11
1er PARTI : OCS GLPI Le service informatique de la Maison des ligues a besoin d’un serveur d’inventaire afin de pouvoir superviser les postes du réseau mais aussi pouvoir créer des incidents afin de les solutionnés. Afin de faciliter le service informatique de la M2L, nous allons mettre en place un serveur OCS/GLPI qui sera en mesure d’inventorier les postes du réseau mais aussi de créer des incidents sous formes de tickets que les techniciens pourront s’attribuer afin de résoudre les problèmes. Le service informatique de la Maison des ligues a besoin d’un serveur d’inventaire afin de pouvoir superviser les postes du réseau mais aussi pouvoir créer des tickets d’incidents afin de les solutionnés. Afin de faciliter le service informatique de la M2L, nous allons mettre en place un serveur OCS/GLPI qui sera en mesure d’inventorier les postes du réseau mais aussi de créer des incidents sous formes

Web viewLe principe est d’installer sur un serveur Debian 7 ... - Support de nombreux systèmes d'exploitation incluant Microsoft Windows ... anciennement Wireless

Embed Size (px)

Citation preview

Page 1: Web viewLe principe est d’installer sur un serveur Debian 7 ... - Support de nombreux systèmes d'exploitation incluant Microsoft Windows ... anciennement Wireless

1er PARTI : OCS GLPI

Le service informatique de la Maison des ligues a besoin d’un serveur d’inventaire afin de pouvoir superviser les postes du réseau mais aussi pouvoir créer des incidents afin de les solutionnés.

Afin de faciliter le service informatique de la M2L, nous allons mettre en place un serveur OCS/GLPI qui sera en mesure d’inventorier les postes du réseau mais aussi de créer des incidents sous formes de tickets que les techniciens pourront s’attribuer afin de résoudre les problèmes.

Le service informatique de la Maison des ligues a besoin d’un serveur d’inventaire afin de pouvoir superviser les postes du réseau mais aussi pouvoir créer des tickets d’incidents afin de les solutionnés.

Afin de faciliter le service informatique de la M2L, nous allons mettre en place un serveur OCS/GLPI qui sera en mesure d’inventorier les postes du réseau mais aussi de créer des incidents sous formes de tickets que les techniciens pourront s’attribuer afin de résoudre les problèmes des utilisateurs.

Il est question ici de pouvoir inventorier des postes sur le serveur OCS/GLPI et de pouvoir créer des tickets pour les incidents.

Le principe est d’installer sur un serveur Debian 7 le composant OCS puis GLPI.

Un client devra être installé sur les postes clients afin que le serveur puisse inventorier un poste quel qu’il soit.

Page 2: Web viewLe principe est d’installer sur un serveur Debian 7 ... - Support de nombreux systèmes d'exploitation incluant Microsoft Windows ... anciennement Wireless

Présentation :

OCS

Open Computers and Software Inventory Next Generation est une solution de gestion technique de parc informatique.

Depuis 2001, OCS Inventory NG cherche à rendre l'inventaire matériel et logiciel des ordinateurs plus performant.

Aujourd'hui, notre solution va plus loin. Elle intègre un système de télédiffusion évolué d'applications, s'interface avec des applications tierces, recherche les matériels sur le réseau, et plus encore... ou plus précisément :

- Informations d'inventaire pertinentes.

- Système évolué de télédiffusion permettant de déployer des installations de logiciels ou d'exécuter des scripts et commandes sur les ordinateurs sans surcharger le réseau.

- Interface d'administration web.

- Support de nombreux systèmes d'exploitation incluant Microsoft Windows, Linux, *BSD, Sun Solaris, IBM AIX, HP-UX, MacOS X.

- Architecture tierce utilisant les standards courants, les protocoles HTTP/HTTPS et le formatage de données XML.

- Web service accessible au travers de l'interface SOAP.

- Support de plugins au travers des API.

- Recherche sur le réseau

- Synchronisation avec GLPI

GLPI

Solution open-source de gestion de parc informatique et de servicedesk, GLPI est une application Full Web pour gérer l’ensemble de vos problématiques de gestion de parc informatique : de la gestion de l’inventaire des composantes matérielles ou logicielles d’un parc informatique à la gestion de l’assistance aux utilisateurs.

Des fonctionnalités à forte valeur ajoutée

- Gestion et suivi des ressources informatiques

- Gestion et suivi des licences

- Gestion et suivi des consommables

- Base de connaissances

- Gestion des réservations

Page 3: Web viewLe principe est d’installer sur un serveur Debian 7 ... - Support de nombreux systèmes d'exploitation incluant Microsoft Windows ... anciennement Wireless

- ServiceDesk (helpdesk, SLA..)

- Inventaire automatisé*

- Télédéploiement*

Avec l’utilisation conjointe de la solution d’inventaire OCS Inventory NG ou de la suite de plugins FusionInventory

2eme PARTI : LE WIFI

Dans le cadre d'une mise en place d'un réseau sans file, il nous est demandé de faire évoluer le réseau WIFI de la M2L. L'association dispose déjà d'une architecture sans fil, cependant cette dernière s'avère inadapté pour leurs besoins. Il nous incombe donc d'intégrer deux nouveaux services, le réseau wifi devra être séparé en deux réseaux distinctes: un wifi permanent et un wifi visiteur.

