bts services informatiques aux organisations session … · 1 conformément au référentiel du bts...
TRANSCRIPT
BTS Services informatiques aux organisations Session 2017
E4 – Conception et maintenance de solutions informatiques Coefficient 4
DESCRIPTION D’UNE SITUATION PROFESSIONNELLE
Épreuve ponctuelle Contrôle en cours de formation
OPTION SISR OPTION SLAM
NOM et prénom du candidat : NGAKALA YELE Henrie Loriane
N° candidate : 1337539023
Contexte de la situation professionnelle1
Galaxy Swiss Bourdin (GSB) est un laboratoire créé après la fusion de la société américaine Galaxy et le groupe européen Swiss Bourdin. Cette fusion a permis à GSB d’être un leader sur le marché de l’industrie pharmaceutique qui est un secteur très lucratif. Le siège social est basé à Philadelphie aux Etats-Unis et l’entité européenne a installé son siège administratif à Paris.
Apres l’ouverture du nouveau site sur Gonesse, le groupe souhaite y ajouter un nouveau service commercial.
Intitulé de la situation professionnelle
Le laboratoire a fait appel à nos services afin d’effectuer la nouvelle installation réseau du site.
Période de réalisation : Lieu : Modalité : Seul En équipe
Principale(s) activité(s) concernée(s)2
- installation et configuration des deux nouveaux commutateurs. - configuration du routage entre les VLANs. - Configuration e la redondance et du partage de charge entre les eux nouveaux commutateurs.
Conditions de réalisation2 (ressources fournies, résultats attendus)
- Le nouveau service commercial aura son propre VLAN. - Installation et configuration de 2 nouveau commutateur de niveau 3, afin d’effectuer le routage entre les VLAN. - configuration de la redondance entre les 2 nouveaux commutateurs, ainsi qu’un partage de charge.
Productions associées
- Modifier la configuration des deux commutateurs existant afin de pouvoir intégrer les deux nouveaux commutateurs à l’architecture. - Modifier la configuration du routeur pour s’adapter à la nouvelle architecture. - Configuration du routage sur les deux nouveaux commutateurs. - configuration de la redondance et du partage de charge entre les deux nouveaux commutateurs. - Une solution opérationnel (Communications entre les VLAN, redondance et partage de charge, interconnexion avec le site de Paris).
1 Conformément au référentiel du BTS SIO, le contexte doit être conforme au cahier des charges national en
matière d’environnement technologique dans le domaine de spécialité correspondant à l’option du candidat. 2 En référence à la description des activités des processus prévue dans le référentiel de certification.
Modalités d’accès aux productions 3
http://www.doyoubuzz.com/loriane-ngakala/cv/portfolios Modalités d’accès à la documentation des productions
4
Au verso de cette page, le candidat présente un descriptif détaillé de la situation professionnelle et des productions réalisées sous forme d’un rapport d’activité permettant notamment de mettre en évidence la démarche suivie et les méthodes retenues.
3 Conformément au référentiel du BTS SIO « Dans tous les cas, les candidats doivent se munir des outils et
ressources techniques nécessaires au déroulement de l’épreuve. Ils sont seuls responsables de la disponibilité et
de la mise en œuvre de ces outils et ressources. Les candidats qui n’en sont pas munis sont pénalisés dans les
limites prévues par la grille d’aide à l’évaluation proposée par la circulaire nationale d’organisation. ». Il s’agit par
exemple des identifiant, mot de passe, URL d’un espace de stockage et de la présentation de l’organisation du
stockage.
4 Lien vers le document décrivant la situation professionnelle tant au niveau logiciel (par exemple service fourni
par la situation, interfaces utilisateurs, description des classes, de la base de données…) que matériel (par
exemple schéma complet de réseau mis en place et configurations des services).
BTS Services informatiques aux organisations Session 2017
E4 – Conception et maintenance de solutions informatiques Coefficient 4
DESCRIPTION D’UNE SITUATION PROFESSIONNELLE
Épreuve ponctuelle Contrôle en cours de formation
OPTION SISR OPTION SLAM
NOM et prénom du candidat : NGAKALA YELE Henrie Loriane
N° candidate: 1337539023
Contexte de la situation professionnelle5
Galaxy Swiss Bourdin (GSB) est un laboratoire créé après la fusion de la société américaine Galaxy et le groupe européen Swiss Bourdin. Cette fusion a permis à GSB d’être un leader sur le marché de l’industrie pharmaceutique qui est un secteur très lucratif. Le siège social est basé à Philadelphie aux Etats-Unis et l’entité européenne a installé son siège administratif à Paris.
Le groupe souhaite avoir une solution complète de gestion du parc informatique. Ainsi ils veulent une méthode d’authentification pour les utilisateurs du réseau Wifi-Visiteur.
Intitulé de la situation professionnelle
Le laboratoire a fait appel à nos services afin de mettre une place une solution de gestion de parc informatique, et de réaliser une méthode d’authentification pour les utilisateurs du réseau WIFI.
Période de réalisation : Lieu : Modalité : Seul En équipe
Principale(s) activité(s) concernée(s)2
- installation et configuration de GLPI / Fusion Inventory. - installation et configuration d’une solution d’authentification pour le réseau WIFI.
Conditions de réalisation6 (ressources fournies, résultats attendus)
- installation de GLPI - Configuration du plugin Fusion Inventory. - Installation et configuration d’un serveur Radius.
Productions associées
- Configuration d’une liaison entre GLPI et Active Directory. - Créer une réservation d’adresse IP dans le DHCP.
5 Conformément au référentiel du BTS SIO, le contexte doit être conforme au cahier des charges national en
matière d’environnement technologique dans le domaine de spécialité correspondant à l’option du candidat. 6 En référence à la description des activités des processus prévue dans le référentiel de certification.
Modalités d’accès aux productions 7
http://www.doyoubuzz.com/loriane-ngakala/cv/portfolios Modalités d’accès à la documentation des productions
8
Au verso de cette page, le candidat présente un descriptif détaillé de la situation professionnelle et des productions réalisées sous forme d’un rapport d’activité permettant notamment de mettre en évidence la démarche suivie et les méthodes retenues.
7 Conformément au référentiel du BTS SIO « Dans tous les cas, les candidats doivent se munir des outils et
ressources techniques nécessaires au déroulement de l’épreuve. Ils sont seuls responsables de la disponibilité et
de la mise en œuvre de ces outils et ressources. Les candidats qui n’en sont pas munis sont pénalisés dans les
limites prévues par la grille d’aide à l’évaluation proposée par la circulaire nationale d’organisation. ». Il s’agit par
exemple des identifiant, mot de passe, URL d’un espace de stockage et de la présentation de l’organisation du
stockage.
8 Lien vers le document décrivant la situation professionnelle tant au niveau logiciel (par exemple service fourni
par la situation, interfaces utilisateurs, description des classes, de la base de données…) que matériel (par
exemple schéma complet de réseau mis en place et configurations des services).
Sit
ua
tio
n p
rofe
ss
ion
ne
lle
Part
icip
ation à
un p
roje
t d’é
volu
tion d
’un S
I (s
olu
tion a
pplic
ative e
t
d’in
frastr
uctu
re p
ort
ant
priorita
irem
ent
sur
le d
om
ain
e d
e s
pécia
lité d
u
candid
at)
Prise e
n c
harg
e d
’incid
ents
et
de d
em
andes d
’assis
tance lié
s a
u d
om
ain
e d
e
spécia
lité d
u c
andid
at
Ela
bora
tion d
e d
ocum
ents
rela
tifs
à la p
roduction e
t à la f
ourn
iture
de s
erv
ices
Pro
ductions r
ela
tives à
la m
ise e
n p
lace d
’un d
ispositif d
e v
eill
e t
echnolo
giq
ue
et
à l’é
tude d
’une t
echnolo
gie
, d’u
n c
om
posant,
d’u
n o
util ou d
’une m
éth
ode
Pé
rio
de
(s
ou
s la
fo
rme
MM
/AA
)
A1.1
.1 , A
naly
se d
u c
ahie
r des c
harg
es d
'un s
erv
ice à
pro
duire
A1.1
.2 , É
tude d
e l'
impact de l'
inté
gra
tion d
'un s
erv
ice s
ur
le s
ystè
me in
form
atiq
ue
A1.1
.3 , É
tude d
es e
xig
ences li
ées à
la q
ualit
é a
ttendue d
'un s
erv
ice
A1.2
.1 , É
labora
tion e
t pré
senta
tion d
'un d
ossie
r de c
hoix
de s
olu
tion techniq
ue
A1.2
.2 , R
édactio
n d
es s
pécifi
catio
ns techniq
ues d
e la
solu
tion r
ete
nue
A1.2
.3 , É
valu
atio
n d
es r
isques li
és à
l'util
isatio
n d
'un s
erv
ice
A1.2
.4 , D
éte
rmin
atio
n d
es tests
nécessaires à
la v
alid
atio
n d
'un s
erv
ice
A1.2
.5 , D
éfin
ition d
es n
iveaux d
'habilita
tion a
ssocié
s à
un s
erv
ice
A1.3
.1 , T
est d'in
tégra
tion e
t d'a
ccepta
tion d
'un s
erv
ice
A1.3
.2 , D
éfin
ition d
es é
lém
ents
nécessaires à
la c
ontin
uité
d'u
n s
erv
ice
A1.3
.3 , A
ccom
pagnem
ent de la
mis
e e
n p
lace d
'un n
ouveau s
erv
ice
A1.3
.4 , D
éplo
iem
ent d'u
n s
erv
ice
A1.4
.1 , P
art
icip
atio
n à
un p
roje
t
A1.4
.2 , É
valu
atio
n d
es in
dic
ate
urs
de s
uiv
i d'u
n p
roje
t et ju
stif
icatio
n d
es é
cart
s
A1.4
.3 , G
estio
n d
es r
essourc
es
A2.1
.1 , A
ccom
pagnem
ent des u
tilis
ate
urs
dans la
prise e
n m
ain
d'u
n s
erv
ice
A2.1
.2 , É
valu
atio
n e
t m
ain
tien d
e la
qualit
é d
'un s
erv
ice
A2.2
.1 , S
uiv
i et ré
solu
tion d
'incid
ents
A2.2
.2 , S
uiv
i et ré
ponse à
des d
em
andes d
'assis
tance
A2.2
.3 , R
éponse à
une in
terr
uptio
n d
e s
erv
ice
A2.3
.1 , Identif
icatio
n, qualif
icatio
n e
t évalu
atio
n d
'un p
roblè
me
A2.3
.2 , P
ropositi
on d
'am
élio
ratio
n d
'un s
erv
ice
A3.1
.1 , P
ropositi
on d
'une s
olu
tion d
'infr
astr
uctu
re
A3.1
.2 , M
aquettage e
t pro
toty
page d
'une s
olu
tion d
'infr
astr
uctu
re
A3.1
.3 , P
rise e
n c
om
pte
du n
iveau d
e s
écurité
nécessaire à
une in
frastr
uctu
re
A3.2
.1 , Insta
llatio
n e
t config
ura
tion d
'élé
ments
d'in
frastr
uctu
re
A3.2
.2 , R
em
pla
cem
ent ou m
ise à
jour
d'é
lém
ents
défe
ctu
eux o
u o
bsolè
tes
A3.2
.3 , M
ise à
jour
de la
docum
enta
tion techniq
ue d
'une s
olu
tion d
'infr
astr
uctu
re
A3.3
.1 , A
dm
inis
tratio
n s
ur
site
ou à
dis
tance d
es é
lém
ents
d'u
n r
éseau, de s
erv
eurs
, …
A3.3
.2 , P
lanifi
catio
n d
es s
auvegard
es e
t gestio
n d
es r
esta
ura
tion
A3.3
.3 , G
estio
n d
es id
entit
és e
t des h
abilita
tions
A3.3
.4 , A
uto
matis
atio
n d
es tâches d
'adm
inis
tratio
n
A3.3
.5 , G
estio
n d
es in
dic
ate
urs
et des fic
hie
rs d
'activ
ité
A4.1
.2 , C
onceptio
n o
u a
dapta
tion d
e l'
inte
rface u
tilis
ate
ur
d'u
ne s
olu
tion a
pplic
ativ
e
A4.1
.3 , C
onceptio
n o
u a
dapta
tion d
'une b
ase d
e d
onnées
A4.1
.7 , D
évelo
ppem
ent, u
tilis
atio
n o
u a
dapta
tion d
e c
om
posants
logic
iels
A4.1
.8 , R
éalis
atio
n d
es tests
nécessaires à
la v
alid
atio
n d
'élé
ments
adapté
s o
u d
évelo
ppés
A4.1
.9 , R
édactio
n d
'une d
ocum
enta
tion techniq
ue
A5.1
.1 , M
ise e
n p
lace d
'une g
estio
n d
e c
onfig
ura
tion
A5.1
.2 , R
ecueil
d'in
form
atio
ns s
ur
une c
onfig
ura
tion e
t ses é
lém
ents
A5.1
.3 , S
uiv
i d'u
ne c
onfig
ura
tion e
t de s
es é
lém
ents
A5.1
.4 , É
tude d
e p
ropositi
ons d
e c
ontr
at de s
erv
ice (
clie
nt, fourn
isseur)
A5.1
.5 , É
valu
atio
n d
'un é
lém
ent de c
onfig
ura
tion o
u d
'une c
onfig
ura
tion
A5.1
.6 , É
valu
atio
n d
'un in
vestis
sem
ent in
form
atiq
ue
A5.2
.1 , E
xplo
itatio
n d
es r
éfé
rentie
ls, norm
es e
t sta
ndard
s a
dopté
s p
ar
le p
resta
taire
A5.2
.2 , V
eille technolo
giq
ue
A5.2
.3 , R
epéra
ge d
es c
om
plé
ments
de form
atio
n o
u d
'auto
-form
atio
n ...
