Vous êtes sur la page 1sur 134

Projet EVOLUTION

Projet d’amélioration du Système


Informatique de la société :

WesteroService

Par : Jérémy Manella, Amélie Bauer, Alexandre Adam

Identification du projet : EVOLUTION

WesteroService
7 bis Avenue Robert Schuman
51100 Reims
Tel : +33 7 60 86 60 20 | Fax : +33 3 26 25 95 22
Mail : contact@wersteroservice.com
Web : www.westeroservice.com

Page |1
www.westeroservice.com
Projet EVOLUTION

Table des matières

L’entreprise ........................................................................................................................ 5
Histoire..................................................................................................................................................................................... 5
Charte graphique ................................................................................................................................................................. 6
Logo : ................................................................................................................................................................................................. 6
Polices : ............................................................................................................................................................................................. 6
Couleurs:........................................................................................................................................................................................... 6
Le Projet ............................................................................................................................... 7
Contexte .................................................................................................................................................................................. 7
Cahier des Charges ............................................................................................................................................................. 7
Gestion et organisation ..................................................................................................................................................... 8
Microsoft Teams :.......................................................................................................................................................................... 8
Planner : ............................................................................................................................................................................................ 8
Matériels et licences................................................................................................ 9
Les Serveurs ........................................................................................................................................................................... 9
Les Licences......................................................................................................................................................................... 12
Coût total ............................................................................................................................................................................. 12
Tolérances aux pannes ....................................................................................... 13
Solutions matérielles ....................................................................................................................................................... 13
Réseau ............................................................................................................................................................................................ 13
Serveurs ......................................................................................................................................................................................... 14
Stockage ........................................................................................................................................................................................ 14
Alimentation ................................................................................................................................................................................ 14
Solutions Logicielles ........................................................................................................................................................ 15
Contrôleur de domaine ........................................................................................................................................................... 15
DFS .................................................................................................................................................................................................. 15
Sauvegardes externalisées...................................................................................................................................................... 15
Coût Total ............................................................................................................................................................................ 15
Les Serveurs Windows ........................................................................................... 16
Installation du DC1 et Active directory ..................................................................................................................... 16
Installation du DC2 ........................................................................................................................................................... 25
Paramétrage du DNS....................................................................................................................................................... 26
Les Unités d’Organisation (OU) ................................................................................................................................... 31
Les serveurs de fichiers ................................................................................................................................................... 33
Installation .................................................................................................................................................................................... 33

Page |2
www.westeroservice.com
Projet EVOLUTION

Configuration DFS ..................................................................................................................................................................... 33


Configuration iSCSI LUN ......................................................................................................................................................... 37
Configuration DFSR................................................................................................................................................................... 41
Clichés instantanés .................................................................................................................................................................... 43
Le serveur d’impressions................................................................................................................................................ 46
Installation du serveur et du rôle ......................................................................................................................................... 46
Droits des utilisateurs sur les imprimantes ...................................................................................................................... 49
Le serveur RDS ................................................................................................................................................................... 51
Installation du rôle bureau à distance................................................................................................................................ 51
Installation des services Bureau à distance ...................................................................................................................... 55
Remote app.................................................................................................................................................................................. 57
Gestion des Stratégies de Groupes (GPO) .............................................................................................................. 58
Stratégie de mot de passe...................................................................................................................................................... 58
Stratégie de sécurisation des postes clients .................................................................................................................... 59
Stratégie de restriction des connexions ............................................................................................................................ 61
Stratégie des partages réseaux............................................................................................................................................. 68
Stratégie de redirection de dossier utilisateurs .............................................................................................................. 70
Stratégie de quotas ................................................................................................................................................................... 72
Logiciel de contrôle à distance ................................................................... 74
ISL Online en détail ................................................................................................................................................................... 75
Base de données .......................................................................................................... 76
Cahier des charges : ......................................................................................................................................................... 76
Fonctionnalités souhaitées : ................................................................................................................................................... 76
Qu’est-ce qu’une base de données : ......................................................................................................................... 76
Création de la base de données : ............................................................................................................................... 77
Les serveurs UNIX/LINUX ....................................................................................... 82
Choix de la distribution .................................................................................................................................................. 82
Premier serveur Linux (FTP)........................................................................................................................................... 83
Webmin ......................................................................................................................................................................................... 83
Serveur FTP ................................................................................................................................................................................... 86
Serveur SAMBA ........................................................................................................................................................................... 89
Deuxième serveur Linux (HTTP/GLPI) ........................................................................................................................ 92
Prérequis ....................................................................................................................................................................................... 92
Installation GLPI .......................................................................................................................................................................... 96
Fusion Inventory ....................................................................................................................................................................... 100
Stratégie de déploiement Fusion Inventory .................................................................................................................. 101
Conclusion ...................................................................................................................... 102

Page |3
www.westeroservice.com
Projet EVOLUTION

Annexes ............................................................................................................................. 103


Installation Windows Serveur 2019.......................................................................................................................... 104
Mise dans le domaine ................................................................................................................................................... 107
Devis .................................................................................................................................................................................... 109
Autorisations NTFS ......................................................................................................................................................... 110
Fichier CSV d’import des utilisateurs....................................................................................................................... 111
Script PowerShell de gestion des utilisateurs ...................................................................................................... 112
Script de création base de données ........................................................................................................................ 118
Installation Debian ......................................................................................................................................................... 121
Prise en main à distance .............................................................................................................................................. 132

Page |4
www.westeroservice.com
Projet EVOLUTION

L’entreprise

Histoire

WesteroService, WesteroService
entreprise créée par Michael
Crichton en 1973, est une centrale 7 bis Avenue Robert Schuman
d’achat pour un groupement de 51100 Reims
parcs à thèmes franchisés. Elle Tel : +33 7 60 86 60 20 | Fax : +33 3 26 25 95 22
fournit les accessoires, les décors Mail : contact@wersteroservice.com
et les costumes aux parcs selon Web : www.westeroservice.com
leurs thèmes (principalement
western et Japon féodal), répartis en deux lignes de produits distincts. L’entreprise compte actuellement 90
salariés, dont voici l’organigramme rappelé ci-dessous.

Page |5
www.westeroservice.com
Projet EVOLUTION

Charte graphique

Dans le but de préserver l’image de marque de la société, tous nos documents se devront de respecter la
charte graphique de celle-ci qui est, pour rappel ci-dessous :

Logo :

Logotype accepté :

Possibilité d’utilisation
du logo sans texte en
filigrane :

TRANSPARENCE 65%

Polices :

Titre 1 Ethnocentric, 18pt, Couleur de police RGB 255, 255, 255, Fond RVB 147, 15, 15

Titre 2 Ethnocentric, 14pt, Couleur de police RGB 147, 15, 15, Retrait gauche 0,7 cm

Titre 3 Ethnocentric, 12pt, Couleur de police RGB 147, 15, 15, Retrait gauche 1,2 cm

Corps de texte Segoe UI, 11pt, Couleur de police RGB 0, 0, 0

Annotation Segoe UI, 11pt, Couleur RGB 89, 89, 89, Italique

Couleurs:

Les couleurs acceptées sont les suivantes :

Rouge sang, RGB 147, 15, 15, Hex #930F0F


Noir, RGB 0, 0, 0, Hex #000000
Blanc, RGB 255, 255, 255, Hex #FFFFFF

Page |6
www.westeroservice.com
Projet EVOLUTION

Le Projet

Contexte

À la suite du déménagement de notre entreprise dans nos nouveaux locaux, notre Directeur Administratif et
Financier, M. Robert Ford, a soulevé des failles, aussi bien au niveau de la gestion du parc informatique, qu’au
sein même de notre équipe informatique.

Nous avons besoin d’améliorer les pratiques et de construire des bases solides pour rendre le service
informatique plus performant, afin de répondre au mieux aux besoins des utilisateurs et aux exigences de
l’entreprise.

Afin de mener à bien ce projet, nous disposerons de formations sur les différents thèmes du cahier des
charges.

Notre équipe est composée de 3 personnes : M. MANELLA Jérémy, M. ADAM Alexandre et Mme. BAUER
Amélie.

Cahier des Charges

Le DAF nous a soumis quelques idées, il aimerait que l’on réponde à ces différentes problématiques :

• Organiser l’équipe et le parc informatique afin de faciliter le dépannage des utilisateurs en


répertoriant l’emplacement des utilisateurs et de leurs postes de travails.

• Avoir une base de connaissances des problèmes tenus à jour.

• Implémenter une solution afin de pouvoir créer et administrer des droits et permissions pour les
différents utilisateurs.

• Mettre en place un serveur de stockage de fichiers via FTP.

Ces quatre grands thèmes sont des suggestions, nous devons trouver et mettre en place ces différentes
solutions tout en fournissant un rapport d’activité mensuel de notre avancée.

Le DAF attend un rapport d’activité global sur la faisabilité des solutions mises en place, chacune d’entre elles
devront être expliquées dans une procédure d’installation.

Page |7
www.westeroservice.com
Projet EVOLUTION

Gestion et organisation

La plus grande difficulté rencontrée lors de la réalisation de ce projet a été le contexte sanitaire mondial que
nous avons rencontré. Nous avons dû réinventer nos manières de travailler.
Il a fallu trouver comment s’organiser pour pouvoir travailler ensemble à distance, tout en gardant l’esprit
d’équipe et la confiance que l’on se portait mutuellement.

Microsoft Teams :

Avec Microsoft Teams, nous avons réussi à garder contact même à distance.

Les conversations via « chats » nous permettaient de se tenir informer rapidement de chaque étape, de
partager nos idées et surtout de continuer d’avoir des interactions entre nous afin de conserver un minimum
de contact « humain ».

Avec le calendrier intégré au logiciel nous avons organiser nos visioconférences comme des réunions en
salle, le partage d’écran nous a permis de travailler de manière collaborative en éliminant le besoin de
vidéoprojecteur qui était un élément indispensable jusqu’alors.

Pour finir, le partage de documents et l’édition de document via SharePoint nous a permis de suivre nos
travaux respectifs, de donner notre avis sur l’avancée du travail et surtout de prendre enfin ce virage vers le
« zéro papier ».

Planner :

Pour la gestion et l’organisation du projet en lui-même, le


plugin Planner intégré à Teams nous a permis de
répertorier nos tâches dans différents onglets et ensuite
d’attribuer chacune d’entre elles à la bonne personne.
De cette manière, d’un coup d’œil nous savions qui
travailler sur quoi.

En commentant
régulièrement ces
tâches nous avons réussi à
virtuellement tenir informer
l’ensemble de l’équipe de nos
avancées respectives et
continuer de garder cette
confiance mutuelle même à
distance. Pour le suivi global
du projet, en un clic nous
avions accès à des
graphiques d’avancement et à un calendrier des tâches permettant une
nouvelle fois de savoir précisément où nous en étions.

Page |8
www.westeroservice.com
Projet EVOLUTION

Matériels et licences

Les Serveurs

Afin de répondre au mieux aux attentes de notre DAF ainsi qu’aux besoins de l’entreprise, l’intégration de
différents serveurs c’est avéré indispensable. Après avoir fait l’état de nos besoins, il s’est avéré que nous
aurions besoin de 8 serveurs différents, listés ci-dessous :

WS-SRV-DC1 WS-SRV-DC2 WS-SRV- WS-SRV- WS-SRV-IMP WS-SRV-RDS WS-SRV- WS-SRV-


Contrôleur Contrôleur DATA1 DATA2 Serveur Serveur RDS UNIX1 UNIX2
de domaine de domaine Serveur de Serveur de d'Impression Serveur FTP Serveur WEB
DNS DNS fichier 1 fichier 2 Serveur NFS PHP
Serveur Data Base
SAMBA

Nous avons ensuite étudié les différentes solutions qui s’offraient à nous.

➢ Serveurs virtualisés :
La virtualisation est un procédé qui permet de partager les ressources physiques d’une machine hôte entre
plusieurs machines dites virtuels. Ces machines, agiront de façon autonome, en étant complétement isolé
les unes des autres.
Les avantages et inconvénients de cette solution sont les suivants :
Avantages Inconvénients
• En cas de panne du serveur hôte l’ensemble
• Réduction du nombre de serveurs physiques des machines virtuelles sont impactées.

• Economie électrique • Investissement initial élevé

• Installation, déploiement et migration facile • Mise en œuvre et maintient complexe

• Coût élevé des licences (solution de


• Facilite les sauvegardes virtualisation et système d’exploitation
invité)

Page |9
www.westeroservice.com
Projet EVOLUTION

➢ Serveurs physiques :
En opposition à l’utilisation de serveurs virtuels, l’utilisation de serveur physique consiste à utiliser une
machine physique par serveurs. Cette solution, majoritairement utilisée dans les petites entreprises, demande
une expertise réduite pour sa mise en place. En revanche, en fonction du nombre de serveurs requis, cette
solution peut être lourde à implémenter (place requise, consommation électrique élevée, difficultés
d’entretiens).

