mise à jour et la suppression des applications. On parle de la conteneurisation
des applications ou isolation des applications.

Page | 14
1.2 Avantages/gains de la virtualisation
• Réduction des coûts : La virtualisation est une technologie permettant de réaliser des économies
correspond aux dépenses liées aux investissements et immobilisations (exemples : matériel, logiciels,
etc.) et aux dépenses liées au fonctionnement de l’entreprise (exemples : expertise, prestation, conseils,
gestion de projets, etc.) ;
• Diminution du nombre de serveurs physique ;
• Diminution des besoins en climatisation ;
• Diminution du matériel réseau ;
• Optimisation de l’espace réservé à salle serveurs ;
• L’économie de l’énergie électrique : moins de machines physiques c’est moins de consommation
électrique (matériel et climatisation du local) ;
• Optimisation des ressources (CPU, RAM...) : utilisation des ressources entre 60% et 80% dans un
système virtualisé contre 20% à 50% dans des systèmes non virtualisés ;
• Augmentation de la disponibilité des Serveurs et des applications ;
• Amélioration de la maintenance et de la gestion de la performance via un monitoring en temps réel ;
• Simplification du déploiement des nouveaux serveurs et applications ;
• Optimisation de la sauvegarde et de la restauration des données ;
• Disponibilité des environnements de test ;
• Amélioration de l’équilibre des charges (LOAD BALANCING) ;
• Optimisation de l’évolution des capacités physiques des serveurs (RAM, CPU, Disque…)
1.3 Présentations des solutions de virtualisation des serveurs :
Les solutions de virtualisation les plus répondues sur le marché sont : Microsoft HYPER-V et VMware
vSphere, Proxmox VE, Citrix XenServer.
• HYPER-V de Microsoft
Hyper-V est la plateforme de virtualisation Microsoft qui permet de créer des infrastructures virtuelles sous
Windows ou / et Linux. Hyper-V permet de faire cohabiter de manière isolée plusieurs Systèmes d’exploitation
sur une même machine physique (Hyperviseur).
Autrement dit, il permet une consolidation de serveurs afin de profiter au maximum de leurs Ressources
matérielles. Ceci permettra une meilleure gestion des ressources matérielles au sein du Datacenter.
VMware est un produit plus mature. Aussi, on trouve davantage de produits tiers conçus pour fonctionner
avec VMware qu'avec Hyper-V.

• vSphere de VMware.
VMware vSphere est la plate-forme de virtualisation leader pour la création d’infrastructures de Cloud
Computing. Elle permet aux utilisateurs d’exécuter leurs applications métier stratégiques en toute sécurité et
de répondre plus rapidement aux besoins de l’activité.

• PROXMOX VE
Proxmox Virtual Environment est une solution de virtualisation libre basée sur l'hyperviseur Linux KVM, et
offre aussi une solution de containers avec LXC. Elle propose un support payant. Elle est fournie avec un
packaging par Proxmox Server Solutions GmbH

Page | 15
• Citrix XenServer
Citrix XenServer est l’une des premières plateformes de virtualisation open source du secteur pour la gestion
des infrastructures virtuelles cloud, de serveur et de poste. Les organisations de toute taille peuvent installer
XenServer en moins de dix minutes pour virtualiser les charges les plus contraignantes et automatiser les
processus de gestion, améliorant la souplesse et la mobilité de l’informatique et réduisant les coûts.
Citrix XenServer utilise le puissant hyperviseur en open source Project Xen. XenServer est spécialement
conçu pour la gestion efficace des machines virtuelles Windows et Linux, et garantit une consolidation
rentable des serveurs et la continuité de service

Page | 16
PARE FEU

Présentation Le pare-feu Fortinet Fortigate est l'un des Est un routeur/pare-feu open source Sophos UTM élève la prévention des Le pare-feu Cisco ASA, est un pare-
meilleurs au monde et consolide de nombreuses basée sur le système d'exploitation menaces à un niveau incomparable. feu de nouvelle génération conçu
techniques avancées de sécurité informatique : FreeBSD. L’intelligence artificielle intégrée dans pour vous aider à trouver le juste
Aucune connaissance de FreeBSD Sophos Sandstorm met en œuvre des équilibre entre efficacité et
- Système de prévention des intrusions (IPS) n’est nécessaire pour déployer et à techniques de Deep Learning à base de productivité.
- Filtrage avancé du web utiliser Pfsense. réseaux neuronaux, une forme avancée Cette solution combine le pare-feu
- Inspection de la couche des sockets sécurisés A l'origine d'un fork de mOnOwall, il de Machine Learning, et détecte les dynamique le plus déployé de
(SSL) utilise le pare-feu à états Packet Filter, malwares connus et inconnus sans avoir l'industrie à un éventail complet de
- Protection automatisée contre les menaces des fonctions de routage et de NAT recours aux signatures. services de sécurité réseau de
(ATP) lui permettant de connecter plusieurs nouvelle génération, y compris :
- Nombre illimité de tunnels VPN réseaux informatiques.
Il comporte l'équivalent libre des - visibilité et contrôle granulaires ;
Les pare-feu FortiGate sont évolutifs et outils et services utilisés - robuste sécurité Web, sur site ou en
répondent aux exigences des réseaux et des habituellement sur des routeurs nuage ;
environnements hybrides les plus contraignants. professionnels propriétaires. - système complet de prévention des
Ils simplifient le réseau et la gestion, et Pfsense convient pour la sécurisation intrusions (IPS) pour protéger les
minimisent les menaces de cybersécurité. d'un réseau domestique ou de petite réseaux contre les menaces connues ;
entreprise. - protection complète contre les
menaces et les programmes
malveillants évolués ;
- pare-feu ASA le plus déployé au
monde avec l'accès distant Cisco
AnyConnect hautement sécurisé.
Version 2019 7.0 6.3 8.2
Date Juin 2019 Avril 2020 Novembre 2020 Juin 2020
Maturité Bonne Très bonne

Page | 17
Convertir un Utilitaire Disk2vhd Logiciel VMWARE CONVERTER Logiciel libre (compliqué) XenServer Conversion
serveur Manager
physique
dans un
format qui
peut être
exécuté sur
une plate-
forme de
virtualisatio
n
Configuration maximale que peut supporter l’hyperviseur
Développer Entreprise Entreprise Entreprise Entreprise/Personnel
pour
Modes Sous forme de fichier image disque (.iso) à installer sur un Sous forme de fichier image disque (.iso) à Sous forme de fichier image disque (.iso) à Sous forme de fichier image disque (.iso) à
d’installatio serveur FREEDOS.. installer sur un serveur FREEDOS. installer sur un serveur FREEDOS. installer sur un serveur FREEDOS.

n
Processeur 512 768 768 448
logique
Max 24 To 24 To 12 To 6 To
Mémoire
vive (RAM)
Processeur 2048 2048 1000
virtuel par
serveur

Machines 1024 VM 1024 VM *** 1000 VM


virtuelles
exécutées
par
hyperviseur

Page | 18
Nested Oui (quelques OS) Oui Oui Oui
hyperviseur
Configuration maximale pour les machines virtuelles (VMs)
Max RAM 12 To Gen2 – 1To Gen1 6 To 4To 1.5 To
par VM
Max virtuel 240 128 64/255 32
processeur
par VM
Disques 64 To (VHDX) – 2040Go (VHD) 62 To **** 16 To (GFS2)
durs virtuels

Nombre des 256 (SCSI) 256 (SCSI) *** 255


disques
Fault Non Oui : jusqu’à 8 vCPUs par VM Non Non
Tolerance
Max Nœuds 64 96 50 64
par
cluster/Reso
urce Pool
Max VM par 8000 8000 **** 4096
cluster/
Resource
Pool
Gestion de l’infrastructure de virtualisation
Administrati Plateforme Windows Admin Center et power vSphere Web Client et vCenter. Web-based management interface, XenCenter
on Shell (en ligne de commande), Gestionnaire Hyper- central web-based management
V, SCVMM interface, CLI.
Migration de Oui Oui (vMotion plus rapide) Oui Oui
machine
virtuelle à
chaud

Page | 19
Haute Oui Oui + Proactive HA
disponibilité Oui Oui
Migration Oui Oui Oui Oui
du stockage
VM à chaud
Ajouter à Disks/vNIC//RAM Disks/vNIC/USB/ Disks/vNIC/vCPU/RAM/USB Disks/vNIC/vCPU/RAM
chaud vCPU/RAM
Enlever à Disks/vNIC//RAM Disks/vNIC/USB/RAM vNIC/vCPU/USB/Disks Disks/vNIC/vCPU/RAM
chaud
Licence Oui Oui No
Authentifica AD, Local AD, LDAP, SSO, Local AD, LDAP, Two-factor AD,local
tion authentication,local
Supportes
Autres Modèle du VM, Clone, Export/Import, Snapshot, V2V, Modèle du VM, Clone, Export/Import, Modèle du VM, Clone, Export/ Import, Modèle du VM, Clone, Export/Import,
P2V, Réplication Snapshot, V2V, P2V, Réplication Snapshot, Réplication Snapshot, V2V, P2V, Réplication
fonctionnalit
és
Planificateur Oui Oui + Prédictive DRS **** ****
de
ressources
distribuées
(DRS)
Licence Payante Payante Libre Libre

Page | 20
2. virtualisation des applications :
2.1 Définitions et généralités
C’est une technologie qui permet l’encapsulation dans un même package l’application et son environnement
système de manière imperméable au système d'exploitation sous-jacent sur lequel elle est exécutée.
▪ Il permet d'accéder à une application sans avoir besoin de l'installer sur le périphérique cible.
▪ Il permet aux plusieurs applications de tourner sur un même système sans avoir d’incompatibilités de
versions de bibliothèques « dll », de clés de registre il est même possible de faire tourner plusieurs
versions d’une même application sur un même système d'exploitation (exemple : applications
Microsoft Office).
Cette technologie est essentiellement utilisée dans les environnements Windows mais il existe également des
outils Linux qui utilisent ce concept (Klik).

2.2 Avantages/gains de la virtualisation des applications :

✓ Accélération des mises à niveau grâce au clonage.


✓ Réservation des ressources garantie.
✓ Gestion moins risquée des fluctuations des charges de travail.
✓ Protection des applications stratégiques contre les pannes.
✓ Unification et simplification de la surveillance des applications.
✓ Évolutivité pour les applications monstres.
✓ Centraliser et simplifier l’utilisation et le mettre à jour d’application.
✓ Accélérer le déploiement des nouvelles applications

2.3 Présentations des solutions de virtualisation :


Comme pour les technologies de livraison d'applications, aucune méthode de virtualisation d'applications n'est
la meilleure pour tous les scénarios, sauf si plus d'un est utilisé en tandem. Il est généralement excepté que
seulement environ 60% des applications peuvent être virtualisées en utilisant l'une des deux méthodes
exclusivement en raison de la façon dont les applications interagissent avec le système d'exploitation local.
Ces méthodes sont la méthode sandbox et la méthode intégrée. En utilisant la méthode sandbox, un pilote ou
un service Windows ne peut pas être bac à sable car il nécessite un accès au niveau du système. Utilisée
exclusivement, la méthode intégrée réduit les avantages de la virtualisation car les conflits pourraient revenir.
Jetons donc un coup d'œil aux différentes technologies sur le marché aujourd'hui.