A5.2
.4 , É
tude d
˜une technolo
gie
, d'u
n c
om
posant, d
'un o
util
ou d
'une m
éth
ode
Démontage/Assemblage de machines (Bureau et portable) févr-17
Installation de postes windows 8/Windows 10/Windows 2012 R2 (sysprep,vm tools,Iso) oct-16
Installation de services DHCP ,DNS, AD DS et NAP (Vmware) nov-16
Commande de matériel informatique(GSB) oct-16
Routage inter-vlan sur le site de Paris (GSB) oct-16
Mise en place d'une base de donnée:Wampserver,Xampserver et Lampserver nov-16
OCS, GLPI et Fusion Inventory ( inventaire, gestion des tickets) nov-16
Manipulation d'équipement Cisco, Netgear et Link (cablage, connexion, configuration) nov-16
Routage inter-vlan sur le site de Paris et de Gonesse (GSB) mars-17
Mise en place d'un routage OSPF , EIGRP et RIPv2 mars-17
Mise en place d'une architecture réseau nov-16
Support client via la hotline déc-16
Établissement d'une arborescence nov-16 -déc-16
Installation de matériel chez le client janv-17
Test du serveur mutualisé janv-17
Veille technologique du logiciel de suivi des clients "I-MILO" nov-16 - janv-17
Je soussigné-e , représentant-e de l'organisation , certifie que le candidat (la candidate) a bien effectué en stage les activités et missions et présentées dans ce tableau.
SITUATIONS VÉCUES EN STAGE
SITUATIONS VÉCUES EN FORMATION
Je soussigné-e , formatrice (formateur) au centre de formation , certifie que le candidat (la candidate) a bien effectué en formation les activités et missions et présentées dans ce tableau.
BTS SERVICES INFORMATIQUES AUX ORGANISATIONS - TABLEAU DE SYNTHESE
N° du candidat : NOM et Prénom du candidat : NGAKALA YELE Henrie Loriane Parcours SISRSituations obligatoires Compétences mises en œuvre
LORIANE NGAKALA - BTS SIO spécialité S.I.S.R 2016/2017
Dans quelle mesure la solution d’un serveur mutualisé
répond-il au besoin de l’Association Régionale des Mission
Locales d’Ile-de-France ARML-IDF ?
Tuteur de stage : FROMM Florent
RAPPORT DE STAGE – ÉPREUVE E6
1
SOMMAIRE
SOMMAIRE .................................................................................................................................................1 TABLE DES ILLUSTRATIONS ...................................................................................................................2 REMERCIEMENTS .....................................................................................................................................3
PRÉSENTATION DE ARML-IDF ...............................................................................................................4
L’ARML-IDF ..........................................................................................................................................4 Les axes thématiques ...............................................................................................................................5 Le réseau géographique ...........................................................................................................................6
Les services ..............................................................................................................................................7 Le Service informatique ...........................................................................................................................9 Présentation de l’info gérant ..................................................................................................................10 Mon rôle au sein du service informatique ..............................................................................................12
BILAN .......................................................................................................................................................16
INTRODUCTION .....................................................................................................................................18
I. RÉSEAU INFORMATIQUE DE L’ARML ..........................................................................................19 I.1. Constat et diagnostic ........................................................................................................................19
I.1.1. Description du réseau ............................................................................................................... 19
I.1.2. Problèmes de perte de données ................................................................................................ 26
I.2. Étude du besoin ...............................................................................................................................27
II. ÉTABLISSEMENT D’UNE SOLUTION ............................................................................................30 II.1. Concept de mutualisation ...............................................................................................................30 II.2. Avantages des serveurs mutualisés ................................................................................................31
II.3. Mise en œuvre ................................................................................................................................32 II.4. Arborescence du serveur mutualisé ................................................................................................33
III. NOUVEAUX AXES D’AMÉLIORATION .......................................................................................34
CONCLUSION .........................................................................................................................................36
ANNEXES .................................................................................................................................................37 ANNEXE 1 : ÉVENEMENTS ORGONISÉS PAR L’ARML ..............................................................37 ANNEXE 2 : ACTIVITÉS DE L’ARML ..............................................................................................43
2
TABLE DES ILLUSTRATIONS
Figure 1 : Géographie du réseau de l’ARML-IDF ..................................................................................... 6
Figure 2 : Organisation fonctionnelle de l’équipe ..................................................................................... 8
Figure 3 : Multiple Input Multiple Output MIMO ................................................................................... 21
Figure 4 : La largeur de canal ................................................................................................................. 22
Figure 5 : Architecture du réseau initial de l’ARML ............................................................................... 23
Figure 6 : Schéma descriptif du concept de la mutualisation. ................................................................. 30
Figure 7 : Arborescence de l’ARML-IDF ................................................................................................ 33
3
REMERCIEMENTS
En préambule à ce rapport stage, je souhaiterais tout d’abord adresser mes remerciements à toute
l’équipe pédagogique de Geccel, en particulier à Monsieur Paul et Dov Calvo, sans oublier Dan qui m'ont
beaucoup aidé dans ma recherche de stage et m'ont permis de postuler dans l’Association Régionale des
Missions Locales de l’Ile de France. Leurs écoutes et conseils m'ont permis de cibler mes candidatures,
et de trouver ce stage qui était en totale adéquation avec mes attentes. Je remercie également les
intervenants professionnels responsables de mon BTS S.I.O spécialité SISR, pour avoir assuré la partie
théorique.
Je tiens à remercier tout particulièrement et à témoigner toute ma reconnaissance aux personnes
suivantes, pour l’expérience enrichissante et pleine d’intérêt qu’elles m’ont fait vivre durant ces deux
mois au sein de l’Association Régionale des missions locales d’Ile de France.
Madame Anne Becquet, Directrice générale de de l’Association Régionale des missions locales d’Ile de
France, pour son accueil et la confiance qu’elle m’a accordés dès mon arrivée dans l’entreprise.
Monsieur Florian Fromm, responsable du système d’information métier : I-Milo mon tuteur, pour
m’avoir intégrée rapidement au sein de l’entreprise et m’avoir accordée toute sa confiance grâce à lui
j'ai pu m'accomplir totalement dans mes missions. Pour le temps qu’il m’a consacré tout au long de cette
période, sachant répondre à toutes mes interrogations. Ce fut une aide précieuse dans des moments
délicats.
Je remercie également Madame Nadine Louchart, et Lisette Euger ainsi que l’ensemble du personnel de
l’association pour leur accueil sympathique et leur coopération professionnelle tout au long de cette
période.
De plus, lors de mon stage, j’ai effectué deux journées en immersion chez Rézosocial. Je tiens à leur
exprimer toute ma profonde gratitude, pour leurs disponibilité et encouragements.
4
PRÉSENTATION DE ARML-IDF
L’ARML-IDF
L’Association Régionale des Missions Locales d’Ile-de-France (ARML-IdF) œuvre pour l’ensemble des
Missions Locales franciliennes. Elle a pour rôle de consolider et de renforcer l’action des 76 Missions
Locales de la région.
L’Association Régionale des Missions Locales d’Ile-de-France a été créée en 2002 par Bertrand Schawrtz.
En 2012 elle compte 20 adhérents et un budget de 179 milles euros (dont 71 mille euros du FSE)
En 2013 : Un conseil d’administration renouvelé en novembre
▪ 45 adhérents
▪ 220 mille euros
▪ Une action principalement tournée vers la relation entreprise
▪ Défi-Métiers anime les axes de la formation-professionnalisation et systèmes d’information
En 2015 :
▪ 79 000 jeunes en premier accueil – 9% vs 87 000 en 2014
▪ 248 000 Jeunes en contact + 13% vs 219 000 en 2014
o 61 000 jeunes entrés en dispositifs sur 2015
o 117 500 jeunes présents en dispositifs sur 2015
▪ 183 000 jeunes accompagnés
L’ARML-IdF contribue à augmenter la qualité de l’offre de service des Missions Locales ainsi qu’à
valoriser leurs actions pour une meilleure insertion sociale et professionnelle des jeunes âgés de 16 à 25
ans.
Au niveau politique, l’ARML-IdF est l’association des Présidents des Missions Locales. C’est l’instance
représentative auprès des institutions, notamment l’État et la Région.
Au niveau technique, l’ARML-IdF contribue à augmenter la qualité de l’offre de service des Missions
Locales ainsi qu’à la valorisation de leurs actions pour une meilleure insertion sociale et professionnelle
des jeunes âgés de 16 à 25 ans. Son objectif est de soutenir les Missions Locales dans leurs actions et leurs
moyens et de renforcer l’accompagnement global.