Afin d’optimiser au mieux notre SI, nous avons choisi, pour l’intégration de nos 8 serveurs d’utiliser une
combinaison des deux solutions présentées ci-dessus. Nous intégrerons donc 4 serveurs physiques chacun
d’eux hébergeant une machine virtuelle. Nous les installerons respectivement dans les différents locaux
informatiques des bâtiments. Cette solution nous permettra d’avoir une tolérance aux pannes élevée, tout
en maitrisant les coûts et les besoins de maintenance.

Pour les serveurs, puisque nous avions décidé, lors du déménagement,


de choisir comme partenaire HP, nous nous sommes tournés cette
fois-ci vers leur produits entreprise, à savoir le HPE ProLiant DL380
G10.

Ce serveur rackable 2U (espace pris dans la baie de stockage), offre une sécurité, des performances et une
évolutivité ultra-moderne, il est capable d’accueillir
jusqu’à 30 disques SFF (Small Form Factor), dispose de 24
slots de RAM DDR4 portant le total de RAM à 3To (24 x
128Go), il dispose également de deux slots CPU pouvant
aller de 4 à 28 cœurs chacun.

Les caractéristiques principales de ceux que nous avons choisi sont les suivantes :
• Processeur évolutif Intel® Xeon® 4210 (10 cœurs, 2,2 GHz, 10 Mo, 85 W)
• 32 Go (1 x 32 Go) RDIMM de mémoire double rangée
• Contrôleur de stockage P408i-a avec 2 Mo de mémoire cache et batterie Smart Storage
• Adaptateur HPE Ethernet 1 Gb 4 ports 366FLR
• 8 Baies SFF (Small Form Factor)
• Kit de rails SFF facile à monter
• Module d'alimentation 500 W

Afin de déterminer le volume


de stockage qui nous sera
nécessaire, nous avons dû
définir la répartition des
machines virtuelles sur les
serveurs physiques. Dont
voici ci-contre un schéma
représentatif :

P a g e | 10
www.westeroservice.com
Projet EVOLUTION

Toujours dans le but d’avoir une tolérance aux pannes élevée et de bonnes
performances, nous avons choisi pour le stockage d’intégrer des SSD HPE de
480Go. Pour préserver au maximum l’intégrité des données et les performances, nous
utiliserons des grappes RAID1 réparties comme suis :

Les contrôleurs de domaine étant les points névralgiques de notre SI, nous avons fait le
choix de leur réserver 4 disques chacun, monter en grappe RAID 1+0. Ce type de RAID
nous permet d’allier la sécurité et la tolérance aux pannes du RAID 1 2 (grâce à la
duplication des disques) à la performance du RAID 03 (grâce aux partages des données
des deux grappes RAID 1). Nous pouvons ainsi nous permettre la perte de deux des quatre
SSD des contrôleurs de domaine, sans que cela ne vienne impacter les données. Nous
disposons de cette façon 0,96 Go de stockage utile pour chacun des DC. Pour les autres
serveurs nous utiliserons des grappes de type RAID 1, nous permettant ainsi la perte d’un
SSD. Enfin, afin d’être le plus réactif possible en cas de défaillance d’un des disques, nous
avons prévu des pièces de remplacement (spare) au nombre de 4. Portant ainsi le nombre total de SSD à 28.

1
Le RAID est un ensemble de techniques de virtualisation du stockage permettant de répartir des données sur plusieurs
disques durs afin d'améliorer soit les performances, soit la sécurité ou la tolérance aux pannes de l'ensemble du ou des
systèmes. (Wikipedia)
2
Le RAID 1, consiste en l'utilisation de n disques redondants (avec n ≥ 2) chaque disque de la grappe contenant à tout
moment exactement les mêmes données. (Wikipedia)
3
Le RAID 0, également connu sous le nom « d'entrelacement de disques », est une configuration RAID permettant
d'augmenter significativement les performances de la grappe en faisant travailler n disques durs en parallèle (avec n ≥
2). (Wikipedia)

P a g e | 11
www.westeroservice.com
Projet EVOLUTION

Les Licences

Afin de bénéficier du système d’exploitation le plus récent et le plus performant, nous avons choisi d’installer
sur nos serveur Windows Server 2019. Celui-ci étant comparativement à la version 2016, doté de
fonctionnalités avancés concernant la sécurité et l’intégration de machine virtuelle sous Unix/Linux.
Pour déterminer la version dont nous avons besoin, nous nous sommes basés sur le tableau ci-dessous :

Nos besoins en virtualisation étant peu important, l’édition Standard sera suffisante pour notre utilisation.
Celle-ci permettant tout de même l’installation de deux machines virtuelles. Depuis l’édition 2016 de
Windows Server, Microsoft® a choisi de basé sa politique de licenciation non plus sur le nombre de
processeurs, mais sur le nombre de cœurs.
Cependant, avec le modèle de licences basées sur les cœurs trois règles doivent être suivies :
• Une licence pour chaque cœur physique dans le serveur
• Chaque processeur possède une licence couvrant un minimum de 8 cœurs
• Chaque serveur possède une licence couvrant un minimum de 16 cœurs
Les processeurs Intel® Xeon® 4210 équipant nos serveurs disposant de 10 cœurs, une seule licence par
serveurs sera nécessaire, portant ainsi le nombre de licences requises à 4 (licence 16 cœurs).
Aux licences Windows Server s’ajoute également les CAL (Licences d’accès client) requise pour que les
utilisateurs puissent se connecter aux serveurs. Elles seront au nombre de 90, correspondant au nombre
d’employés dans l’entreprise.
Coût total

Description Qté PU HT PT HT
Serveur HPE ProLiant DL380 G10 2U - 1 x Xeon Silver 4210 - 32 Go RAM 4 1 911,41 € 7 645,64 €
SSD HPE - 2.5" Interne - 480 Go 28 256,77 € 7 189,56 €
HPE Microsoft Windows Server 2019 Standard - Licence - 16 Cœur -
4 643,13 € 2 572,52 €
Reseller Option Kit (ROK)
HPE Microsoft Windows Server 2019 - Licence - 10 User CAL 9 307,05 € 2 763,45 €
Total 20 171,17 €

P a g e | 12
www.westeroservice.com
Projet EVOLUTION

Tolérances aux pannes

Dans le but d’obtenir un SI fiable et performant, un certain nombre d’actions sont à menées pour minimiser
au maximum l’impact d’un sinistre (de quelque nature qu’il soit). En effet, l’interruption du SI peut avoir de
fâcheuses conséquences pour l’entreprise :
• Une perte de chiffre d'affaires ;
• La dégradation de l'image de marque de l’entreprise ;
• Un impact juridique si des obligations contractuelles et/ou légales ne pouvaient être remplies ;
• Un ressenti éventuellement négatif par rapport aux collaborateurs, fournisseurs et clients.

C’est pourquoi la mise en place d’un PCI, Plan de Continuité Informatique (pendant informatique des Plans
de Continuité d'Activité en production) et une étape importante dans la conception de son infrastructure
informatique. Il est instauré dans le but de garantir un accès aux applications vitales au fonctionnement de
l’entreprise.
Pour cela, l’installation d’équipements de secours (spares), capables de prendre le relais si un des éléments
clés devait subir un dysfonctionnement majeur, une panne ou une attaque virale est indispensable.
A cette fin, nous avons mis en place lors du projet de déménagement et nous mettrons en place à l’issue de
celui-ci, des solutions de secours concernant le réseau, les serveurs, et les systèmes de stockage des données.
Ces solutions peuvent être catégoriser de la sorte :

Solutions matérielles

Réseau

L’infrastructure réseau défini lors du déménagement s’encrait déjà dans cette démarche de PCI.

P a g e | 13
www.westeroservice.com
Projet EVOLUTION

En effet, la redondance physique des connections entre les bâtiments nous permet d’assurer une connectivité
continue si l’une de celle-ci venait à tomber. Cependant afin d’éviter les tempêtes de diffusion4, l’activation
du Spanning Tree5 est indispensable.

Serveurs

Comme spécifié sur le diagramme réseau ci-dessus, nous avons également fait le choix de disposer les
serveurs dans les locaux informatique des différents bâtiments. Cette répartition a pour but d’isoler les
serveurs répliqués en cas de sinistre sur l’un des bâtiments.
De plus afin d’être certain d’avoir une reprise d’activité rapide si plus d’un serveur devait tomber en
simultanément, nous prévoyons de souscrire, en même temps que l’achat des serveurs, un contrat de
maintenance HPE Foundation Care, couvrant l’intervention 24/24h 7/7j en 4 heures sur site en cas de
pannes ou de défaillances techniques.

Stockage

Pour sécuriser le stockage, l’acquisition de pièces de rechanges nous permettra en cas de défaillance d’un
disque de le remplacer immédiatement, sécurisant ainsi l’intégrité des données tout en limitant les risques
de passage en mode dégradé.
D’autre part les données des serveurs de fichiers seront stockées respectivement sur les deux NAS
RackStation RS1219+ de marque Synology déjà
intégré dans la baie informatique principale lors du
déménagement des locaux. Pour rappel, ils sont équipés
de 8 disques durs Western Digital Red de 4 To, montés
en SHR-2 (Synology Hybrid Raid) ce qui leur permet d’avoir 20 To de stockage utilisables et 8 To réservés à
la protection de données, permettant ainsi la perte de deux disques sans qu’il n’y ait d’incidence sur l’intégrité
des données.

Alimentation

Bien que nous ne puissions pas prévoir une panne de courant, il existe des solutions permettant de limiter
les risques en cas de coupure électrique. Les
onduleurs par exemples, permettent d’effectuer des
sauvegardes d’urgence, limitant ainsi les pertes de
données que pourrait engendrer une telle panne.
De plus, les serveurs que nous avons choisis nous
permettent, si le besoin s’en fait sentir, d’y ajouter une alimentation redondante, limitant encore les risques
de pertes de données causés par une défaillance électrique.

4
Le broadcast storm (tempête de diffusion) est une saturation du réseau entraînant son blocage lors de laquelle les
messages (trames) transmis en diffusion donnent lieu à une réponse des hôtes sur le même domaine de diffusion. Dans
certains cas, cette panne provoque une situation de déni de service (DoS).
5
Le Spanning Tree Protocol (aussi appelé STP) est un protocole réseau de niveau 2 permettant de déterminer une
topologie réseau sans boucle (appelée algorithme de l'arbre recouvrant) dans les LAN avec ponts.

P a g e | 14
www.westeroservice.com
Projet EVOLUTION

Solutions Logicielles

Contrôleur de domaine

Le contrôleur de domaine étant le point critique de notre système d’information, nous avons donc fait le
choix de le dupliquer afin d’avoir une redondance des rôles suivants :
• Authentification des utilisateurs
• Annuaire Active Directory (AD)
• Stratégie de Groupe (GPO)
• DNS (Résolution de nom de domaine)

DFS

Les données étant l’un des biens les plus précieux de l’entreprise, nous avons fait le choix d’installer deux
serveurs de fichiers redondants. Afin que cette démarche soit transparente pour l’utilisateur, nous utiliserons
pour cela la fonctionnalité Microsoft DFS (Distributed File
system). Cette fonctionnalité nous permettra de structurer les
fichiers partager sur différents serveurs de façon logique.
Mais la fonctionnalité la plus importante du DFS et le DFSR
(DFS Replication), qui permet de dupliquer les données d’un
serveur à un autre et ce toujours de façon transparente pour
l’utilisateur.
Les principaux atouts du DFS sont les suivants :
• Fournir une arborescence logique aux données partagées
depuis des emplacements différents,
• Rassembler différents partages de fichiers à un endroit
unique de façon transparente,
• Assurer la redondance et la disponibilité des données
grâce à la réplication.

Sauvegardes externalisées

Toujours dans le but d’avoir un SI sécurisé, nous utiliserons la


solution de backup Veeam Cloud Connect Enterprise, nous
permettant ainsi de disposer de sauvegardes de nos serveurs
externalisées (vers Datacenter ou Cloud privé), nous protégeant
ainsi au maximum d’un potentiel sinistre (piratage, catastrophe
naturelles etc…).