2.4 Etude comparatives des solutions :


Page | 21
Désignations technique Produits
Turbo.net thinapp 5.2.2 App-v 5.1
Caractéristiques
virtualisation / isolement complet des ✔ ✔ ✔
apps
intégration complète des apps dans SE ✔ ✔ X
minimum risque de conflits ✔ ✔ ✔
virtualisation et intégration configurable ✔ X ✔
plusieurs couches d'intégration (isolée ✔ X X
/virtualisée ou non isolée
communication en transparence avec SE X X X
virtualisation en mode noyau X X X
prise en charge des modèles d'application ✔ X ✔
virtuelle
comparaison du paquet d'applications ✔ ✔ ✔
virtuelle
Architecture
création d'une plateforme haute de ✔ ✔ ✔
forme disponible
équilibrage de charge ✔ X X
L’application est livrée de manière très ✔ ✔ ✔
efficace, rapide et en cours
mise à niveau de l'app de manière ✔ ✔ ✔
centrale pendant *l'utilisation
application rollback ✔ ✔ ✔
pas besoin ni service de licence ni partage ✔ ✔ ✔
de fichier ni serveur dédié
Utilisabilité
ordinateur bureau / portable en ligne ✔ ✔ ✔
ordinateur bureau / portable hors ligne ✔ ✔ ✔
Remote desktop services pris en charge ✔ ✔ ✔
plateforme gestion centrale ✔ ✔ en cas ✔
d'utilisation de
VMWare horizon
SDK disponible ✔ ✔ X
pas besoin de client / agent installation ✔ ✔ X
Licence Payante Payante Payante

Page | 22
II- Solution de sauvegarde et de récupération de données :
1-Définitions et généralités
Sauvegarde : l'opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un
système informatique.
Stratégie de sauvegarde : méthode déterminera la capacité de stockage nécessaire (complète, différentielle
ou incrémentale).
Sauvegarde Complète : Cette méthode permet de copier toutes vos données indépendamment des
modifications depuis la précédente sauvegarde.
Sauvegarde Différentielle : Cette méthode permet de conserver toutes les modifications depuis la sauvegarde
complète, quel que soit le type de modification.
Sauvegarde Incrémentale : Cette méthode permet de conserver toutes les modifications depuis la précédente
sauvegarde. Ce qui signifie que la préservation des données est effectuée depuis les sauvegardes incrémentales
précédentes.
Backup Repository : espace de stockage.
JOB : tache de sauvegarde/restauration/réplications.
Proxy : serveur qui permet l’exécution des jobs.
Restauration : est une opération informatique qui consiste à retrouver les données perdues à la suite d'une
erreur humaine, une défaillance matérielle, un accident ou au moment opportun d'un test de récupération de
données
Réplication : le processus qui consiste à effectuer une réplique ou copie d’un contenu.
Rétention : la durée en jours de la préservation des données par le service Backup.

2. Présentation des solutions :


Les solutions de sauvegarde et de récupération des centres de données sont conçues pour saisir une copie
(sauvegarde) de la charge de travail d’une entreprise à un moment donné, et enregistrer ces données sur un
périphérique de stockage secondaire afin de pouvoir les récupérer ultérieurement.

• Les principales fonctionnalités d’une solution de sauvegarde et de récupération sont les suivantes :
• Sauvegarder et récupérer des systèmes d’exploitation, fichiers, bases de données et applications dans
les environnements physiques et virtuels du centre de données.
• Affecter des politiques de sauvegarde et de conservation correspondant aux objectifs de récupération
de l’entreprise.
• Créer des rapports sur la réussite et l’échec des tâches de sauvegarde/récupération.
• Les capacités supplémentaires pouvant être offertes par la solution sont les suivantes :
• Créer une deuxième copie de sauvegarde des données de sauvegarde sur site dans le cloud public et
des données de sauvegarde de répartition vers le cloud public.
• Protéger les charges de travail IaaS, PaaS et SaaS dans le cloud public.
• Protéger les sites distants.

Les solutions répondues sur le marché sont : VEEAM, VERITAS, COMMVAULT…

Page | 23
3.Etude comparative des solutions :
produits VEEAM Commvault VERITAS
Type de produit Logiciel Logiciel Logiciel
Fonctionnalités de protection des données
Réplication des machines virtuelles sur v v v
site et dans le cloud
Réplication des bases de données et des v v v
applications
Automatisation de la récupération v v v
Optimisation WAN v v v
Fonctionnalité de sauvegarde et de restauration
Sauvegarde des données v v v
Sauvegarde de machines virtuelles v v v

Récupération de l'intégralité du système, v v v


de l'instance ou de l'application

Migration de machines virtuelles v v v


Sauvegarde et restauration automatisées v v v
des instantanés
Sauvegarde, restauration et migration v v v
vers le cloud, dans le cloud, à partir du
cloud
Stockage dans : v v v
✓ le cloud - tous les principaux
fournisseurs pris en charge
✓ Stockage en réseau (NAS)
✓ Déduplication pour un stockage
de données plus efficace et plus
économique
✓ Bibliothèques de disques
✓ disques durs individuels ou
matrices RAID
✓ Bibliothèques de bandes
Prérequis matériel minimal
CPU 48 CORE 48 CORE 48 CORE
RAM ~64 G ~64 G ~64 G
Système d’exploitation Windows 2016 Windows 2016 Windows 2016
Type de serveur Physique Physique Physique
licences pour les PME
Licence Payante Payante Payante

Page | 24
Nom du produit Veeam Backup Commvault Backup Exec
Essentials + Complete™ Data
Protection

III-Sécurité du système d’information.


1-Définitions et généralités
Le système d’information représente l’ensemble des données de l’entreprise ainsi que ses infrastructures
matérielles et logicielles. Le système d’information représente un patrimoine essentiel de l’entreprise, qu’il
convient de protéger.
La sécurité informatique, d’une manière générale, consiste à s’assurer que les ressources matérielles et
logicielles d’une organisation sont uniquement utilisées dans le cadre prévu.

2-Avantages/gains de la virtualisation

• L’intégrité qui garantit que les données sont bien celles que l’on croit être, qu’elles non pas été altérées
durant la communication (de manière fortuite ou intentionnelle),
• La confidentialité qui consiste à rendre l’information inintelligible à d’autres personnes, autres que les
seuls acteurs de la transaction,
• La disponibilité qui permet de garantir l’accès à un service ou à des ressources,
• La non-répudiation de l’information qui est la garantie qu’aucun des correspondants ne pourra nier la
transaction,
• L’authentification qui consiste à assurer l’identité d’un utilisateur, c'est-à-dire a garantir à chacun des
correspondants que son partenaire est bien celui qu’il croit être.

3-Présentation des solutions :


De nos jours, toutes les entreprises possédant un réseau local possèdent aussi un accès à Internet, afin
d’accéder à la manne d’information disponible sur le réseau des réseaux, et de pouvoir communiquer avec
l’extérieur. Cette ouverture vers l’extérieur est indispensable… et dangereuse en même temps. Ouvrir
l’entreprise vers le monde signifie aussi laisser place ouverte aux étrangers pour essayer de pénétrer le réseau
local de l’entreprise, et y accomplir des actions douteuses, parfois gratuites, de destruction, vol
d’informations confidentielles, … Les mobiles sont nombreux et dangereux.

Pour parer à ces attaques, une architecture sécurisée est nécessaire. Pour cela, le cœur d’une telle architecture
est basé sur un firewall. Cet outil a pour but de sécuriser au maximum le réseau local de l’entreprise, de
détecter les tentatives d’intrusion et d’y parer au mieux possible. Cela représente une sécurité supplémentaire
rendant le réseau ouvert sur Internet beaucoup plus sûr. De plus, il peut permettre de restreindre l’accès
interne vers l’extérieur. En effet, des employés peuvent s’adonner à des activités que l’entreprise ne

Page | 25
cautionne pas, le meilleur exemple étant le jeu en ligne. En plaçant un firewall limitant ou interdisant l’accès
à ces services, l’entreprise peut donc avoir un contrôle sur les activités se déroulant dans son enceinte.

Le firewall propose donc un véritable contrôle sur le trafic réseau de l’entreprise. Il permet d’analyser, de
sécuriser et de gérer le trafic réseau, et ainsi d’utiliser le réseau de la façon pour laquelle il a été prévu et
sans l’encombrer avec des activités inutiles, et d’empêcher une personne sans autorisation d’accéder à ce
réseau de données.
4-Etude comparative des solutions :

IV-Supervision des éléments actifs critiques :


1-Définitions et généralités

La supervision technique : Elle va consister à surveiller le réseau, l’infrastructure et les machines du système
d’information (Processeur, Mémoire, Stockage).

La supervision Applicative Elle va consister à surveiller les applications et les processus métiers.

Contrat de service : Elle va consister à surveiller le respect des indicateurs, afin de voir si on respecte bien
les contraintes que nous impose par exemple un contrat avec un client.

La supervision Métier : Elle va consister à surveiller les processus métiers de l’entreprise

La fiabilité : Il s'agit de l'utilisation la plus courante du monitoring informatique. Une surveillance permanente
de la disponibilité de l'équipement est effectuée, et ce pour détecter la moindre anomalie et de la signaler à
l'administrateur.

La performance : Le monitoring de performance a pour but de retourner des informations sur le rendement
d'un équipement ou d'un service comme par exemple le temps de résolution DNS, le temps déconnexion, le
temps de récupération du premier octet.

Page | 26
Le contenu : Dans ce dernier cas, nous analysons les informations retournées par les éléments surveillés pour
détecter, par exemple, la suppression d'un fichier sur un serveur FTP, la modification d'une page Web ou
encore la disparition d'un mot clef.
2-Présentation des solutions :
De nos jours, superviser son réseau devient facile car le monde de la supervision déborde de logiciels. Ces
logiciels qui existent sur le marché de la supervision sont fiables, sécuriser et permettent d'effectuer des
vérifications sur les machines et les services sur le réseau local et distant, de collecter et vérifier les résultats
des tests de supervision envoyés par les agents de supervision et d'alerter l'administrateur réseaux en cas de
fonctionnement anormale d'un hôte ou d'un service. En se basant sur le coût d'achat de ces logiciels peut les
classer en deux grands groupes qui sont : les logiciels payants et logiciels libres.
Les solutions répondues sur le marché sont : CENTREON, NAGIOS, ZABBIX…

Page | 27
3-Etude comparative des solutions :

Page | 28
V-Justification des choix des solutions :

Suite à la mise en disposition des livrables au service informatique de BETA DISTRIBUTION comme
suit :
Livrable ‘VERTASYS01’ : Etude d’existence du système d’information de BETA DISTRIBUTION.
Livrable ‘VERTASYS02’ : Etude comparative des solutions Leader du marché :
 Virtualisation des serveurs et applications.
 Solution de sauvegarde et de récupération de données.
 Sécurité du système d’information
 Supervision des éléments actifs critiques
Virta’sys et BETA DEITRIBUTION ont entamé une réunion de validation des livrables au siège de ce
dernier.
Liste de présence :
-Service informatique de BETA DISTRIBUTION.
-VIRTA’SYS
▪ TAIBI ABOUBAKR
▪ ERRAMI MOHAMED
▪ BOUKACHABA HOURIA
▪ KAREM OSSAMA
▪ DARNOUNI ASMAE
Le tableau sous-dessous résume cette réunion …..

Page | 29
Technologie Les solutions proposées Critères /fonctionnalités demandé par BETA Les produits adoptés Agent chargé de VERTASYS
DISTRIBUTION

-Stable, avec support ;


-Propriétaire ;
-VMware vSphere -Dispose d’une grande communauté active ;
-Proxmox VE -Facile à gérer/administrer VMware vSphere TAIBI ABOUBAKR
Virtualisation des
-Microsoft Hyper-V -Pris en charge les fonctionnalités suivants : Entreprise Plus
serveurs
-Citrix XenServer *Tolérance aux pannes VM,
*DRS et prédictive DRS
*La haute disponibilité + Proactive HA
Virtualisation des - Turbo.net
applications - thinapp 5.2.2 Turbo.net BOUKACHABA HOURIA
- App-v 5.1
Sauvegarde et -VEEAM -Protection des données en continu (CDP). VEEAM Backup &
réplication des -Commvault -Protection anti-ransomware fiable. Replication V11
données -VERITAS -Instant VM Recovery ERRAMI MOHAMED
-Windows and Linux File Level Recovery
-DataLabs (SureBackup, SureReplica….)
Sécurité du système
d’information KAREM OSSAMA

Supervision des -CACTI v1.2.16 -Gratuit à vie pour superviser jusqu’à 100
éléments actifs critique -ZABBIX v5.2.4 équipements IT.
-PRTG - Donne l’accès à plusieurs fonctionnalités de sa Centreon IT Edition BOUKACHABA HOURIA
-NAGIOS XI
version payante.
-CENTREON
-Téléchargement en quelques minutes.