5
L’ARML-IdF a pour objectif de fédérer et de soutenir les actions des Missions Locales franciliennes, de
renforcer les moyens alloués à leurs actions et de créer les conditions de la réussite d’un accompagnement
global vers l’insertion professionnelle et sociale durable.
Les axes thématiques
Relations Entreprises :
• Mettre en place des partenariats efficaces
• Proposer de nouveaux services et outils au sein des Missions Locales
• Assurer un rôle de veille prospective sur la région
Financement :
• Peser sur les enveloppes financières pour permettre aux Missions Locales de remplir leurs
missions
• Être une force de proposition dans l’élaboration des budgets et l’analyse des résultats
Formation et Professionnalisation :
• S’assurer que les professionnels des Missions Locales sont formés au fil de l’eau pour traiter
les enjeux variés auxquels ils sont confrontés
• Travailler sur le contenu et les modalités des formations
• Identifier et proposer les outils les plus pertinents dans la réalisation de leurs objectifs
Systèmes d’Information :
• Proposer des modalités innovantes de travail collaboratif
• Gérer et animer les systèmes d’information métier (I-Milo) et l’infogérance. (source arml-
idf.org).
6
Le réseau géographique
Géographie du réseau
Les cartes ci-dessous représentent, le champ d’actions des missions locales d’ile de France avec des
chiffres clés venant des dernières études par conséquent celle de 2015.
Figure 1 : Géographie du réseau de l’ARML-IDF
Ces cartes sont issues d’une enquête propre à l’entreprise datant de 2015, elles nous montrent la
composition des missions locales d’Ile-de-France.
La répartition des antennes est uniforme sur l’ensemble des départements hors Paris avec une moyenne
d’environ 10 antennes par département, qui accompagnent une vingtaine de milliers de jeunes.
Les résultats des activités de l’ARML-IDF (du réseau des missions locales franciliennes)
• 62 % de sorties positives pour les jeunes en parrainage (58% moyenne régionale)
• 55 % des jeunes accompagnés sortent en Formation, Emploi ou en Alternance
• 61% des entrées en emploi sont des emplois durables
7
Les services
Le siège social de l’ARML-IDF situé à Paris dans le quinzième arrondissement, est composé de :
⦁ La direction avec la déléguée générale, qui gère les fluctuations financières et qui fixe les
budgets de l’entreprise.
⦁ La chef de projet, gère des ressources humaines, souvent rattachée à la direction générale, qui
assure et garantie la politique d’évolution de formation des et aborde de nouvelles approches
managériales. Ainsi que la mise en place de mobilité international, santé et logement.
⦁ La direction informatique, qui a une mission de gestion de l’environnement numérique du
travail. Elle gère aussi les données de tous les postes de travail au sein de l’entreprise et a une main
sur la gestion des données sécurisées. Ce service est composé de quatre personnes :
- Chef de projet SI assistante à la maitrise d’ouvrage
- Assistante informatique
- Chargé de mission i-milo
- Réfèrent technique système métier i-milo
- Développeuse web
⦁ Le coordinateur régional s’occupe des relations avec les entreprises et de la garantie jeunes. Il
est assisté par une chargée de mission qui définit les plans d’actions destinés à développer des
liens entre les entreprises et les missions locales… Pour cela, elle établit une étude de marché qui
détermine les cibles, fixe les objectifs à atteindre à la chef de projet ainsi que les grands axes de
publicité et de communication.
⦁ La chargée de mission, rattachée à la direction, elle gère les formations et négocie les budgets
avec la délégué générale.
⦁ Le secrétariat qui gère l’accueil, et les archives.
9
Le Service informatique
Le service informatique est le service le plus en lien avec le client au sein de l’ARML-IDF, il gère les
dossiers de tous les jeunes d’Ile-de-France inscrit dans les missions locales. Son rôle consiste à travers l’i-
Milo à suivre le parcours des jeunes inscrits et à faire des statiques. Dans ce service, comme vu
précédemment il y a :
- Chef de projet SI assistante à la maitrise d’ouvrage qui est donc responsable de l’infogérance, outils
collaboratifs plus explicitement elle choisit les prestataires extérieurs et les partenaires. De plus, elle est
en charge du graphisme du site et des autres prospectus ou affiche de campagne.
- Assistante informatique, travaille en collaboration avec le chargé de mission i-milo. Cette dernière a du
intervenir suite à l’arrêt médical du réfèrent technique système métier i-milo
- Chargé de mission i-milo s’occupe donc du support décisionnel et information métier.
- Réfèrent technique système métier i-milo, gestion de projet système d’information. Il surveille le
prologiciel i-milo, fait des mises à jour…
- Développeuse web est en charge des différents sites de l’ARML-IDF tel que Sésame ou le site éponyme
de l’entreprise.
Parmis eux seul la chef de projet SI est en FrontOffice, car c’est la seule qui est en contact direct avec les
prestataires et collaborateurs. Le reste de l’équipe est en BackOffice, chargé de contrôler toutes les mises
à jour, améliorations et questions sur l’I-Milo des utilisateurs.
Sur cette plateforme, nous répartissons le personnel en deux équipes ;
Afin d'être compétent dans le travail, une organisation précise a été alors montée. En effet, pour que le
travail soit optimal, rapide et clair autrement la plateforme est répartie en deux avec une partie purement
technique, ensemble qui s’occupe du site et organise des séances de formations aux logiciels. C’est le
BackOffice.
FrontOffice et BackOffice sont en binôme et sont en charge de l’évolution et du maintien du logiciel.
10
Présentation de l’info gérant
REZOSOCIAL, société par actions simplifiée est en activité depuis 2013.
Installée à PARIS 20 (75020), elle est spécialisée dans le secteur d'activité du conseil en systèmes et
logiciels informatiques.
Rezosocial est une entreprise qui lutte contre l’exclusion sociale par l’informatique (définition de
l’entreprise par Idriss Bennani co-fondateur). Plus explicitement, elle accompagne des personnes en
situation précaire sur deux ans dans la formation afin de les permettre de repartir sur le marché de l’emploi.
L’entreprise privilégie les habitants de paris, pour leur insertion car c’est la ville qui finance en
contrepartie de l’emploi créé.
L'entreprise RézoSocial possède un modèle économique basé sur la prestation de services informatiques
à des PME et des structures de l'économie sociale et solidaire. Elle possède deux sources de revenus
principales : - l'infogérance (gestion et maintenance du parc informatique d'une autre structure) - l'édition
de logiciels.
La partie infogérance de leur activité offre des revenus mensuels récurrents, sous forme de contrats de
maintenance. La partie édition de logiciels, offre des revenus fixes lors de la signature d'un contrat, couplés
de revenus de maintenance mensuels récurrents.
De plus, RézoSocial étant conventionné entreprise d'insertion par la Direccte et le Pôle Emploi, elle reçoit
une aide au poste pour couvrir l'accompagnement socio-professionnel de ses salariés.
L’entreprise offre une formation complète de 320 heures par an est adaptée et personnalisée à chacun de
nos salariés en vue de l'aider à retrouver un emploi dans l’informatique.
Leurs formations couvrent :
• La gestion et la compréhension du fonctionnement d'un système d'information.
• L’administration de réseau - la sécurité informatique.
• La résolution des incidents informatiques et des pannes en mettant en œuvre les solutions
adaptées ou en faisant intervenir les bons interlocuteurs.
11
• La gestion du stress qui accompagne chaque demande.
• Le développement de logiciel en langage PHP.
La gestion appliquée a permis de voir des améliorations très profondes chez les salariés en insertion
travaillant avec eux. En l'espace de 8 mois, les changements observés sont les suivants :
• Grande confiance en soi
• Contacts réguliers avec les clients
• Savoir-être en entreprise accru (ponctualité, étiquette)
• Montée en compétence sur le développement et des aspects de plus en plus techniques
relatifs à l'informatique
• Amélioration de la situation sociale (santé, logement) grâce au travail d'accompagnement
et à l'amélioration de la situation économique (revenu).
Une gestion basée sur :
• La patience
• L’écoute
• La confiance accordée d'emblée à nos salariés
• La collaboration.
L’entreprise a d’ailleurs reçu le prix Jeune entreprise innovante, pour son logiciel Siham (logiciel de suivi
des parcours spécialisé pour les structures qui accompagnent des personnes en difficulté qui gère
aujourd’hui 80.000 personnes.
Je terminerai sur cette citation :
L’apprentissage, c’est transmettre des valeurs d’homme à homme, dans un monde où l’on croit que l’outil
numérique peut tout remplacer.”
Thierry Marx / Extrait de l'interview du Figaro du 23 janvier 2016
12
Mon rôle au sein du service informatique
Entant que stagiaire en BTS Services informatiques aux organisations spécialité S.I.S.R, mon rôle au sein
du service informatique consistait à effectuer des tâches de BackOffice. J’ai détaillé dans le tableau ci-
dessous les différentes tâches qui m’ont été confiées.
13
Nom de la
tâche
Description de la
tâche
Compétences nécessaires Difficultés
rencontrées
Moyens mis en
œuvre
Réussites Quantification
de l’activité
Stage au poste d’Assistante Systèmes d’informations
Formation Avant de débuter mes tâches
quotidiennes, j’ai eu une
formation d’apprentissage
aux logiciels et applications
utilisés sur la plateforme.
Il est important d’être à l’écoute
car des notions importantes
sont abordées. Il est également
important de maîtriser les outils
notamment les traitements de
texte, connaître les paramètres
d’un ordinateur etc.).
Cependant l’écoute, l’attention
et la réactivité restent les
principales compétences
nécessaires.
La concentration en fin de
journée
Mes collègues et moi
avions à notre
disposition un
ordinateur par
personne.
Malgré les
difficultés à
maîtriser
l’ensemble des
notions, j’ai tout de
même compris ce
qu’on attendait de
moi, les missions
attendues et les
services proposés
par l’entreprise.
La formation a
représenté 10% de
mon temps de
travail.
Arrivée sur la
plateforme et
préparation du
poste de travail
Tous les matins, en arrivant
sur la plateforme, et après
avoir salué tous mes
collègues, je m’installe sur
mon bureau. J’allume les
postes de travail puis me
connecte sur ma session.
Après m’être connectée, je
regarde s’il y a des questions
venant des utilisateurs sur i-
milo (logiciel de suivi des
jeunes), je les tries en trois
catégories et à la fin de la
semaines l’expert décisionnel
publie les modifications liées
à l’utilisation du logiciel et
réponds aux questions des
utilisateurs.
Il faut être avant tout
ponctuelle afin de ne pas avoir
du retard sur la charge de
travail. De plus, il faut être
rapide pour pouvoir répondre
aux demandes
Pas de grandes difficultés,
il fallait faire de la veille
technologique et remplir
chaque semaine un
compte rendu.
Il y a un bureau
accompagné de mon
ordinateur, les
logiciels tels que i-
milo et ma boite mail
interne personnelle,
le téléphone sont
tous les moyens mit
à ma disposition.
Grace à ses outils,
j’ai pu effectuer
mon travail sans
oublier des rendez-
vous.
L’arrivée et la
préparation du
poste de travail 3%
de mon temps de
travail.
.
14
Création d’un
serveur
mutualisé
Création de l’arborescence
du serveur mutualisé.