Le contexte brièvement rappelé, nous allons rédiger le projet de la manière suivante:

Etude des besoins matériels du déploiement du réseau sans fil,

Mise en place d'une stratégie de sécurité spécifique à M2L,

Un descriptif de la solution proposée,

Une adaptation de la maquette Packet tracer.

Ainsi nous étudieront succinctement toutes les étapes nécessaires à l'amélioration de l'architecture réseau de l'association. Et cela, par le biais d'une compréhension réelle des problématiques liées à la mise en place de la gestion du réseau de M2L.

Besoins matériel:

Au vu de l’architecture des locaux M2L, nous avons jugé opportun de ne pas disposer les points d’accès dans les étages en quinconces, grâce à cette méthode, et de leurs nouvelles dispositions, nous déploieront 8 point d'accès wifi afin de distribuer le réseau à toutes les pièces des quatre bâtiments.

Ces points d’accès seront choisis soigneusement, et pour l’évolution de l’architecture, ils devront être capables de déployer plusieurs Vlans.

En plus de ces points d’accès, un serveur RADIUS sera nécessaire afin de servir à l’authentification des points d’accès wifi par les utilisateurs.

Page 4: Web viewLe principe est d’installer sur un serveur Debian 7 ... - Support de nombreux systèmes d'exploitation incluant Microsoft Windows ... anciennement Wireless

Pour les points d'accès, un router sera choisis pour sa possibilité de manager des ACL, une sécurité supplémentaire pour protéger ces réseaux sans-fil.

Déploiement:

Le déploiement, pour les étages des 2 bâtiments A et C, sera de 2 points d’accès par étage impair, postés aux 2 extrémités des locaux, ils couvriront donc chacun une moitié de l’étage impair et des 2 étages pair en haut et en bas. Ces points d’accès seront posés sur le dessus du faux plafond à l’abri des regards. Le dernier point d’accès sera configuré dans le routeur déjà présent au RDC du bâtiment B, dans la salle serveur.

Le Wifi :

En 1997 la première version du protocole 802.11 est ratifiée et permet une liaison à une vitesse de 2Mbps. Il existe un organisme en charge de gérer l’interopérabilité entre les équipements 802.11 mis sur le marché, il s’agit de la Wi-Fi Alliance (La Wi-Fi Alliance, anciennement Wireless Ethernet Compatibility Alliance (WECA), est un consortium qui possède la marque Wi-Fi. Il est situé à Austin au Texas. WECA a été renommée Wi-Fi Alliance en 2003). Par abus de langage, la norme 802.11 prend l’appellation wifi. Ainsi, pour définir un réseau sans fil nous parlerons d’un réseau wifi.

3eme PARTI : LA SUPERVISION RESEAU

I- Introduction

La supervision réseau (ou monitoring) comprend un ensemble de protocoles, matériels et logiciels informatiques permettant de suivre à distance l'activité d'un réseau informatique. Ces solutions permettent également de cartographier le réseau Le principe général est le suivant : Des agents (ou sondes) sont placés sur les équipements à surveiller, Un ou plusieurs serveurs centralisent les informations pour les afficher de manière cohérente aux techniciens ou aux administrateurs.

LA SUPERVISION :

Il existe plusieurs méthodes pour superviser le système d'information :

Analyser les fichiers de log Récupérer des résultats de commandes et de scripts locaux ou distants SNMP : Simple Network Management Protocol

Page 5: Web viewLe principe est d’installer sur un serveur Debian 7 ... - Support de nombreux systèmes d'exploitation incluant Microsoft Windows ... anciennement Wireless

Il existe plusieurs modules pour la supérvision, en effet la supérvision réseau ne consiste pas juste sur le fait de savoir si l'équipement est toujours en état de marche ou pas.

Autour de la supervision, plusieurs modules coexistent :

Supervision réseau Supervision système : technique et applicative Lancement de commandes Envoi d'alertes : popup, son, email, téléphone, sms Visualisation du Système d'Information : cartographie, tableaux de bord... Reporting

Les différents outils de supérvision :

Aujourd'hui, la majorité des gros éditeurs logiciels propose des outils complets de supervision. On retrouve, parmi les plus connus :

HP : la gamme Openview (NNM, OVO, ...) BMC : Patrol IBM : Tivoli Computer Associates : Unicenter TNG

Ces outils, véritables frameworks de la supervision, possèdent tous leur avantage face à la concurrence. Cependant, tous ont également le même défaut : le prix !

