10
BTS SIO option SISR *** PPE 4 (Projet Professionnel Encadré) Construit autour de La Maison Des Ligues (M2L) Missions Administration réseau et système Suivi par Serge Riba Date de distribution : Date de remise : Important : toutes les questions doivent être formulées par courriel à l’attention de M Riba en mettant en copie les formateurs impliqués dans les PPE : Aicha Kannoui (EM/Droit) Laszlo Rado (Système) Malek Rahoual (Système) Serge Riba (Réseau). 1/9

BTS SIO option SISR - Weebly

  • Upload
    others

  • View
    12

  • Download
    0

Embed Size (px)

Citation preview

Page 1: BTS SIO option SISR - Weebly

BTS SIO option

SISR

***

PPE 4

(Projet Professionnel Encadré)

Construit autour de La Maison Des Ligues (M2L)

Missions

Administration réseau et système

Suivi par Serge Riba

Date de distribution : Date de remise :

Important : toutes les questions doivent être formulées par courriel à l’attention de M Riba en mettant en copie les formateurs impliqués dans les PPE :

• Aicha Kannoui (EM/Droit) • Laszlo Rado (Système) • Malek Rahoual (Système) • Serge Riba (Réseau).

1/9

Page 2: BTS SIO option SISR - Weebly

Administration réseau (Serge RIBA)

Mission 1.1 – supervision du parc réseau

La gestion du réseau sera réalisée par un outil permettant d'automatiser les tâches de surveillance

des objets d'un réseau (serveurs, routeurs, switch...).

L’objectif d’une supervision peut ainsi être résumé en trois points :

- Etre réactif en cas de dysfonctionnement d’une partie du système d’information; - Etre pro actif en anticipant les incidents ; - Cibler les problèmes dès leur apparition afin d’agir rapidement de la façon la plus

pertinente possible.

L'administrateur a choisi le superviseur Nagios qui est une application Open source sous Linux. Nous

choisissons la distribution Linux CENTOS avec l’application EON 4.2 pour l'installation du superviseur

et des applications associées.

Nagios est accompagné des applications de gestion Http (serveur Apache) et base de donnée MySql

pour la manipulation des objets supervisés. Nagios exploite les objets via le protocole SNMP qui

permet de transporter les données de management entre objets supervisés et le superviseur. Le

protocole SNMP doit être activé dans chaque machine.

Quelques-unes des fonctionnalités de Nagios :

- Surveillance des services réseaux (SMTP, POP3, HTTP, NNTP, PING, etc.)

- Surveillance des ressources des hôtes (charge processeur, utilisation des disques, etc.)

- Système simple de plugins permettant aux utilisateurs de développer facilement leurs

propres outils de vérifications de services.

- Possibilité de définir la hiérarchie du réseau en utilisant des hôtes "parents", ce qui permet

la détection et la distinction entre les hôtes qui sont à l'arrêt et ceux qui sont injoignables.

- Notifications des contacts quand un hôte ou un service a un problème et quand celui-ci

est résolu (via email, pager, sms, ou par toute autre méthode définie par l'utilisateur)

Pour administrer les objets d'un réseau (routeurs, switch, postes...) il faut installer dans le

superviseur les agents spécialisés capables de remonter les événements ou émettre les commandes

liées à ces objets. Ces agents sont plus communément appelés les Plugins.

2/9

Page 3: BTS SIO option SISR - Weebly

Serveur de Supervision Poste Windows CPU

Nagios Plugin Windows

Service SNMP

Check_NT Disk

Load

Autres

EON Plugin Cisco

Check_SNMP

Routeur/Switch HSRP

SNMP OSPF

Interface

Vlan

Ping

Nagios sera exploité via l'application EyesOfNetwork qui fournit une interface graphique et des outils

de gestion de statistiques pour rendre la consultation de l'état du système et la configuration des

éléments plus facilement accessible. Cette application assurera l'exploitation des données récupérées

sur la base de données Nagios. EON utilise le système Linux CENTOS de chez RED HAT. La version EON

4.2 sera utilisée dans ce projet.

