Académique Documents
Professionnel Documents
Culture Documents
MODALITE D’ACCES :
☒ Parcours de formation
☐ Validation des Acquis de l’Expérience (VAE)
2. du Dossier Professionnel (DP) dans lequel le candidat a consigné les preuves de sa pratique professionnelle.
3. des résultats des évaluations passées en cours de formation lorsque le candidat évalué est issu d’un parcours
de formation
[Arrêté du 22 décembre 2015, relatif aux conditions de délivrance des titres professionnels
du ministère chargé de l’Emploi]
Ce dossier comporte :
pour chaque activité-type du titre visé, un à trois exemples de pratique professionnelle ;
un tableau à renseigner si le candidat souhaite porter à la connaissance du jury la détention d’un titre, d’un
diplôme, d’un certificat de qualification professionnelle (CQP) ou des attestations de formation ;
une déclaration sur l’honneur à compléter et à signer ;
des documents illustrant la pratique professionnelle du candidat (facultatif)
des annexes, si nécessaire.
Pour compléter ce dossier, le candidat dispose d’un site web en accès libre sur le site.
http://travail-emploi.gouv.fr/titres-professionnels
Installation d’un serveur Web avec GLPI en DMZ et sa base de données sur un serveur
p. 9
situé dans en Zone Verte, configuration des Accès SSH sur « gre28 »
Annexes p. 17
1. Décrivez les tâches ou opérations que vous avez effectuées, et dans quelles conditions :
Contexte : Un utilisateur souhaite pouvoir ouvrir son explorateur internet avec la page google.fr par
défaut.
- Je demande quel explorateur internet il utilise
- Je cherche sur internet où se trouve l’accès au paramétrage de cet explorateur ou je télécharge
directement l’explorateur sur mon pc pour plus de facilité
- J’indique la procédure à l’utilisateur
- Je lui demande de vérifier que cela fonctionne en lui faisant ouvrir une nouvelle page
- Je lui demande si son problème est résolu et si je peux clôturer le ticket
- Pour demander de l’aide au service informatique, cet utilisateur a utilisé un logiciel de gestion des
incidents et demande diverses informatiques (GLPI)
- Un ordinateur avec un accès internet
4. Contexte
1. Décrivez les tâches ou opérations que vous avez effectuées, et dans quelles conditions :
Dans le cadre de mon stage en entreprise, j’ai réalisé une procédure pour la mise en place de
l’authentification multi facteur, car malgré les explications déjà prévues sur office certains nouveaux
utilisateurs faisaient appel au support pour réaliser cette petite intervention.
Un ordinateur portable masterisé et préparer avec mes identifiants de connexion. Mon téléphone
portable avec l’application mobile Microsoft Authenticator
4. Contexte
1. Décrivez les tâches ou opérations que vous avez effectuées, et dans quelles conditions :
Réalisation d’un laboratoire physique dans le cadre de ma formation pour mettre en pratique la
formation reçue. Paramétrage d’un switch Cisco catalyst 2960 X série, création de Vlans suivant
schémas de l’installation.
Nous étions trois étudiants sous la responsabilité du formateur dans le cadre de ce laboratoire.
4. Contexte
1. Décrivez les tâches ou opérations que vous avez effectuées, et dans quelles conditions :
Au cours de ma formation, j’ai installé et configuré un serveur Windows 2016 avec Active Directory
selon un cahier des charges défini dans le cadre d’un TP sur un laboratoire physique. (Plan d’adressage
réseau, structure de l’active directory suivant un organigramme bien défini, droit d’accès aux partages
et gestion de stratégie)
4. Contexte
1. Décrivez les tâches ou opérations que vous avez effectuées, et dans quelles conditions :
Dans le cadre de cette installation sur un laboratoire physique, j’ai commencé par installer sur un
ordinateur un serveur MySQL et créé une base de données puis sur un autre ordinateur j’ai installé un
serveur Web, PHP, puis GLPI et fait le paramétrage nécessaire pour que GLPI accède à sa base de
données située sur le server MySQL. Comme les deux serveurs ne sont pas sur le même réseau, j’ai
donc créé les règles de pare-feu qui laisse passer le trafic entre les deux sur les bons ports. Ensuite j’ai
configuré les accès SSH pour le paramétrage à distance des serveurs.
