• Aucun résultat trouvé

BTS SIO option SISR *** PPE 4. (Projet Professionnel Encadré) Construit autour de La Maison Des Ligues (M2L) Missions. Responsable : Mohammed KARROUM

N/A
N/A
Protected

Academic year: 2022

Partager "BTS SIO option SISR *** PPE 4. (Projet Professionnel Encadré) Construit autour de La Maison Des Ligues (M2L) Missions. Responsable : Mohammed KARROUM"

Copied!
7
0
0

Texte intégral

(1)

1/7

BTS SIO option SISR

***

PPE 4

(Projet Professionnel Encadré)

Construit autour de La Maison Des Ligues (M2L)

Missions

Administrations réseau et système

Responsable : Mohammed KARROUM

Date de distribution : 05 janvier 2018 Date de remise : 23 février 2018 midi Important : toutes les questions doivent être formulées par courriel à l’attention de M KARROUM

(responsable des PPE et formateur Système) en mettant en copie les formateurs impliqués dans les PPE :

Aicha Kannoui (EM),

Didier Pasquier (Droit) et

Serge Riba (Réseau).

Groupe A :

Havel Guillaume (Chef de projet), Baradji Mahmadou, Glouzouic Thomas, Mabela Yves Marchand Brian, Digan Ahmad, Nicot Aubin, Zeitoun Daniel (Chef de projet)

Komplan Cyriaque, Ferreira Luca, Goncalves Loïc (Chef de projet), Guigner Robin, Leloup Sébastien Groupe B :

Laghiti Youssef, Thomas Gordon, Couturier Anthony, Hardouin Arthur (Chef de projet)

Truffat Léo, Ebrard Adrien (Chef de projet), François Florian, Colonnette William, Hucin Djibril Robalo Pierre, Menor Julius, Levallois Antoine (Chef de projet), Philippe Leroy

(2)

2/7

Administration réseau (Serge RIBA)

Mission 1.1 – supervision du parc réseau

La gestion du réseau sera réalisée par un outil permettant d'automatiser les tâches de surveillance des objets d'un réseau (serveurs, routeurs, switch...).

L’objectif d’une supervision peut ainsi être résumé en trois points :

- Etre réactif en cas de dysfonctionnement d’une partie du système d’information;

- Etre pro actif en anticipant les incidents ;

- Cibler les problèmes dès leur apparition afin d’agir rapidement de la façon la plus pertinente possible.

L'administrateur a choisi le superviseur Nagios qui est une application Open source sous Linux. Nous choisissons la distribution Linux Debian 6.0.5 ou 7.0 pour l'installation du superviseur et des applications associées.

Nagios est accompagné des applications de gestion Http (serveur Apache) et base de donnée MySql pour la manipulation des objets supervisés. Nagios exploite les objets via le protocole SNMP qui permet de transporter les données de management entre objets supervisés et le superviseur. Le protocole SNMP doit être activé dans chaque machine.

Quelques-unes des fonctionnalités de Nagios :

- Surveillance des services réseaux (SMTP, POP3, HTTP, NNTP, PING, etc.)

- Surveillance des ressources des hôtes (charge processeur, utilisation des disques, etc.)

- Système simple de plugins permettant aux utilisateurs de développer facilement leurs propres outils de vérifications de services.

- Possibilité de définir la hiérarchie du réseau en utilisant des hôtes "parents", ce qui permet la détection et la distinction entre les hôtes qui sont à l'arrêt et ceux qui sont injoignables.

- Notifications des contacts quand un hôte ou un service a un problème et quand celui-ci est résolu (via email, pager, sms, ou par tout autre méthode définie par l'utilisateur)

Pour administrer les objets d'un réseau (routeurs, switch, postes...) il faut installer dans le superviseur les agents spécialisés capables de remonter les événements ou émettre les commandes liées à ces objets. Ces agents sont plus communément appelés les Plugins.

(3)

3/7

Nagios sera exploité via l'application graphique Centreon qui fournit une interface simplifiée en apparence pour rendre la consultation de l'état du système et la configuration des éléments plus facilement accessible. Cette application assurera l'exploitation des données récupérées par le moteur Nagios.