Dans cette mission vous devez tout d'abord procéder à l'installation des composants Nagios, Apache,

MySql via l’installation de l’application EyesOfNetwork EON. Le mot de passe pour l’accès au système

CENTOS est "Btssio75000". L’accès à l’interface graphique de configuration EON est Login=admin ;

MdP=admin. Le serveur Nagios EON sera installé sur une machine virtuelle virtualBox en mode pont.

3/9

Page 4: BTS SIO option SISR - Weebly

Cahier des charges – Configuration du serveur Nagios :

Le serveur Nagios-EON doit surveiller les fonctions suivantes :

- Surveillance des fonctions système sur les serveurs Microsoft AD-DHCP, TSE-WDS et les

serveurs Linux DHCP2 et OCS-GLPI (Memory, CPU, Partitions, Température, Etat).

- Surveillance des interfaces reliant les routeurs RLIGUE et RM2L, RM2L et RHSRP, RM2L et

SWM2L, RLIGUE et SW1LIGUE (états et bande passante). - surveillance des fonctions OSPF sur les routeurs RM2L, RLIGUE et RHSRP PRI et SEC. - surveillance du HSRP sur les 2 routeurs PRI et SEC et (la bande passante sur les interfaces

Internet publiques. - surveillance des switchs, des interfaces Trunk reliant SWM2L et RM2L, SW1LIG et RLIGUE - surveillance sur les opérations de création de VLAN sur les commutateurs. - surveillance des plages DHCP du serveur DHCP1 pour les VLAN 2, 10, 11 et 12. Une alarme

warning sera transmise si plus de 15 @IP sont utilisées, une alarme critical pour plus de 22

@IP utilisées. - Création d’une boite mail [email protected] pour transmettre les alertes en

cas d’apparition d’alarmes critiques dans le réseau. Les alarmes critiques nécessitent des interventions urgentes et prioritaires qu’il s’agit d’activer sans délai. Dans ce projet vous configurerez le serveur Postfix pour les messages sortants (SMTP). Vous vous appuierez pour cela sur la fiche technique FTA12 (configurer un service de messagerie).

Pour la réalisation de cette mission vous vous appuierez sur les documents : - Fiche technique FTA11 Commande CLI Linux - Fiche Technique FTA12 Administration de réseau - Tutoriel détaillé Tuto Nagios-EON.docx - TP Config serveur EON-Nagios - Config M2L squid.conf

Mission 1.2 – Mise en place d'un serveur Proxy

Dans le cadre de la sécurisation du réseau pour les postes informatiques des ligues, un service Proxy

doit être installé qui va réglementer les accès à Internet. Dans cette mission il vous est demandé de

configurer les services Proxy WEB et Proxy Cache qui seront installés dans une machine virtuelle dans

la DMZ de l'association.

Tous les postes à l'exception de ceux du département réseau doivent utiliser le serveur Proxy pour

accéder à Internet. Les postes du service réseau peuvent accéder directement à Internet. Les services

Proxy WEB et Proxy Cache utilisent le port 8080. Pour accélérer les accès Internet on choisira une

taille de mémoire cache Internet de 64 Mo.

Pour l’installation nous allons utiliser le serveur Proxy SQUID qui permet de gérer les fonctions principales d’un

serveur mandataire c'est-à-dire les fonctions Proxy http/https avec filtrage d’URL et journalisation des

transactions qui permet de répondre aux exigences de sécurité et aux contraintes liées à la responsabilité des

échanges Internet. Pour cela vous vous appuierez sur les documents donnés ci-dessus.

4/9

Page 5: BTS SIO option SISR - Weebly

Mission 1.3 – WIFI et sécurisation

Dans le cadre de la préparation d'une infrastructure WIFI permettant le déploiement de programmes

événementiels pour les ligues qui le demandent ou toute autre projet ponctuel, l'administrateur a

décidé de refondre son réseau WIFI.