4. Contexte
1. Décrivez les tâches ou opérations que vous avez effectuées, et dans quelles conditions :
Durant ce stage, j’ai intégré le service Poste de travail et helpdesk principalement. Ce service se
compose d’un technicien qui s’occupe à plein temps du déploiement et renouvellement des postes de
travail et 5 techniciens dédiés au support donc dépannage informatique pour le groupe Labeyrie. (18
sites) Il y a environ 2000 postes de travail réparti sur le groupe, dont la moitié à Saint Geours.
Toute l’informatique du groupe est gérée depuis le site de Saint Geours de Maremne il y a une
trentaine de personnes qui travaillent pour la DSI. Avant la masterisation il fallait déplacer les
ordinateurs dans les bonnes Unités d’Organisations, et regarder les informations des utilisateurs sur
leurs anciens ordinateurs pour la préparation des sessions utilisateurs après la mastérisation.
4. Contexte
1. Décrivez les tâches ou opérations que vous avez effectuées, et dans quelles conditions :
Dans le cadre d’un laboratoire virtuel mise en place d’un accès à distance sécurisé (VPN) pour que des
utilisateurs externes puissent avoir accès aux ressources du labo.
4. Contexte
1. Décrivez les tâches ou opérations que vous avez effectuées, et dans quelles conditions :
Installation et paramétrage du superviseur Zabbix sur un ilot TP pour faire remonter toutes les
informations matériels et réseau de celui-ci, mise en place d’une connexion SSL pour l’interface web,
exemple de paramétrage d’un hôte, ici le switch Cisco du labo.
Nous étions trois étudiants sous la responsabilité du formateur dans le cadre de ce laboratoire.
4. Contexte
déclare sur l’honneur que les renseignements fournis dans ce dossier sont exacts et que je suis l’auteur(e)
des réalisations jointes.
Intitulé
Annexe 1 Procédure utilisateur double authentification office 365 Page 17
Annexe 4 Installation d’un serveur Web avec GLPI sa BD sur un autre serveur / configuration Accès SSH Page 46
Annexe 7 Installation superviseur Zabbix, connexion SSL, configuration hôte switch CISCO Page 80
L’authentification multi-facteur est une sécurité forte d’Office 365, qui permet d’assurer l’authenticité de la personne,
et de prévenir le vol de mot de passe, en présentant deux preuves d’identité distinctes. Dans notre cas : le mot de passe
+ le téléphone (smartphone).
Dès lors que l’authentification multi-facteurs est activée sur votre compte Office 365, vous serez guidé par une série
d’écrans permettant de définir vos préférences d’authentification multi-facteur.
Sur la fenêtre d’authentification, saisissez l’adresse mail de votre compte Office 365, puis faites « Suivant ».
Définissez ensuite le mode de vérification (Application mobile conseillé). Vérifiez que le N° de téléphone
d’authentification est bien le vôtre.
Important : Vous n’êtes pas obligé d’utiliser votre mobile, vous pouvez choisir de recevoir une vérification sur votre
téléphone fixe professionnel. Si vous renseignez votre N° de mobile, il ne sera en aucun cas exploitable et connu de
l’entreprise.
Si vous avez opté pour une vérification par « Application mobile », vous devez installer sur votre mobile l’application
Authentification Microsoft . Lancez l’application « Authenticator », faites « Ajouter un compte » >> « Compte
professionnel ou scolaire », puis scannez le QRcode affiché sur l’écran de votre ordinateur.
Désactivation de la recherche DNS pour empêcher le routeur d'essayer de traduire les commandes
incorrectement saisies comme s'il s'agissait de noms d'hôtes.
SW.LabJBM(config)#no ip domain lookup
Attribution du mot de passe chiffré d'exécution privilégié.