Coût Total

Description Qté PU HT PT HT
Onduleur ligne interactive Eaton 5P - 1,55 kVA/1,10 kW - 1UMontable en rack 6 651,33 € 3 907,98 €
Veeam Cloud Connect Enterprise - Licence et contrat - 1 Serveur - 5 an(s) 4 191,05 € 764,20 €
Total 4 672,18 €

P a g e | 15
www.westeroservice.com
Projet EVOLUTION

Les Serveurs Windows

Installation du DC1 et Active directory

Lorsque l’on installe un serveur Windows en entreprise, l’intérêt initial est généralement d’implémenter sur
celui-ci une fonctionnalité créee par Microsoft® en 1996 : Active Directory (AD).
Active Directory est un service d’annuaire, il a pour
objectif premier, l’identification et
l’authentification à un réseau de postes Windows.
Il dispose également de fonctionnalités
additionnelles qui permettent aux administrateurs
de gérer efficacement des stratégies de groupes
(GPO) mais aussi d’installer des logiciels et mise à
jour. Sa structure est composée d'objets hiérarchisés
contenus dans des Unités Organisationnelles (OU
en anglais) que nous vous détaillons en page 30.
(JDN)

Après avoir monté notre serveur dans la baie


informatique et installé Windows Server 2019
(procédure détaillée en annexe page 106), la
première chose que nous avons à faire et la
modification des paramètres IP de la machine.

Paramètre IP défini selon nos règles d’adressages, avec


l’adresse de bouclage local comme paramètre DNS

Ensuite nous lui attribuons un nom qui nous permettra


une identification rapide en accord avec nos règles
de nommages des équipements.

P a g e | 16
www.westeroservice.com
Projet EVOLUTION

Nous procédons ensuite aux formatages des SSD.

Comme expliqué précédemment, les partitions SYSVOL 6 et NTDS 7 seront situées sur une grappe RAID
indépendante de celle du système. Cette séparation nous permettra de mettre en sécurité les données au
maximum.

Une fois ces prérequis remplis, nous pouvons commencer l’installation du rôle AD DS. Rôle principal de notre
Contrôleur de Domaine.
Première étape, nous sélectionnons l’option rôle ou fonctionnalité.

6
Le volume système (SYSVOL) est un répertoire spécial de chaque contrôleur de domaine. Il est composé de plusieurs
dossiers, dont l’un est partagé et appelé « partage SYSVOL ». Il permet notamment de stocker les Modèles de stratégies
de groupe (GPT) et les scripts.
7
La partition NTDS (NT Directory Service) permet de stocker toutes des données de l’Active Directory.

P a g e | 17
www.westeroservice.com
Projet EVOLUTION

Ensuite, nous sélectionnons le serveur de destination, à savoir notre serveur WS-SRV-DC1.

P a g e | 18
www.westeroservice.com
Projet EVOLUTION

Nous cochons la case Services AD DS,

Une fenêtre nous demande de


confirmer que nous voulons ajouter
ces fonctionnalités.

P a g e | 19
www.westeroservice.com
Projet EVOLUTION

Une rapide page explicative sur ce qu’est un Active Directory apparait alors.

Pour finir, nous avons la


page de confirmation
pré-installation. Il suffit
à présent de cliquer sur
installer.

P a g e | 20
www.westeroservice.com
Projet EVOLUTION

Notre installation est terminée. Nous pouvons


à présent procéder à la promotion du serveur
en Contrôleur Domaine.

C’est à ce moment que nous allons créer la


forêt, puis le domaine de l’entreprise.

P a g e | 21
www.westeroservice.com
Projet EVOLUTION

Nous indiquons ensuite le niveau fonctionnel de la forêt, Windows Server 2019 dans notre cas (l’image ci-
dessus étant tirée de notre maquette de test celui-ci n’y apparait pas), nous ajoutons la fonctionnalité DNS
et nous définissons un mot de passe de restauration des services d’annuaire.

Nous laissons ensuite


l’installeur récupérer le nom
NetBIOS.

P a g e | 22
www.westeroservice.com
Projet EVOLUTION

Une fois fait, nous attribuons les dossiers de la base de données AD DS, le dossier des fichiers journaux et
le dossier SYSVOL à leur partions respectives.

La page récapitulative apparait ensuite.

P a g e | 23
www.westeroservice.com
Projet EVOLUTION

Nous arrivons pour finir sur la page pré-installation, qui vérifie si les configurations requises sont satisfaites,
des avertissements normaux apparaissent. Une fois l’installation terminée, le serveur redémarre. Nous
arrivons finalement sur la page de connexion. La partie « WS\ » signifiant que le domaine a bien été créé,
que l’Active Directory est en place et que nous pouvons donc nous logger dessus.

P a g e | 24
www.westeroservice.com
Projet EVOLUTION

Installation du DC2

Une fois la configuration du premier contrôleur de domaine terminée, nous pouvons mettre en place, de la
même manière que précédemment, le second contrôleur de domaine. Son unique but, sera de répliquer le
contrôleur de domaine principale, afin d’avoir une redondance physique et logicielle, en cas défaillance de
l’un des deux serveurs.

Nous nommons notre serveur. Nous définissons ici l’IP du DC2, puis nous indiquons l’adresse IP
du DC1 pour le serveur DNS.

Une fois l’installation du rôle AD


DS faite, lors de la configuration
du rôle, nous choisissons cette
fois-ci d’ajouter un contrôleur
de domaine à un domaine
existant (puisque nous venons de
le créer à l’étape précédente).
L’installation se poursuit, puis à
l’issue, notre deuxième
contrôleur de domaine est le
répliqua exact du principal.

P a g e | 25
www.westeroservice.com
Projet EVOLUTION

Paramétrage du DNS

Le Domain Name System, de son acronyme DNS, est un service informatique, utilisé pour traduire un nom
de domaine Internet ou local en adresse IP. Dans un Active Directory, la zone de recherche principale, (à
savoir la conversion d’une IP en nom de domaine), est paramétrée automatiquement lors de la promotion
du serveur principale en Contrôleur de Domaine. La zone de recherche inversée en revanche (qui convertit
un nom de domaine en IP) ne l’est pas et nous allons devoir la paramétrer nous-même.
Pour ce faire, il nous faut tout d’abord lancer le gestionnaire de zone DNS.

Nous faisons ensuite un clic droit sur Zones de recherche inversé, puis cliquons sur Nouvelle zone.

L’assistant de configuration des zones


s’ouvre.

P a g e | 26
www.westeroservice.com
Projet EVOLUTION

Nous choisissons Zone


principale comme type
de zone.

On choisit comme
option de réplication
tous les contrôleurs
de domaine de la
forêt : ws.adds.

P a g e | 27
www.westeroservice.com
Projet EVOLUTION

Nous sélectionnons la Zone


de recherche inversée IPv4.

Pour configurer la zone,


nous rentrons les trois
premiers blocs de nos
adresses IP.

P a g e | 28
www.westeroservice.com
Projet EVOLUTION

Nous n’autorisons les mises


à jour dynamiques que si
elles sont sécurisées.

La configuration de notre
zone est terminée.

P a g e | 29
www.westeroservice.com
Projet EVOLUTION

Nous pouvons voir que notre enregistrement a bien été pris en compte.

Pour finir et dans le but d’éviter


d’éventuelles problèmes, nous
activons l’option permettant le
nettoyage automatique des
entrées obsolètes.

P a g e | 30
www.westeroservice.com
Projet EVOLUTION

Les Unités d’Organisation (OU)

Comme expliqué précédemment, les Unités


d’Organisations permettent de hiérarchiser les
objets contenus dans notre AD. Afin d’avoir une
structure claire, nous avons fait le choix d’organiser
notre AD de la manière suivante :

• Nous avons tout d’abord créé une OU


WesteroService, dans laquelle nous y
déroulons notre arborescence.
• Nous avons ensuite créé une OU par service
et regrouper les ordinateurs et les
utilisateurs dans des sous-unités à l’intérieur
de celles-ci.
• Les services Direction et Informatique
ayant des stratégies de groupes différentes
du reste de l’entreprise, leurs OU ont été
remontées d’un cran dans la hiérarchie.
• Dans l’OU Groupes, créée à la racine de
WesteroService, nous y rangeons les
groupes de sécurité, ceux-ci ayant pour but
d’y regrouper des utilisateurs, afin que nous
puissions leur appliquer des autorisations
NTFS8.

Liste de nos groupes de sécurités

8
Les autorisations NTFS permettent de contrôler l'accès aux fichiers et aux dossiers, ainsi que les actions possibles sur
ces fichiers et ces dossiers. Chaque fichier et dossier stocké sur un volume NTFS est composé d'une liste de contrôle
d'accès discrétionnaire (DACL : Discretionary Access Control List). Cette liste répertorie les comptes utilisateurs et les
groupes autorisés à accéder à une ressource avec leurs droits de contrôle. Si un compte utilisateur ou un groupe n'est
pas répertorié dans la DACL, l'accès à la ressource est refusé. (Electro-Info)

P a g e | 31
www.westeroservice.com
Projet EVOLUTION

C’est à l’intérieur de ces OU, que sont créés les utilisateurs et les ordinateurs. Pour ne pas avoir à rentrer
manuellement tous les employés, nous vous avions demandé de nous fournir un fichier CSV contenant toutes
les informations de ceux-ci. Grâce à ce fichier et à un script PowerShell9 que nous avons développé, nous
serons en mesure des tous les intégrer en même temps, représentant un gain de temps indéniable et une
efficience optimale.

L’onglet compte; issue des propriétés d’un utilisateur, nous avons fait le choix
d’utiliser <1ere lettre du prénom>.<Nom de famille> comme identifiant de
connexion.

9
PowerShell est un langage de script fondé sur la programmation orientée objet. Le logiciel PowerShell (fichier
exécutable powershell.exe) est l'interpréteur de l’interface en ligne de commande de l'environnement de développement
Windows PowerShell. (Wikipedia)

P a g e | 32
www.westeroservice.com
Projet EVOLUTION

Les serveurs de fichiers

Afin de disposer d’un stockage fiable et de haute disponibilité, nous avons fait le choix, d’installer dans
notre SI, deux serveurs de fichiers. Nous avons installé sur ceux-ci le rôle DFS (Distributed File System) qui
comme expliqué au début de ce dossier nous permet d’avoir un système de fichier hiérarchiser, réparti sur
plusieurs serveurs, disposant d’une réplication, tout en restant totalement transparent pour l’utilisateur final.

Installation

L’installation des deux serveurs est exactement la même que ceux montés jusqu’alors. La différence résidant
dans le fait qu’il faille ajouter ces nouveaux serveurs en tant que serveur membre de notre AD. La procédure
de jonction à l’AD est détaillée en annexe page 109.

Configuration DFS

Après avoir installé nos serveurs, il nous faut nous rendre dans le gestionnaire de serveur, pour y installer le
rôle serveur DFS et Réplication DFS.

P a g e | 33
www.westeroservice.com
Projet EVOLUTION

Une fois l’installation des rôles terminée, nous nous rendons dans la Gestion du Système de fichiers
distribuées DFS.

Puis nous faisons un clic droit sur


Espace de nom>Ajouter un
serveur d’espaces de noms.

P a g e | 34
www.westeroservice.com
Projet EVOLUTION

S’en suit l’assistant de


création des espaces de
nom.

Nous attribuons un nom à notre espace de nom.

P a g e | 35
www.westeroservice.com
Projet EVOLUTION

Une fois les vérifications d’usages passées,

notre espace de nom est configuré.

Dernière étape pour avoir un serveur de fichier


haute disponibilité, nous ajoutons le
deuxième serveur de fichiers (sur lequel le rôles
DFS a également été installé) à l’espace de nom
que nous venons de créer.

P a g e | 36
www.westeroservice.com
Projet EVOLUTION

Configuration iSCSI LUN

Avant de créer les dossiers partagés à proprement parlé. Nous devons, afin d’utiliser les NAS que nous avons
intégré, créer des iSCSI
LUN 10 et des iSCSI
Targets 11 . Ceux-ci nous
permettrons d’avoir accès
aux serveurs de stockages
comme s’il s’agissait de
disques locaux.
En premier lieu, nous devons
nous rendre sur l’interface de gestion de nos NAS ; DSM (DiskStation Manager). Une fois loggé en mode
administrateur, nous accédons au Gestionnaire iSCSI.

Nous cliquons sur LUN, puis sur Créer.

Nous renseignons les paramètres du


LUN.

10
iSCSI est une norme de réseau de stockage basée sur un protocole Internet permettant de lier des installations de
stockage de données. En transportant les commandes ISCSI sur des réseaux IP, iSCSI peut faciliter les transferts de
données sur des réseaux locaux (LAN), des réseaux étendus (WAN), ou Internet. Avec iSCSI, l’espace du serveur de
stockage sera considéré comme plusieurs disques locaux par le système d’exploitation du client. Dans la terminologie
SCSI, un LUN (numéro d’unité logique) représente un périphérique SCSI adressable individuellement (logique) qui fait
partie d’un périphérique SCSI physique (appelé « Target », la cible). (Synology)
11
Un iSCSI Target est comme une interface de connexion, et les LUN sont essentiellement des disques durs numérotés.
Lorsqu'un iSCSI Target est connecté par un initiateur iSCSI (un client), tous les LUN mappés à l'iSCSI Target sont
virtuellement joints au système d'exploitation du client. Ainsi, les initiateurs peuvent mettre en place et gérer des
systèmes de fichiers sur des iSCSI LUN, comme ils le feraient avec un disque dur SCSI ou IDE classique. (Synology)

P a g e | 37
www.westeroservice.com
Projet EVOLUTION

En même temps que la


création du LUN, DSM
nous propose de créer la
Target.