Aujourd’hui ce réseau est dédié aux personnels de l’association et des ligues. Pour assurer la

couverture de manifestations qui accueillerait un public externe, il est nécessaire de fournir à ce

public un accès à Internet tout en conservant le service nomade pour le personnel M2L.

L’administrateur a donc décidé de créer sur le point d’accès WIFI un nouveau réseau distinct du

réseau actuel réservé au personnel et non sécurisé permettant ainsi au public de bénéficier de

l’accessibilité Internet.

Le réseau est constitué d’un point d’accès WIFI Cisco Aironet 1200 qui assure la couverture des

postes nomades tout confondu et l’interconnexion avec le réseau filaire et d’un commutateur qui

fera le lien entre les accès routeur Internet et réseau interne.

SSID Personnel SSID Visiteurs

VLAN Personnel Switch Cisco

VLAN Visiteurs 2950

Routeur Cisco 2611XM

Réseau Privé Internet

5/9

Page 6: BTS SIO option SISR - Weebly

La mission consiste à mettre en place un prototype de cette solution informatique nomade. Le point

d’accès doit assurer la gestion des postes par le plan d’adresse IP qui sera appliqué à chaque sous

réseau (DHCP) et par le filtrage du trafic sur les VLAN (en local ou via authentification).

La solution prototypée devra comporter :

La création des sous réseaux SSID WIFI avec l’application des consignes de base de sécurité sur

ces sous réseaux,

une séparation des deux réseaux Wifi en VLAN,

la gestion de l'accès internet. Le public et personnel M2L accèdent à Internet (filtrage),

la mise en place du service de DHCP dans le routeur M2L pour les 2 sous réseaux,

L’isolation des 2 réseaux par le biais d’une sécurisation (Filtrage WPA2 Home ou avec

authentification Radius 802.1x). Seuls les personnels M2L et Ligues peuvent accéder au

réseau interne privé.

Vous procéderez pour cela à la configuration des équipement de réseau routeur RM2L, Switch Wifi et point

d’accès Wifi Aironet 1200. Vous vous appuierez sur le document support « Config sécurité WPA 802.1x Aironet… » fournit par mail.

6/9

Page 7: BTS SIO option SISR - Weebly

Administration système (Laszlo RADO, Malek RAHOUAL)

Mission 1 : Mise en place d’un serveur d’application

Certaines applications présentent un coût exorbitant en les installant individuellement sur des postes

clients. C’est le cas par exemples des logiciels ERP. Ainsi, en les publiant sur un serveur

d’application, l’administrateur réduit les coûts de licences et d’exploitation tout en assurant une

meilleure sécurité du serveur.

Pour ces raisons l’administrateur de la M2L envisage de mettre en place un serveur d’application

basé sur TSE permettant aux utilisateurs d’accéder et d’utiliser les applications qui y sont installées.

Le serveur d’application, suffisamment redimensionné pour son rôle, est hébergé dans le VLAN

informatique et cohabitera avec le serveur WDS (172.16.2.58/26).

La solution offre plusieurs avantages : côté administration système, cela réduit les coûts

d’exploitation, sécurise le serveur et les applications, utilise les PC clients en tant que clients légers

ne nécessitant pas de performance accrues. Côté utilisateurs, ils peuvent accéder à partir du bureau à distance ou depuis un navigateur web, aux applications qui leurs ont été affectées. Les connexions

seront effectuées en mode sécurisé utilisant le protocole Https.

En fonction des exigences, la solution peut être enrichie par la mise en place d ’une ferme de

serveurs TSE pour assurer une haute disponibilité et la répartition de charge / sessions.

Mission 2 : Déploiement d’applications MSI par stratégie de groupe

Cette mission consiste à élaborer des stratégies de groupes permettant de déployer des applications

en package MSI sur les ordinateurs clients d’une ligue ou d’un service de la M2L. Les logiciels

généralement utilisés au sein des ligues et des services de la M2L sont : MS Outlook, MS Office,

Acrobate Reader, anti-virus, Thunderbird, Open Office. D’autres logiciels seront déployés sur le

même principe, tels que les agents OCS permettant respectivement de remonter les configurations et

les alertes des ordinateurs et équipements réseau sur leurs serveurs respectifs qui seront mis en

place ultérieurement.