Dans cette mission vous devez tout d'abord procéder à l'installation des composants Nagios, Apache, MySql et Centreon. Le mot de passe pour l'ensemble de ces applications est « nagios ». Vous utiliserez une machine virtuelle pour ces applications.

Vous installerez ensuite les plugins permettant de surveiller les équipements Switch et routeurs du réseau M2L :

- Switch et routeurs

- Serveurs Windows du service Informatique

Mission 1.2 – Mise en place d'un serveur Proxy

Dans le cadre de la sécurisation du réseau pour les postes informatiques des ligues, un service Proxy doit être installé qui va réglementer les accès à Internet. Dans cette mission il vous est demandé de configurer les services Proxy WEB et Proxy Cache qui seront installés dans une machine virtuelle dans la DMZ de l'association.

Tous les postes à l'exception de ceux du département réseau doivent utiliser le serveur Proxy pour accéder à Internet. Les postes du service réseau peuvent accéder directement à Internet. Les services Proxy WEB et Proxy Cache utilisent le port 8080. Pour accélérer les accès Internet on choisira une taille de mémoire cache Internet de 64 Mo.

Serveur de Supervision

NSClient ++

Poste Windows Nagios

Centreon

Plugin Windows Check_NT

CPU Memory

Disk Load Autres

Routeur/Switch SNMP

Packet Routing

IP Vlan Ping Plugin Cisco

Check_SNMP

(4)

4/7

Mission 1.3 – WIFI et sécurisation

Dans le cadre de la préparation d'une infrastructure WIFI permettant le déploiement de programmes événementiels pour les ligues qui le demandent ou toute autre projet ponctuel, l'administrateur a décidé de refondre son réseau WIFI.

Aujourd’hui ce réseau est dédié aux personnels de l’association et des ligues. Pour assurer la couverture de manifestations qui accueillerait un public externe, il est nécessaire de fournir à ce public un accès à Internet tout en conservant le service nomade pour le personnel M2L.

L’administrateur a donc décidé de créer sur le point d’accès WIFI un nouveau réseau distinct du réseau actuel réservé au personnel et non sécurisé permettant ainsi au public de bénéficier de l’accessibilité Internet.

Le réseau est constitué d’un point d’accès WIFI Cisco Aironet 1200 qui assure la couverture des postes nomades tout confondu et l’interconnexion avec le réseau filaire et d’un commutateur qui fera le lien entre les accès routeur Internet et réseau interne.

SSID Public SSID Personnel

Internet Réseau Privé

VLAN Personnel VLAN Public Switch Cisco

2950

Routeur Cisco 2611XM

(5)

5/7

La mission consiste à mettre en place un prototype de cette solution informatique nomade. Le point d’accès doit assurer la gestion des postes par le plan d’adresse IP qui sera appliqué à chaque sous réseau (DHCP) et par le filtrage du trafic sur les VLAN (en local ou via authentification).

La solution prototypée devra comporter :

 La création des sous réseaux SSID WIFI avec l’application des consignes de base de sécurité sur ces sous réseaux,

 une séparation des deux réseaux Wifi en VLAN,

 la gestion de l'accès internet. Le public et personnel M2L accèdent à Internet (filtrage),

 la mise en place du service de DHCP par le point d’accès pour les 2 sous réseaux,

 L’isolation des 2 réseaux par le biais d’une sécurisation (Filtrage local ou authentification Radius).

Seuls les personnels M2L et Ligues peuvent accéder au réseau interne privé.

(6)

6/7

Administration système (Mohammed KARROUM)

Mission 1 : Mise en place d’un serveur d’application

Certaines applications présentent un coût exorbitant en les installant individuellement sur des postes clients. C’est le cas par exemples des logiciels ERP. Ainsi, en les publiant sur un serveur d’application, l’administrateur réduit les coûts de licences et d’exploitation tout en assurant une meilleure sécurité du serveur.

Pour ces raisons l’administrateur de la M2L envisage de mettre en place un serveur d’application basé sur TSE permettant aux utilisateurs d’accéder et d’utiliser les applications qui y sont installées.