Être clair et précis dans la
création de dossier et sous
dossier.
Trouvez le temps avec le
personnel pour trier leur
dossier
Un disque dur
externe m’a été
donné pour la
sauvegarde des
fichiers et la création
de l’arborescence.
Les données ont
donc été envoyées
chez l’infogérant
(Rézosocial)
La création de ce
serveur représente
30% de mon temps
de travail.
Mise en place
d’architecture
réseau
Une fois l’arborescence
finalisée, j’ai passé deux
jours en immersion chez
l’info gérant. Ils m’ont ainsi
montré comment tout le
projet avait été mis en place
(serveur mutualisé). J’ai pu
ainsi voir quels étaient les
logiciels utilisés.
Les compétences requises ici
sont ; L’attention de la
conformité des documents
correspondant bien au client et
au délai. L’exigence de
respecter la volonté du client
même si on sait que ce que nous
proposons come solutions est
meilleur.
Ici, la principale difficulté
reste néanmoins le temps
étant donné que c’est un
travail d’équipe, il y a
aussi la demande émanant
des clients qui doit être
pris en compte aux plus
vite.
Nous travaillons
principalement avec
un feutre, un tableau
et des feuilles pour
prendre des notes.
Une fois que
l’architecture est
mise en place, un
technicien va sur
place prendre les
dossiers puis les
enregistré.
Cette mission
représente 10% de
mon temps de
travail
Hot line Il arrive que les clients
rencontrent des problèmes
avec leurs matériels
informatiques. Par
conséquent, ils nous font
appel et nous devons
proposer des solutions dans
de brefs délais. Soit nous
prenons le contrôle du
matériel à distance ou nous
allons sur place.
La rapidité et la connaissance
du poste client sont les
principales qualités requises.
Il est donc important d’avoir
une bonne élocution et un goût
pour le relationnel car il est
nécessaire d’appeler la
concession pour en obtenir les
bonnes informations.
Des informations sont
parfois manquantes car le
client parfois ne maitrise
ses outils. Ce qui rend la
détection du problème
plus difficile. Par contre,
il faut toujours faire de la
veille informatique, car si
ce dernier n’est pas
maitrisé car nouvelle
version ou autre le client
peut être mécontent et
changer d’info gérant.
J’ai donc à ma
disposition, pour
effectuer de la
hotline un téléphone,
le logiciel team
viewer dans le pire
des cas une visite
chez le client est
nécessaire.
Nous avons trouvé
une solution
rapidement donc le
client était satisfait.
L’aide aux
utilisateurs ne que
8% de mon temps
de travail.
Déploiement
chez le client
(clair et net)
Le client avait besoin de
changer de matériel car ces
derniers étaient vieux et
configurer sa nouvelle
imprimante. La première
étape, nous avons donc reçu
leurs matériel dans nos
locaux pour tout vérifier et
faire les configurations puis
nous sommes allées sur place
avons sauvegardé les
Il est nécessaire face à
l’élaboration de cette tâche
d’avoir ; une bonne élocution,
être à l’écoute, savoir être
clair et précis. Cette tâche met
en avant le relationnel. Une
qualité a avoir est la ponctualité
puis la discrétion maître mot
dans ce métier.
Trouvez le lieu, il est
nécessaire d’y aller la
veille car si ce n’est pas le
cas, il y a de forte chance
d’être en retard.
Le téléphone et titre
de transport sont les
moyens nécessaires
à l’élaboration de
cette tâche.
Tout le matériel a
donc été mis en
place à ma grande
surprise cela nous a
pris la journée.
Le téléphone
représente 15% de
mon temps de
travail.
15
données et pour finir
configurer et déployer le
matériel.
Mails Je consulte mes mails chaque
jours à tout moment de la
journée, ils peuvent
concernés ; une invitation à la
participation d’une réunion,
ou encore ceux de mes
supérieurs hiérarchique.
Il est indispensable d’avoir des
compétences rédactionnelles à la rédaction de mails, une
réactivité lorsque l’on attend
un mail particulier ou y
répondre, une connaissance
des outils Office et gmail.
Je les lis le matin pour ne
rater aucune réunion ou
autre mais cela me fait
perdre parfois du temps.
Arml-idf.org est le
seul moyen mis en
œuvre.
Lorsque j’ai lu et
répondu à tous mes
mails, je peux alors
commencer ou
continuer mon
travail.
Les mails ne
représentent que
8% de mon temps
de travail.
Tri des dossiers Je dois trier les questions,
réponses, bug et annonces
émanant des développeurs du
logiciel. Puis les faire part
une fois par semaine à
l’assistante informatique et
chargé de mission i-milo. Ces
derniers, seront par la suite
publiés sur le site de
l’intranet Sésame.
Il faut avoir une attention lors
du tri, car l’inattention peut
laisser à la personne qui lira les
dossiers derrière vous et faire
perdre du temps à cette dernière
qui le cherchera. De plus, il est
important d’être rapide car
cela peut nous faire perdre du
temps pour la suite du travail à
effectuer.
Il arrive que les
conseillers ne retrouvent
plus les dossiers causés
par des mauvais
rangements. La difficulté
dans ce cas est de les
retrouver.
Nous avons à notre
disposition les
dossiers de
financement ainsi
que les rangements
dans lesquels ils
doivent être.
En règle générale,
j’envoie mes
dossiers 10
minutes avant de
partir.
Une fois la tâche
effectuée, je peux
donc partir.
Le tri des dossiers
représente 8% de
mon temps de
travail.
Participation
aux réunions et
formations
Les réunions faisaient partie
de mon quotidien avec au
moins une par semaine. De
plus, je devais participer aux
formations que l’équipe
donnait aux conseillers,
formateurs et autres des
missions locales.
Pour ces deux derniers, il faut
surtout être réactive et être
attentive à tout. Il requiert
d’avoir un sens de l’accueil.
Il n’y a pas de difficultés
particulières. Il faut faire
des comptes rendu après
les réunions ou
formations. De plus, les
questions venants des
participants sont prises en
compte surtout celles
auquel l’équipe n’a pu y
répondre figurant après
sur le site.
Je dois logiquement
avoir en ma
possession les
dossiers réglés pour
effectuer cette tâche.
Suivi d’un bloc note
et un crayon à
papier.
Tout se passe bien,
il faut être à l’heure
et être patients car
des fois ce sont les
participants qui
viennent au
compte-gouttes.
Cela représente
8% de mon temps
de travail.
13
BILAN
Intéressée par les nouvelles technologies depuis mon enfance, j’ai voulu intégrer une formation
supérieure dans le domaine des systèmes d’informations. Je me suis inscrite au BTS dans le centre
de formation Geccel.
Le BTS a été pour le moi le meilleur choix car il allie théorie et pratique. J’ai donc intégrer le BTS
Services informatiques aux organisations en spécialité S.I.S.R que j’ai choisi pour la suite de mes
études.
Dans le cadre de cette formation, j’ai effectué un stage au sein de l’Association Régionale des
Missions Locales d’Ile-de-France. Ce fut une première expérience professionnelle qui a enrichi
mon savoir et mes compétences.
J’ai pu, grâce à mon expérience à l’ARML-IDF et Rézosocial, acquérir et appliquer des notions
propres au secteur du réseau et ainsi découvrir l’informatique décisionnelle. Cette expérience m’a
donc confirmé mon envie de m’épanouir professionnellement dans ce domaine. J’ai pu améliorer
mes capacités d’organisation, la responsabilité, la confidentialité, capacités indispensables afin
d’exercer le métier que je désire.
Compte tenu de mes tâches quotidiennes, j’ai pu évoluer d’un point de vue comportemental. En
effet, mon relationnel s’est nettement amélioré grâce à ma participation aux réunions et aux
formations. Ce qui a facilité mon intégration dans les équipes. j’ai pu également effectuer des
missions chez l’infogérant qui concernait l’installation d’équipement chez le client, l’assistance
via la Hotline qui m’a permis de développer mon sens du service.
J’ai également fait des progrès au niveau de la communication car j’ai pu m’affirmer en réduisant
la peur que j’avais souvent lors de prise de parole en publique. En effet, j’ai plus d’aisance à l’oral.
Ce stage a été une expérience enrichissante tant au niveau professionnel que personnel. J’ai pu
nouer des relations privilégiées avec mes collègues. J’ai pu constater que malgré tout le contexte
17
d’augmentation du chômage et de la crise il y a tout de même plusieurs opportunités aux jeunes
pour rebondir et s’insérer dans la société grâce à l’accompagnement offert par l’ARML-IDF.
Je suis fière d’avoir intégré cette grande association et une entreprise qui luttent l’exclusion sociale
par l’informatique ainsi que Geccel qui m’a redonnée confiance en moi, très bien formé aux
attentes et objectifs d’un contexte professionnel. Je souhaite par la suite poursuivre mes études en
école d’ingénieur ou à l’université en alternance.
18
INTRODUCTION
Le réseau informatique en entreprise permet d’interconnecter le parc informatique ainsi que tous
les supports électroniques indispensables à son bon fonctionnement. Il permet ainsi la
centralisation des données, la gestion de l’accès internet, les mails, les droits d’accès aux
documents partagés ainsi que le mise à disposition d’une plateforme de travail collaboratif
permettant une meilleure productivité.
Lors de mon stage, le réseau informatique de l’ARML-IDF était en phase de mutation. Les données
de l’association étaient initialement gérées via un serveur dédié installé sur place. Cependant, suite
au déménagement de l’association au quinzième arrondissement de Paris et aux incidents
techniques causant la perte de données importantes, l’info gérant Rézosocial a proposé à
l’association de mettre en place une nouvelle architecture réseau.
L’association avait besoin d’une nouvelle infrastructure fluide, évolutive et sécurisée lui
permettant d’assurer son rôle social
L’info gérant a proposé de mettre en place un serveur mutualisé. Cette solution s’est avérée une
solution idéale car en plus de ses faibles coûts de mise en place et de maintenance, elle permettait
de déplacer moins d’équipements, tout en gardant un niveau de performance optimal.
Dans le cadre de mon stage, il était opportun d’évaluer la performance de cette solution et
déterminer à quel point elle répondait au besoin de l’ARML-IDF.
Dans la première partie de ce mémoire, nous allons décrire le réseau de l’ARML-IDF, établir un
diagnostic et étudier le besoin en termes de système d’information. Ensuite, une solution sera
proposée et mise en place. La deuxième partie détaillera le déploiement de la solution, et
l’évaluation du système du serveur mutualisé.
Enfin, dans la troisième partie, nous analyserons la solution mise en place et ses axes de
développement.
19
I. RÉSEAU INFORMATIQUE DE L’ARML
Depuis le déménagement de l’Association Régional des Missions Locales d’Ile de France, la
direction a décidé de mettre en place un serveur mutualisé.
Dans cette partie, une description du réseau de l’ARML sera présentée ainsi qu’une évaluation des
besoins avant de s’attarder sur les possibilités de solutions envisagées.
I.1. Constat et diagnostic
I.1.1. Description du réseau
Au niveau physique, le réseau de l’ARML, est basé sur :
• un câblage filaire avec une topologie physique en étoile utilisant des câbles UTP
(Unshielded Twisted Pair) catégorie 5 pour la liaison entre les ordinateurs de bureau et le
Switch.