Les applications à déployer seront centralisées dans un dossier de distribution sur un serveur du

réseau.

Certains logiciels seront amenés à être reconditionnés (transformation de .exe en .MSI). Il vous

appartient de localiser un outil permettant d’assurer cette transformation. Pour les besoins d’administration des machines clientes vous déploierez via GPO les applications

Teamviewer, OcsInventory agent, Adobe Acrobat reader et l’outils de nettoyage Ccleaner en format

MSI.

7/9

Page 8: BTS SIO option SISR - Weebly

Mission 3 : Mise en place d’un serveur de déploiement d’images système

Utilisez le lab. de Certa Sio ainsi que les supports de cours et TPs envoyés par mail.

À l'aide du dossier documentaire sur FOG envoyé par mail, réalisez les travaux suivants :

1°) Installation de FOG

1.1 - Installez FOG sur un serveur Ubuntu dédié au déploiement.

1.2 - Ajoutez au contexte un client disposant d'un navigateur afin de prendre la main sur le serveur. 2°) Utilisation de FOG 2.1 - La configuration de FOG est sauvegardée dans une base de données. Trouvez comment sauvegarder puis

restaurer cette configuration. 2.2 - FOG trace toutes les tâches effectuées (inventaires, images, connexion utilisateurs, snapins). Trouvez

comment exporter sous forme de rapport au format pdf ou csv les traces de ces activités. 3°) Création des images

3.1 - Choisissez deux machines modèle dont il faut réaliser les images. L'une sous Windows 7 et l'autre sous

Debian Wheezy. Inventoriez ces machines sur votre serveur à l'aide du menu de boot PXE de FOG. 3.2 - Créez ensuite deux images types respectivement pour les machines de type Linux et pour les machines de type Windows. Pour chaque image, choisissez le type d'image approprié selon que vos machines disposent de plusieurs disques

et partitions. 3.3- Associez les machines inventoriées à leur image et "uploadez" vos machines sur le serveur en lançant les

tâches de remontée d'image. Vérifiez la présence de ces deux images dans le répertoire /images. 3.4- Trouvez comment changer le répertoire cible d'upload des images sur le serveur. 4°) Déploiement unicast/multicast

4.1- Inventoriez trois nouvelles machines : une qui servira de cible pour un déploiement de Linux et les deux autres

pour un déploiement de Windows. 4.2- Associez deux de ces machines à un groupe nommé GrpeWindows. 4.3- Réalisez un déploiement unicast de la machine modèle Linux vers une machine cible. 4.4- Réalisez un déploiement multicast de la machine modèle Windows vers deux machines cibles.

5°) Déploiement de l'agent OCS

5.1- Créez un snapin permettant de déployer l'agent OCS sur les machines du groupe GrpeWindows.

5.2- Pour les étudiants plus rapides, testez aussi le déploiement de l'antivirus AVAST sur vos machines Windows.

5.3- Localisez le journal d'activité sur le client et vérifiez le bon déroulement de la procédure.

8/9

Page 9: BTS SIO option SISR - Weebly

Mission 4 : Mise en place d’un outil de gestion de parc

Le parc informatique d'une organisation est un assemblage, parfois hétéroclite de matériels et de

logiciels accumulés tout au long des années. On y trouve des : − Matériels différents (téléphones, portables, pc, imprimantes, éléments d'interconnexions, etc.) qui

peuvent être de plusieurs générations ; − Logiciels et systèmes d’exploitation variés (Linux, Windows, Mac OS, etc.) ; − Applications utilisées dans différentes versions ; − Niveaux de sécurité disparates.