Page 6: Web viewLe principe est d’installer sur un serveur Debian 7 ... - Support de nombreux systèmes d'exploitation incluant Microsoft Windows ... anciennement Wireless

Ces outils, véritables frameworks de la supervision, possèdent tous leur avantage face à la concurrence. Cependant, tous ont également le même défaut : le prix !En effet, il faut savoir que, pour une entreprise de taille moyenne, il lui faudra compter en moyenne 30Keuros pour superviser son système d'information, sans compter les jours de services ou de formation sur les produits

Depuis une dizaine d'années déja, plusieurs projets de supervision ont vu le jour au sein de la communauté du logiciel libre. Il suffit pour cela d'aller faire un petit tour sur sourceforge pour se rendre compte de la multitude de projets émergeants autour de la supervision système et réseau.

On notera ainsi, parmi les plus populaires :

Nagios Zabbix OpenNMS

Parmi tous les logiciels libre de supervision, Nagios est très certainement le plus répendu et également le plus suivi par la communauté de développeur.

Page 7: Web viewLe principe est d’installer sur un serveur Debian 7 ... - Support de nombreux systèmes d'exploitation incluant Microsoft Windows ... anciennement Wireless

3éme partie PROXY

Partie PROXY

Contexte :

[à rédiger]

Réalisation :

Au vue des besoins de la m2l le choix se porte sur la solution OPEN SOURCE SQUID en effet cette solution répond parfaitement au besoin de la M2L. Les avantages de SQUID sont principalement liés à sa mise en place rapide, ainsi que ça communauté importante apportant leur contribution à l'evolution de cette solution d'autre part cette solution étant gratuite et le code source étant libre de droit les modifications et adaptations de cette solution permettent de crées une configuration répondant excatement au besoin de la M2L.

I) Présentation de la solution

Un serveur Squid est un serveur proxy performant, il est capable d'utiliser les protocoles, HTTP, Gopher, et HTTPS.

Contrairement aux serveurs proxy classiques, un serveur Squid gère toutes les requêtes en un seul processus d'entrée/sortie, non bloquant.Squid garde les meta-données et plus particulièrement les données les plus fréquemment accédées en mémoire. Il conserve aussi en mémoire les requêtes, ainsi que les requêtes ayant échouées. Les requêtes  sont non bloquantes.Les données mémorisées peuvent être rangées en hiérarchies ou en mailles pour utiliser moins de bande passante.

II) Installation de SQUID

L'installation de SQUID sera réalisée sur le serveur DEBIAN DHCP 2

La solution SQUID est disponible sur les dépots officiel de DEBIAN ce qui nous permet de réaliser l'installation rapidement via la commande :

Page 8: Web viewLe principe est d’installer sur un serveur Debian 7 ... - Support de nombreux systèmes d'exploitation incluant Microsoft Windows ... anciennement Wireless

Sudo apt-get install squid

III) Configuration du proxy

sudo gedit /etc/squid/squid.conf

Dans la partie visible_hostname nous devont saisir le nom de la machine Hote dans notre cas DHCP2

Nous allons ensuite paramétrer les ports qui seront en écoute dans notre cas :

Dans la variable http_port 8080

Puis nous sélectionnerons notre interface en ecoute :

http_port 172.168.2.60:8080

Puis nous définirons les autorisations d'accés car le serveur refuse par défaut toutes les connexions pour ce faire nous ajouterons la ligne

acl DHCP2 src 172.168.2.0/255.255.255.192

acl all src 0.0.0.0/0.0.0.0

acl manager proto cache_objectacl localhost src 127.0.0.1/255.255.255.255acl to_localhost dst 127.0.0.0/8acl host1 src 192.168.1.20acl SSL_ports port 443 # httpsacl SSL_ports port 563 # snewsacl SSL_ports port 873 # rsyncacl Safe_ports port 80 # httpacl Safe_ports port 21 # ftpacl Safe_ports port 443 # httpsacl Safe_ports port 70 # gopheracl Safe_ports port 210 # wais

Page 9: Web viewLe principe est d’installer sur un serveur Debian 7 ... - Support de nombreux systèmes d'exploitation incluant Microsoft Windows ... anciennement Wireless

acl Safe_ports port 1025-65535 # unregistered portsacl Safe_ports port 280 # http-mgmtacl Safe_ports port 488 # gss-httpacl Safe_ports port 591 # filemakeracl Safe_ports port 777 # multiling httpacl Safe_ports port 631 # cupsacl Safe_ports port 873 # rsyncacl Safe_ports port 901 # SWATacl purge method PURGEacl CONNECT method CONNECT

Maintenant que les groupes sont définis nous allons définir les autorisations

http_access allow DHCP2

puis nous redémarrons le service afin que les modifications apporté soient validés

sudo /etc/init.d/squid restart

Enfin pour terminer il nous faudra paramétrer le proxy dans les navigateurs des postes clients afin que le filtrage soient effectifs une évolution et un paramétrage supplémentaire intéressant serait de déployer le proxy sur les clients via GPO ce qui permettrait de bloquer la configuration dans les postes clients pour éviter que les utilisateurs ne modifie le paramétrage et contourne celui-ci, autre avantage cela évite de réaliser les manipulations sur chacun des postes manuellement.