Nous nommons donc cette


Target. Nous pouvons ici
activer le CHAP qui
nécessite l'authentification
des initiateurs iSCSI avant
d'utiliser l'iSCSI Target.

P a g e | 38
www.westeroservice.com
Projet EVOLUTION

Dernier écran de confirmation avant


la création du LUN et de sa Target.

Le LUN,

ainsi que sa Target sont créés.

P a g e | 39
www.westeroservice.com
Projet EVOLUTION

Maintenant que nos LUN et nos Target sont créés, nous devons, pour les intégrer sous forme de disque dur
(ou lecteur réseau) dans notre serveur de fichiers, configurer l’initiateur iSCSI de Windows.

Pour cela nous tapons « iscsicpl »


dans la barre de recherche,
l’initiateur iSCSI s’ouvre alors.

Une fois l’IP du NAS Synology renseignée, les Target configurées apparaissent. Il suffit alors de cliquer sur
valider pour établir la connexion.

Puis sur notre serveur de fichier, nous allons dans le gestionnaire de disques afin de mettre le disque en
ligne et le formater comme si c’était un disque dur classique.

Nous répétons pour finir, toute cette procédure sur le second NAS et sur le second serveur de fichiers.

Dans le cahier des charges, il nous est demandé de mettre en place un dossier partagé par service pour
permettre l’échange d’informations et de documents.
Pour se faire, il faut tout d’abord créer un dossier pour chaque service dans un dossier Partage « Service ».
Chaque dossier sera ensuite partagé sur le réseau avec des autorisations NTFS spécifiques. La gestion de ces
autorisations se fait dans l’AD via un groupe de sécurité pour chaque service. L’ensemble des utilisateurs
d’un service sont ajoutés dans ces groupes.
Chaque utilisateur doit aussi posséder un lecteur réseau personnel. Pour que l’opération soit transparente
pour l’utilisateur nous paramétrons une redirection de dossiers par GPO sur le serveur de fichiers. (Procédure
détaillé page 70).

P a g e | 40
www.westeroservice.com
Projet EVOLUTION

Configuration DFSR

Maintenant que notre domaine de nom est opérationnel, que nos NAS sont liés avec nos serveurs de
fichiers et que nos dossiers partagés sont créés, il ne nous reste plus qu’à faire pointer les dossiers partagés
vers les dossiers DFS et paramétrer la réplication DFSR afin de sécuriser encore plus nos données.

Nous retournons donc sur la page de Gestion du système de fichier DFS, puis créons un nouveau groupe
de réplication.

Nous sélectionnons les serveurs membres du groupe de réplication.

P a g e | 41
www.westeroservice.com
Projet EVOLUTION

Après avoir sélectionné la topologie, la bande passante utilisée, le membre principal, nous sélectionnons
nos dossiers partagés.

P a g e | 42
www.westeroservice.com
Projet EVOLUTION

Nos serveurs de fichiers sont configurés, les dossiers sont créés et la réplication est activée. La dernière
étape consite à créer une GPO pour monter le dossier DFS sur un lecteur automatiquement à chaque
ouverture de session utilisateur. La procédure est détaillée dans la partie sur les stratégies de groupes en
page 69.

Clichés instantanés

Toujours dans le but de rendre notre SI aussi sécurisé et confortable d’utilisation que possible, nous avons
paramétré les clichés instantanés. Aussi appelé Versions précédentes ou encore snapshot en anglais ils sont
une fonctionnalité disponible sur les versions serveurs de Windows.

Ils permettent de faire « une sauvegarde » d’une partition en ne stockant que les fichiers modifiés. Cela
permet par exemple de restaurer un fichier supprimé ou écrasé par erreur. Grâce aux clichés instantanés il
est également possible de comparer deux versions d’un même fichier pour vérifier leurs différences.

P a g e | 43
www.westeroservice.com
Projet EVOLUTION

Pour les paramétrer, nous ouvrons tout d’abord le Gestionnaire de disques.

Puis Clic droit>Propriétés


>Clichés instantanés>Activer.

P a g e | 44
www.westeroservice.com
Projet EVOLUTION

Nous validons l’activation.

Enfin nous configurons un enregistrement


automatique tous les jours à 20h.

Les clichés instantanés sont activés et nous


pouvons maintenant restaurer des fichiers à une
date ultérieure.

P a g e | 45
www.westeroservice.com
Projet EVOLUTION

Le serveur d’impressions

Dans le cahier des charges, il nous est demandé de pouvoir paramétrer des droits sur les impressions et
de pouvoir gérer l’ensemble des imprimantes du parc.
Pour répondre à cette demande nous avons configuré les imprimantes via un serveur d’impression,
monté dans une machine virtuelle Hyper-V12 sur notre DC2. Chacune d’elles disposant d’une IP fixe, défini
selon notre plan d’adressage. (192.168.30.1 à 192.168.30.255 pour les imprimantes)
Le choix des imprimantes c’est porté sur des HP PageWide Color 774dn. Dans l’entreprise, nous comptons
6 imprimantes, une par étage et par bâtiment. Des imprimantes HP LaserJet Pro M182n, personnelles de
bureau sont également présentes. Celles-ci ont été mise en place selon le cahier des charges. Chaque
imprimante respecte cette convention de nommage : IMP-001-M0, afin que l’on puisse les localisées
facilement.

Pour rappel cette règle de nommage nous permet d’identifier le type de matériel (IMP pour imprimante),
son numéro, puis son emplacement dans les locaux (M signifiant Main pour le bâtiment principale et 0 son
étage).

Installation du serveur et du rôle

L’installation du serveur à proprement parler, se fait de la même façon que ceux installé jusqu’à maintenant.
Nous ajoutons ensuite le rôle des Services d’impressions.

Une fois la page de Gestion de l’impression ouverte, nous allons sur Serveurs d’impression>Clic
droit>Imprimante>Ajouter une imprimante.

12
Hyper-V, également connu sous le nom de Windows Server Virtualisation, est un système de virtualisation basé sur
un hyperviseur 64 bits de la version de Windows Server 2008. Il permet à un serveur physique de devenir Hyperviseur et
ainsi gérer et héberger des machines virtuelles communément appelées VM. (Wikipedia)

P a g e | 46
www.westeroservice.com
Projet EVOLUTION

Nous poursuivons
l’installation.

Paramétrons son adresse


IP.

Puis son nom et son nom de


partage.

P a g e | 47
www.westeroservice.com
Projet EVOLUTION

Dernière page récapitulative avant l’installation.

Notre imprimante est installée, prête à être déployée.

P a g e | 48
www.westeroservice.com
Projet EVOLUTION

Nous créons la même imprimante autant de fois qu’il y a de services afin de pouvoir les déployer selon des
stratégies de groupes différentes. Et nous répétons cette opération autant de fois qu’il y a d’imprimantes.

La première imprimante est configurée. Reste à le faire pour les 5 autres.

Afin de pouvoir les déployer avec des stratégies de


groupes, nous les répertorions dans l’annuaire Active
Directory.

Droits des utilisateurs sur les imprimantes

• La direction doit être prioritaire sur l’ensemble des impressions et doit pouvoir utiliser les
imprimantes à toute heure et chaque jour de la semaine.

• Le service informatique a le contrôle total sur les impressions.

• Les utilisateurs du service produit A et produit B ont l’autorisation d’utiliser les imprimantes
uniquement sur leur temps de travail (de 8h à 18h).

P a g e | 49
www.westeroservice.com
Projet EVOLUTION

Afin de permettre à la direction


d’imprimer n’importe quand et
en priorité, nous sélectionnons
Toujours disponible avec une
priorité de 1.

Pour les service produit A et B en


revanche, nous sélectionnons une
disponibilité entre 8h et 18h
conformément aux désidératas de
notre DAF. De plus pour que la
direction soit prioritaire sur les
impressions, une priorité à 2 est
définie.

Nos imprimantes étant installées


et configurées, nous pouvons à
présent les déployer aux
utilisateurs.

P a g e | 50
www.westeroservice.com
Projet EVOLUTION

Le serveur RDS

Installation du rôle bureau à distance

Bien que le service SAV ait des poste client sous Linux, nous avons mis en place un serveur RDS13 afin que
ceux-ci puissent bénéficier d’un environnement de travail distant sous Windows.

Pour l’installation nous ouvrons le gestionnaire de serveur. Puis tout en haut à droite allez sur « Gérer », et
« Ajouter des rôles et fonctionnalités »

Une page s’ouvre, cliquez sur « Type d’installation » et sélectionnez « Installation basée sur un rôle ou
une fonctionnalité » :

13
Remote Desktop Services (RDS) ou Services Bureau à distance est une architecture centralisée qui permet à un
utilisateur de se connecter sur un ordinateur distant utilisant Microsoft Terminal Services. Il utilise le Remote Desktop
Protocol (RDP) pour l'affichage sur le Terminal Léger (TL) ainsi que la communication des périphériques. Il a été
implémenté à partir de la version R2 de Windows Server 2008.

P a g e | 51
www.westeroservice.com
Projet EVOLUTION

Nous sélectionnons le serveur sur lequel sera mis en place le rôle. Pour cela, nous cochons « Sélectionner
un serveur du pool de serveurs » :

Ensuite, nous cherchons et cochons « Services Bureau à distance » :

P a g e | 52
www.westeroservice.com
Projet EVOLUTION

En faisant « Suivant », le message ci-dessous apparait. Nous vérifions que « Inclure les outils de gestion »
soit bien coché puis cliquons sur « Ajouter des fonctionnalités » :

Dans Services Bureau à distance → Services de rôle, cochez les 4 points comme ci-dessous :

P a g e | 53
www.westeroservice.com
Projet EVOLUTION

Maintenant, il faut confirmer les sélections d’installation. Nous cochons sur « Redémarrer automatiquement
le serveur de destination, si nécessaire » et cliquons sur « Installer »

Les fonctionnalités Bureau à distance sont dorénavant installées :

P a g e | 54
www.westeroservice.com
Projet EVOLUTION

Installation des services Bureau à distance

Pour les services, la première étape est la même que pour le rôle.
En revanche, cette fois, il faut faire le deuxième choix : « Installation des services Bureau à distance » :

Il faut ensuite choisir le type de déploiement, ici, standard :

Puis, nous sélectionnons le scénario de déploiement « Déploiement de bureaux basés sur une session » :

P a g e | 55
www.westeroservice.com
Projet EVOLUTION

Ensuite, nous pouvons voir les différents services de rôle qui seront installés :

P a g e | 56
www.westeroservice.com
Projet EVOLUTION

Remote app

Pour installer le RemoteApp 14 , il faut (dans le Gestionnaire de serveur) aller sur les Services Bureau à
distance précédemment installés.

Ensuite sur Tâches puis sur « Créer une collection de


session » :

Ensuite, dans « Programmes RemoteApp » → « Tâches », ouvrir « Publier des programmes


RemoteApp » :

Nous choisissons maintenant les applications que nous souhaitons installer.

Nous cliquons ensuite sur « Publier » et sur « Fermer » pour terminer d’ajouter l’application. Nous pouvons
dès à présent voir que celle-ci a été ajouté aux programmes RemoteApp.

Pour vérifier que tout


fonctionne, nous devons nous
connecter sur un poste client et
lancer les « Connections aux
programmes RemoteApp et aux
services Bureau à distance
Si l’application apparaît et que
l’on peut l’ouvrir, c’est que tout
fonctionne.

14
Microsoft RemoteApp fournit des applications virtuelles à partir d’un serveur où l'application est installée et s'exécute
à distance, que ce soit un serveur dans le centre de calcul ou une machine virtuelle hébergée sur une plateforme cloud.

P a g e | 57
www.westeroservice.com
Projet EVOLUTION

Gestion des Stratégies de Groupes (GPO)

Les GPO, de l’anglais Group Policy Object (Stratégie de groupe en français) sont un ensemble d'outils intégrés
à Windows Server qui permettent à un administrateur système de centraliser la gestion de l'environnement
utilisateur et la configuration des machines grâce à l'application de politiques. Chaque stratégie dispose de
ses propres paramètres, une fois définie, elle est appliquée à des postes de travail, des serveurs ou des
utilisateurs.
Afin de maintenir un certain niveau de sécurité et de confort d’utilisation au sein de l’entreprise, nous avons
mis en place, en accord avec les recommandations de notre DAF et celles de la SSII qui nous a audité, un
certain nombre d’entre elles. Nous vous les détaillons ci-après.

Stratégie de mot de passe

Afin de respecter les exigences du cahier des charges nous devons respecter ces règles :
• Le mot de passe doit contenir au moins une majuscule et un caractère spécial.
• Le mot de passe doit faire au minimum 8 caractères.