Page | 30
-Time-To-Monitoring au plus court : auto-
découverte, modèle de configuration prête à
l’emploi.

Pour suite à donner, le conseil d’administration de l’entreprise BETA DISTRIBUTION a décidé d’investir d’un montant de 1MDHs dans la mise en place les
solutions proposé par VERTASYS dans le but de développer le système d’information et de réduire les charges lies à l’exploitation, renforcer la vision
commerciale SUD-SUD.

Page | 31
Page | 32
CHAPITRE III :
« CAHIER DES CHARGES»

▪ PIECE 1 : CLAUSES ADMINISTRATIVES


▪ PIECE 2 : CLAUSES TECHNIQUES
▪ PIECE 3 : BOUDREAU DES PRIX
▪ PIECE 4 : ENGAGEMENT DE SERVICE APRES-VENTE

Page | 33
PIECE 1 : clauses administratives
ARTICLE 1 - OBJET DU PROJET
Mise en place d’une solution de virtualisation (serveurs et applications), de sauvegarde, de sécurité et de
supervision au sein de la société BETA DISTRIBUTION dont les spécifications techniques sont citées en
clauses techniques.
ARTICLE 2 : CONSISTANCE DES PRESTATIONS
Les prestations objet du présent marché consistent à :
1. Extension des serveurs (DELL 740) existants à BETA DISTRIBUTION y compris réinstallation et
configuration desdits serveurs ;
2. Le montage en rack des serveurs ;
3. Fourniture, installation, configuration et montage de la baie de stockage ;
4. Fourniture, installation et configuration des licences des logiciels : logiciel de virtualisation et
Logiciel de sauvegarde-réplication ;
5. Fourniture de licences Windows 2019 Server ;
6. Fourniture, installation et configuration du Logiciel de supervision de l’infrastructure ;
7. Fourniture, installation et configuration d’une Appliance de sécurité de type UTM ;
8. Migration des systèmes physiques de BETA DISTRIBUTION en machines virtuelles ;
9. Transfert des compétences.
N.B
- Toutes les licences des logiciels livrés doivent faire obligatoirement l’objet de certificat au nom de
BETA DISTRIBUTION de l’éditeur ou d’un revendeur agréé.
- Le transport du matériel emballé se fera jusqu’au Service du Matériel de BETA DISTRIBUTION
à Marrakech.
- VIRTA’SYS est responsable de tous les dégâts qui pourraient être causés au matériel lors de son
transport et particulièrement aux chargements et déchargements ainsi que lors du stockage
ARTICLE 4 : LIEUX D’EXECUTION
Les sites concernés par ces prestations sont :

Distance à partir du
Ville Site
siège Marrakech
Siège BETA DISTRIBUTION (Site principal) --
MARRAKECH
Site de secours 5 KM du siège

ARTICLE 4 : CONFORMITE DU MATERIEL


Le matériel, logiciels et licences devra être conformes aux caractéristiques et spécifications techniques citées
dans la clause technique, BETA DISTRIBUTION se réserve le droit de faire appel à des experts de son
choix pour examiner le matériel à réceptionner.
Dans le cas où le matériel/logiciels et licences se révélerait non conformes à celles précisées dans la CT, les
frais de remplacement seront à la charge du VIRTA’SYS sans préjudice du matériel refusés.
Page | 34
ARTICLE 5 : GARANTIE
VIRTA’SYS garantit le matériel à livrer contre tout vice de fabrication ou défaut de matière pendant un délai
minimum de (2) ans à compter de la date de réception provisoire du matériel. Cette garantie s'entend
matériel/logiciel et le support (réclamations, mise à niveau…).
VIRTA’SYS garantit que tout le matériel livré est neuf, n'a jamais été utilisé, est du modèle le plus récent du
marché.
ARTICLE 6 : RECEPTION DES PRESTATIONS
Un procès-verbal de réception sera dressé dès l'achèvement de toutes les prestations conformément aux clauses
techniques.
ARTICLE 7 : MODALITES DE REGLEMENT
Pour l’ensemble des prestations, le prestataire sera rémunéré suivant le montant de son offre toutes taxes et
charges comprises.
Ces règlements seront effectués sur présentation par le prestataire, aux services concernés de BETA
DISTRIBUTION, des factures en 5 (Cinq) exemplaires.
BETA DISTRIBUTION se libérera des sommes dues par lui en faisant donner crédit au compte bancaire
ouvert au nom du VIRTA’SYS tel qu’il ressort de sa facture.
ARTICLE 8 : RECLAMATION
Toute réclamation, de quelque nature que ce soit, concernant l'exécution de cette prestation et/ou l’installation
du matériel doit être adressée à Monsieur le Directeur de VIRTA’SYS par mail /Fax ou toutes moyenne de
communication.
ARTICLE 9 : DELAI D’EXECUTION DES PRESTATIONS
Le projet doit être exécutée pour la totalité de la commande. Le délai d’exécution prend effet à partir de la
date fixée par BETA DISTRIBUTION. Il doit être spécifié et ne doit pas dépasser les vingt (20) jours. On
entend par « délai d'exécution » la livraison, l'installation et la mise en marche du matériel et logiciels.
Pendant cette période, les prix et les renseignements proposés par VIRTA’SYS seront fermes et non
révisables.
ARTICLE 7 : REGLEMENT DES DIFFERENDS ET LITIGES - SECRET PROFESSIONNEL

Si, en cours d’exécution des prestations, des désaccords surgissent avec VIRTA’SYS, les parties s’engagent
à régler ceux-ci dans le cadre des stipulations des lois en vigueur par le tribunal de commerce de Marrakech.
Les intervenants du VIRTA’SYS seront soumis pour tout ce qui concerne son activité découlant de la présente
prestation, au secret professionnel dans les mêmes conditions que les agents du BETA DISTRIBUTION.

Lu et Accepté Signature et Cachet du directeur


(En manuscrit)
BETA DISTRIBUTION
Signature et Cachet du VIRTA’SYS

PIECE 2 : Clauses techniques


Page | 35
ARTICLE UNIQUE : SPECIFICATIONS TECHNIQUES
Toutes les fournitures matériels/logiciels et accessoires divers fournis par VIRTA’SYS seront neufs, de
bonne qualité et proviendront d´un fabricant/éditeur reconnu.

Prix 1 : Logiciel de virtualisation


Licence VMware vS-phere Enterprise Plus prise en charge les fonctionnalités suivantes :
-Distributed Switch
-Virtual Volume
-Virtual Machine Encryption
-Per-VM Enhanced vMotion Compatibility
-Instant Clone
-Storage DRS
-Distributed Resource Scheduler (DRS)
-Distributed Power Management (DPM)
-Proactive HA
-vMotion
-High Availability (HA)
-Storage vMotion
-Fault Tolerance jusqu’à 8-vCPUs
-vSphere Replication
-Per VM Enhanced vMotion Compatibility
-vShield Endpoint
-Bibliothèques du contenu
Licence à livrer : au nom de BETA DISTRIBUTION.
Support et mise à jour : 3 ans.
Version : minimum Livré avec la dernière version commercialisée à la date d’ouverture des plis
NB : licence de Trois (03) ans avec un support de 24/24h et 7/7j
N.B : Les logiciels open source ne sont pas acceptés
Prix 2 : Logiciel de sauvegarde et réplication
Ce prix rémunère la fourniture l’Installation et configuration de logiciel de sauvegarde et réplication Veeam
Backup Essentials Enterprise plus à savoir :
- Installation et configuration de logiciel de sauvegarde et réplication.
- Configuration de la sauvegarde via le réseau SAN et/ou 10Gbe.
- Configuration de la réplication vers le site de secours.
- Mise en place de la politique de sauvegarde et de réplication.
- Protection des sauvegardes selon les périodes de rétention de sauvegarde.
- Test de basculement vers le site de secours.
- Test de restauration (site principal et site de secours).
Les caractéristiques minimales de logiciel de sauvegarde et réplication :
• Une sauvegarde et une restauration sans agent pour la plateforme de Virtualisation
• La gestion et l'administration de la sauvegarde, de la restauration et de la réplication à partir d'une
seule console

Page | 36
• Des sauvegardes à chaud et à froid de serveur physique Windows et linux.
• L'externalisation des données des sauvegardes locales
• Le support des protocoles de sauvegarde sur réseau FC et/ou LAN
• La sauvegarde directe à travers le SAN
• Une déduplication et compression intégrées
• La réplication à partir d'une sauvegarde ;
• Une intégration avec la console d’administration des hyperviseurs ;
• La test et vérification automatisée des sauvegardes & des réplications
• Le management complet avec reporting, monitoring et capacity planning pour l'environnement de
virtualisation et l'environnement de sauvegarde au sein de la même console.
• Accélération WAN intégré
• Protection des données en continu (CDP).
• Protection anti-ransomware fiable.
• Instant VM Recovery
• Windows and Linux File Level Recovery
• DataLabs (SureBackup, SureReplica…)

Type de licence : Licence perpétuelle pour les trois (2) serveurs (six (6) sockets).
Licences à livrer : au nom de BETA DISTRIBUTION.
Version : Livré avec la dernière version commercialisée.
Support et mise à jour : 3 ans
N.B : Les logiciels open source ne sont pas acceptés
Prix 3 : Baie de stockage
Ce prix rémunère à l’unité la fourniture, l’installation et la mise en service Baie de stockage Hybride unifiée
de même marque que les serveurs de virtualisation, supportant le mode Bloc (SAN) et Fichier (NAS), ayant
les caractéristiques minimales suivantes :
2 Processeurs : Intel ; 6 cœurs chacune ; 1,7 GHz.
Double contrôleur en actif/actif avec basculement automatique :
-128 Go de mémoire cache DRAM au minimum.
-Accès En mode Block (SAN) et fichier (NAS)
Connectivité
- 8 Ports NAS ou iSCSI à 10 GbE.
- 4 Ports NAS ou iSCSI à 1 GbE.
- 2 ports 10/100/1000 Ethernet pour l’administration.
• Capacité demandée 25 TB selon la répartition minimale suivante :
- 6 Disques SSD SAS 800 GB à 12 Gbit/s (en Raid 5) échangeable à chaud.
- 19 Disques SAS 1.8TB 10k à 12 Gbit/s (en Raid 5) échangeable à chaud.
• Disques : La baie proposée doit supporter toutes les nouvelles technologies de disques disponibles, à
savoir au minimum :
- Disques SSD 2, 5”: 400 Go, 800 Go, 1.6 TB, 3.2 TB, 7.6TB.
- Disques SAS 2.5” : 600GB, 1.2TB et 1.8TB
- Disques NL SAS : 4TB, 6TB, 12TB

Page | 37
- Les unités de disques durs doivent être de type SAS, fonctionnant sur des bus de données
d'extrémité SAS à 12 Gbit/s.
- Redondance des liens des unités de disque avec les deux contrôleurs.
- Extension de disques sans perturbation de l’activité ni impact sur les données existants, Ajout
à chaud des disques.
• RAID supportés : RAID 1/0, 5 et 6 au minimum.
• Protocoles supportés :
- En mode Bloc : iSCSI
- En mode Fichier : NFS, SMB, FTP, SFTP, VVols
• Logiciels à offrir :
- Interface Web de gestion du stockage avec tableaux de bord.
- Permet la supervision de performance.
- gestion des Snapshot et Clones.
• Protection des données et Réplication :
- Support Réplication
- Réplication en local et/ou à distance pour toute la capacité de la baie.
- Prise en charge de la virtualisation sous VMware et Microsoft Hyper-V
• Alimentation et ventilation redondantes
Garantie : 3 ans de garantie constructeur pièces et mains d’ouvre.
NB : Ce prix inclus le montage dans l’armoire Rack et la configuration.