• un réseau sans fil (Wi-Fi) avec un seul point d'accès fournissant une vitesse théorique de
100Mbits/s destiné aux ordinateurs équipés d'une carte Wi-Fi (IEEE 802.11),
particulièrement les portables. Le Wi-Fi est utilisé principalement pour l'accès à internet.
Tous les ordinateurs de bureau fonctionnent en réseau avec une topologie étoile à travers le Switch
qui est relié au modem routeur pour l'accès à internet.
La politique de sécurité utilisée est le cryptage des données circulant et le contrôle d'accès par le
WEP au niveau du Wi-Fi.
20
I.1.1.1. Parc informatique
L’ARML dispose d'un réseau informatique composé d'un réseau câblé et d'un réseau Wi·Fi. Ce
réseau informatique encore embryonnaire utilise un certain nombre de matériel et logiciels
informatiques pour la gestion.
Le parc informatique se compose de :
• Onze ordinateurs de bureau ;
• Trois ordinateurs portables ;
• Une imprimante réseau.
I.1.1.2. Environnement serveur
L’entreprise dispose d’un serveur intranet appelée Sésame, dans lequel les employés ont accès à
différentes informations mises à jour par la secrétaire. Les ressources mises à disposition via cet
intranet sont accessibles par un identifiant et un mot de passe.
De plus, elle dispose d’une solution de messagerie avec nom de domaine @arml-idf.org.
I.1.1.3. Matériel d’interconnexion
Les équipements d'interconnexion représentent le cœur du réseau dans une architecture, s'ils sont
mal dimensionnés, ils pourront avoir des effets négatifs sur le trafic du réseau pouvant entrainer la
détérioration de celui-ci. Lors d’un nouveau déploiement, il est nécessaire de prendre compte des
futures évolutions du réseau afin qu’ils seront fluide.
Dans notre cas d'étude, l'infrastructure du réseau informatique de l’ARML est composé d’une
partie filaire, où un commutateur de couche 2 assure l’interconnexion de différents équipements
du réseau, et une partie sans file où un point d’accès WIFI joue le rôle d‘un équipement
d’interconnexion pour les utilisateurs WIFI, en plus d’un routeur ADSL qui joue le rôle de la
passerelle par défaut et assure l’interconnexion avec internet.
21
En utilisant un commutateur de couche 2, la commutation des trames est basé sur l’adresse MAC,
chaque port du commutateur est un domaine de collision indépendant, le réseau filaire étant câblé
par des liens UTP de catégorie 5, garanti une vitesse théorique d’envoi et de réception de 100 Mbps
pour tous les équipements du réseau.
Le point d’accès, utilise la norme 802.11n qui présente une vitesse théorique pouvant aller jusqu’au
450 Mbps, cela est due à l’introduction de deux éléments important pour la norme (n) : le MIMO
et la largeur de canal. MIMO est l’acronyme de Multiple Input Multiple Output. Comme son nom
l’indique, il permet à un appareil de disposer de plusieurs antennes pour envoyer et recevoir les
informations. De base, un appareil dispose d’une seule antenne (on parle de stream ou de canal
spatial) pour télécharger les informations (download) et pour les émettre (upload). Avec le MIMO
2×2, un appareil dispose alors de deux antennes. On peut monter actuellement jusqu’à 3×3 (3
antennes en réception et 3 en émission) ou des configurations plus exotiques comme 3×2 (3 pour
la réception et 2 pour l’émission). Passer à 2 antennes (MIMO 2×2) permet de doubler le débit par
rapport à une seule antenne.
Figure 3 : Multiple Input Multiple Output MIMO
La largeur du canal : un canal plus large permet de faire transiter plus de données dans un même
cycle d’horloge. Pour un nombre d’antennes équivalent, un appareil utilisant un canal de 20 MHz
de large sera donc moins rapide qu’un appareil faisant appel à un canal de 40 MHz de large. La
22
largeur des canaux a commencé à évoluer depuis la norme n. De 20 MHz, il est possible de passer
à 40 MHz et même 80 MHz avec la dernière norme ac.
Figure 4 : La largeur de canal
Le cas du Wi-Fi n est le plus délicat puisqu’il existe 12 modes différents, selon que l’utilisateur
configure son réseau sur la bande des 2,4 ou 5 GHz, avec une largeur de canal de 20 ou 40 MHz
et avec 1, 2 ou 3 antennes. Avec une antenne sur la bande des 2,4 GHz et une largeur de canal de
20 MHz, on atteint 72 Mbps. Si on rajoute une antenne, on double le débit, qui pourra tripler avec
trois antennes. Si on passe à une largeur de canal de 40 MHz, on double encore le débit. Enfin, le
fait de passer de la bande des 2,4 GHz à celle des 5 GHz permet de bénéficier d’un débit de 150
Mbps pour une antenne sur une largeur de 40 MHz. Ce qui donne 450 Mbps avec 3 antennes.
Un routeur est généralement utilisé afin d’interconnecter deux réseaux différents ou deux
technologies différentes, c’est un équipement de la couche 3 (la couche réseau), il prend sa décision
en se basant sur l’adresse IP du paquet afin de l’acheminer vers sa destination en utilisant la
meilleure route possible. Dans notre cas le routeur joue aussi le rôle de la passerelle internet en
fournissant et gérant l’accès entre le réseau local et internet.
23
I.1.1.4. Logiciels
Le principal système d'exploitation utilisé par les machines au sein de l'ARML-IDF est
Windows 10 pour les ordinateurs de bureau et Windows 8 pour les ordinateurs portables.
Pour communiquer entre les différents services de 1'association et les missions locales, un certain
nombre de logiciels sont utilisés, il s’agit :
« I-milo » utilisé par les missions locales pour suivre le parcours des jeunes et ainsi faire des
statiques.
« Agora et Google Agenda » permet donc de planifier des rendez-vous et crée différents
évènements entre collègues et collaborateurs.
I.1.1.5. Architecture réseau
Le schéma suivant représente l’architecture du réseau de l’ARML
Figure 5 : Architecture du réseau initial de l’ARML
24
L’architecture du réseau de l’ARML comporte différent types d’équipement, qu’on peut les
répartir en trois catégories :
▪ Les périphériques finaux : Ce sont le point de contact entre l’utilisateur et réseau, dans le
cas du réseau de l’ARML on trouve des ordinateurs portables, des ordinateurs de bureaux, des
smartphones, des téléphones IP, un serveur, et une imprimante réseaux.
▪ Les téléphones IP numérisent la voix, puis ils l’acheminent sous forme de paquets
comme n’importe quel autre type e donné on utilisant des protocoles spécifique de la
suite TCP/IP. Les communications téléphoniques au sein du réseau locale sont gratuite
car on utilise notre propre infrastructure et non celle d‘un fournisseur de services, ce
qui présent un énorme avantage notamment si le réseau est assez grand avec un nombre
d’utilisateur important. Par contre, pour les communications en provenances ou vers
l’extérieur sont facturés et nécessites un lien avec le Réseau Téléphonique Commuté
Public RTCP (Public Switched Telephone Network PSTN en anglais) du fournisseur
de services.
▪ Les ports du commutateur doivent être associé à un VLAN de type VOICE qui doit
être créé sur le commutateur afin d’y connecter les téléphones IP.
▪ Les périphériques d’accès réseau : Ils assurent l’interconnexion des différents équipements
d’un réseau, ils sont le cœur d’un réseau, ils doivent être choisis et configurer avec le plus grand
soin afin que le réseau soit stable et fonctionne normalement.
Dans le cas du réseau de l’ARML, on trouve un commutateur de couche 2, et un point d’acces
WIFI, le rôle et le fonctionnement de chacun d’eux est détailler dans la partie : I.1.1.3. Matériel
d’interconnexion (Page 20).
▪ Les périphériques d’inter-réseau : Ils gèrent et assurent l’interconnexion avec les réseaux
extérieurs tel que Internet, dans le réseau de l’ARML ils sont représenté par un routeur ADSL et
un pare-feu.
Un pare-feu (firewall en anglais), est un système permettant de protéger un réseau
informatique des intrusions provenant d'un réseau tiers (notamment internet). Le pare-feu est
un système permettant de filtrer les paquets de données échangés avec le réseau, il s'agit ainsi
d'une passerelle filtrante comportant au minimum les interfaces réseau suivante :
25
• Une interface pour le réseau à protéger (réseau interne) ;
• Une interface pour le réseau externe.
Un système pare-feu contient un ensemble de règles prédéfinies permettant :
• D'autoriser la connexion (allow) ;
• De bloquer la connexion (deny) ;
• De rejeter la demande de connexion sans avertir l'émetteur (drop).
L'ensemble de ces règles permet de mettre en oeuvre une méthode de filtrage dépendant de la
politique de sécurité adoptée par l'entité. On distingue habituellement deux types de
politiques de sécurité permettant :
• Soit d'autoriser uniquement les communications ayant été explicitement autorisées :
• Soit d'empêcher les échanges qui ont été explicitement interdits.
La première méthode est sans nul doute la plus sûre, mais elle impose toutefois une définition
précise et contraignante des besoins en communication.
Le rôle et le fonctionnement d’un routeur est détailler dans la partie : I.1.1.3. Matériel
d’interconnexion (Page 20).
26
I.1.2. Problèmes de perte de données
D’une part, l’ARML disposait uniquement d’un serveur local utilisé comme environnement de
stockage des données de l’association.
Les données concernées étaient de différents types :
- Données de travail des collaborateurs
- Dossiers de suivi des adhérents
- Archives de l’activité et des mailings
D’autre part, L’ARML n’avait pas de protocoles stricts de sauvegarde et de sécurité. De plus,
devant l'augmentation du volume de données, elles risquent en effet d'entraîner une grave perte en
cas d'erreur humaine. Comme l’ARML n'investissait pas et n'adhérait pas correctement à des
politiques de gestion des risques, elle s’est retrouvée ainsi en situation de vulnérabilité face aux
enjeux sécuritaires et financiers.
Par ailleurs, les collaborateurs de l’ARML ne sont pas infaillibles et la suppression accidentelle ou
une sauvegarde défaillante peuvent entraîner sans le savoir la perte d'informations clients ou
d'informations propriétaires de l'association, voire une impossibilité à détecter une brèche dans la
sécurité.
Ce problème est assez récurrent et constitue un enjeu stratégique de l’association. Par conséquent
le réseau d'entreprise exige une vigilance informatique constante et une bonne gestion des données.
27
I.2. Étude du besoin
Selon VMWARE, le leader du marché de la virtualisation, cette dernière est le processus qui
consiste à créer une version logicielle (ou virtuelle) d’une entité physique. La virtualisation peut
s’appliquer aux applications, aux serveurs, au stockage et aux réseaux. Il s'agit de la manière la
plus efficace de réduire les dépenses informatiques tout en stimulant l’efficacité et la flexibilité
des entreprises de toute taille.
Les différents types de virtualisation
• Virtualisation des serveurs
La plupart des serveurs utilisent moins de 15 % de leurs capacités, ce qui favorise leur prolifération
et leur complexité. La virtualisation des serveurs résout ces problèmes d’efficacité en permettant
d’exécuter plusieurs systèmes d’exploitation sur un même serveur physique sous la forme de
machines virtuelles, dont chacune peut accéder aux ressources de calcul du serveur sous-jacent.