Nous pouvons configurer cette règle dans notre AD via la « stratégie de mot de passe » de cette manière,
nous nous assurons que chaque utilisateur possède un mot de passe respectant ces règles.

La stratégie que nous avons appliquée est la suivante :

De cette manière, l’utilisateur devra utiliser 24 mots de passe différents avant de pouvoir en réutiliser le
même.
Le mot de passe expirera tous les 90 jours, forçant l’utilisateur à le modifier tous les trois mois.
Avec ces règles, le mot de passe devra obligatoirement comporté 8 caractères, une majuscule et un caractère
spécial.

P a g e | 58
www.westeroservice.com
Projet EVOLUTION

Pour encore optimiser la sécurité des comptes, nous avons aussi limiter le nombre de tentative avant de
pouvoir ouvrir une session.

Dans le cas où, il y aurait trois erreurs de mot de passe consécutive le compte sera automatiquement
verrouillé pour une durée 15 minutes.

Afin de faire comprendre ces règles aux utilisateurs, nous diffuserons, à l’ensemble des salariés, des
consignes de sécurité et de bonnes pratiques.
De cette manière, chacun sera informé et pourra comprendre ces nouvelles mesures de sécurité.

Stratégie de sécurisation des postes clients

Pour sécuriser au maximum notre système informatique, nous avons paramétré une GPO générale, réduisant
au strict minimum l’accès aux paramètres du poste par l’utilisateur.

Ce paramètre nous
permet de n’afficher
que les éléments
suivants dans la page
Paramètres Windows.
De cette façon, aucun
autre paramètre ne
peut être modifié.

P a g e | 59
www.westeroservice.com
Projet EVOLUTION

Pour compléter ce paramètre nous en avons ajouté quelques autres, concernant, les accès aux stockages
amovibles.

L’exécution des applications


Cmd.exe et PowerShell.exe.

P a g e | 60
www.westeroservice.com
Projet EVOLUTION

Nous avons également désactivé la possibilité d’installation d’application sans les droits administrateurs.

Stratégie de restriction des connexions

Les directives que nous avons reçu concernant les horaires de connexion au SI sont les suivantes :

• Mme BEZIAT, ELLA, AYO et ACIEN ne peuvent se connecter qu’entre 08 heures et 18 heures et à 19
heures elles doivent être déconnectées (elles sont du service Produit A)

• Aucun salarié sauf la direction, le SAV et l’informatique ne peut se connecter entre 20 heures et 07
heures du matin

Pour paramétrer les horaires de connexion des différents services nous nous rendons dans l’annuaire AD,
une fois dans l’OU du service concerné par les horaires de connexion, nous les séléctionnons tous puis nous
cliquons sur Propriétés.

P a g e | 61
www.westeroservice.com
Projet EVOLUTION

Puis sur l’onglet Compte et nous


cochons la case Horaires d’accès.

Nous sélectionnons ensuite les


horaires. Ci-dessous celles de tous
les employés excepté la Direction,
notre service et le SAV.

Mme BEZIAT, ELLA, AYO et


ACIEN ayant des horaires de
connexion différents nous les
paramétrons en fonction.

Celles-ci devant également être


déconnectées automatiquement
à 19h, nous paramétrons une
GPO à cet usage.

P a g e | 62
www.westeroservice.com
Projet EVOLUTION

Nous allons tout d’abord configurer une GPO les


avertissant de la future déconnexion.

Nous créons ensuite une Tâche Planifiée (au minimum Windows 7)

P a g e | 63
www.westeroservice.com
Projet EVOLUTION

Nous renseignons le nom de la tâche puis paramétrons le compte AUTORITE NT\Système afin d’avoir les
privilèges maximums.

Nous définissons la fréquence de déclanchement de la tâche.

P a g e | 64
www.westeroservice.com
Projet EVOLUTION

Nous choisissons l’action de la tâche. Dans


notre cas, le message suivant :

« Attention votre session sera déconnectée


à 19h. Veuillez s’il vous plait sauvegarder
votre travail. »

Afin de pouvoir cibler des utilisateurs spécifiques, nous créons un groupe de sécurité dans lequel nous
plaçons les utilisatrices concernées.

P a g e | 65
www.westeroservice.com
Projet EVOLUTION

Enfin, dans l’onglet Commun de notre Tâche planifiée, nous cochons la case Ciblage au niveau de
l’élément et y ajoutons notre groupe de sécurité.

P a g e | 66
www.westeroservice.com
Projet EVOLUTION

La création de la deuxième GPO se fait de la


même façon.

La seule différence réside dans le fait


que nous choisissons de lancer le
programme logoff.exe à la place
d’afficher un message.

P a g e | 67
www.westeroservice.com
Projet EVOLUTION

Stratégie des partages réseaux

Comme expliqué page 42, après avoir configuré notre DFS, nous devons créer une GPO qui montera la racine
DFS au lancement de chaque session utilisateur. Après avoir créé la GPO, nous nous rendons dans
Configuration utilisateur>Préférences>Paramètres Windows>Mappages de lecteurs réseau.

Nous rentrons l’emplacement de notre


racine DFS, lui attribuons un libellé et lui
assignons une lettre de lecteur.

P a g e | 68
www.westeroservice.com
Projet EVOLUTION

Une fois connecté, l’utilisateur a accès au lecteur et peut voir les dossiers qu’il contient. Mais il ne pourra
accéder qu’aux dossiers dont il a les autorisations NTFS.

P a g e | 69
www.westeroservice.com
Projet EVOLUTION

Stratégie de redirection de dossier utilisateurs

Comme établi dans le cahier des charges, chaque utilisateur doit disposer d’un espace de stockage réservé.
Afin qu’il soit disponible peu importe sur quel poste l’utilisateur se connecte, nous avons créé une GPO qui
redirige ses dossiers
Desktop et Documents
sur notre serveur de fichier.

La première étape consiste


à créer un dossier partagé
grâce au gestionnaire de
serveur.

Une fois le dossier partagé


créé, nous configurons la
redirection de dossier.

Ce paramètre permet de créer un chemin avec une variable d’environnement, qui a pour effet de s’adapter
à l’utilisateur qui se connecte.

P a g e | 70
www.westeroservice.com
Projet EVOLUTION

Le %USERNAME% correspond à la variable d’environnement.

Mis à part les petits cercles verts qui indiquent que les dossiers sont synchronisés, l’opération est totalement
transparente pour l’utilisateur.

En revanche, lorsque l’on tape l’adresse du serveur dans la barre d’adresse, nous retrouvons bien les dossiers
personnels de nos utilisateurs.

P a g e | 71
www.westeroservice.com
Projet EVOLUTION

Stratégie de quotas

Maintenant que les redirections de dossiers utilisateurs sont correctement programmées, nous pouvons, afin
de ne pas saturer l’espace disque, instauré des quotas.
Conformément aux attentes de notre DAF, l’espace de stockage de chaque utilisateur devra être configuré à
5Go.

L’installation du rôle se déroule de manière


classique :
Gérer > Ajouter des rôles et fonctionnalités

Cette configuration se met en place directement


sur notre serveur de fichier, il faut passer par les
Services de fichiers et de stockage.

Une fois dans l’application « Gestionnaire de ressources du serveur de fichiers » il faut à présent créer
une nouvelle règle de quota.
Clic droit sur Modèle de quota > Créer un modèle de quota

P a g e | 72
www.westeroservice.com
Projet EVOLUTION

Nous sélectionnons le chemin d’accès de


notre dossier Utilisateurs.

Nos quotas sont configurés et s’applique à tous les utilisateurs.

Dernier point à paramétrer afin de limiter les fichiers volumineux inutiles sur le serveur ; le filtre de fichiers.
Dans le cas présent, le filtre que nous avons mis bloquera les fichiers audios et vidéos.

P a g e | 73
www.westeroservice.com
Projet EVOLUTION

Logiciel de contrôle à distance

Dans le cahier des charges il nous ait demandé d’installer un logiciel de prise en main à distance.

Pour se faire nous avons comparé deux logiciels TeamViewer et ISL Online.

Afin que le service informatique puisse fonctionner correctement nous avons besoin d’avoir la possibilité de
réaliser trois connexions en simultanés et que le logiciel soit multiplateforme (au minimum Windows /
Linux).

TeamViewer ISL Online


Prise en main directe Oui Oui
Multi-plateforme Oui Oui
Partage de fichier Oui Oui
Gestion du multi-écran Oui Oui
Chat intégré Oui Oui
Voix et vidéo Oui Oui
Prix annuel pour 3 licences 1498.8 € 1212 €

Concernant TeamViewer, nous avons un tarif à 124,90 mensuel. Ce qui nous permet d’installer le logiciel sur
200 postes, ce qui couvre largement nos besoins.
Concernant ISL Online, le tarif est de 1212 euros à l’année, une fois ramené sur une base mensuelle, nous
obtenons un tarif à 101€.

Bien que TeamViewer soit le logiciel le plus connu du marché ISL Online se place en très bon concurrent en
proposant des services identiques pour pratiquement 300€ de moins à l’année.

Au vu des frais déjà avancé sur l’ensemble de ce projet, nous avons décidés de nous orienter vers ISL Online
qui répond entièrement à nos besoins.

P a g e | 74
www.westeroservice.com
Projet EVOLUTION

ISL Online en détail

ISL Online existe depuis 2003, certes moins connu que TeamViewer il s’impose comme un véritable concurrent
en proposant des solutions similaires.

Grâce au 50 datacenter le logiciel présente un taux de disponibilité de 99,98% sur l’année 2020, de plus peu
importe où se trouve les périphériques distants sur terre les temps de réponses restent instantanée.

Lors de la prise en main à distance, le technicien a la possibilité d’interagir avec l’utilisateur par chat écrit ou
vocal facilitant le dépannage.

ISL Online est multiplateforme, nous pouvons donc intervenir sur des postes sous Windows, Mac OS, Linux
mais aussi Android et IOS.

Grâce à notre licence professionnel nous avons la possibilité de réaliser 3 connexions en simultanés, ce qui
permet d’équiper tout le service informatique.

Interface d’ISL Online :

P a g e | 75
www.westeroservice.com
Projet EVOLUTION

Base de données

Cahier des charges :

Dans le but d’établir une base de données pour notre entreprise, nous allons tout d’abord faire un rappel du
cahier des charges :
Utilisateurs de l’application développée :
o Les membres du service informatique (en mode gestion)
o Les utilisateurs du parc informatique (en mode consultation)

Fonctionnalités souhaitées :

En mode consultation :
o Consulter la liste des postes décrit par : les noms/prénoms d’utilisateur, le nom du local, les caractéristiques
de l’UC.
o Pour chaque poste, offrir la possibilité de consulter : la fiche liste des écrans associés au poste, la liste des
imprimantes associées au poste.
o Permettre la recherche multicritère de poste : utilisateur, local, mémoire vive, disque dur.

En mode gestion :
o Enregistrer/modifier/supprimer des utilisateurs
o Enregistrer/modifier/supprimer des locaux
o Enregistrer/modifier/supprimer des écrans
o Enregistrer/modifier/supprimer des imprimantes
o Enregistrer un poste en sélectionnant un utilisateur existant, un local existant, un ou plusieurs écrans
existants, une ou plusieurs imprimantes existantes, et en saisissant les caractéristiques de l’UC ainsi que la
date de début d’utilisation.
o Modifier un poste
o Supprimer un poste

Remarques :
o Le mode consultation est accessible à tous les utilisateurs
o Le mode gestion est interdit aux utilisateurs non-membre du service informatique

Qu’est-ce qu’une base de données :

Une base de données (BDD) permet de stocker, traiter et retrouver des informations pouvant avoir un lien
les unes avec les autres. Ces différentes informations sont classées par catégories appelées tables (par
exemple : unité centrale, imprimante…). A l’intérieur de chacune de ses tables, nous retrouvons des attributs.
Un attribut est la caractéristique d’une table permettant de décrire une information (par exemple : un nom,
un prénom, une date, un numéro de série…). Afin de créer cette base de données, il faut dans un premier

P a g e | 76
www.westeroservice.com
Projet EVOLUTION

temps créer le dictionnaire des données qui est composé de tous les attributs. Celui-ci regroupe l’ensemble
des informations que l’on juge utile de pouvoir retrouver facilement par la suite.
La base de données nous permet donc de classer et de centraliser les différentes informations que nous
aurons besoin de consulter par la suite et aussi de pouvoir les partager avec l’ensemble des utilisateurs selon
les droits d’accès qui leur seront attribués par l’administrateur. Les utilisateurs pourront ainsi consulter les
informations (en mode consultation) dont ils ont besoin voire même les modifier (en mode gestion).

Création de la base de données :

Afin de créer notre base de données, nous allons utiliser le logiciel JMerise.
Pour se faire, nous procédons dans un premier temps à la création du dictionnaire de données dont voici un
aperçu ci-dessous.