Prix 4 : Licence Windows Server 2019 Standard ou supérieur.

Ce prix rémunère la fourniture de licence Windows Server 2019 standard ou supérieur.


Licence : au nom de BETA DISTRIBUTION.
Version : Windows Server 2019 standard 64 bits ou supérieur.

Prix 5 : Extension des serveurs DELL existants à BETA DISTRIBUTION


Cette série de prix rémunère à l’unité la fourniture, l’installation, la configuration et la mise en service des
composants matériels (RAM, Disques) pour assurer l’extension des serveurs Dell existants (Dell PowerEdge
R740) réutilisés pour la mise œuvre de la solution de virtualisation, De caractéristiques minimales :

Prix 5.1: Disque dur de taille 1.8 TO d’origine de type SAS ou SAS NL 10k à 12 GBIT/s, échangeable à
chaud.
Prix 5.2: Disque dur de taille 400 GO d’origine de type SSD SAS à 12 GBIT/s échangeable à chaud.

Page | 38
Prix 5.3: Barrette mémoire RAM de taille 64 GO d’origine pour les serveurs Dell PowerEdge R740
existants
NB :
• Les composants ci-dessus doivent être d’origines compatibles avec les serveurs Dell PowerEdge
R740
• Les disques durs sont Livrés avec les adaptateurs nécessaires.
Garantie : 3 ans de garantie constructeur pièces et mains d’ouvre.

Prix 6 : Appliance de sécurité pfsense


Ce prix rémunère la fourniture d'une solution UTM en Appliance hardware pour le site central qui
permettra d’offrir au moins les fonctionnalités suivantes :
Administration :
• Permettre la configuration, en mode Web, en mode ligne de commande
• Permettre l'ordonnancement automatique des règles de sécurité, afin de simplifier l'administration.
Proxy :
• Permettre la mise en œuvre de Proxys transparents (sans nécessiter la configuration de ce proxy sur
les postes clients).
• Permettre le filtrage niveau 7, et un contrôle de contenu sur les flux suivants :
➢ HTTP
➢ HTTPS
➢ POP3
➢ SMTP
➢ FTP
➢ DNS
➢ SIP
➢ H323
• Interdire les relais de messagerie. Permettre la spécification des domaines de messagerie entrants et
sortants. Permettre d'effectuer des filtres sur les émetteurs et expéditeurs.
• Permettre la mise en œuvre d'un serveur de quarantaine Anti spam, accessible aux utilisateurs en
mode Web dans la solution de base
Fonctionnalités :
• La solution doit être un boîtier de gestion unifié des menaces permettant le filtrage des flux au niveau
7 en appliquant à minima les traitements suivants : Antivirus, Anti spam, Filtrage de contenu, IPS/IDS,
Contrôle d'application. Ces fonctionnalités doivent pouvoir fonctionner sur la base de règles
mentionnant des utilisateurs ou des groupes d'utilisateurs, notamment AD.
• La solution Antivirus embarqué dans le boitier doit permettre d'assainir les flux de données courants
(HTTP, HTTPS ; FTP, SMTP, POP3) et supporter le scan du contenu des archives (zip, rar, etc...)
• Les systèmes de détections embarqués anti spam, antivirus, et filtrage de contenu doivent utiliser
des systèmes de réputation basés sur des évènements dans le Cloud afin de rendre ces protections
dynamiques et proactives.
• Le système de détection d'intrusion embarqué (IPS) doit fonctionner pour TOUS les protocoles.
• Outils de collection de journaux, d'analyse et de rapport inclus dans la solution de base. (Génération
de graphiques d'activité, statistiques, collection des logs dans une base de données standard, non
propriétaire.)
• Les logs du pare feu doivent être sécurisées (Echanges cryptés), collectées dans une base de données
puis analysées dans un outil de rapport et de statistique afin de permettre la génération de tableaux

Page | 39
de bord personnalisables et planifiables. Possibilité de consulter ces tableaux en mode Web ou
génération sous forme de fichiers PDF.
• Permettre la mise en œuvre des boîtiers en cluster, actif / passif et actif / actif
• Boitiers pare feu avec un maximum de robustesse au niveau matériel (Pas de pièces mécaniques,
notamment des disques durs)
• La solution proposée doit être adaptée aux besoins en performance, et doit permettre une évolutivité
sans changer de matériel en cas d'accroissement de trafic. Ce qui permet un meilleur amortissement.
• La solution de base doit permettre la connexion de clients VPN IPSEC et SSL. Le client VPN SSL doit
pouvoir être téléchargé simplement depuis le boîtier (LAN et WAN) et être compatible Windows XP,
Vista, Seven et MACOS.
• Clients VPN IPSec gratuit avec la solution de base.
• La solution proposée ne doit pas être limitée en nombre d'utilisateur, notamment au sujet des
fonctions applicatives (Antivirus, anti spam etc.)
• Le boitier doit pouvoir fonctionner en mode routeur et en mode transparent.
• Le pare feu doit permettre le contrôle de la bande passante selon des utilisateurs, des groupes, des
règles et des protocoles.
• La gestion de plusieurs accès Internet doit être possible dans les modes suivants :
➢ Partage de charge
➢ Tolérance de panne
➢ Aiguillage des flux manuel
➢ Surcharge d'interface
• La solution proposée doit permettre l'authentification sur :
➢ La base de données d'utilisateurs et de groupes intégrée
➢ Active Directory (Authentification intégrée et transparente depuis le LAN (SSO))
➢ Radius
➢ LDAP
➢ Secure ID
Performances matérielles
• Le débit en clair (Pare-feu) doit être au minimum de 4,7 Gb/s.
• Le débit VPN UDP doit être au minimum de 1,5 Gb/s.
• Le débit IPS doit être au minimum de 2/0,7 Gb/s.
• Le débit UTM doit être au minimum de 1,5/0,6Gb/s.
Capacité
• Interfaces 10/100/1000 : 8
• Interfaces E/S : 1 Série/2 USB
• Connexions simultanées : 2 000 000
• Connexions simultanées (proxy) : 300 000
• Nouvelles connexions par seconde : 40 000
• VLAN : 100
• Agents Host Sensor TDR inclus : 60
• Limite d’utilisateurs authentifiés : 500
Tunnels VPN
• VPN pour succursale : 50
• VPN mobile : 75
Licences
Les Pare-feux devront être proposés avec un nombre illimité d’utilisateurs. Tous les prix doivent inclure le
prix pour la licence de Trois (03) années pour tous les services intégrés du boîtier Pare-feu (Antivirus, Anti
Spam, Filtrage des URLs, IDS, VPN, Contrôle des Applications…).

Page | 40
Garantie Constructeur. Durée de Garantie : trois (03) ans pièces et main d’œuvre sur site d'affectation
(Attestation Garantie Constructeur Originale).

Prix 7 : logiciel de supervision de matériels réseau et des serveurs


Ce prix comprend la fourniture la mise en œuvre d’un logiciel de supervision du réseau informatique de BETA
DISTRIBUTION, avec une garantie de 3 années au minimum et dont les principales fonctionnalités sont les
suivantes :
• Supervision de services réseau (SMTP, POP3, HTTP, NNTP, PING, etc.)
• Supervision des ressources des hôtes (charge du processeur, utilisation du disque, etc.)
• Notifications à des contacts de l'apparition ou de la disparition de problèmes sur les hôtes ou les services
(via email, ou toute méthode définie par l'utilisateur)
• Interface web optionnelle pour visualiser l'état du réseau, les notifications et l'historique des problèmes,
les fichiers journaux, etc.
• Surveiller des serveurs, des éléments actifs de réseaux (routeurs, Switch…)
• Visualisation graphique avec jeux de couleur selon l’état de chaque élément
• Vue d’ensemble de toute l’infrastructure informatique
• Détection rapide de défaillances dans l’infrastructure
• Historique des événements, messages, défaillances, réactions …

NB : les logiciels open source sont acceptes


Prix 8 : solution de virtualisation des applications
-
Prix 9 : Transfert des compétences
Ce prix rémunère à la journée la prestation de transfert des compétences et formation au profit des agents qui
seront chargés de l’administration des solutions.

o Cette prestation doit être réalisée par les intervenants compétents proposés par VIRTA’SYS.
o Cette prestation doit permettre à l’équipe de BETA DISTRIBUTION de maitriser les aspects suivants :
✓ La configuration, paramétrage, administration et exploitation du matériel et logiciels de solution de
virtualisation.
✓ La configuration, paramétrage, administration et exploitation du matériel et logiciels de sauvegarde
réseau (baie de stockage, logiciel de sauvegarde et réplication, ...).
✓ L’utilisation du logiciel de sauvegarde et réplication de la plateforme de virtualisation de BETA
DISTRIBUTION.
✓ La configuration, paramétrage, administration et exploitation du solution de sécurité.
✓ La configuration, paramétrage, administration et exploitation du solution de supervision.
o Le transfert des compétences et la formation de dérouleront au siège de BETA DISTRIBUTION à
Marrakech.

NB : le devis doit être accompagné par la documentation technique (catalogues ou brochures)


précisant les performances techniques du matériel proposé cachetée et signée.
Page | 41
Lu et Accepté Signature et Cachet du directeur
(En manuscrit)
BETA DISTRIBUTION
Signature et Cachet du VIRTA’SYS

Page | 42
PIECE 3 : BOUDREAU DES PRIX

Client : BETA DESTRIBUTION

Prix
PRIX Prix Total
Désignations Unité Qté Unitaire
N° HT
HT (PU)
1 Logiciel de virtualisation des serveurs Licence 1 0
2 Logiciel de sauvegarde et réplication Licence 1 0
3 Baie de stockage Licence 1 350000 0
Licence Windows Server 2019 Standard ou
4
supérieur Licence 10000 0
Extension des serveurs DELL existants à BETA
5
DISTRIBUTION
Disque dur de taille 1.8 TO d’origine de type SAS ou
5.1
SAS NL 10k à 12 GBIT U 3600
Disque dur de taille 400 GO d’origine de type SSD
5.2
SAS à 12 GBIT/s U 5200
5.3 Barrette mémoire RAM de taille 64 GO d’origine
pour les serveurs Dell PowerEdge R740 existants U 14000
6 Appliance de sécurité pfsense Licence 1 0
logiciel de supervision de matériel réseau et des
7 1
serveurs Licence 0
8 solution de virtualisation des applications Licence 6 0
9 Transfert des compétences Jour 15 3000 0

Total HT 0

TVA 20% 0

Total TTC 0

Page | 43
PIECE 4 : ENGAGEMENT DE SERVICE APRES-VENTE

Je soussigné Mr le Directeur de VERTASYS


M’engage par la présente à :
• Assurer à mes frais la fourniture de toutes pièces de rechange, tous composants et éléments reconnus
défectueux, pendant la durée de garantie du matériel livré dans le cadre du bon de commande
N°……./2021 conclu avec BETA DESTRIBUTION .
• Assurer à nos frais durant la période de garantie, la main d’œuvre nécessaire aux opérations de
réparation, d’entretien, montage, démontage découlant d’une défaillance du matériel livré ; avec
livraison des pièces reconnues défectueuses.
• Assurer à nos frais durant la période de garantie, l’entretien des défaillances du logiciel livrées.
• Exécuter les opérations d’entretien et de réparation en cas de panne du matériel livré chaque fois que
BETADESTRIBUTION le demande moyennant un personnel qualifié et dans des délais raisonnables.
• Assurer à la livraison et durant la période de garantie gratuitement, une assistance technique en matière
de configuration, installation et entretien.

Fait à ……………. Le ……

Page | 44
CHAPITRE IV :
« Mise en place de la nouvelle architecture»

❖Virtualisation serveurs et applications.