L’étape suivante consiste à regrouper un cluster de serveurs en une seule et même ressource
consolidée, de façon à optimiser l’efficacité globale et à réduire les coûts. La virtualisation des
serveurs permet également d’accélérer le déploiement des charges de travail, de stimuler les
performances applicatives et de maximiser la disponibilité.
• Virtualisation des postes de travail
Le déploiement de postes de travail sous la forme d’un service géré vous offre la possibilité de
réagir plus rapidement à l’évolution des besoins et des opportunités. Vous pouvez réduire les coûts
et améliorer les niveaux de service en distribuant de façon rapide et simple des postes de travail et
applications virtualisés aux filiales, aux employés externalisés et sous-traitants, ou encore au
personnel mobile travaillant sur iPad ou sur tablette Android.
• Virtualisation de réseau
La virtualisation de réseau est la reproduction logicielle complète d’un réseau physique. Les
applications du réseau virtuel s’exécutent de la même manière que si elles se trouvaient sur un
réseau physique. La virtualisation de réseau présente les périphériques et services réseau logiques
(ports, commutateurs, routeurs, pare-feu, répartiteurs de charge, VPN et autres) aux charges de
28
travail connectées. Les réseaux virtuels offrent les mêmes fonctions et garanties que les réseaux
physiques, avec les avantages opérationnels et l’indépendance vis-à-vis du matériel assurés par la
virtualisation.
• Software-Defined Storage
Avec la généralisation des grands volumes de données et des applications en temps réel, les besoins
en stockage s’envolent jusqu’à des niveaux sans précédent. La virtualisation du stockage isole les
disques et les lecteurs Flash installés sur vos serveurs et les combine dans de vastes pools de
stockage hautes performances, qu’elle met à disposition sous forme de logiciel. Nouvelle approche
de stockage offrant un modèle opérationnel beaucoup plus efficace, le software-defined storage
(SDS) est la solution.
Pour ainsi dire la virtualisation permet d’accroître la flexibilité et l’évolutivité de l’infrastructure
informatique tout en assurant des économies significatives. Elle a pour effets d’accélérer le
déploiement des charges de travail, d’optimiser les performances et la disponibilité, et
d’automatiser les opérations, pour une informatique plus simple à gérer, mais aussi moins coûteuse
à acquérir et à exploiter.
Sur le tableau ci- après nous analyserons, les avantages et inconvénients de la solution.
Avantages de la virtualisation Inconvénients de la virtualisation
Réduisez les dépenses
d’investissement et les coûts
d’exploitation
Un serveur avec une configuration donnée et une offre
logicielle (serveur, bases de données, comptes de
messagerie, serveur de listes de diffusion, etc.) ainsi qu'un
espace de stockage bien défini
Minimisez ou éliminez les
interruptions de service
Pas d’accès au serveur en tant qu’administrateur
Renforcez la productivité,
l’efficacité, la flexibilité et la
réactivité du département
informatique
Performance réduite si un des portails hébergés « en
communauté » consomme plus de ressources qu’il ne lui
est permis
Provisionnez plus rapidement les
applications et les ressources
Offrez continuité et reprise d’activité
Simplifiez la gestion du Data Center.
Concevez un véritable Software-
Defined Data Center
29
Dans notre cas, l’ARML a acheté un serveur mutualisé e chez OVH, afin de tirer le maximum
profit de ce serveur, une solution de virtualisation sera mise en place pour créer des machines
virtuelles, auxquelles les utilisateurs de l’ARML accéderont à distance pour sauvegarder les
fichiers et dossiers personnel. D’autre part, une partie des ressources du serveur sera réservée, afin
d‘héberger leur propre site-web.
30
II. ÉTABLISSEMENT D’UNE SOLUTION
II.1. Concept de mutualisation
La mutualisation est un concept d'hébergement internet destiné principalement à des sites web. Ce
type de serveur va donc héberger plusieurs sites internet sur un seul et même serveur. Il repose sur
le partage équitable des ressources, à savoir la mémoire RAM, le CPU, les espaces disques et la
bande passante.
Un serveur web mutualisé est donc une infrastructure qui se monte sur la base du Cloud (stockage
en ligne). Les clients peuvent "louer" ou "acheter" un nom de domaine qui pointera vers un espace
d'un serveur web d'OVH ou de 1&1 (par exemple) qui leur sera dédié.
Dans cet espace, les utilisateurs peuvent créer une base de données qui servira à mieux gérer leur
site web et vous accéderez au tout par un accès FTP qui vous permettra de basculer des fichiers de
votre machine à votre espace web sur le dit serveur web mutualisé. Dans certains cas/offres vous
aurez également un accès Shell (pour les non techniques, un accès plus avancé à votre espace)
voire parfois un accès spécialement développé par l'hébergeur pour manager vos services et
espaces.
Figure 6 : Schéma descriptif du concept de la mutualisation.
31
L’infogérant Rézosocial, a choisi de faire appel aux services d’OVH, une entreprise française
basée à Roubaix, c’est la 3ème société d'hébergement Internet dans le monde. Elle est numéro 1 en
France et en Europe, de plus cette dernière possède 260 000 serveurs, 20 datacenters, 17 pays et
18M d’applications web hébergées) pour la mise en place d’un serveur mutualisé qui allait pallier
aux problèmes de perte de données et de sécurité de l’association.
II.2. Avantages des serveurs mutualisés
Mettre en place son site web sur un serveur web mutualisé chez un grand hébergeur offre
plusieurs avantages.
• Globalisation des coûts : Étant donné que plusieurs utilisateurs se partagent des ressources
mises à disposition, les coûts en sont très largement réduits par rapport à un hébergement
personnel : le coût du stockage, l'alimentation électrique, le matériel, le débit... Les coûts
de tous ces éléments permettent aujourd’hui d'avoir un site web pour quelques euros par
an.
• Offres pré-construites : Beaucoup d'hébergeurs proposent aujourd'hui des offres pré-
packages qui permettent aux néophytes du web de se créer un espace et un site web très
facilement et opérationnel en quelques secondes.
• Accès instantané : On peut, avec les services de déploiement des techniciens des
hébergeurs, avoir un site web disponible en quelques minutes. Plus besoin de monter sa
machine, de l'installer, etc.
• Administration professionnelle : Le niveau de sécurité, de maintenance, de redondance
des différents éléments techniques dont on ne veut pas se soucier est assuré par les
professionnels du centre d'hébergement de votre hébergeur. Cela vous permet en général
de vous concentrer sur l’essentiel qui est votre site web.
32
En optant pour un serveur mutualisé, l’ARML bénéficiera de multiples avantages :
• L’ARML n’aura plus à se soucier des questions de sécurité, puisque celle-ci est assurée par
la société hébergent (OVH).
• L’intégrité et la disponibilité des données est garantie, un backup est toujours réalisé de
manière régulière par la société hébergeant (OVH), afin de protéger les données de ses
clients, ce qui présente un immense avantage pour l’ARM, qui souffrait d’un problème de
perte de données.
Tous ces services rend le déploiement et la gestion du serveur pour l’ARML plus simple, et
permet de gagner on efficacité et en productivité.
II.3. Mise en œuvre
Suite aux résultats de l’étude menée par l’info gérant, l’ARML-IDF a procédé à la mise en œuvre
des recommandations validées afin d’améliorer son service.
Le déploiement de cette solution est assez simple, la mise en place et l’installation du serveur sont
réalisé par la société hébergeant, l’ARML sera responsable de mettre en place sa politique de
virtualisation pour le serveur et de déplacer les données de ces utilisateurs vers les machines virtuel
au sein du serveur.
33
II.4. Arborescence du serveur mutualisé
Dans le cadre de la mise en place du serveur mutualisé, et en collaboration avec mes collègues,
j’ai réalisé une arborescence du système.
Il s’agissait d’organiser :
• Les utilisateurs
• Les répertoires et fichiers
• Les ressources
Figure 7 : Arborescence de l’ARML-IDF
34
III. NOUVEAUX AXES D’AMÉLIORATION
Le développement de toute entreprise repose essentiellement sur l’efficacité des procédures mises
en place.
Avec l’augmentation du volume des données, et du nombre d’utilisateur de l’ARML en moyen et
long terme, la société sera amenée à évoluer sa solution pour le stockage de ses données.
• La fibre optique : la taille des fichiers ne cesse d‘augmenter, en utilisant une solution de
stockage en Cloud, une faible connexion internet rend le téléchargement des fichiers long
et épuisant, penser à augmenter le débit de sa connexion internet est nécessaire pour assurer
la fluidité de son travail, et pour cela la fibre optique qui assure des vitesses très rapides
sera le meilleurs choix.
• Une solution de stockage en Cloud : le stockage en ligne présent multiples avantages, le
cloud permet d’avoir des investissements limités en infrastructure avec une certaine
souplesse pour le volume traité. Souvent on est ainsi facturé en fonction de la
consommation et non du contenant.
Par ailleurs, le niveau de sécurité sera toujours plus perfectionné dans un stockage dans le
cloud car le prestataire aura les moyens de mettre en œuvre des systèmes plus complets.
Si le stockage des données est obligatoire, la restitution de celles-ci l’est aussi or un
stockage dans le cloud offre de base cette possibilité.
• Un réseau de stockage SAN : Un réseau de stockage ou SAN (Storage Area Network) est
un réseau spécifiquement dédié à l’interconnexion de ressources de stockage en mode bloc
avec des serveurs. Il permet à un serveur d’accéder à des ressources de stockage distantes
comme s’il s’agissait d’un disque dur local. Lorsqu’un hôte désire d’accéder à des données
sur une baie de stockage SAN, il lui suffit d’envoyer la commande SCSI appropriée et les
informations lui seront retournées via le réseau. L’intérêt majeur des SAN est qu’ils ont
permis de mutualiser une ressource coûteuse, le stockage, entre de multiples serveurs, tout
en simplifiant l’administration du stockage via des politiques définies et appliquées de
35
façon centralisée (gestion des ressources, gestion des droits d’accès, qualité de service,
sauvegarde…).
Les performances du SAN sont directement liées à celle du type de réseau utilisé. Dans le
cas d'un réseau Fibre Channel, la bande passante est d'environ 1Gbps et peut être étendue
en multipliant les liens d'accès.
La capacité d'un SAN peut être étendue de manière quasi-illimitée et atteindre des
centaines, voire des milliers de téra-octets.
Grâce au SAN, il est possible de partager des données entre plusieurs ordinateurs du réseau
sans sacrifier les performances, dans la mesure où le trafic SAN est complètement séparé
du trafic utilisateurs. Ce sont les serveurs applicatifs qui jouent le rôle d'interface entre le
réseau de données (généralement Fibre Channel) et le réseau des utilisateurs (généralement
Ethernet).
36
CONCLUSION
A partir du diagnostic de son réseau, l’ARML est entrée dans des processus d’amélioration de son
réseau à travers l’installation du serveur mutualisé.
Par ailleurs, l’ARML a réussi son challenge de faire de son réseau un enjeu opérationnel et un
avantage stratégique pour soutenir les missions dont elle a la charge. En effet, une nette baisse des
incidents de pertes a été enregistrée. Cet objectif en soi a été atteint grâce à la mise en place du
serveur mutualisé.