De plus, la quantité de matériels et de logiciels à gérer, leur éclatement au sein de l'organisation souvent

très étendue dans l'espace, les exigences de performance et de réactivité font que la gestion de parc est

devenue un processus global, complet et indispensable. Cette activité de gestion de parc informatique

est décrite dans le processus ITIL1 Gestion des configurations. La gestion du parc informatique recouvre non seulement la fonction d'inventaire de ces éléments mais

aussi celles concernant le suivi et l'évolution : − gestion de l'emplacement du matériel ; − gestion des partenaires (fabricants, fournisseurs, transporteurs, prestataires...) et des contacts

associés ;

− gestion des contrats (prêt, location, leasing, assurance, maintenance et prestation) ; − gestion des licences logiciels ; − le télé-déploiement de logiciels ; − gestion financière des éléments d'inventaire (matériel loué ou acheté, amortissement) ; − gestion du cycle de vie de chaque élément ; − gestion des incidents ; − gestion de la documentation informatique (base de connaissance, FAQ, etc.) ; − gestion statistique (nombre d'interventions, coût des consommables, etc.) ; − prévision des besoins (aussi bien matériel, logiciel que de formation en exploitant notamment les

résultats statistiques de la gestion de parc).

Cette gestion de parc permet, d'une part, de répondre aux multiples questions quotidiennes posées à

l'administrateur réseau (quelles sont les versions de Windows installées et sur quels postes ? Y a-t-il des

disques durs proches de la saturation ? Tel matériel est-il bien connecté au commutateur ? A quel

endroit se trouve tel élément ? Quelle est la valeur actuelle de tel autre composant ? Quels sont les

postes encore sous garantie ? etc.).

Elle permet, d'autre part, une administration plus globale et à long terme : combien de machines y aura-

t-il à renouveler dans 2 ans ? Quels sont les nouveaux besoins ? Quelles formations doit-on planifier ?

Quel est le retour sur tel investissement ? Quel est le coût total de possession – ou TCO – d'un poste ?

etc.

Le système informatique tisse les liens entre les activités de l'organisation, il importe donc d'en

connaître la composition à tout moment.

Actuellement, la tendance des DSI (Direction des Systèmes d'Information) est à l'adoption d'un référentiel commun de bonnes pratiques quant à ses processus métier. ITIL (Information Technology Infrastructure Library) est le référentiel de "bonnes pratiques"

majoritairement adopté par les DSI ; il couvre essentiellement les métiers de la production informatique

et du support.

1ITIL : Information Technology Infrastructure Library - Bibliothèque pour l'infrastructure des technologies de

l'information ; ensemble de documents de référence énonçant les bonnes pratiques en matière de gestion des services informatiques (http://www.itilfrance.com).

9/9

Page 10: BTS SIO option SISR - Weebly

Un logiciel de gestion de parc incluant notamment une gestion des configurations et l'assistance aux

utilisateurs représente l'élément central pour appliquer les recommandations ITIL.

L'objectif est la gestion d'un parc informatique qui comprend la collecte automatisée d'éléments, une première gestion de ces éléments ainsi que le télé-déploiement d'applications. Ce travail est scindé en plusieurs activités :

• Activité 1 - Installation, configuration et première exploitation du service d’inventaire OCS Inventory.

• Activité 3 - Déploiement d’application avec OCS Inventory. • Activité 3 - Installation et configuration de GLPI • Activité 4 - Collecte automatisée et exploration des éléments d’interconnexion et autres matériels

ne disposant pas de l’agent OCS.

Présentation des activités La première activité consiste d’une part à installer et configurer le service d’inventaire OCS Inventory,

et d’autre part, à réaliser une première exploitation de l’outil en fonction des questions que se pose

l’administrateur réseau. Cette exploitation est possible grâce au jeu d’essai fourni comportant les

machines du contexte.

La deuxième activité : L’objectif est de tester la fonctionnalité de déploiement des applications sur les machines inventoriées ;

La troisième activité : Consiste à installer et à procéder à une première configuration de GLPI afin notamment de synchroniser

les machines remontées sur OCS Inventory. La quatrième activité : Collecter automatiquement et explorern des éléments d’interconnexion et autres matériels ne disposant pas de

l’agent OCS.

10/