❖Sauvegarde et réplication des données.
❖Sécurité du système d’information.
❖Supervision des éléments actifs critiques.

Page | 45
1-Platforme de virtualisation
1.1-Plan de mise en œuvre de la solution de virtualisation
✓ Migration de site web vers le cloud
✓ Extension de Serveur web (RAM, CPU)
✓ Installation d’ESXi1
✓ Configuration d’ESXi1 (Adressage, vSwitch, Groupe de port,)
✓ Installation (pose) de baie de stockage
✓ Configuration de baie de stockage (adressage IP et iSCSI et création des pools/Datastore et ajout de
l’ESXi1…)
✓ Configuration du réseau de stockage iSCSI (SAN et ESXi1 )
✓ Migration de serveur d’applications (siège Marrakech) vers l’ESXi1
✓ Test du bon fonctionnement des applications au niveau de serveur migré
✓ Extension de Serveur d’applications (RAM, CPU)
✓ Installation d’ESXi2
✓ Configuration d’ESXi2 (Adressage, vSwitch, Groupe de port, iSCSI)
✓ Configuration de baie de stockage (ajout de l’ESXi2 et donner l’autorisation d’accès aux datastores…)
✓ Installation de vCenter, ajout des hôtes ESXi et configuration du cluster
✓ Migration des serveurs
✓ Test du bon fonctionnement des serveurs migrés
✓ Configuration des fonctionnalités vCenter (joindre domaine, ajout des utilisateurs depuis l’AD
,HA,DRS,FT….)

Page | 46
1.2-Schéma de connectivite

Réseau de gestion Réseau de stockage Réseau de production

1.3-Adressage :

Page | 47
1.4-Installation et configuration
1.4.1-Installation d’ESXI : Voir l’annexe 1
1.4.2-configuration de l’ESXI :

Configuration du réseau de gestion

Dans le terminal cliquer sur le boton F2 (du clavier) saisir le login (root) et le mot de passe , puis cliquer
sur configure managment network puis cliquer sur IPv4 configuration et saisir l’IP, masque , passerelle par
défaut

Figure 1 : Configuration d’adresse IP

Page | 48
Figure 2 : Configuration DNS

Création d’un commutateur virtuel

Dans la barre gauche cliquer sur Mise en réseau puis dans l’onglet commutateurs virtuels
cliquer sur ajouter un commutateur virtuel standard

Page | 49
Taper le nom de vSwitch et sélectionner la carte réseau (vmnic) que vous voulez associer à ce commutateur.

Figure 5 : création de commutateur virtuel

Ajouter une liaison secondaire a un vSwitch : Dans la barre gauche cliquer sur Mise en réseau, sélectionner le
commutateur virtuel puis cliquer sur ajouter une liaison montante et sélectionner la liaison que vous voulez ajouter
à ce commutateur virtuel et enregistrer

Ajouter un groupe de ports : Dans la


barre gauche cliquer sur Mise en réseau puis dans l’onglet
groupes de ports cliquer sur Ajouter un groupe de ports et saisir le nom de groupe et
sélectionner le commutateur virtuel

Page | 50
Création d’un port VMkernel (pour un service ex : stockage iSCSI, vMotion, Gestion…) : Dans la barre
gauche cliquer sur Mise en réseau puis dans l’onglet NIC VMkernel cliquer sur Ajouter NIC
VMkernel, choisir un groupe de ports existant ou créer un nouveau et saisir le nom de groupe
et après sélectionner le commutateur virtuel puis sélectionner le(s) service(s) de ce VMkernel
et attribuer une adresse IP statique.

Page | 51
Configuration de baie de stockage :

Figure 1 : changement des mots de passe par défaut (admin (web), service (command line))

Figure 2 : configuration des adresses des serveurs DNS

Page | 52
Activation de licence : cliquer sur Install licence et choisir le fichier de licence (.lic)

figure : Activation de licence

Figure 3 : Activation de Licence

Page | 53
Configuration d’adressage IP
Configuration des interfaces iSCSI : dans la barre gauche cliquer sur block puis la fenêtre iSCSI interfaces et cliquer sur l’icône + pour configurer

une interface iSCSI

Figure 1 : configuration des interfaces iSCSI

Ajouter un hôte ESXi : dans la barre gauche et dans la section ACCES cliquer sur VMware puis déplacer à la fenêtre ESXi hosts et cliquer

sur l’icône + et saisir l’adresse et le nom d’utilisateur et le mot de passe puis cliquer sur find

Figure : ajouter ESXi au baie de stockage

Page | 54
Figure : ajout d’ESXi au baie de stockage

Gestion des pools et des DATASTORE :

Création d’un pool : dans la barre gauche et dans la section Storage cliquer sur Pools puis cliquer sur l’icône + saisir le nom du pool et une

description puis cliquer sur Next

Figure : création d’un pool de stockage

Page | 55
Sélectionner le(s) disque(s) que vous voulez ajouter à ce pool et clique sur next jusqu’à la fin.

Figure : création d’un pool de stockage

Selectionner le(s) tier(s)

Figure : création d’un pool de stockage

Augmenter la taille d’un pool existant : sélectionner le pool que vous voulez augmenter sa taille puis cliquer sur Expand et coché le disque que

vous voulez ajouter puis cliquer sur Next .

Figure : création d’un pool de stockage

Page | 56
Figure : augmenter la taille d’un pool de stockage

Création d’une DATASTORE VMware : dans la barre gauche et dans la section Storage cliquer sur VMware et déplacer vers la fenêtre datastores

puis cliquer sur l’icône +, saisir le nom du datastore et une description puis cliquer sur Next

Figure : création d’une datastore de stockage VMware (nom et description)

Sélectionner un pool et définir la taille maximale du datastore puis cliquer sur Next .

Page | 57
Figure : création d’une datastore de stockage VMware (sélection de pool)

Ajouter les hôtes ESXi qui ont l’accès à cette datastore et cliquer sur OK puis sur Next jusqu’à la fin.

Figure : création d’une datastore de stockage VMware (ajout les ESXi autorises)

Configuration iSCSI ESXi :


Dans la barre gauche cliquer sur Stockage puis dans l’onglet Adaptateurs Activé l’iSCSI ,
ajouter les groups de port/VMkernel dédies au stockage puis cliquer sur ajouter une cible
dynamique et saisir les adresses d’iSCSI configurer au niveau de baie de stockage et laisser le
numéro de ports par défaut (3260)

Page | 58
Figure : configuration d’iSCSI

Vérification au niveau du baie de stockage : Dans la barre a gauche et dans la section ACCESS cliquer sur initiators .

Figure : vérification des initiators iSCSI

Verification de la Redondance des chemins iSCSI : Dans la barre a gauche et dans la section ACCESS cliquer sur initiators puis aller a la fenetre

initiator paths

Page | 59
Figure : vérification de la redandance des chemins des iSCSI

Sauvegarde de la configuration de la baie du stockage :


Dans la barre gauche clique sur service puis aller a la fenêtre Service Tasks, save configuration
et cocher la case « include sensitive information such as usernames, IP addresses, and domain names » et cliquer sur
execute

Figure : sauvegarde de configuration

Page | 60
Installation de vSphere vCenter : voir l’annexe 2
Configuration de vCenter :
Création d’un centre de données : Datacenter BetaDistrib
Clique droite sur le vCenter et cliquer sur nouveau centre de données .

Figure : création d’un centre de données

Création du Cluster DRS et HA : Beta Cluster


Clique droite sur le Datacenter et cliquer sur nouveau cluster puis activer DRS et
HA.

Page | 61
Figure : création d’un cluster vSphere DRS & HA

Ajouter les hôtes ESXi à vCenter : Cliquer une clique droite sur le cluster puis
cliquer sur ajouter des hôtes, saisir l’adresse IP ou le nom de domaine et le nom
d’utilisateur (souvent root) et mot de passe et cliquer sur suivant

Figure : Ajout des hôtes ESXi au vCenter

Sélectionner les deux hôtes et cliquer sur OK

Page | 62
Figure : Ajout des hôtes ESXi au vCenter (les certificats SHA1)

Configuration HA : Dans la barre gauche cliquer sur le cluster puis sur l’onglet
Configurer et dans la section Services cliquer sur Disponibilité vSphere et cliquer
sur modifier

Figure : configuration HA (accès aux paramètres)

Activer la fonctionnalité vSphere HA et la surveillance d’hôte et configurer les


options selon votre besoin, dans notre cas nous avons configurer comme indiquer
dans la photo :

Page | 63
Figure : configuration HA (pannes et réponses)

Configuration de l’option contrôle d’admission : dans notre cas on tolère une panne d’un seul ESXi et on utilise le méthode de pourcentage

Page | 64
Figure : configuration HA (contrôle d’admission)

Page | 65
Configuration de l’option banques de données de signal de pulsation

Figure : configuration HA (banques de données de signal de pulsation)

Page | 66
Configuration de proactive HA : Dans la barre gauche cliquer sur le cluster puis sur l’onglet
Configurer et dans la section Services cliquer sur Disponibilité vSphere et cliquer sur modifier
proactive HA et configurer les options comme suit :

Figure : configuration de proactive HA

Configuration DRS : Dans la barre gauche cliquer sur le cluster puis sur l’onglet
Configurer et dans la section Services cliquer sur vSphere DRS et cliquer sur
modifier

Page | 67
Figure : configuration du vSphere DRS

Activation et Configuration du DPM (Dynamic power Management)

Page | 68
Figure : configuration de la DPM

Migration des serveurs physique


Installer l’application VMware vCenter converter standalone dans chaque serveur,
lancer l’application et sélectionner les options comme dans l’image

Selectionner la destination : VMware infrastructure virtual machine puis Saisir


l’adresse d’ESXi, login et le mot de passe, cliquer sur Next

Dans les étapes suivant saisir le nom de la machine virtuel et sélectionner la


datastore et nombre de vCPU et taille de la RAM, Disques et les paramètres réseau
et les autres options puis cliquer sur Next jusqu’à la fenêtre de summary vérifier
les paramètres et cliquer sur finish

Page | 69
Joindre Un domaine active directory
Dans la barre en haut cliquer sur la Menu puis cliquer sur Administration et dans
la section Single Sign-on cliquer sur Configuration puis Domaine Active Directory
et saisir les informations du domaine AD (Nom de domaine, login et mot de passe
d’un administrateur du domaine), cliquer sur JOINDRE

Redémarrer vCenter pour appliquer les modifications et finaliser la jonction du


domaine AD .

Page | 70
Ajouter des utilisateurs depuis le domaine AD

Dans la barre gauche cliquer sur vCenter puis dans l’onglet Autorisations cliquer
sur l’icône + pour ajouter un utilisateur.

Dans notre cas on ajout l’utilisateur anas et ali comme des administrateurs et
Mohammed comme contrôleur des VMs

Page | 71
Vérifications d’ajout et des autorisations des comptes active directory :

Compte Mohammed : Contrôleur VMs Operateur

Page | 72
Compte ali et anas : administrateur

Création d’un Virtuel Machine :


Ajouter une image d’installation .iso : Créer un dossier Nommé ISO

Page | 73
Cliquer sur télécharger des fichiers et sélectionner l’image iso et cliquer sur
ouvrir

Crée une nouvelle Machine virtuelle :


Dans la barre gauche cliquer avec le bouton droit sur le cluster puis sur Nouvelle
machine virtuelle

Sélectionner le type de création de la VM dans notre cas « créer une machine


virtuelle »

Page | 74
Saisir le nom de la VM et sélectionner le datacenter et cliquer sur Next

Sélectionner le cluster et le DRS automatiquement démarrer la VM dans un hôte


du cluster il se base sur l’utilisation de CPU et RAM (dans le cas du DRS n’est
pas activé sur le cluster il faut sélectionner un hôte manuellement) , cliquer sur
Next

Page | 75
Sélectionner la DATASTORE dont les fichiers de la VM seront stockés

Configurer le nombre de vCPU, la taille de la RAM et Disque dur, la carte réseau


et les autres options et dans le CD/DVD sélectionner l’image d’installation .iso et
coucher la case connecter , cliquer sur Next

Page | 76
Démarrer la VM et lancer la console web puis lancer l’installation

Page | 77
1.2 virtualisation des applications :
Avant de faire déployer la solution turbo , on commence par bien détailler cette incroyable
solution.