Le serveur d’application, suffisamment redimensionné pour son rôle, est hébergé dans le VLAN informatique et cohabitera avec le serveur WDS (172.16.2.58/26).

La solution offre plusieurs avantages : côté administration système, cela réduit les coûts d’exploitation, sécurise le serveur et les applications, utilise les PC clients en tant que clients légers ne nécessitant pas de performance accrues. Côté utilisateurs, ils peuvent accéder à partir du bureau à distance ou depuis un navigateur web, aux applications qui leurs ont été affectées.

En fonction des exigences, la solution peut être enrichie par la mise en place d’une ferme de serveurs TSE pour assurer une haute disponibilité et la répartition de charge / sessions.

Mission 2 : Mise en place d’un serveur FTP/HTTPS

Les accès aux différents VLAN et sous-réseaux sont réglementés par les ACL implémentées au niveau du routeur M2L.

Le but de cette mission consiste à mettre en place des serveurs FTP et http dans la DMZ.

- Le serveur FTP

Le serveur FTP va héberger différents types de fichiers à destination des utilisateurs de la M2L, des ligues sportives mais aussi des internautes : docx, pdf, zip et vidéos, etc. Il pourrait s’agit des

documents internes (demandes de congés, de réservation de salles, fiches d’adhésion, de vidéos sur les compétitions, etc.) téléchargeables.

Les présidents des ligues et les responsables des services peuvent déposer les fichiers.

Les administrateurs (vous) sont en charge de l’administration et de la sécurité du serveur.

L’administration à distance du serveur FTP s’effectuera à partir d’un client FTP.

Les utilisateurs ne peuvent que télécharger les documents.

- Le serveur http

Le serveur http (web) va héberger le site qui présente M2L et ses activités. Il sera accessible à tout le monde (les utilisateurs de la M2L, des ligues et des internautes).

(7)

7/7

Pour ce faire, des solutions comme MS IIS (ftp et http), FileZilla et WAMP server (pour le web) peuvent être mises en place.

Dans le cadre de la M2L, nous préconisons l’utilisation de : - Filezilla (client/serveur) en tant que serveur FTP/FTPS - Wamp Server en tant que serveur WEB.

Le sous-réseau DMZ, construit autour d’un commutateur non manageable, aura comme netID 192.168.0.0/28.

Les serveurs FTP et WEB sont virtualisés dans la machine hôte (physique) VIRT3 située à l’adresse 192.168.0.1/28.

Le serveur ftp est hébergé à l’adresse IP 192.168.0.12/28 Le serveur web est hébergé à l’adresse IP 192.168.0.13/28

Mission 3 : déploiement du SSID et SNMP

Cette mission consiste à déployer automatiquement le SSID sur les clients WIFI, et le SNMP sur les postes clients.

La prestation attendue doit comprendre un document décrivant la solution technique retenue en en justifiant la pérennité, la cohérence et l’adaptation par rapport aux besoins exprimés, et un document d’implantation.

Références

Documents relatifs

a) Le joueur substitut qui joue 5 parties (séries incluses) à l'automne-hiver devra intégrer officiellement l'équipe si celle-ci n'a pas le nombre minimum de joueurs requis qui

Synthèse des missions confiées : Durant ces 7 semaines de stage, j’ai été amené à travailler sur différentes missions : la remise à zéro de postes informatiques, la gestion

Bilan Championnats Ligues Départements

Les statistiques de comportement du joueur substitut sont compilées, ajoutées à celles de l'équipe et assujetties à la règle des limites des sanctions personnelles.

 Si les trois (3) équipes ont joué le même nombre de parties contre l’équipe la plus haute classée, si une (1) des trois équipes a obtenu un total de points supérieur à

Une réunion a été organisée par le patron de l’entreprise pour voir comment l’application évolue du coté développement et du coté commercial, cela a permis de faire des mises

Accueil intérieur Mettre en place une zone d’accueil intérieure avec respect d’une distance sup à 1,5 m et gel hydro alcoolique à pompe (penser à nettoyer le bouton

a) Le joueur substitut qui joue 5 parties (séries incluses) à l'automne-hiver devra intégrer officiellement l'équipe si celle-ci n'a pas le nombre minimum de joueurs requis qui joue