• Aucun résultat trouvé

Accès outil de bureautique office Applications métiers (Arnaud HAMON)

Sachant que ces applications pourront être à la fois utilisées à l’intérieur comme à l’extérieur de l’entreprise (et cela en toute sécurité), le client souhaite que les applications métiers ne soient pas déployées localement sur les postes client. Il attend qu’on lui propose une architecture permettant de répondre à ses besoins.

Etant donné les attentes du client, une solution centralisée des applications métiers avec des accès pour chaque utilisateur correspond à ce qu’il recherche. Pour cela, on utilisera le rôle Remote Desktop Services sur Windows Server 2008 R2 permettant le partage et la gestion d’applications et de bureaux à distance.

XI.24.1 Fonctionnement de la solution

- Dans la solution Remote Desktop Services, 3 rôles vont être utilisés :Remote Desktop Session Host permet aux utilisateurs d’ouvrir des bureaux à distance afin de lancer des applications, sauvegarder des fichiers et avoir accès aux ressources du réseau

- Remote Desktop Web Access permet de mettre un accès WEB sur lequel les utilisateurs vont pouvoir s’authentifier et lancer des applications sans qu’il soit installé ou qu’ils aient à installer les applications sur leur machine local, ou bien d’ouvrir un bureau à distance

- Remote Desktop Gateway : Permet d’encapsuler Remote Desktop Protocol (RDP) dans RPC, HTTP dans plus d'une Secure Sockets Layer (SSL). De cette façon, la passerelle TS permet d'améliorer la sécurité en établissant une connexion chiffrée entre les utilisateurs distants sur Internet et les ressources réseau internes sur lesquelles leurs applications de productivité de l'exécution.

Tout d’abord, il faut indiquer que :

chaque utilisateur aura un partage réseau individuel et un partage réseau pour sa direction

Grâce à ces 2 rôles, on va pouvoir mettre en place un portail WEB (https://serverRD/RDWeb ) basé sur IIS. Celui-ci sera accessible en interne et par le VPN qui pourra être mis en place par les utilisateurs nomades. Le rôle Remote Desktop Web Access va permettre de publier les applications métiers tel que la chaîne Office (Word, Excel, PowerPoint, Visio, Project) tout en gardant l’avantage de ne pas à installer le logiciel sur les machines clientes ou bien donner la possibilité d’ouvrir une session de Bureau à distance. L’autre le rôle (Remote Desktop Session Host) est indispensable, car c’est lui qui va gérer les ouvertures Remote Desktop pour les applications et les bureaux à distance ainsi que les droits RemoteApp afin que les utilisateurs puissent utiliser et voir sur le portail WEB leurs applications métiers en fonction de leur direction ou spécificité métier. A ce moment là, ce sera au choix de l’utilisateur d’utiliser simplement l’application métier dont il a besoin ou d’ouvrir une session Remote Desktop Protocol (RDP).

Etant dans les 2 cas une session RDP, l’utilisateur aura donc accès à ses partages de fichiers : - Pour le bureau à distance, il aura directement accès aux partages

- Lorsqu’il utilisera simplement une application, pour ouvrir ou sauvegarder un fichier, il aura accès à ces partages et dossiers distants et non aux documents de la machine locale

- L’utilisation du RD Gateway, par les utilisateurs nomades, rendra sécurisé l’utilisation des applications.

Annexes 136

XI.24.2 Etude

L’objectif ici, est d’évaluer la mémoire physique nécessaire à chaque serveur afin d’assurer un service correcte. Prenons en compte que les utilisateurs des postes Windows ont déjà l'application en local. dans les calculs les 20% d’augmentation d’effectif et que les utilisateurs n'utilisent pas leurs applications métiers en même temps. Nous nous baserons sur une moyenne de 240 utilisateurs des outils Office. De plus, une session RDP nécessite environ 300 Mo de mémoire sur le serveur.

Eléments consommateurs de

Mémoire de RAM Orsay

Système d’exploitation (Windows Server 2008 R2)

1Go

Applications métier (Suite Office) 3Go

RDP 240*300Mo = 72Go

Total de mémoire nécessaire 76Go

Tableau des besoins mémoires du serveur

Annexes 137

XI.25 Accès VPN (Bastien GAYRAL)

Étant une nouvelle technique de VPN, VPN SSL a gagné la popularité très rapidement. Par rapport au traditionnel VPN IPSec, VPN SSL est une meilleure solution pour l'accès à distance des utilisateurs mobiles. Le VPN IPSec est plus adaptée pour la connexion entre les réseaux (passerelles).

Concrètement, il existe plusieurs différences entre eux:

1. IPSec est plus utilisé dans la connexion entre les réseaux d'entreprise, tandis que le protocole SSL est plus fréquemment déployé afin de fournir un accès distant pour les utilisateurs mobiles. Maintenant les navigateurs les plus populaires ont le VPN SSL intégré. Cela permet d’accéder au réseau interne sans avoir à installer un logiciel sur le site client. Contrairement, quand le VPN IPSec est mis en œuvre, un logiciel client IPSec doit être installé et configuré sur le poste de travail concerné.

2. VPN IPSec sécurise toutes les applications basées sur IP, alors que les VPN SSL est plus avantagé sur la sécurité des applications Web (même si certains produits de pointe en charge TCP / UDP C / S des applications telles que FTP, Telnet, le service d'impression, etc ).

3. Le tunnel SSL VPN peut passer à travers tous les pare-feux. Pour le VPN IPSec, les clients IPSec doit avoir la fonction "NAT Penetration" et le port 500 (UDP) ouvert.

4. VPN SSL offre un contrôle de l'accès des utilisateurs, en ajoutant un contrôle plus souple sur les privilèges d'utilisateur, des ressources et des fichiers, et d'être plus faciles à intégrer avec les autorités des tiers tels que RADIUS et AD. Pour le VPN IPSec, le contrôle d'accès utilisateur est réalisé en fonction de cinq paramètres réseau (adresse IP source, port source, le protocole IP de destination, port destination).

5. En raison de ces avantages évidents mentionnés ci-dessus, nous avons opté pour la technologie VPN SSL. Il est plus simple à mettre en œuvre et apporte de réelles facilités d’utilisation à vos utilisateurs.

Annexes 138