Turbo un outil parmi les outils de virtualisation des application qui facilite l’implémentation et
le fournissement du façon instantané les applications de l’entreprise à partir d’un point unique
appeler turbo server

Ce dernier fourni les applications à partir d’un environnement de conteneur unique et


configurable partager entre diffèrent appareils et plateforme , on se basons sur quatre rôles
selon votre besoin

1- HUB : stocke toutes les images d'application et les données de session utilisateur. Les
serveurs Hub sur site peuvent fédérer des conteneurs vers et depuis d'autres Hubs.

2- Portail : héberge le portail Web d'applications où les utilisateurs peuvent se connecter


pour afficher et lancer des applications, ouvrir des fichiers et gérer des ressources
Turbo .

3- Un ou plusieurs serveurs d'applications exécutent des applications conteneurisées et


diffusent des sessions vers les clients. Un déploiement typique utilise plusieurs serveurs
d'applications dans un pool pour gérer les volumes de charge et assurer la redondance.

4- Broker contrôle la manière dont les applications distantes sont exécutées dans le pool
de serveurs d'applications et achemine les demandes des clients vers les serveurs
appropriés.

Turbo Server vous permet d'atteindre les objectifs suivants :

• Hébergez des conteneurs sur le Web.


• Offrez à l’organisation un point d'accès unique à leur portefeuille d'applications.
• Lancez des applications plus rapidement sur Internet et les intranets.
• Exécutez plusieurs versions d'applications côte à côte sans conflits ni dépendances.
• Exécution des applications sur n’importe quelle versions système d’exploitation
notamment Microsoft Windows 7 et 8/8.1, sans avoir à recoder, retester ou réinstaller.
• Une hausse performance : app fonctionne normal comme ils sont installés dans machine
même vitesse .
• Cout de licence réduit
• Implémentation en mode utilisateur
Turbo Server est compatible avec les plateformes suivantes :
Page | 78
• Microsoft Windows Server 2019
• Microsoft Windows Server 2016
• Microsoft Windows Server 2012 R2
Turbo Server prend en charge les architectures de processeur x64 (64 bits).

Turbo est
diffèrent
d’app-v et
thinapp

 App-
v utilise les
pilotes de
périphérique

Figure 2 : les différents systèmes et apps que turbo server peut virtualiser

cela nécessite les privilèges d’administration du bureau , une infra de backup ( ad ou


bien SQL )
 Thinapp implémentation en mode utilisateur
 Les solutions Microsoft App-V et VMware Thinapp n'offrent pas un système de
conteneurisation prenant en charge les primitives de conteneur essentielles telles que
le stockage d'image, le versionnions, l'annulation,

I. Implémentation de la solution :

Turbo server necessite d’avoir un serveur sql pour enregister les informations stocker
dans la base de donnée et la base analytics pour cela on install la version developer de sql
server 2019 .

Page | 79
On commence notre configuration par se connecter a la base de donnée avec la methode
choisie ( authentification sql ou windows ) ensuite en click droit sur le documents
database et on créer notre base de donnée en donnant un nom ainsi specifier les
personnes autoriser a acceder a la base de donnée et specifier les permissions pour
publique et guest

Figure 4: création d’une base de donnée

Page | 80
Figure 5: donnant les autorisations à l’administrateur local du pc + le compte
Guest
On donne access au compte publique qui sera utiliser un compte administrateur par
serveur turbo

Figure 6: Grant permission a l’utilisateur administrateur et Guest

Page | 81
Ensuite en demare l’installation de notre serveur d’apres le fichier executable du site officielle

Pour obtenir une licence turbo server il vous suffit de créer un compte dans le site
officielle turbo.net , ce compte vous offre cette licence avec limite de 5 personnes , vous
le trouvreis dans parametre compte > licences , suffit de la copie et coller dans la
fennetre que vous demande de la licence

Figure 8: Ajouter licence obtenue d’après votre compte turbo

Figure 7: Installation du server turbo

Figure 9 : choisiser le type du serveur voulu pour votre envirennement.

Page | 82
vous
pouver

Figure 10: spécification dunom de la base de donnée + l’instance

autoriser
votre
compte
Figure 11: compte local utilisation pour turbo server puissent accéder à la base
local
de données

administrateur a acceder au service et au configuration du serveur turbo , le même qui


gere la base de donnée

Page | 83
Figure 12: le compte du serveur pour l’administration et le contrôle .

Figure 13: démarrage de l’installation

Page | 84
Parfois avant de se connecter au serveur en utilisant soit le nom ou l’adresse IP, un erreur
s’affiche qui peut etre causer soit car : nous avons pas donner d’autorisation au compte
publique qui a en relation avec compte admin du serveur , ou un des deux service sql ou
turbo server n’est pas demarrer , tout simplement verifier les deux

Figure 14: vérification démarrage des deux services SQL et TURBO

Après avoir télécharger et vérifier le bon démarrage du service turbo server on commence à
virtualiser nos applications.

Page | 85
Figure 15 : Se connecter en utilisant soit l’adresse IP du serveur ou le nom du serveur

Figure 16 : tous les applications quand va virtualiser et ajouter a notre serveur vont
d’être afficher ici

Page | 86
Afin d’ajouter un workspace* vous devais acceder premierement a l’administration du
serveur > worskspace > add workspace et ensuite vous specifier son nom .

Figure 17 : ajout d’un Workspace d’après la console d’administration du server


environnement

Figure 18 : configuration du Workspace

Page | 87
Une fois la creation est faite vous pouver ajouter ensemble des application selon le nom que vous avez donner
au workspace ( RH , DEVELOPER ….) , en accedent a workspace > manage > Hub l’emplacement des application

Figure 19 : management du Workspace.

Figure 20 : ensemble des applications importer et virtualiser s’affiche ici .

Page | 88
ensuite vous importer les applications que vous voulez soit web ou application que nous avons virtualiser avec
l’outil turbo studio ou on les importer d’apres Hub du site officielle

Figure 21 : l’importation des application en cliquent sur importer repository

Prenant un example de l’importation d’apres le site turbo.net , on choisis l’application


voulu , vous copier l’information de cette application entourer en carre rouge .

Figure 22 : l’importation se fait un téléchargement des repository d’après le site web

Page | 89
Figure 23 : copie et coller les infos préciser dans l’image précèdent a la fenêtre
import repository

Vous le trouver en suite dans la liste des applications ajouter

Figure 24 : ajout des applications importer au Workspace créer


précédemment

Page | 90
Nos application en était ajouter , maitenenat il ne rsste d’ajouter des comte utilsateur ( n’oublier pas que cette
licence vous offre 5 compte a acceder au serveur ) .

Acceder au serveur administration > users> add users

Figure 25: ajouter un utilisateur

Figure 26: ajouter un utilisateur en spécifiant son nom et le mot de passe

Page | 91
Vous pouver meme chaque utilisateur sepcifier des permission selon son role dans votre
administration a acceder au workspaces , pour cela vous pouver apres l’ajout
d’utilisateur , ajouter ses permission

Figure 27 spécification des autorisations

Un test d’accès :

Page | 92
Pour commencer en se connect avec un des comptes déjà créer et acceder a l’envrenement voulu mais toujour
selon les autorisation que l’administrateur vous y donner .

Figure 28: se connait au serveur en utilisant @ IP en suite en précise les


informations de notre session

Figure 29: l’enivrement de travail d’utilisateur qui ensuite spécifie le Workspace


convenable pour lui

Page | 93
Figure 30: ensemble des applications qui porte le Workspace ensuite l’utilisateur
choisie l’application qu’il veut exécuter

on demare une application par example firefox ou skype , une pop-up s’affiche celle qui
vous permet de se connecter a distance au serveur et utiliser l’application dans votre
desktop ou bien vous pouver le demarrer comme une fenetre de navigation indepandante

Figure 31: exécution de l’application choisie

Page | 94
Figure 32: des pop-ups qui nécessite
l’acceptation de votre part pour que
vous pouvez accéder a distance a
l’application

Figure 33: téléchargements des fichiers nécessaires pour démarrage

Figure 34: démarrage de la session

Page | 95
Figure 35: exécution de l’application

Page | 96
2. Installation et d’exploitation De la plateforme de Sauvegarde
2.1 Dossier d’architecture de la plateforme de sauvegarde :

2.1.1 Infrastructure de Sauvegarde :

Serveur De Sauvegarde
Référence Nom Adresse IP Os Installé Configuration disque
Windows Server Partition OS : 2x960 GB SSD en RAID 1
Dell Poweredge R730 Veeam_Server ………/24
2016 stantard Partition DATA : 6x1, 8 TB en RAID 6
a. Serveur de Sauvegarde
− Configuration RAID 6 du serveur :
RAID 1 RAID 6 (HOTSPARE)
Disques SSD Disques SAS
1 2 3 4 5 6 7 8
900 G 900 G 1.8 TO 1.8 TO 1.8 TO 1.8 TO 1.8 TO 1.8 TO

b. Répertoire de Sauvegarde :

Répertoire des Sauvegardes


Nom Taille Serveur
REPO 6.5 TB Veeam-Server

c. Serveurs Proxy
PROXY
Nom Adresse IP Type Mode de transport
VEEAM-SERVER Physique Direct attached Storage
PROXY_1 Machine Virtuelle Automatique
PROXY_2 Machine Virtuelle Automatique
PROXY_3 Machine Virtuelle Automatique
PROXY_DR Machine Virtuelle Automatique

d. Accélérateurs WAN
Les Accélérateurs WAN
Nom Adresse IP Taille de cache
VEEAM-SERVER 100 GB
WAN-Accélérateur 100 GB

e. Robot De sauvegarde :

Robot de Sauvegarde
Référence Adresse IP Type de Lecteur Type de Connexion
DELL Powervault TL1000 LTO 7 SAS

Page | 97
1.2.2 Architecture Global

1.2.3 Politique de Sauvegarde et de Réplication :


a- Sauvegarde vers disque :
Sauvegarde Vers disque
Nom du Job Fréquences d'exécution Chaine de Sauvegarde Rétention Destination
Incrémentiel : Lun, Mar, Mer, Jeu, Ven.
Job_de_Sauvegarde_* Chaque Jour Full synthétique : samedi 7 jours D:\REPO
Active Full : le dernier samedi de chaque mois
*= Nom de la Machine virtuelle.

b- Sauvegarde vers Bandes :


Sauvegarde vers Bande
Nom du Job Fréquence Pool de Sauvegarde donnée sauvegardée
sauvegarde Complète et
Sauvegarde vers Bande_1 Chaque Jour Pool_de_Sauvegarde_chaquejour
incrémentiel
chaque
Sauvegarde vers Bande_2 Pool_de_Sauvegarde_chaquesemaine sauvegarde Full
Samedi

Page | 98
c- Réplication
Réplication
Nom du Job Fréquence d'exécution Rétention
Replication_Job_* Chaque Jours 4 jours

d- Architecture Globale de la Plateforme de Sauvegarde et de Réplication :

1.3 Dossier d’installation de la plateforme de sauvegarde


- Prérequis à l'installation de Veeam.

• Windows Server 2016


1-3.1 Installation de Veeam Backup and Réplication:

a) Installation De Windows Server 2016 :


Après la configuration du RAID au niveau du serveur physique Insérer le DVD contenant l’OS de démarrage Windows
Server 2016 sur serveur et redémarrer ce dernier.