Une fois le dictionnaire des données terminé, nous procédons de manière logique à la répartition des attributs
dans différentes tables. Nous vous mettons en exemple la table Imprimante :

P a g e | 77
www.westeroservice.com
Projet EVOLUTION

Lorsque nous avons construit toutes nos tables, nous devons à présent les relier entre elles avec des
associations. Une association est un mot ou groupe de mots décrivant la liaison entre deux ou plusieurs
entités.

Elle peut aussi apporter des informations complémentaires, elle devient alors
« porteuse de propriétés ».

Après avoir relier nos différentes tables, nous obtenons alors le modèle conceptuel des données (MDC) :

1. Mise
en place de
la base de
données

Pour
héberger
notre base
de données,
nous
choisissons

phpMyAdmin qui est une application Web permettant la gestion d’une base de données MySQL.
Le logiciel Jmerise nous a aidé à transformer une partie de notre MCD en lignes de commandes SQL. Le reste
a été réalisé à la main en suivant ce même modèle. Cela nous a permis d’enregistrer notre modèle en un
fichier avec l’extension .sql que nous pourrons intégrer directement, par la suite, à phpMyAdmin.

Pour se connecter à phpMyAdmin, nous utilisons XAMPP qui est un ensemble de logiciels permettant par
exemple la mise en place d’un serveur Web local.
Nous activons les modules Apache et MySQL avec l’action Start. Puis, nous allons sur le bouton Admin du
module MySQL :

P a g e | 78
www.westeroservice.com
Projet EVOLUTION

Cela permet de lancer une page Web : http://localhost/phpmyadmin/

Une fois connecté, nous créons une base de données


du nom que l’on souhaite. Nous avons choisi le nom de
notre société : WesteroService.

Ensuite, nous ajoutons le fichier .sql


précédemment créé .

P a g e | 79
www.westeroservice.com
Projet EVOLUTION

Pour cela, nous


l’importons :

Une fois le fichier


exécuté, toutes les
tables que nous avons
créées apparaissent
dans notre base de
données :

En déroulant davantage, nous pouvons remarquer que tous nos attributs y figurent également :

Pour ajouter un nouvel appareil, nous devons faire une requête d’insertion.
Pour cela, nous allons dans l’onglet SQL, nous tapons notre requête et nous
l’exécutons :
START TRANSACTION;
INSERT INTO Materiel (marqueMateriel, modeleMateriel, numSerieMateriel)
VALUES ("HP", "DZSND", "87387");
INSERT INTO Imprimante (idMateriel, idTypeImprimante, libTypeImprimante, imprimanteReseau,
nbPageMinuteGris, nbPageMinuteCouleur, prioriteServImpr)

P a g e | 80
www.westeroservice.com
Projet EVOLUTION

VALUES (LAST_INSERT_ID(), "laser", "laser1", 1, 51.51, 65.65, 5);


COMMIT;

Cette requête nous a permis de créer un matériel de la marque HP, dont le modèle est DZSND et avec le
numéro de série 87387. L’attribut idMateriel est en auto-incrément, il n’a donc pas besoin de figurer dans
la requête. Cela signifie qu’il se met automatiquement à 1 lors de la première requête, puis à 2 lors de la
deuxième…
Le last insert id permet qui retourner la valeur insérée dans la table "materiel", ici 1. Pour le deuxième INSERT
INTO, la lecture se fait de la même façon que pour le premier.
A l’exécution, le nouvel appareil est créé dans les deux tables : Matériel et Imprimante.

Pour rechercher un appareil ou un type d’appareil, nous faisons une requête avec un SELECT :

SELECT *FROM materielJOIN imprimante USING (idMateriel)


WHERE imprimante.idTypeImprimante = "laser"

Nous sélections tout, dans la table Matériel à laquelle on joint la table Imprimante. L’attribut idMateriel faisant
le lien entre les deux tables. Nous utilisons USING car idMateriel figure dans les deux tables et parce que c’est
une requête comprenant une seule jointure. Autrement, nous aurions utilisé : ON
(imprimante.idMateriel=materiel.idMateriel) afin d’éviter les confusions de l’application phpMyAdmin. Dans
la fin de la requête, nous ajoutons WHERE ce qui nous permet ici d’avoir uniquement les imprimantes de type
laser comme le montre le résultat de la requête SQL ci-dessous.

P a g e | 81
www.westeroservice.com
Projet EVOLUTION

Les serveurs UNIX/LINUX

Afin d’héberger les différents services que nous devons implémenter, nous avons pris le parti de créer deux
serveurs sous Linux, le premier accueillera les fonctionnalités NFS, FTP et SAMBA. Le second, se verra
attribué les rôles de serveur HTTP, PHP, et SQL.

Choix de la distribution

Bien que les distribution Linux soient nombreuse, le trio de tête qui en ressort pour une utilisation serveur
sont les suivantes : Ubuntu Server, CentOs et Debian.
Afin de choisir la bonne version pour
nos serveurs nous avons fait un
comparatif de ces trois distributions.

Nos critères de choix ont été les


suivants :
• La stabilité
• Le support
• La communauté

Fréquences de
Mises à jour fréquentes
Seules les versions publication plus longue
et une variété de
complétement stables qui donne plus de
La stabilité fonctionnalités peuvent
de CentOS sont temps pour faire des
conduire à une certaine
publiées. tests avant la
instabilité.
publication.
Mises à jour de
Les versions LTS sont Support à long terme
maintenance pendant
entièrement prises en (LTS) est proposé
Le support 10 ans et des mises à
charge pendant cinq pendant cinq ans après
jour complètes pendant
ans. la date de sortie initiale.
(environ) six ans.
Le manque de support
Le plus grand niveau de La communauté Debian
communautaire et une
support communautaire. est plus petite que celle
installation plus difficile
La communauté est très d'Ubuntu. Cependant, la
La communauté rendent CentOS difficile
active et fournit de communauté est active
à prendre en charge
l'aide, du support et des et peut fournir aide et
pour les débutants avec
tutoriels. soutien.
Linux.

P a g e | 82
www.westeroservice.com
Projet EVOLUTION

Bien qu’objectivement il n’y ait pas un choix meilleur que l’autre, chacune d’elle disposant des atouts et des
inconvénients, nous avons opté pour la distribution Debian, sa fiabilité, son support longue durée et
l’ancienneté de sa communauté on fait pencher la balance en sa faveur.

Premier serveur Linux (FTP)

Une fois notre serveur installé (procédure complète en annexe page 120), la première chose à faire et de
vérifier les mises-à-jours et les installer le cas échéant.

Webmin

Une fois les mises-à-jours effectuées, nous installons Webmin. Webmin est une interface web, sous licence
BSD 15 , qui permet d'administrer simplement un serveur UNIX ou Linux à distance via n'importe quel
navigateur web.

15
La licence BSD (Berkeley Software Distribution License) est une licence libre utilisée pour la distribution de logiciels.
Elle permet de réutiliser tout ou une partie du logiciel sans restriction, qu'il soit intégré dans un logiciel libre ou
propriétaire.

P a g e | 83
www.westeroservice.com
Projet EVOLUTION

Nous tapons les commandes nécessaires à son installation :

L’installation se poursuit :

P a g e | 84
www.westeroservice.com
Projet EVOLUTION

L’installation est terminée,


nous pouvons nous connecter
avec nos identifiants de
connexions.

La page principale de Webmin récapitule les informations système et affiche des diagrammes d’utilisations
des ressources.

P a g e | 85
www.westeroservice.com
Projet EVOLUTION

Serveur FTP

Maintenant que notre serveur est à jour et que nous avons installé Webmin, nous pouvons installer le premier
service dont nous avons besoin ; le FTP16. Nous installons ce service à la demande de notre siège sociale qui
a besoin de pourvoir récupérer et envoyer des données.

L’installation est des plus simple une commande suffit :

L’installation démarre, après quelque seconde notre serveur FTP est prêt, il ne reste qu’à la paramétrer.

Pour démarrer la configuration du serveur FTP, nous exécutons cette commande :

Le fichier de configuration s’ouvre, puis nous y inscrivons les paramètres suivants :

File Transfer Protocol (protocole de transfert de fichier), ou FTP, est un protocole de communication destiné au
16

partage de fichiers sur un réseau TCP/IP. Il permet, depuis un ordinateur, de copier des fichiers vers un autre ordinateur
du réseau, ou encore de supprimer ou de modifier des fichiers sur cet ordinateur. (Wikipedia)

P a g e | 86
www.westeroservice.com
Projet EVOLUTION

Nous donnons un nom au


serveur,

On change le port de connexion par défaut,

On autorise l’utilisateur root à se


connecter,
Et on verrouille les utilisateurs dans leur
dossier par défaut.

Pour finir, nous activons, conformément au cahier des charges la connexion anonyme.

P a g e | 87
www.westeroservice.com
Projet EVOLUTION

Ensuite dans le dossier anonyme par défaut, nous créons un dossier Partages et nous lui appliquons toutes
les permissions (chmod 777)

Sur un poste client, à l’aide du programme FileZilla, nous pouvons tester la connexion à notre serveur FTP.

Nous testons également la


connexion en root sur un
navigateur cette fois-ci.

P a g e | 88
www.westeroservice.com
Projet EVOLUTION

Serveur SAMBA

Nous allons à présent implémenter SAMBA17, ce service qui permet le partage de fichiers entre des postes
Windows et Unix/Linux sera utile pour échanger des fichiers entre les différents services et notre service
SAV qui dispose de poste client sous Linux.
La commande pour lancer l’installation :

Nous répondons non à la question posée.

L’installation est terminée.

Avant d’entrer dans le fichier de configuration, nous créons un dossier qui sera partagé.

17
Samba est un logiciel d'interopérabilité qui implémente le protocole propriétaire SMB/CIFS de Microsoft Windows
dans les ordinateurs tournant sous le système d'exploitation Unix et ses dérivés de manière à partager des imprimantes
et des fichiers dans un réseau informatique. Samba facilite l'interopérabilité entre systèmes hétérogènes Windows-
Unix. Il offre la possibilité aux ordinateurs d'un réseau d'accéder aux imprimantes et aux fichiers des ordinateurs sous
Unix et permettent aux serveurs Unix de se substituer à des serveurs Windows. (Wikipedia)

P a g e | 89
www.westeroservice.com
Projet EVOLUTION

Après lui avoir modifier ses droits d’accès nous rentrons dans le fichier de configuration de SAMBA.

Nous modifions le nom de domaine,

Après avoir créé un utilisateur dédié, nous


définissons le partage, les options
permettent de naviguer dans le dossier,
n’autorise pas l’accès aux invités, n’est pas en
lecture seul mais seulement l’utilisateur
WesteroSAV peut y accéder.

Sur un client Windows, en rentrant le


nom du serveur nous pouvons voir le
dossier partagé.

P a g e | 90
www.westeroservice.com
Projet EVOLUTION

En cliquant dessus il nous demande


de nous authentifier.

Une fois dans le dossier nous créons un fichier texte de test pour contrôler que le partage fonctionne
correctement et que nous pouvons bien écrire dans le dossier.

De retour sur notre serveur nous constatons que tout fonctionne correctement.

P a g e | 91
www.westeroservice.com
Projet EVOLUTION

Deuxième serveur Linux (HTTP/GLPI)

Le second serveur Linux, nous servira comme expliqué précédemment à installer le serveur Web HTTP, PHP
et la base de données SQL. Son installation étant strictement identique à celle du premier nous ne reviendrons
pas dessus.
Afin de répondre aux recommandations de notre DAF, concernant les difficultés d’organisation de notre
service et son désir de pouvoir consulter efficacement les équipements informatiques présent au sein de
l’entreprise, nous avons fait le choix d’intégrer une solution permettant de remplir toutes ces requêtes à la
fois : GLPI. GLPI (Gestionnaire Libre de Parc Informatique) est un logiciel libre de gestion des services
informatiques et de gestion des services d'assistances. Cette solution libre est éditée en PHP et distribuée
sous licence GPL. A l’aide de ce logiciel, nous pourrons dresser l’inventaire complet de notre parc
informatique, mais également organiser notre activité grâce à sa fonction de gestion de ticket (ticketing)
qui nous permettra de hiérarchiser les interventions selon la gravité de l’incident.

Prérequis

Avant d’installer GLPI à proprement parlé, un certain nombre de prérequis, détaillé ci-dessous sont à réaliser.

Premièrement, nous lançons la commande qui va installer tous les packages requis. Parmi les packages
installés se trouve Apache2 (le serveur web), mariadb-server et mariadb-client (pour la base SQL), PHP…

Une fois l’installation de tous ces paquets terminés, nous lançons une commande pour sécuriser le serveur
de base de données qui viens d’être installé.

Le script va nous poser un certain nombre de question en rapport avec la sécurité du serveur.

P a g e | 92
www.westeroservice.com
Projet EVOLUTION

Après avoir répondu à toutes les questions de sécurité, le script va automatiquement modifier le fichier de
configuration du serveur SQL.