Néanmoins, il est prématuré de considérer que l’amélioration suivant les objectifs s’est réellement
opérée.
Avec l’augmentation du volume des données, et du nombre d’utilisateur de l’ARML en moyen et
long terme, l’association sera amenée à évoluer sa solution pour le stockage de ses données.
Par conséquent, la fibre optique, le stockage en cloud sont des solutions qui peuvent répondre à
cela pour une évolution dans un futur proche.
37
ANNEXES
ANNEXE 1 : ÉVENEMENTS ORGONISÉS PAR L’ARML
L’Association organise des évènements comme :
PPE (Paris pour l’emploi) 06-07 Octobre 2016
Marathon Probono
Forum de la Villette 7 Mars 2017
Jeune d’Avenir
Ci-dessous un extrait.
Table des matières 1er Partie : Situation Réseau ………………...……………………. 3
1 - Description de la solution : ................................................................................................. 6
2 - Architecture du Réseau : .................................................................................................... 7
3 – Choix des équipements : .................................................................................................... 8
3.1 - Cisco Catalyst 2950-24 : .............................................................................................. 8
3.2 - Cisco Catalyst 37500-24 : ............................................................................................ 9
3.3 - CISCO 2911/K9 Router : .......................................................................................... 11
4 – Les VLANs : ...................................................................................................................... 11
5 – La Redondance et le partage de charge : ....................................................................... 12
6 - Plan d’adressage : ............................................................................................................. 12
7 - Affectation des ports ......................................................................................................... 13
8 - CONFIGURATION DES COMMUTATEURS : .......................................................... 14
8.1 - Création des vlans : .................................................................................................... 14
8.2 - Création des interfaces vlans : .................................................................................. 15
8.3 - Association des ports aux vlans : .............................................................................. 16
8.4 - Configuration des liaisons entre les commutateurs de niveau 2 et de niveau 3 : . 16
8.5 - Configuration de la liaison entre les deux commutateurs de niveau 3 : ............... 17
8.5.1 – Configuration de l’agrégation (PortChannel) : ............................................... 17
8.6 - Configuration des liaisons entre les commutateurs de niveau 3 et le routeur : ... 17
8.7 - Configuration de la redondance et le partage de charge entre les deux
commutateurs de niveau 3 : ............................................................................................... 17
8.7 - Configuration du routage : ....................................................................................... 18
9 - Configuration du routeur ................................................................................................. 18
9.1 - Configuration des liaisons entre le routeur et commutateurs de niveau 3 : ......... 18
9.2 – configuration de la liaison avec le siège de Paris 3 : ............................................... 18
9.3 - configuration du routage : ......................................................................................... 18
2eme Partie : Situation Réseau .………………...…………………..19
1 - Description de la solution : ............................................................................................... 23
2 - Configuration du Serveur : .............................................................................................. 24
2.1 - Ajouter la fonctionnalité « .Net Framework » : ...................................................... 24
2.2 – Installation de l’outil « Web Platform Installer 5.0 » : .......................................... 30
2.3 – Installation de GLPI : ............................................................................................... 33
2.4 – Configuration de la liaison entre GLPI et LE Active Directory : ......................... 41
- Exemple d’ajout d’un nouvel utilisateur : ................................................................. 48
2.5 – Configuration du plugin « Fusion Inventory » : ..................................................... 52
2.6 – Installation de l’agent Fusion Inventory sur une machine Windows 10 : ............ 53
2.7 – Configuration du MAC Filtering pour le réseau WIFI-Visiteur : ........................ 61
▪ Mettre en place une réservation d’adresse IP sur le DHCP : .............................. 61
▪ Configuration du service radius ............................................................................. 63
BTS Services informatiques aux organisations Session 2017
E4 – Conception et maintenance de solutions informatiques Coefficient 4
DESCRIPTION D’UNE SITUATION PROFESSIONNELLE
Épreuve ponctuelle Contrôle en cours de formation
OPTION SISR OPTION SLAM
NOM et prénom du candidat : NGAKALA YELE Henrie Loriane
N° candidate : 1337539023
Contexte de la situation professionnelle1
Galaxy Swiss Bourdin (GSB) est un laboratoire créé après la fusion de la société américaine Galaxy et le groupe européen Swiss Bourdin. Cette fusion a permis à GSB d’être un leader sur le marché de l’industrie pharmaceutique qui est un secteur très lucratif. Le siège social est basé à Philadelphie aux Etats-Unis et l’entité européenne a installé son siège administratif à Paris.
Apres l’ouverture du nouveau site sur Gonesse, le groupe souhaite y ajouter un nouveau service commercial.
Intitulé de la situation professionnelle
Le laboratoire a fait appel à nos services afin d’effectuer la nouvelle installation réseau du site.
Période de réalisation : Lieu : Modalité : Seul En équipe
Principale(s) activité(s) concernée(s)2
- installation et configuration des deux nouveaux commutateurs. - configuration du routage entre les VLANs. - Configuration e la redondance et du partage de charge entre les eux nouveaux commutateurs.
Conditions de réalisation2 (ressources fournies, résultats attendus)
- Le nouveau service commercial aura son propre VLAN. - Installation et configuration de 2 nouveau commutateur de niveau 3, afin d’effectuer le routage entre les VLAN. - configuration de la redondance entre les 2 nouveaux commutateurs, ainsi qu’un partage de charge.
Productions associées
- Modifier la configuration des deux commutateurs existant afin de pouvoir intégrer les deux nouveaux commutateurs à l’architecture. - Modifier la configuration du routeur pour s’adapter à la nouvelle architecture. - Configuration du routage sur les deux nouveaux commutateurs. - configuration de la redondance et du partage de charge entre les deux nouveaux commutateurs. - Une solution opérationnel (Communications entre les VLAN, redondance et partage de charge, interconnexion avec le site de Paris).
1 Conformément au référentiel du BTS SIO, le contexte doit être conforme au cahier des charges national en matière d’environnement technologique dans le domaine de spécialité correspondant à l’option du candidat. 2 En référence à la description des activités des processus prévue dans le référentiel de certification.
Modalités d’accès aux productions 3 http://www.doyoubuzz.com/loriane-ngakala/cv/portfolios Modalités d’accès à la documentation des productions 4
Au verso de cette page, le candidat présente un descriptif détaillé de la situation professionnelle et des productions réalisées sous forme d’un rapport d’activité permettant notamment de mettre en évidence la démarche suivie et les méthodes retenues.
3 Conformément au référentiel du BTS SIO « Dans tous les cas, les candidats doivent se munir des outils et ressources techniques nécessaires au déroulement de l’épreuve. Ils sont seuls responsables de la disponibilité et de la mise en œuvre de ces outils et ressources. Les candidats qui n’en sont pas munis sont pénalisés dans les limites prévues par la grille d’aide à l’évaluation proposée par la circulaire nationale d’organisation. ». Il s’agit par exemple des identifiant, mot de passe, URL d’un espace de stockage et de la présentation de l’organisation du stockage. 4 Lien vers le document décrivant la situation professionnelle tant au niveau logiciel (par exemple service fourni par la situation, interfaces utilisateurs, description des classes, de la base de données…) que matériel (par exemple schéma complet de réseau mis en place et configurations des services).
1 - Description de la solution : Le nouveau service commercial aura sa propre VLAN (vlan 60), ce qui permettra d’isoler
son trafic et améliorera les performances. Le nouveau VLAN aura une adresse de classe (C)
comme tous les autre VLANs, afin d’assurer l’évolutivité du nombre d’utilisateur du réseau.
La nouvelle architecture utilisera le modèle « Access Layer, Distribution Layer, Core
Layer » recommandé par Cisco.
▪ Pour « l’Access Layer » on utilisera des commutateurs de niveau 2 (Catalyst 2950),
c’est à eux que les périphériques finaux du réseau seront connecté (Ordinateur, Serveur,
…).
▪ Pour le « Distribution Layer » on utilisera des commutateurs de niveau 3 (Catalyst
3750) .Ils assureront le routage entre les VLANs, la redondance, et le partage de charge.
Ils joueront aussi le rôle d’intermédiaire entre « l’Access Layer » et le « Core Layer ».
▪ Pour le « Core Layer », un routeur sera mis en place pour effectuer le routage, et assurer
l’interconnexion avec le site de Paris.
Les liaisons entre les commutateurs de niveau 2 (Access Layer) et ceux du niveau 3
(Distribution Layer), utiliseront des câbles FastEthernet (100 Mo/s). Les deux commutateurs
de niveau 2 auront une connexion avec chacun des deux commutateurs du niveau 3.
Les commutateurs du niveau 3 (Distribution Layer) seront lier entre eux par deux liens
FastEthernet, et une agrégation (EtherChannel) sera configurer afin d’utiliser les deux liens à
la fois et assuré une bande passante de 200 Mo/s (comme si on utilise 1 lien de 200 Mo/s).
Chaque commutateur de niveau 3 (Distribution Layer) aura une connexion avec le routeur
(Core Layer) à l’aide des liens FastEthernet (100 Mo/s).
Le routage devra être activé sur les deux commutateurs du niveau 3 (Distribution Layer)
pour effectuer le routage entre les VLANs. Ainsi, le protocole de routage RIPv2 sera configuré
sur les deux commutateurs pour qu’ils puissent communiquer les informations sur les réseaux
de chaque service au routeur, afin qu’il les utilise pour assurer l’interconnexion avec le site de
Paris.
Pour la topologie, une topologie en arbre qui est une topologie le plus souvent obtenue de
manière physique.
L'objectif de ce genre de topologie est de créer des niveaux d'équipements, une hiérarchie, dont
les rôles peuvent être différenciés et reproduits avec le moindre effort.
La redondance est obtenue en interconnectant un équipement d'un niveau N à deux équipements
de niveau N+1 ce qui permet de contrôler le nombre de liens nécessaires pour construire la
topologie.
Ce genre de topologie est très répandu dans les réseaux locaux d'aujourd'hui avec un modèle
hiérarchique en trois couches que sont le réseau, l'agrégation et l'accès.