- Premier écran, choisir la langue, le format de l’heure et le type de clavier :

Page | 99
1.3.2 Installation De Veeam Backup and Réplication :
Démarrer l’assistant de configuration :

▪ Téléchargez la dernière version de l'image d'installation de Veeam Backup & Replication à partir de la page
Télécharger les produits Veeam.
▪ Montez l'image d'installation sur serveur sur lequel Veeam Backup & Réplication sera installé.
▪ Après avoir monté l'image exécutez le fichier Setup.exe à partir de l’image.
▪ Dans la section Veeam Backup & Replication de l'écran de démarrage, cliquez sur Installer.

- Fournissez le fichier de licence

Si vous n'installez pas de licence, le produit fonctionnera dans l'édition Veeam Backup & Replication Community
(gratuite) ; Pour installer une licence :

▪ À côté du champ License file for Veeam Backup & Replication, cliquez sur Browse.
▪ Sélectionnez un fichier de licence valide pour Veeam Backup & Replication.

Page | 100
Examiner les composants et sélectionner le dossier d'installation :

L'assistant de configuration installe les composants suivants :

▪Sauvegarde et réplication Veeam


▪Catalogue de sauvegarde Veeam (composant responsable du stockage des données d'indexation du système
d'exploitation invité VM)
▪ Console de sauvegarde et de réplication Veeam .
▪ L'assistant d'installation installe également les composants suivants en arrière-plan :
▪ Veeam Explorer pour Microsoft Active Directory
▪ Veeam Explorer pour Microsoft Exchange
▪ Veeam Explorer pour Oracle
▪ Veeam Explorer pour Microsoft SQL Server
▪ Veeam Explorer pour Microsoft SharePoint
▪ Veeam Explorer pour Microsoft OneDrive for Business
▪ Composant logiciel enfichable Veeam Backup PowerShell
▪ Serveur de distribution Veeam
Pour choisir le dossier d’installation :

▪ Dans la fenêtre Rechercher un dossier, sélectionnez le dossier d'installation du produit. Le dossier


d'installation par défaut est C: \ ProgramFiles \Veeam\Backup and Replication\

- Spécifiez les paramètres d'installation :

Page | 101
À l'étape Configuration par défaut de l'assistant, vous pouvez choisir d'installer Veeam Backup & Réplication avec les
paramètres d'installation par défaut ou spécifier des paramètres d'installation personnalisés.

Par défaut, l'assistant de configuration installe Veeam Backup & Replication avec les paramètres suivants :

▪ Dossier d’installation : C:\ProgramFiles\Veeam\Backup and Replication.


▪ Dossier du catalogue invité : C: \VBRCatalog.
▪ Port de service de catalogue : 9393
▪ Compte de service : SYSTÈME LOCAL.
▪ Port de service : 9392.
▪ Port de connexions sécurisées : 9401.
▪ Serveur SQL: LOCALHOST \ VEEAMSQL2016
▪ Nom de la base de données : VeeamBackup.

Page | 102
1.3.3 Backup infrastructure:
A) Backup Repository :
Un Backup Repository est un emplacement de stockage où Veeam conserve les fichiers de sauvegarde, les copies de
VM et les métadonnées pour les VM répliquées.

Pour lancer l'assistant Nouveau Backup repository , procédez comme suit:

-Ouvrez la vue Backup Infrastructure.

-Dans le volet d'inventaire, cliquez avec le bouton droit sur le nœud Backup Repositories et sélectionnez Add Backup
Repository.

Page | 103
- Dans la fenêtre Add Backup Repository, sélectionnez le type du Backup Repositories que vous souhaitez
ajouter, Dans notre cas c’est Direct Attached Storage :

- Spécifiez le système ou le repositories réside, dans notre cas c’est Microsoft Windows :

Page | 104
- Finalement le Reposiroty a été ajouté :

b) Managed Server :
Ajouter le serveur VCenter au niveau de la plateforme Veeam Backup And Replication :

- Ouvrez la vue Inventory, dans le volet Inventory, sélectionnez le nœud VMware vSphere et cliquez sur Add
Server sur le ruban.

-Spécifiez le
type du
serveur, dans
notre cas c’est
Vmware
Vsphere :

Page | 105
c) Wan Accelrator :
-Lancer le nouvel assistant d'accélérateur WAN.
-Ouvrez la vue Backup Infrastructure, dans le volet d'inventaire, cliquez avec le bouton droit sur WAN
Accelerators et sélectionnez Add WAN Accelerator.
-Choisissez un serveur : Garder les valeurs par défaut.

NB : Si le serveur n’existe pas dans l’inventaire, cliquez sur Add New Pour l’ajouter (la procédure est déjà mentionnée dans la
phase de la configuration du Proxy).

Page | 106
- Choisissez l’emplacement du Cash Ainsi sa Taille, ensuite Next .
Analyser la configuration, ensuite cliquez sur Apply :

1.3.4 La Configuration des Jobs de Sauvegarde et de réplication :


A. Configuration de Sauvegarde :
Dans l’onglet Home , Backup Job ,Virtual machine, VMware vSphere.

-spécifiez un nom et une description pour le Job .

- À l'étape Virtual Machine de l'assistant, sélectionnez les machines virtuelles et les conteneurs de machines
virtuelles que vous souhaitez sauvegarder.
- Cliquez sur Add .
- Utilisez la barre d'outils dans le coin supérieur droit de la fenêtre pour basculer entre les vues: hôtes And
clusters, machines virtuelles , balises,etc..
- Sélectionnez la VM dans la liste et cliquez sur Add.

Page | 107
- sélectionnez le Backup Repository dans lequel les fichiers de sauvegarde créés doivent être stockés.

- Dans le champ Retention Policy, spécifiez les paramètres de stratégie de rétention pour les points de
restauration.

- Pour spécifier les paramètres d'une chaîne de sauvegarde créée avec le Job de sauvegarde :

➢ cliquez sur Advanced.


➢ Dans l'onglet Backup, sélectionnez la méthode de sauvegarde que vous souhaitez utiliser pour créer
la chaîne de sauvegarde sur le Repository .
- Pour créer une chaîne de sauvegarde incrémentielle inversée, sélectionnez Reverse Incremental .
- Pour créer une chaîne de sauvegarde incrémentielle, sélectionnez Incremental et activez les sauvegardes
complètes synthétiques (Full Synthetic ) et / ou Active Full .
- Pour créer une chaîne de sauvegarde incrémentielle, sélectionnez Incremental et n'activez pas la synthèse
complète (Full Synthetic ) et / ou Active Full .
- OK ,puis sur Next .

Page | 108
- À l'étape de Guest Processing de l'assistant, vous pouvez activer les paramètres suivants pour le traitement
du système d'exploitation invité VM , Sinon cliquez sur Next .
- À l'étape Schedule de l'assistant, sélectionnez pour exécuter le travail de sauvegarde manuellement ou
planifier le travail pour qu'il s'exécute régulièrement.

- À l'étape Summary de l'assistant, terminez la procédure de configuration de la tâche de sauvegarde.


➢ Vérifiez les détails du travail de sauvegarde.
➢ Cochez la case Run this Job when i click finish si vous souhaitez démarrer le travail juste après avoir
fini de travailler avec l'assistant.

Page | 109
➢ Cliquez sur Finish pour fermer l'assistant
B. Sauvegarde vers Bande :
Pour exécuter l'assistant Nouvelle tâche de sauvegarde sur bande, effectuez l'opération suivante :

Ouvrez la vue Home, cliquez avec le bouton droit sur le nœud Jobs et sélectionnez Tape Jobs, Backup to Tape.

C. Configuration Des Jobs de Réplication :


- Lancer une nouvelle tâche de réplication.
- Dans l'onglet Home, cliquez sur Réplication Job, Virtual Machine, VMware VSphere.

Page | 110
- Spécifiez le nom et la description du Job.
➢ Cochez la case Replica seeding pour activer l'étape Amorçage dans l'assistant. L'amorçage de
réplique peut être utilisé si vous prévoyez de répliquer des machines virtuelles sur un site distant et
que vous souhaitez réduire la quantité de trafic envoyée sur le réseau lors de la première exécution
du travail de réplication.
➢ Cochez la case Network remapping (pour les sites DR avec différents réseaux virtuels) pour activer
l'étape Réseau dans l'assistant.
➢ Cochez Replica re-IP (pour les sites DR avec un schéma d'adressage IP différent) pour activer l'étape
Re-IP.

- Sélectionnez les VM qui vont être répliquées :


- À l'étape Machines virtuelles de l'assistant, sélectionnez les machines virtuelles vous souhaitez répliquer.
➢ Cliquez sur Add.
➢ Utilisez la barre d'outils dans le coin supérieur droit de la fenêtre pour basculer entre les vues : hôtes
et clusters, machines virtuelles et modèles, machines virtuelles.
➢ Sélectionnez l'objet et cliquez sur Add.

Page | 111
- Spécifiez la destination de la réplique :
➢ Host ou Cluster.
➢ Resource pool.
➢ Vm Folder .
➢ Datastore .
- Spécifier le mappage Réseaux :
➢ Cliquez sur Add.
➢ Cliquez sur Browse en regard du champ Réseau source et sélectionnez le réseau de production
auquel les machines virtuelles ajoutées au travail sont connectées.
➢ Cliquez sur Browse en regard du champ Réseau cible et sélectionnez le réseau sur le site DR auquel
les réplicas VM doivent être connectés.

- Configurer les règles Re-IP :


L'étape Re-IP de l'assistant est disponible si vous avez sélectionné l'option Replica re-IP à l'étape Name de l'assistant.
Vous pouvez utiliser cette étape pour configurer les règles de ré-IP pour les machines virtuelles Microsoft Windows.

Page | 112
- Cliquez sur Add.
- Dans la section Source VM, décrivez un schéma de numérotation IP adopté dans le site source.
- Dans la section Target VM, décrivez un schéma de numérotation IP adopté sur le site DR. Spécifiez une
adresse IP, un masque de sous-réseau et une passerelle par défaut qui seront utilisés pour les répliques de
VM. Si nécessaire, définissez les adresses des serveurs DNS et WINS.
- Dans le champ Description, spécifiez un bref aperçu de la règle ou tout commentaire associé.

- Spécifier les paramètres du Job :


À l'étape Paramètres du travail de l'assistant, définissez les paramètres du travail de réplication.

- Dans la liste Repository for replica metadata, sélectionnez un repository situé sur le site source.
- Dans le champ Replica Name suffix , entrez un suffixe pour le nom des réplicas de machine virtuelle .
- Dans le champ Restore points to keep , spécifiez le nombre de points de restauration qui doivent être gérés
par le travail de réplication.

- Spécifiez les paramètres de transfert de données


- À l'étape de transfert de données de l'assistant, sélectionnez les composants d'infrastructure de sauvegarde
qui doivent être utilisés pour le processus de réplication et choisissez un chemin pour le transfert de
données VM.
Page | 113
- Si vous prévoyez de répliquer des données de machine virtuelle sur un site, le même proxy de sauvegarde
peut agir en tant que proxy de sauvegarde source et cible. Pour la réplication hors site, vous devez déployer
au moins un proxy de sauvegarde sur chaque site pour établir une connexion stable pour le transfert de
données VM entre les sites.
Cliquez sur Choisir en regard des champs Proxy source et Proxy cible pour sélectionner des proxys de
sauvegarde pour le travail. Dans la fenêtre Proxy de sauvegarde, vous pouvez choisir la sélection
automatique de proxy de sauvegarde ou affecter explicitement des proxys de sauvegarde.

- Pour transporter des données VM via des accélérateurs WAN, sélectionnez Via des accélérateurs WAN
intégrés. Dans la liste Accélérateur WAN source, sélectionnez l'accélérateur WAN configuré dans le site
source. Dans la liste Accélérateur WAN cible, sélectionnez l'accélérateur WAN configuré dans le site cible.

- Spécifiez les paramètres de Guest Processing :


- À l'étape Traitement invité de l'assistant, vous pouvez activer les paramètres suivants pour le traitement du
système d'exploitation invité VM.
- Vous devez spécifier un compte d'utilisateur qui sera utilisé pour se connecter au système d'exploitation
invité VM et déployer le processus d'exécution.