P a g e | 93
www.westeroservice.com
Projet EVOLUTION

Nous nous connectons ensuite à la base de données en root,

Nous créons ensuite un nouvel utilisateur “aja” avec un mot de passe “root“ :
create user aja@'%' identified by 'root';
Nous créons la base de données “glpi” :
create database glpi;
Nous attribuons tous les droits à l’utilisateur “aja” sur la base de données “glpi” :
grant all privileges on glpi.* TO aja@'%';
On recharge les droits et on quitte mariadb:
flush privileges;
exit ;

P a g e | 94
www.westeroservice.com
Projet EVOLUTION

Nous nous rendons ensuite dans le dossier /var/html, puis nous lançons la commande :
wget https://github.com/glpi-project/glpi/releases/download/9.5.1/glpi-9.5.1.tgz
Ensuite nous extrayons l’archive :
tar -zxvf glpi-9.5.1.tgz
Puis nous modifions le fichier de configuration apache :
nano /etc/apache2/sites-available/000-default.conf

Nous modifions les droits sur le dossier glpi :


chown -R www-data:www-data /var/www/html/glpi
Pour fini nous redémarrons le serveur web :
systemctl restart apache2
La première étape est terminée, nous poursuivons ensuite sur un navigateur web.

P a g e | 95
www.westeroservice.com
Projet EVOLUTION

Installation GLPI

Une fois sur notre navigateur, nous poursivons la procédure d’installation.

Acceptons les termes de la licence.

Puis cliquons sur installer.

P a g e | 96
www.westeroservice.com
Projet EVOLUTION

Si toutes les dépendances sont satisfaites nous pouvons continuer l’installation.

P a g e | 97
www.westeroservice.com
Projet EVOLUTION

Nous nous connectons


ensuite à la base de
données.

L’installateur trouve la base,


nous la sélectionnons puis
poursuivons l’installation.

La base s’initialise sans problème.

P a g e | 98
www.westeroservice.com
Projet EVOLUTION

Nous choisissons de ne pas envoyer des statistiques d’usage.

Notre installation est terminée GLPI est fonctionnel.

P a g e | 99
www.westeroservice.com
Projet EVOLUTION

En tapant l’adresse : http://glpi.ws.adds nous arrivons sur la page principale de GLPI.

Fusion Inventory

Afin de faire remonter automatiquement tous les équipements informatiques de l’entreprise nous installons
également un plugin qui se nomme Fusion Inventory.
Pour l’installer, nous nous rendons tout d’abord sur notre serveur puis après avoir télécharger le fichier dans
les sources, nous extrayons l’archive puis la déplaçons dans le bon dossier.

Une fois la procédure terminée nous retrouvons notre plugin dans l’interface de gestion de GLPI

P a g e | 100
www.westeroservice.com
Projet EVOLUTION

Stratégie de déploiement Fusion Inventory

L’installation coté serveur étant terminé nous devons à présent, configurer une GPO qui installera
automatiquement le client Fusion Inventory sur tous les postes à la connexion des utilisateurs sur leur
poste.

Tout d’abord, nous créons sur le dossier système partager SYSVOL un dossier regroupant les exécutables et
le script d’installation.

Extrait du script d’installation

Puis nous configurons la GPO. Une fois terminé les


postes remonterons toutes leurs informations. Aussi
bien matériel que logiciel.

P a g e | 101
www.westeroservice.com
Projet EVOLUTION

Conclusion

Bien que la conjoncture sanitaire mondiale ait compliqué nos échanges, les moyens technologiques à notre
disposition nous ont permis de pallier les manques d’échanges physique.
En réinventant notre façon de nous organiser nous somme parvenu, malgré les difficultés rencontrées à faire
aboutir ce projet.
Nous avons ainsi grâce à l’implémentation de contrôleurs de domaines (DC) et d’un
annuaire Active Directory (AD) répondu à la problématique de gestion des utilisateurs,
de leurs authentifications et leurs droits. L’utilisation de stratégies de groupes (GPO)
nous permet de gérer efficacement la sécurité des postes et par extension celle de notre
SI. De plus l’administration étant facilité, cela nous permet de libérer du temps pour
résoudre les incidents utilisateurs plus rapidement augmentant ainsi la productivité
des employés.
A l’aide des serveurs de fichiers, nous avons cette fois-ci répondu aux besoins de partages de fichiers
interservices et inter-systèmes. Grâce à la redirection des dossiers utilisateurs nous leurs avons fourni un
moyen fiable et sécurisé de stocker leurs données. Nous avons également fourni un service d’échange de
fichier accessible à notre siège social via le serveur FTP.
Le serveur RDS quant à lui, nous permet de résoudre la problématique d’exécution d’application lourde à
gérer sur les postes clients, mais également de fournir un service d’application distantes accessible aux
utilisateurs.
Par le biais du serveur d’impression, nous avons pu gérer de façon optimale l’utilisation des imprimantes.
Tout d’abord en appliquant des priorités élevées sur les impressions des services Administratif et la
Direction, mais aussi en autorisant les impressions uniquement sur les heures de travail des autres services.
Permettant de ce fait d’avoir un contrôle sur les impressions inutiles et de réduire notre impact
environnemental.
Nous avons également, afin d’améliorer d’avantage l’utilisation de notre SI, mis
en place des solutions facilitant la gestion du parc informatique (inventaire
automatique), des solutions de gestions des incidents utilisateurs (ticketing),
mais aussi une solution de prise en main à distance permettant à notre service
d’être opérationnel à tout moment et de n’importe où.

La problématique de tolérance aux pannes étant le maitre mot de ce projet, nous avons axé l’ensemble de
nos solutions en ce sens, afin de tendre au maximum vers un plan de continuité informatique (PCI).

L’informatique étant un domaine qui évolue à une vitesse exponentielle, les


solutions d’améliorations sont nombreuses. Les pistes que nous pourrions
explorer afin de faire évoluer encore plus notre SI sont, par exemple
l’implémentation d’un serveur WSUS18, qui nous permettrait de gérer facilement les mises à jour de nos
postes clients et d’avoir un SI uniforme. Autre point intéressant à développer, l’implémentation d’un site
intranet, qui fournirait aux utilisateurs un espace d’échange et d’information conviviale

18
Windows Server Update Services (WSUS) est un service permettant de distribuer les mises à jour pour Windows et
d'autres applications Microsoft sur les différents ordinateurs fonctionnant sous Windows au sein d'un parc informatique

P a g e | 102
www.westeroservice.com
Projet EVOLUTION

Annexes

P a g e | 103
www.westeroservice.com
Projet EVOLUTION

Installation Windows Serveur 2019

Pour commencer, exécutez l’ISO Windows Serveur 2019. Vous arrivez alors sur cette page :

Vérifiez que tout est bien paramétré en français et faites « Suivant » puis « Installer maintenant » :

P a g e | 104
www.westeroservice.com
Projet EVOLUTION

Choisissez ensuite le système d’exploitation à installer « Windows Server 2019 Standard (Expérience
utilisateur) » :

Acceptez les termes du


contrat de licence et faites
« Suivant »

P a g e | 105
www.westeroservice.com
Projet EVOLUTION

Choisissez maintenant le
lecteur sur lequel vous
souhaitez installer Windows :

Windows s’installe puis la


page de création du compte
apparait.

Administrateur apparaît. Inscrivez un mot de passe complexe mais ne l’oubliez surtout pas :

P a g e | 106
www.westeroservice.com
Projet EVOLUTION

Mise dans le domaine

Aller sur l’explorateur de fichiers

Cliquer sur ce PC, puis dans l’espace vide, faites un clic droit « Propriétés » :

Allez sur « Modifier les paramètres »

Faites « Modifier »

P a g e | 107
www.westeroservice.com
Projet EVOLUTION

Donnez un nom à votre serveur et inscrivez


le nom de votre domaine.

Faites OK. Pour que cela soit pris en compte, il


faudra redémarrer le PC.

P a g e | 108
www.westeroservice.com
Projet EVOLUTION

Devis

P a g e | 109
www.westeroservice.com
Projet EVOLUTION

Autorisations NTFS

Administratif Informatique Direction Produit A Produit B Responsable SAV RH Stagiaire


Dossier
Lecture/Ecritu
Administrati Contrôle total Lecture Accès refusé Accès refusé Accès refusé Accès refusé Lecture Accès refusé
re
f
Dossier Lecture/Ecritu
Accès refusé Contrôle total Accès refusé Accès refusé Accès refusé Accès refusé Lecture Accès refusé
Direction re
Dossier
Informatiqu Accès refusé Contrôle total Lecture Accès refusé Accès refusé Accès refusé Accès refusé Accès refusé Accès refusé
e
Dossier Lecture/Ecritu Lecture/Ecritu
Lecture Contrôle total Lecture Lecture Lecture Accès refusé Accès refusé
Produit A re re
Dossier Lecture/Ecritu Lecture/Ecritu
Lecture Contrôle total Lecture Lecture Lecture Accès refusé Accès refusé
Produit B re re
Dossier
Lecture/Ecritu
Responsabl Accès refusé Contrôle total Lecture Accès refusé Accès refusé Accès refusé Accès refusé Accès refusé
re
e
Lecture/Ecritu Lecture/Ecritu
Dossier SAV Lecture Contrôle total Lecture Lecture Lecture Accès refusé Accès refusé
re re
Lecture/Ecritu
Dossier RH Accès refusé Contrôle total Lecture Accès refusé Accès refusé Accès refusé Accès refusé Accès refusé
re
Dossier Lecture/Ecritu Lecture/Ecritu Lecture/Ecritu Lecture/Ecritu Lecture/Ecritu Lecture/Ecritu Lecture/Ecritu Lecture/Ecritu
Contrôle total
Stagiaire re re re re re re re re

P a g e | 110
www.westeroservice.com
Projet EVOLUTION

Fichier CSV d’import des utilisateurs

First Name Last Name Display Name Logon Name


Michael Crichton Michael Crichton m.crichton
Josianne De La Sistance Josianne De La Sistance j.delasistance
Harry Potter Harry Potter h.potter
Ron Weasley Ron Weasley r.weasley
Hermione Granger Hermione Granger h.granger
Tom Jedusor Tom Jedusor t.jedusor
Severus Rogue Severus Rogue s.rogue
Albus Dumbledore Albus Dumbledore a.dumbledore
Luna Lovegood Luna Lovegood l.lovegood
Rubeus Hagrid Rubeus Hagrid r.hagrid
Dobby Lelfe Dobby Lelfe d.lelfe
Neville Londubat Neville Londubat n.londubat
Robert Ford Robert Ford r.ford
Daenerys Acien Targaryen Daenerys Acien Targaryen d.acien argaryen
Jon Snow Jon Snow j.snow
Arya Ella Stark Arya Ella Stark a.ella stark
Sansa Ayo Stark Sansa Ayo Stark s.ayo stark
Khal Drogo Khal Drogo k.drogo
Cersei Beziat Lannister Cersei Beziat Lannister c.beziat lannister
Eddard Stark Eddard Stark e.stark
Theon Greyjoy Theon Greyjoy t.greyjoy
Tyrion Lannister Tyrion Lannister t.lannister
Ramsay Snow Ramsay Snow r.snow
Jacques Peg Jacques Peg j.peg
Florian Martinez Florian Martinez f.martiner
Alexandre Adam Alexandre Adam a.adam
Amélie Bauer Amélie Bauer a.bauer
Jérémy Manella Jérémy Manella j.manella
Sarah Manning Sarah Manning s.manning
Delphine Cormier Delphine Cormier d.cormier
Paul Dierden Paul Dierden p.dierden
Felix Dawkins Felix Dawkins f.dawkins
Beth Childs Beth Childs b.childs
Cosima Niehaus Cosima Niehaus c.niehaus
Alison Hendrix Alison Hendrix a.hendrix
Rachel Duncan Rachel Duncan r.duncan
Kira Manning Kira Manning k.manning
Helena Sestra Helena Sestra h.sestra
Florian Martinez Florian Martinez florian.rds

P a g e | 111
www.westeroservice.com
Projet EVOLUTION

Script PowerShell de gestion des


utilisateurs

Clear-Host

#Définition les variables de check du user.


$Group = "Admins du domaine"
$Members = Get-ADGroupMember -Identity $Group -Recursive | Select-Object -
ExpandProperty Name

#Définition de la date
$Date = Get-date -Format "dd/MM/yyy"
$Hours = Get-date -Format "HH:mm"

#Demande du nom
$User = Read-Host "Bonjour, comment tu t'appelles ? (Prémon Nom)"

Clear-Host
If ($Members -like "$User*") {
"Enchantée $User, moi c'est ton assistante administrateur.