SW.LabJBM(config)#enable secret JBM
Passerelle
SW.LabJBM(config)#ip default-gateway 172.16.99.254
Sauvegarde de la configuration
SW.LabJBM# WR
SW.LabJBM#show vlan
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1 enet 100001 1500 - - - - - 0 0
10 enet 100010 1500 - - - - - 0 0
20 enet 100020 1500 - - - - - 0 0
30 enet 100030 1500 - - - - - 0 0
DOSSIER PROFESSIONNEL-Jean-Julien LEMBEYE Version du 1/12/2021 Page 24 sur 87
99 enet 100099 1500 - - - - - 0 0
210 enet 100210 1500 - - - - - 0 0
220 enet 100220 1500 - - - - - 0 0
999 enet 100999 1500 - - - - - 0 0
1002 fddi 101002 1500 - - - - - 0 0
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1003 tr 101003 1500 - - - - - 0 0
1004 fdnet 101004 1500 - - - ieee - 0 0
1005 trnet 101005 1500 - - - ibm - 0 0
version 15.2
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
hostname SW.LabJBM
boot-start-marker
boot-end-marker
enable secret 5 $1$IL0x$wBrULKW7VVsXRnYwvmcMi/
username jbmcisco secret 5 $1$7Z.b$bKDFK12e5BiKynQ9.eJSJ/
no aaa new-model
switch 1 provision ws-c2960x-24ts-l
no ip domain-lookup
ip domain-name labo.jbm
login block-for 120 attempts 3 within 60
spanning-tree mode pvst
spanning-tree extend system-id
vlan internal allocation policy ascending
interface FastEthernet0
no ip address
interface GigabitEthernet1/0/1
description ADMINISTRATION
switchport access vlan 30
switchport mode access
interface GigabitEthernet1/0/2
switchport access vlan 10
switchport mode access
interface GigabitEthernet1/0/3
switchport access vlan 10
switchport mode access
interface GigabitEthernet1/0/5
switchport access vlan 20
switchport mode access
interface GigabitEthernet1/0/6
switchport access vlan 20
switchport mode access
interface GigabitEthernet1/0/7
switchport access vlan 20
switchport mode access
interface GigabitEthernet1/0/8
switchport access vlan 999
switchport mode access
shutdown
interface GigabitEthernet1/0/9
switchport access vlan 999
switchport mode access
shutdown
interface GigabitEthernet1/0/10
switchport access vlan 999
switchport mode access
shutdown
interface GigabitEthernet1/0/11
switchport access vlan 999
shutdown
interface GigabitEthernet1/0/12
switchport access vlan 999
shutdown
interface GigabitEthernet1/0/13
switchport access vlan 999
shutdown
interface GigabitEthernet1/0/14
switchport access vlan 999
shutdown
interface GigabitEthernet1/0/15
switchport access vlan 999
shutdown
interface GigabitEthernet1/0/16
switchport access vlan 999
shutdown
interface GigabitEthernet1/0/17
switchport access vlan 999
DOSSIER PROFESSIONNEL-Jean-Julien LEMBEYE Version du 1/12/2021 Page 26 sur 87
shutdown
interface GigabitEthernet1/0/18
switchport access vlan 999
shutdown
interface GigabitEthernet1/0/19
switchport access vlan 999
shutdown
interface GigabitEthernet1/0/20
switchport trunk allowed vlan 10,20,30,99,210,220
switchport mode trunk
interface GigabitEthernet1/0/21
switchport access vlan 99
switchport mode access
interface GigabitEthernet1/0/22
switchport access vlan 99
switchport mode access
interface GigabitEthernet1/0/23
switchport access vlan 99
switchport mode access
interface GigabitEthernet1/0/24
switchport trunk allowed vlan 10,20,30,99,210,220
switchport mode trunk
interface GigabitEthernet1/0/25
switchport access vlan 999
shutdown
interface GigabitEthernet1/0/26
switchport access vlan 999
shutdown
interface GigabitEthernet1/0/27
switchport access vlan 999
shutdown
interface GigabitEthernet1/0/28
switchport access vlan 999
shutdown
interface Vlan1
no ip address
interface Vlan99
ip address 172.16.99.253 255.255.255.240
interface Vlan210
no ip address
ip default-gateway 172.16.99.254
no ip http server
DOSSIER PROFESSIONNEL-Jean-Julien LEMBEYE Version du 1/12/2021 Page 27 sur 87
no ip http secure-server
ip ssh port 2299 rotary 1
ip ssh version 2
ip access-list extended deny
no vstack
banner motd ^Cacces interdit aux personnels non autorises !!^C
line con 0
password 7 062C2D0C
login
line vty 0 3
exec-timeout 150 0
password 7 10642B34
login local
rotary 1
transport input ssh
transport output ssh
line vty 4
login
line vty 5 15
login
end
a. Nom de l’ordinateur
Le serveur doit redémarrer automatiquement il présente la fenêtre de login avec le nom de domaine gre28.eurl
Le serveur est désormais promu.