Page | 114
- Définir le calendrier d’exécution des travaux :

- Terminer de travailler avec l'assistant :

Références
1- Installation de Veeam Backup & Replication :
• https://helpcenter.veeam.com/docs/backup/vsphere/install_vbr.html?ver=100

2- Serveurs et hôtes de virtualisation :


• https://helpcenter.veeam.com/docs/backup/vsphere/setup_add_server.html?ver=100

3- Backup Repository :
• https://helpcenter.veeam.com/docs/backup/vsphere/backup_repository.html?ver=100
Page | 115
4- Backup Proxy :
• https://helpcenter.veeam.com/docs/backup/vsphere/backup_proxy.html?ver=100

5- Wan Accelerator :
• https://helpcenter.veeam.com/docs/backup/vsphere/wan_acceleration.html?ver=100

6- Prise en charge des périphériques de bande :


• https://helpcenter.veeam.com/docs/backup/vsphere/tape_device_support.html?ver=100

7- Backup :
• https://helpcenter.veeam.com/docs/backup/vsphere/backup.html?ver=100

8- Réplication :
• https://helpcenter.veeam.com/docs/backup/vsphere/replication.html?ver=100

9- Protection des machines/serveurs physiques


• https://helpcenter.veeam.com/docs/backup/qsg_vsphere/agent_backup.html?ver=100

10- A propos de Veeam Backup and replication :


• https://helpcenter.veeam.com/docs/backup/vsphere/overview.html?ver=100

Page | 116
3- Sécurité du système d’information
I. Installation de PFSENSE

Page | 117
durant cette installation on vas utilisé que les options par défaut :

Page | 118
Page | 119
Page | 120
Page | 121
Page | 122
Finalement l’installation est terminée maintenant.

I. Configuration initiale du Pare-Feu PFSENSE

L’authentification par défaut


User : admin
Mot de passe : pfsense

Page | 123
Page | 124
I. Configuration des interfaces du Pare-Feu PFSENSE

Page | 125
Passants a la configuration des @ip des interfaces

Page | 126
Page | 127
II. Configuration du serveur DHCP du Pare-Feu PFSENSE
❖ Configuration dynamique

Page | 128
Page | 129
❖ RESERVATION D'ADRESSE IP DHCP/ATTRIBUER UNE ADRESSE
IP STATIQUE A UN APPAREIL

Page | 130
III. Configuration du NAT
NAT est une abréviation de Network Address Translation, qui est définie comme la procédure de traduction
d'une adresse IP d'ordinateur privé en une adresse IP publique qui peut être lue sur Internet.

❖ Outbound NAT

Page | 131
❖ NAT 1:1

❖ NAT (redirection de ports)

Page | 132
Page | 133
I. Installation et configuration de snort (IDS/IPS)

Page | 134
❖ Snort IDS (intrusion detection system)

Page | 135
Page | 136
➢ sélection de l’interfaces a protégé (Wan)

Page | 137
Page | 138
❖ snort IPS (intrusion prevention system)

Page | 139
IV. Configuration d’un tunnel grâce à OpenVPN

OpenVPN fournit des solutions VPN flexibles pour sécuriser vos communications de données, que ce soit
pour la confidentialité sur Internet, l'accès à distance pour les employés, la sécurisation de l'IoT ou la mise
en réseau de centres de données Cloud. Notre solution logicielle VPN Server peut être déployée sur site à
l'aide de serveurs standard ou d'appareils virtuels, ou sur le cloud.

❖ creation de certificat

Page | 140
Page | 141
❖ creation du serveur OpenVPN

Page | 142
Page | 143
Page | 144
❖ création d’un compte locale pour l’authentification au serveur
OpenVPN

Page | 145
V. Monitoring système
Le logiciel pfSense fournit une mine d'informations sur l'état du pare-feu, ses services, le trafic passant par le
pare-feu et les données de journal.

➢ logs
Les journaux du logiciel pfSense contiennent les événements récents et les messages des démons. Ces
messages peuvent être stockés localement sur une base limitée, ou transmis à un serveur de journalisation
central pour un stockage à long terme, de meilleurs rapports, des alertes, etc.
• Journaux système
• Format du journal de filtre brut
• Journaux de la passerelle -NTP – PPP …..
• Copie des journaux sur un hôte distant avec Syslog
• Utilisation de journaux circulaires binaires (sabotage)

➢ Status Information
• Journaux système
• Format du journal de filtre brut
• Journaux de la passerelle -NTP – PPP …..

➢ Surveillance du trafic
• Résumé des états
• Informations sur le filtre de paquets
• Statut CARP
• État de l'interface
• Affichage des prises réseau actives
• État et contrôle des services
• État SMART
• Activité du système
• Table ARP
• Dépannage des messages du journal de déplacement ARP
• Table du NPD (Le tableau NDP montre l’adresse IPv6 de l’homologue, son adresse MAC, le nom
d’hôte (s’il est connu) et l’interface sur laquelle cette adresse IP de l’homologue a été observée pour
la dernière fois.)
• Prise en charge de la surveillance du matériel
• Exécution d'une capture de paquets
• Ping hôte
• Port de test
• Traceroute

Page | 146
❖ Monitoring du parefeu par pftop – pfinfo – widgets du portail
captifs

Page | 147
❖ Capture de paquets

Page | 148
Finalement le paquet capturé peut être analysé grâce au logiciel comme Wireshark

❖ Pftop

Page | 149
❖ Analyse des logs a travers ntopng
Ntopng est la nouvelle version du logiciel Open Source ntop : sonde de traffic réseau qui permet la
supervision des usages web. Ce logiciel est basé sur libpcap et a été écrit de façon à pouvoir être porté sur
n'importe quelle plate-forme dérivée de Unix (Linux, Mac OSX) et même Windows. Ntopng offre une
interface web simple, intuitive et encrypté (après une courte manipulation) qui permet d'explorer en temps
réel l'historique du traffic d'un ou de plusieurs réseaux.
Il deviendra ainsi très simle de collecter les flux de plusieurs de vos réseaux en temps réel.

Page | 150
VI. Configuration du filtrage web (squid) et configuration de
l’antivirus
Squid est un proxy de mise en cache pour le Web prenant en charge HTTP, HTTPS, FTP, etc. Il réduit la
bande passante et améliore les temps de réponse en mettant en cache et en réutilisant les pages Web
fréquemment demandées. Squid dispose de contrôles d'accès étendus et constitue un excellent accélérateur
de serveur.

❖ Filtrage web

Page | 151
Page | 152
Page | 153
Page | 154
Page | 155
Page | 156
❖ Antivirus

Page | 157
4- Supervision des éléments actifs critiques

Figure 1 :Se connecter à l’aide du SSH pour appliquer les commandes demander

Afin de superviser votre infrastructure avec toute les fonctionnalité centreon,

Page | 158
L’entreprise nous propose une licence pour superviser 100 équipements d’une durée illimitée ,
pour y ajouter cette licence Rendez-vous dans le menu Administration > Extensions > Manager et cliquez sur
le bouton Add Token

Figure 2 : ajout de la licence Centreon qui nous permet de superviser 100 équipements

Pour superviser votre infrastructure il vous nécessite des plugins leur rôle c’est de facilité la
détection, pour les installer veuillez accéder à configuration > plugin pack et télécharger le plugin
convenable a votre besoin .

Figure 3 : liste des plugins offrant par Centreon

Page | 159
Figure 5: superviser un hôte

Cependant avant de superviser un hôte , il faut s’assurer que le protocole snmp est bien installer
, configurer et autoriser dans les paramètres de cette hôtesse pour cela on commence par
l’installation du protocole d’après paramètre > fonctionnalité facultative > snmp

Page | 160
Ensuite vous configurer la communauté ainsi les serveurs autoriser à accéder à l’hôte tous
simplement dans exécuter > services.msc > service snmp > sécurité , ensuite ajouter un nom
de communauté voulu ainsi les @ IP des serveurs

L’étape suivante consiste a autorisé les ports du protocole SNMP pour que la communication
soit active entre le serveur et le client , il suffit d’ajouter une règle d’autoriser les deux ports
161 et 162 dans exécuter > firewall.cpl > paramètres avancés > règle trafic entrant > nouvelle
règle .

Page | 161
Figure 7 : Autoriser les ports snmp 161,162

Notes : il faut redémarrer le service snmp pour importer les modifications

Pour tester cette connectivite taper la commande ci-dessous dans votre serveur qui comporte :
-v la version qui est par défaut dans Windows 2c , -c le nom de la communauté suivie de l’@
IP du client .

Pour savoir
superviser
un hôte , il
est
nécessaire
d’ajouter
des
services
qui vous

Figure 8 : ensemble des paquets envoyer entre client et serveur

Page | 162
permet de savoir son état actuel , on se passant par configuration > services > services par
hôtes > ajouter .

Figure 9 : ajout des services pour superviser l’état du matérielle

Figure 10 : ensemble des services ajouter pour chaque hôte .

Page | 163
Afin de superviser une vs ou une esxi il faut s’assurer que les plugins spécifier pour les
environnements de virtualisation son ajouter au serveur , pour y détecter le type de l’hôte à
superviser s’il est une machine physique ou une VM ou un hyperviseur

Figure 11 : superviser une VM

Page | 164
Note : afin d’activer le protocole snmp dans n’importe quel hyperviseur tel que esxi par
Example il vous faut d’exécuter les deux commandes suivantes :

La première en spécifiant le nom de la communauté et la deuxième pour l’y activer

Figure 13 : installer et activer le protocole snmp dans l’hyperviseur esxi

Figure 14 : ensemble des hôtes créer pour les superviser

Page | 165
Avant la découverte de l’état des machines il est important de faire exporter la
configuration appliquer sur le serveur

Figure 15 : exportation de la configuration vers le poller central

Figure 16 : résultat final affiche l’état des machines

Un test sont concept sert à arrêter une vm et voir l’alerte que centreon va nous s’afficher
Page | 166
Page | 167
Bibliographie

https://fr.wikipedia.org/wiki/FreeBSD
https://docs.netgate.com/pfsense/en/latest/hardware/index.html
https://www.freebsd.org/fr/
https://www.speedcheck.org/fr/wiki/pare-feu/
https://www.supinfo.com/articles/single/2547-exemple-configuration-principales-fonctionnalites-pfsense
https://www.freebsd.org/doc/en_US.ISO8859-1/books/handbook/history.html
https://klarasystems.com/articles/history-of-freebsd-unix-and-bsd/
https://fr.wikipedia.org/wiki/Appliance_UTM_FAST360
https://digitalave.github.io/spring/2019/09/18/Configure_DNS_DHCP_with_pfSense.html
https://docs.netgate.com/pfsense/en/latest/ids-ips/setup-snort-package.html
https://blog.varonis.fr/ids-et-ips-en-quoi-sont-ils-differents/
https://www.kali.org/docs/
https://openvpn.net/community-resources/
https://www.frameip.com/ipsec/
http://www.squid-cache.org/
https://www.eve-ng.net/
https://www.eve-ng.net/index.php/documentation/
https://networkhunt.com/how-to-add-cisco-iou-iol-to-eve-ng/
https://www.pfsense.org/download/
https://methodes.pressbooks.com/chapter/simulation-
reseau/#:~:text=EVE%2DNG,funding%20pour%20financer%20les%20d%C3%A9veloppements.
https://fr.wikipedia.org/wiki/FileZilla
https://fr.wikipedia.org/wiki/VMware_Workstation_Pro
https://www.netgate.com/resources/
https://www.osnet.eu/fr/content/tutoriels/ntop-mais-que-se-passe-t-il-sur-mon-reseau
https://www.yourdictionary.com/NAT
https://www.memoireonline.com/11/19/11308/Etude-pour-la-securisation-dun-reseau-par-la-mise-en-place-
dun-pare-feu-open-source-cas-de.html

Page | 168

Vous aimerez peut-être aussi