Vous êtes $Group, nous pouvons continuer,"

#Réinisialisation des variables


$ToDo = 0
$To = 0
$i = 0
#Menu contextuel
$ToDo = Read-Host "nous sommes le $Date il est $Hours, que voulez-
vous faire aujourd'hui ?

1: Créer un nouvel utilisateur?

2: Importer les utilisateurs d'une liste?

3: Créer une OU?

4: Rien

"
#Menu contextuel
Switch ($ToDo) {
1 { $To = "Vous avez choisi de créer un utilisateur,"; $i = 1 }
2 { $To = "Vous voulez importer des utilisateurs d'une liste,"; $i = 2 }
3 { $To = "Vous voulez créer une OU,"; $i = 4 }
default { $To = "Très bien, au revoir," }
}

P a g e | 112
www.westeroservice.com
Projet EVOLUTION

Clear-Host
$To
switch ($i) {
{ $i -eq 1 } {
#Demande des informations du nouvel utilisateur
$Username = Read-Host "quel est son nom ?"
$GivenName = Read-Host -Prompt "quel est son prénom ?"
$SamAccountName = "$GivenName $Username"
$FirstLetterName = $GivenName.substring(0, $GivenName.Length - $GivenName.Leng
th + 1)
$UPN = "$FirstLetterName.$Username@ws.adds"
$Login = "$FirstLetterName.$Username"
#Check si l'utilisateur existe ou non
if ($null -eq (Get-ADUser -Filter { UserPrincipalName -eq $UPN })) {
"L'utilisateur n'existe pas, vérification du service..."
#Demande le service de l'utilisateur
$OU = Read-Host "A quel service appartiens t'il ?"
$Passwd = "azeAZE123-*"
$SecPasswd = ConvertTo-SecureString $Passwd -AsPlainText -Force
$Path = "OU=$OU,OU=WesteroService,DC=ws,DC=adds"

if ($null -eq (Get-ADOrganizationalUnit -Filter { Name -eq $OU })) {


"Le service $OU n'existe pas, création du service."
New-ADOrganizationalUnit -Name $OU -
Path "OU=WesteroService,DC=ps,DC=adds"
}
else {
"Le service $OU existe, création de l'utilisateur."
}
#Création de l'utilisateur
New-ADUser -name $SamAccountName `
-SamAccountName $Login `
-DisplayName $SamAccountName `
-GivenName $GivenName `
-Surname $Username `
-UserPrincipalName $UPN `
-Path $Path `
-AccountPassword $SecPasswd `
-ChangePasswordAtLogon $true `
-Enabled $true -PassThru
"Opération effectuée"
}
else {
"L'utilisateur existe déjà"
}
}
{$i -eq 2}{
# Script de création d'Utilisateur

#Déclaration des variables

P a g e | 113
www.westeroservice.com
Projet EVOLUTION

$Domain = "WS" # Déclarez ici votre Domaine


$Ext = "adds" # Déclarez ici l'extension (com, info, Lan, local
$Server ="WS-SRV-DC1.ws.adds" # Déclarez ici le serveur d'exécution
$FQDN ="@ws.adds" # Déclarez ici le nom du Domaine précédé de "@" cela servira pour la cr
éation du UserPrincipalName
$LogFolder = "C:\Log" # Déclarez ici l'emplacement du répertoire de Log
$Folder = "Log" # Déclarez ici le nom du répertoire de Log
$LogFile = "C:\Log\LogScript.txt" # Déclarez ici l'emplacement du fichier de Log du script
$File = "LogScript.txt" # Déclarez ici le nom du fichier de Log du script
$LogError = "C:\Log\LogError.txt" # Déclarez ici l'emplacement du fichier d'erreur global
$LogCatch = "C:\Log\LogCatch.txt" # Déclarez ici l'emplacement du fichier de gestion de l'
erreur
$FileCatch = "LogCatch.txt" # Déclarez ici le nom du fichier de gestion de l'erreur
$CSV = "C:\Utilisateurs.csv" # Déclarez ici le chemin d'accès à votre fichier csv

# Avant de commencer nous allons créer un répertoire et un fichier pour les logs

if (!(Test-Path $logfolder)) {

New-Item -Name $Folder -Path C:\ -type directory


New-Item -Name $File -Path $LogFolder -type file
New-Item -Name $FileCatch -Path $LogFolder -type file
Write-
Output "Le dossier $Folder n'existait pas, création du Dossier $Folder, du fichier $File e
t $FileCatch" | Add-Content $LogFile
}
Else {
Write-Output "Le dossier $Folder existe déjà!" | Add-Content $LogFile
}

# Import du fichier csv

Import-Csv -Delimiter ";" -Path $CSV | ForEach-Object {


$OU =$_."OrganizationalUnit"

# Test de la présence de l'unité d'organisation et création si elle n'existe pas

if ((Get-ADOrganizationalUnit -Filter {Name -eq $OU}) -eq $null) {


Write-
Output "l'unité d'organisation $OU n'existe pas, création de la nouvelle Unité d'organisat
ion" | Add-Content $LogFile
Try {
New-ADOrganizationalUnit -Name $OU -Path "DC=$Domain,DC=$Ext" -
ErrorAction Stop -ErrorVariable eOU
}
Catch{
"Une erreur $eOU a eu lieu à $((Get-Date).DateTime)" | Add-Content $LogCatch

P a g e | 114
www.westeroservice.com
Projet EVOLUTION

}
Finally{
"Fin de l'opération Ajout d'une OU"
}
}
Else {
Write-Output "l'unité d'organisation $OU existe déjà" | Add-Content $LogFile
}
$User =$_."SamAccountName"
$DisplayName =$_."DisplayName"
$GivenName =$_."GivenName"
$Name =$_."Name"
$SamAccountName =$_."SamAccountName"
$Surname =$_."Surname"
$Description =$_."Description"
$Company = $_."Company"
$Department = $_."Department"
$EmailAddress =$_."EmailAdress"
$OfficePhone =$_."OfficePhone"
$Title =$_."Title"

# Test de la présence de l'utilisateur et création s’il n'existe pas

if ((Get-ADUser -Filter {SamAccountName -eq $User}) -eq $null) {


Write-
Output "l'utilisateur $User n'existe pas, création du nouvel utilisateur" | Add-
Content $LogFile
Try {
New-ADUser -Company:$Company -Department:$Department -
DisplayName:$DisplayName -GivenName:$GivenName -Name:$Name -Description:$Description -
EmailAddress:$EmailAddress -OfficePhone:$OfficePhone -Title:$Title -
Path:"OU=$OU,DC=$Domain,DC=$Ext" -SamAccountName:$SamAccountName -Server:"$Server" -
Surname:$Surname -Type:"user" -UserPrincipalName:"$SamAccountName$FQDN" -
AccountPassword:(ConvertTo-SecureString -AsPlainText "p@ssw0rd" -Force) -Enabled:$true -
AccountNotDelegated:$false -AllowReversiblePasswordEncryption:$false -
CannotChangePassword:$false -PasswordNeverExpires:$false -ChangePasswordAtLogon:$true -
ErrorAction Stop -ErrorVariable eUser
}
Catch{
"L'erreur $eUser s'est produite à $((Get-Date).DateTime)" | Add-Content $LogCatch
}
Finally{
"Fin de l'opération Ajout d'un Utilisateur"
}
}
Else {
Write-Output "l'utilisateur existe déjà" | Add-Content $LogFile
}

P a g e | 115
www.westeroservice.com
Projet EVOLUTION

# Récupérations des erreurs

$Error > $LogError


#Set-ADUser

{ $i -eq 3 } {
$OU = Read-Host "Quel est le nom de l'OU que vous voulez créer?"
if ($null -eq (Get-ADOrganizationalUnit -Filter { Name -eq $OU })) {
"L'OU $OU n'existe pas."
$SousOUAns = Read-Host "Voulez-vous créer une sous OU dans celle-
ci? (O)ui ou (N)on?"
if ($SousOUAns -eq "O") {
$SousOU = Read-Host "Quel est son nom?"
$Path = "OU=$OU,OU=WesteroService,DC=ps,DC=adds"
New-ADOrganizationalUnit -Name $OU -
Path "OU=WesteroService,DC=ps,DC=adds" -ProtectedFromAccidentalDeletion $false
New-ADOrganizationalUnit -Name $SousOU -Path $Path -
ProtectedFromAccidentalDeletion $false -PassThru
"Création effectuée."
}
else {
$Path = "OU=WesteroService,DC=ps,DC=adds"
New-ADOrganizationalUnit -Name $OU -Path $Path -
ProtectedFromAccidentalDeletion $false -PassThru
"Création effectuée."
}
}
else {
$SousOUAns = Read-
Host "L'OU $OU existe déjà, voulez vous créer une sous OU dans celle-ci? (O)ui ou (N)on?"
if ($SousOUAns -eq "O") {
$SousOU = Read-Host "Quel est son nom?"
$Path = "OU=$OU,OU=WesteroService,DC=ps,DC=adds"
New-ADOrganizationalUnit -Name $SousOU -Path $Path -
ProtectedFromAccidentalDeletion $false -PassThru
"Création effectuée."
}
else {
"Voulez-vous retourner au menu?"
}
}

}
}

P a g e | 116
www.westeroservice.com
Projet EVOLUTION

}
else {
"Tu n'es pas Admins du domaine ne touche pas à ça."
}

P a g e | 117
www.westeroservice.com
Projet EVOLUTION

Script de création base de données

P a g e | 118
www.westeroservice.com
Projet EVOLUTION

P a g e | 119
www.westeroservice.com
Projet EVOLUTION

P a g e | 120
www.westeroservice.com
Projet EVOLUTION

Installation Debian

Comme pour Windows, il est necessaire de télécharger une ISO pour l’installation de Debian.

Etape n°1 : Choisir « Graphical Install » afin d’avoir une interface visuelle lors de l’installation.

Etape n°2 : Choisir la langue du système.

P a g e | 121
www.westeroservice.com
Projet EVOLUTION

Etape n°3 : Définir la configuration du clavier (paramètre le clavier en QWERTY ou AZERTY)

Etape n°4 : Configurer la zone géographique (permet de définir l’heure)

Etape n°5 : Création du compte utilisateur

P a g e | 122
www.westeroservice.com
Projet EVOLUTION

Etape n°6 : Entrer maintenant le code SU (Super Utilisateur)

P a g e | 123
www.westeroservice.com
Projet EVOLUTION

Etape n°7 : Indiquer le nom du système sur le réseau

Etape n°8 : Choisir la méthode pour partitionner les disques

P a g e | 124
www.westeroservice.com
Projet EVOLUTION

Etape n°9 : Choisir le disque d’installation. Attention notez bien que toutes les données du disque seront
réécrites

Etape n°10 : Choisir à présent le schéma de la partition du disque.

P a g e | 125
www.westeroservice.com
Projet EVOLUTION

Etape n°11 : Les partitions sont à présent créées. Vérifiez avant de continuer.

P a g e | 126
www.westeroservice.com
Projet EVOLUTION

Etape n°12 : Le système nous demande s’il doit analyser un autre CD, répondre non.

Etape n°13 : Choisir ensuite le gestionnaire de paquet.

P a g e | 127
www.westeroservice.com
Projet EVOLUTION

Etape n°14 : Sélectionnez les logiciels à installer sur le système.

Etape n°15 : Enfin le système nous demande si on souhaite qu’il collecte des informations anonymes afin
d’améliorer la stabilité de la version.

L’installation est terminée.

P a g e | 128
www.westeroservice.com
Projet EVOLUTION

Installation d’ISL Online.

Bien que le déploiement d’ISL se fasse à terme via GPO voici la procédure d’installation pour Windows.

Etape n°1 : Se rendre sur le site https://www.islonline.com/downloads.

Etape n°2 : Exécuter l’installeur

P a g e | 129
www.westeroservice.com
Projet EVOLUTION

Etape n°3 : Cliquer sur Install

Etape n°4 : Cliquer sur Next

Etape n°5 : Cliquer sur Finish

P a g e | 130
www.westeroservice.com
Projet EVOLUTION

L’installation est terminée.

P a g e | 131
www.westeroservice.com
Projet EVOLUTION

Prise en main à distance

Pour démarrer une session de prise en main à distance il faut suivre cette démarche.

Etape n°1 : Ouvrir ISL Online et saisir ses identifiants

Etape n°2 : Cliquer sur « Start New Session » (ou « Démarrer une nouvelle session » sur la version française)

P a g e | 132
www.westeroservice.com
Projet EVOLUTION

Etape n°3 : Deux solutions sont possibles pour se connecter, soit communiquer ce code à l’utilisateur qui doit
le rentrer dans son logiciel ISL Online.
Soit en
cliquant sur
« Invite » et
en envoyant
un email à
l’utilisateur,
il aura juste
à cliquer sur
le lien.

Etape 4 : Session démarrée

P a g e | 133
www.westeroservice.com
Projet EVOLUTION

P a g e | 134
www.westeroservice.com

Vous aimerez peut-être aussi