- Redirecteurs
Les redirecteurs permettent de transférer des requêtes DNS pour des noms DNS externes vers des serveurs DNS
situés à l'extérieur du réseau de l'entreprise.
Click droit de la souris sur le nom de votre serveur et sélectionnez l'option « Propriétés » puis l'onglet «
Interfaces ».
Cochez l'option « Uniquement les adresses IP suivantes ».
Cochez l'adresse IP de votre serveur AD 10.100.28.201.
Le vieillissement et le nettoyage permettent de supprimer automatiquement des ressources stockées dans une zone
DNS en tenant compte d'une période définie par l'administrateur.
Click droit de la souris sur le nom de votre serveur
Sélectionnez l'option « Définir le vieillissement/nettoyage pour toutes les zones... ».
La zone de recherche inversée n'a pas été déclarée par l'assistant AD DS. Je dois le faire manuellement.
Click droit de la souris sur « Zones de recherche inversées » puis sélectionnez « Nouvelle zone... ».
Cochez l'option « Vers tous les serveurs DNS exécutés sur des contrôleurs de domaine dans ce domaine
Cochez l'option « Zone de recherche inversée IPv4 » puis cliquez sur « Suivant ».
DOSSIER PROFESSIONNEL-Jean-Julien LEMBEYE Version du 1/12/2021 Page 34 sur 87
Tapez l'ID de votre réseau puis cliquez sur « Suivant ».
Cochez l'option « N’autoriser que les mises à jour dynamiques sécurisées » puis cliquez sur « Suivant »
et enfin sur « Terminer ».
Click droit de la souris sur votre nouvelle zone « 28.100.10.in-addr.arpa» puis cliquez
sur « Nouveau pointeur (PTR)... ».
Utilisez le bouton parcourir pour trouver le nom de votre serveur puis cliquez sur « OK »
Vous aurez une « Zones de recherche inversée » en 10.100.28.X
Depuis le gestionnaire de serveurs faites un clic droit sur le service DHCP puis choisissez
« Gestionnaire DHCP ». Pour déployer l’arborescence DHCP faites un clic droit sur IPv4 et
créer une nouvelle étendue qui sera nommée « Labo_Info ».
d. Configuration du routeur pour attribuer la passerelle automatiquement dans les options d’étendue.
Dans le « Gestionnaire de serveur », cliquez sur « Gérer », puis sur « Ajouter des rôles et des
fonctionnalités ». Dans « Avant de commencer », cliquez sur « Suivant ».
Dans « Sélectionner le type d’installation », vérifiez que : installation basée sur un rôle ou une fonctionnalité
est sélectionné, puis cliquez sur « Suivant ».
Dans « Sélectionner le serveur de destination », vérifiez que le serveur correct est sélectionné, puis cliquez
sur suivant.
Dans « Sélectionner des rôles de serveurs », dans « rôles », notez que le rôle services de fichiers et de stockage
est déjà installé. Cliquez sur la flèche à gauche du nom de rôle pour développer la sélection des services de rôle,
puis cliquez sur la flèche à gauche de « Fichiers et de services iSCSI ».
Activez les cases à cocher pour « Serveur de fichiers » et « BranchCache pour fichiers réseau ». Il est
recommandé d’activer également la case à cocher de la « Déduplication des données » Cliquez sur « Suivant ».
Pour créer le groupe local dans l’OU « OU_Directeur », procéder comme suit :
Procédez de la même manière afin de créer les autres groupes dans les autres OU.
(Pour trouver la dernière version allez sur https://glpi-project.org/downloads/ et récupérer le lien du DOWNLOAD)
<Directory /var/www/html/glpi/files>
Options -Indexes
</Directory>
Comme certains paquets ne se sont pas installer il faut donc les installer et mettre php- devant
root@jj:~# apt install php-gd php-simplexml php-curl
Pour voir les modifications
root@jj:~# service apache2 restart
Installation réussie !
Il va falloir ajouter une ligne dans le fichier de conf sur le serveur de la base de données mysql pour autoriser
les connexions distantes.
Sauvegarder : control O
ACCES SSH sur le serveur Web et serveur Mysql depuis zone Verte
Etape 7 : Création de la règle de pare-feu pour autoriser la connexion SSH sur le port 2233 (port par défaut 22) sur le
serveur WEB zone Orange depuis la zone Verte. (Voir les règles une page plus haut)
On peut maintenant ne pas autoriser les connexions par mot de passe dans le fichier de config sshd du serveur
web.
Etape 8 : TEST de connexion SSH sur l’hôte client depuis la zone verte.
C:\Users\mike.maingauche> ssh -p2233 websrv@10.101.28.202
NB : Pour se connecter avec un autre utilisateur il faudrait d’abord créer cet utilisateur sur le serveur et l’ajouter au
fichier de config sshd .
Etape 9 : Sur le serveur de la base de données GLPI maintenant
Reprendre exactement les mêmes étapes :
NB : A l’étape 6 si le message d’erreur suivant apparait.
Le fichier know_hosts dans le fichier .ssh du client c’est donc régénéré comme cela.
On peut maintenant ne pas autoriser les connexions par mot de passe dans le fichier de conf du serveur bdglpi.
Nano /etc/ssh/sshd_config
Puis #systemctl restart ssh.service
4) Aller sur HTA et faire un copier/coller de l’adresse mac et fournir toutes les informations de configuration
adaptée au futur utilisateur.
(ex : Office ou non, windows 10, langue, pc fixe ou Portable)
Une fois connecté faire une recherche du PC avec son numéro, le PC doit remonter sur Ivanti en actualisant.
c. Après l’installation
Valider et démarrez la VM
LAN :
Configuration IP WAN
Configuration IP LAN
Depuis le LAN
Une fois installé on peut repartir dans le menu VPN et il y a maintenant un nouvel onglet qui s’est créé Client
Export
Pour utiliser OpenVPN Community, il faudra prendre la configuration "Bundled Configuration", au format
archive pour récupérer tous les fichiers qui contienent le certificat et le fichier Ovpn correspondant à la
configuration du VPN client to site.
NB : Pour l'utilisation sur mobile avec OpenVPN Connect, prenez la configuration "Inline Configuration".
Maintenant il faut créer des règles de pare feu sur l’interface OpenVPN pour accéder aux ressources de
l’entreprise sur la patte LAN. (Serveur etc.)
Exemple : Autoriser les flux https à destination d’une appli Web interne à l’entreprise ou accès GLPI par exemple.
On peut renommer le fichier en JBM_Connection par exemple pour que l’utilisateur voit ce nom lors de la
connexion.
Test de connexion
Clic droit en bas sur Connexion puis renseigner les identifiants locaux.
Sur l'hôte du serveur Zabbix, importez le schéma et les données initiaux. Rentrez le mot de passe qu'on vient de créer sur
MySQL.
Création d’un dossier SSL dans apache2 pour y placer le certificat serveur zabbix et sa clé.
root@zabbixjbm:/etc/apache2# mkdir ssl
root@zabbixjbm:/etc/apache2# apt-get install openssl
8) Insertion de la clé et du certificat serveur pour zabbix dans les fichiers suivants. (Préalablement créer sur pfsense)
/etc/apache2/ssl/zabbix.crt
/etc/apache2/ssl/zabbix.key
Sauvegarde de la configuration
SW.LabJBM# WR
12) Création de l’hôte sur l’interface web de Zabbix étape par étape