2 - Architecture du Réseau :
Commutateur 3CATALYST 3750
Commutateur 4CATALYST 3750
Vers siège de Paris
Siège de Paris
Vlan 10: SERVICE ADMINISTRATIFAdresse réseau: 192.168.10.0/24
VLA
N 3
0:
SER
VIC
E IN
FOR
MA
TIQ
UE
Ad
ress
e R
ésea
u:
19
2.1
68.3
0.0
/24
VLA
N 20
: SERV
ICE D
EMO
NSTR
ATIO
NA
dresse R
éseau: 192
.168.2
0.0
/24
PORT-CHANNEL192.168.2.0/30
TRUNK TRUNKTRUNK
192.168.2.8/30 192.168.2.4/30
Vlan 60: SERVICE COMMERCIALAdresse réseau: 192.168.60.0/24
.10
.9
.6
.5
.2 .1
Routeur
Commutateur 2CATALYST 2960
Commutateur 1CATALYST 2960
Maquette packet tracer
3 – Choix des équipements : 3.1 - Cisco Catalyst 2950-24 :
Cisco Catalyst 2950-24
Fiche technique
General
Subtype Fast Ethernet
Ports 24 x 10/100
Authentication Method RADIUS, Secure Shell v.2 (SSH2), TACACS+
MAC Address Table Size 8K entries
Status Indicators
Link activity, port transmission speed, port duplex
mode, bandwidth utilization %, power, link OK,
status
Manufacturer Cisco
Power Device
Voltage Required AC 110/220 V
Voltage Required Margin ± 10%
Nominal Voltage AC 120/230 V
Frequency Required 50/60 Hz
Power Consumption Operational 30 Watt
Type internal power supply
Networking
Cabling Type Ethernet 100Base-TX, Ethernet 10Base-T
MAC Address Table Size 8K entries
Subcategory network hubs and switches
Subtype Fast Ethernet
Connectivity Technology wired
Features
IGMP snooping, Syslog support, VLAN support,
Weighted Round Robin (WRR) queuing, firmware
upgradable, flow control, full duplex capability,
trunking
Compliant Standards
IEEE 802.1D, IEEE 802.1Q, IEEE 802.1p, IEEE
802.1s, IEEE 802.1w, IEEE 802.1x, IEEE 802.3,
IEEE 802.3ad (LACP), IEEE 802.3u, IEEE 802.3x
Remote Management Protocol HTTP, RMON 1, RMON 2, RMON 3, RMON 9,
SNMP 1, SNMP 2, SNMP 3, Telnet
Communication Mode full-duplex, half-duplex
Environmental Parameters
Max Altitude Operating 9840 ft
Min Operating Temperature 32 °F
Max Operating Temperature 113 °F
Humidity Range Operating 10 - 85%
Dimensions & Weight
Width 17.5 in
Depth 9.5 in
Height 1.7 in
Weight 6.61 lbs
3.2 - Cisco Catalyst 37500-24 :
Catalyst 37500-24
Fiche technique
General
Subtype Gigabit Ethernet
Ports 24 x 10/100/1000 + 4 x SFP
Performance Switching capacity: 32 Gbps
Forwarding performance: 38.7 Mpps
Jumbo Frame Support Yes
Authentication Method Kerberos, RADIUS, Secure Shell (SSH), TACACS+
RAM 128 MB
MAC Address Table Size 12K entries
Status Indicators
Link activity, port transmission speed, port duplex
mode, bandwidth utilization %, system, RPS
(Redundant Power Supply)
Routing Protocol RIP-1, RIP-2, HSRP, static IP routing, RIPng
Manufacturer Cisco
Power Device
Voltage Required AC 110/220 V
Frequency Required 50/60 Hz
Power Consumption Operational 100 Watt
Type internal power supply
Networking
Cabling Type Ethernet 1000Base-T, Ethernet 100Base-TX,
Ethernet 10Base-T
MAC Address Table Size 12K entries
Subcategory network hubs and switches
Subtype Gigabit Ethernet
Connectivity Technology wired
Stackable Yes
Max Units In A Stack 9
Advanced Switching Layer 3
Features
ARP support, Access Control List (ACL) support,
Multiple Spanning Tree Protocol (MSTP) support,
Port Aggregation Protocol (PAgP) support, Quality
of Service (QoS), RADIUS support, Rapid Per-
VLAN Spanning Tree Plus (PVRST+), Rapid
Spanning Tree Protocol (RSTP) support, Remote
Switch Port Analyzer (RSPAN), Spanning Tree
Protocol (STP) support, Trivial File Transfer
Protocol (TFTP) support, Uni-Directional Link
Detection (UDLD), Cisco EnergyWise technology,
VLAN support, auto-negotiation, auto-sensing per
device, auto-uplink (auto MDI/MDI-X), flow control,
full duplex capability, layer 3 switching, stackable,
traffic shaping, Cisco StackWise Technology, DHCP
support, Dynamic Trunking Protocol (DTP) support,
IGMP snooping, IP-routing, Jumbo Frames support,
Link Aggregation Control Protocol (LACP)
Compliant Standards
IEEE 802.1D, IEEE 802.1Q, IEEE 802.3u, IEEE
802.3x, IEEE 802.3z, IEEE 802.1p, IEEE 802.1s,
IEEE 802.1w, IEEE 802.1x, IEEE 802.3, IEEE
802.3ab, IEEE 802.3ad (LACP), IEEE 802.3ae
Remote Management Protocol CLI, RMON 1, RMON 2, RMON 3, RMON 9,
SNMP 1, SNMP 2c, SNMP 3, SSH, Telnet
Communication Mode full-duplex, half-duplex
Environmental Parameters
Min Storage Temperature -13 °F
Max Storage Temperature 158 °F
Min Operating Temperature 32 °F
Max Operating Temperature 113 °F
Humidity Range Operating 10 - 85%
Dimensions & Weight
Width 17.5 in
Depth 14.9 in
Height 1.7 in
Weight 12.13 lbs
3.3 - CISCO 2911/K9 Router :
CISCO 2911/K9
Fiche technique
Caractéristiques Ethernet LAN
Ethernet/LAN Oui
LAN Ethernet : taux de transfert des données 10,100,1000 Mbit/s
Technologie de câblage 10/100/1000Base-T(X)
Connectivité
Nombre de port ethernet LAN (RJ-45) 2 (GE)
Nombre de ports USB 2
Version USB 2.0
Port RS-232 1
Port WAN Ethernet (RJ-45)
Entrée DC Oui
Protocoles
Protocole de routage BGP,EIGRP,IGRP,IS-IS,MPLS,OSPF
Protocoles pris en charge IPv4, IPv6, OSPF, EIGRP, BGP, IS-IS, IGMPv3, PIM
SM, PIM SSM, DDVMRP, IPSec, GRE, BVD, IPv4-
to-IPv6 Multicast, MPLS, L2TPv3, 802.1ag, 802.3ah,
L2/L3 VPN
Réseau
Standards réseau IEEE 802.1Q,IEEE 802.1ag,IEEE 802.3,IEEE
802.3ab,IEEE 802.3ah,IEEE 802.3u
4 – Les VLANs : L’utilisation des Vlans présente multiple avantages, la séparation d’un réseau linière de la
couche 2 en plusieurs groupe de travail logique réduit le nombre de machine susceptibles de
participer à une tempête de diffusion, et diminue la quantité du trafics inutile sur le réseau, et
augmente les performances.
D’autre part, les données sensibles sont séparées du reste de réseau, ce qui diminue les
risques de violation de confidentialité.
Les vlans facilitent aussi la gestion du réseau, car les utilisateurs ayant des besoins
similaires partagent le même vlan.
Pour notre cas, 5 VLANs existent déjà : 10- SERVICE-ADMINISTRATIF, 20-SERVICE-
DEMONSTRATION, 30-SERVICE-INFORMATIQUE, 40-WIFI-VISITEUR, et 50-WIFI-
CLIENT.
On ajoutera un nouveau VLAN pour le nouveau service commercial : 60-SERVICE-
COMMERCIAL
5 – La Redondance et le partage de charge : Pour assurer la disponibilité des ressources du réseau, avoir une architecture tolérable aux
pannes, et éviter les points uniques de défaillances, le Protocole HSRP sera configuré sur les
deux commutateurs niveau 3 du « Distribution Layer ».
Hot Standby Router Protocol (HSRP) est un protocole propriétaire de Cisco implémenté sur
les routeurs et les commutateurs de niveau 3 permettant une continuité de service. HSRP est
principalement utilisé pour assurer la disponibilité de la passerelle par défaut dans un sous-
réseau en dépit d'une panne d'un routeur ou d’un commutateur.
Dans chaque sous-réseau où HSRP est actif, on définit un groupe de routeurs, c'est-à-dire
un identifiant numérique. Le numéro du groupe varie de 0 à 255, il peut donc exister jusqu'à
256 groupes HSRP dans un même sous-réseau. Chaque groupe est associé à une adresse IP
virtuelle distincte.
Dans un groupe, un routeur actif sera élu : celui qui aura la priorité la plus élevée. Les autres
routeurs sont en standby et écoutent les messages émis par le routeur actif. Périodiquement, les
routeurs du groupe échangent des messages Hello pour s'assurer que les routeurs du groupe sont
encore joignables. Par défaut, les messages Hello sont envoyés toutes les 3 secondes, et un délai
de plus de 10 secondes sans message Hello de la part du routeur actif entraîne la promotion du
routeur Standby en actif.
Le routeur actif assure seul la réponse aux requêtes ARP pour l'adresse IP virtuelle.
L'adresse MAC virtuelle associée à cette adresse IP virtuelle sera de la forme
00:00:0c:07:ac:XX, où XX correspond au numéro de groupe en hexadécimal.
Si le routeur actif nominal devient inaccessible un autre routeur sera élu : celui qui a la
deuxième priorité la plus élevée.
Si un routeur A découvre qu'un autre routeur (B) est actif pour le même groupe dans un
sous-réseau et que ce dernier a une priorité inférieure à la sienne, alors le routeur (A) annonce
qu'il reprend le rôle de routeur actif, pour autant qu'il soit configuré pour la préemption, avec
un message Coup. Un routeur actif peut renoncer immédiatement à son rôle en émettant un
message Resign, ce qui provoque la promotion du routeur Standby en actif sans délai.
Le changement de routeur actif est transparent pour les hôtes du segment qui utilisent
l'adresse virtuelle. Au moment du basculement, le routeur actif envoie des messages gratuituous
ARP qui modifient la table d'adresse MAC du commutateur.
6 - Plan d’adressage : VLAN ID Nom du VLAN Adresse Réseau Passerelle par défaut Equipement due la passerelle
10 SERVICE-ADMINISTRATIF 192.168.10.0/24 192.168.10.1 Commutateur 3
20 SERVICE-DEMONSTRATION 192.168.20.0/24 192.168.20.1 Commutateur 3
30 SERVICE-INFORMATIQUE 192.168.30.0/24 192.168.30.1 Commutateur 4
40 WIFI-VISITEUR 192.168.40.0/24 192.168.40.1 Commutateur 4
50 WIFI-CLIENT 192.168.50.0/24 192.168.50.1 Commutateur 4
60 SERVICE-COMMERCIAL 192.168.60.0/24 192.168.60.1 Commutateur 4
EQUIPEMENT PORT/INTERFACE Adresse IP
Commutateur 3 PortChannel 1 192.168.2.1 /30
FastEthernet0/5 192.168.2.5 /30
Commutateur 4 PortChannel 1 192.168.2.2 /30
FastEthernet0/5 192.168.2.9 /30
Routeur
FastEthernet0/1 192.168.2.6 /30
FastEthernet0/2 192.168.2.10 /30
GigabitEthernet1/0 192.168.1.1 /24
Serveur Administratif
(VLAN 30) Ethernet0 192.168.30.3
7 - Affectation des ports
EQUIPEMENT PORT/INTERFACE VLAN ID - NOM MODE DESCRIPTION
Commutateur 1
FastEthernet0/1 ــــــــــــــــــــــــــــــــــــ Trunk Vers Commutateur 3
FastEthernet0/2 ــــــــــــــــــــــــــــــــــــ Trunk Vers Commutateur 4
FastEthernet0/3 - 13 10 - SERVICE ADMINISTRATIF Access Equipements du VLAN 10
FastEthernet0/14 - 24 20 - SERVICE DEMONSTRATION Access Equipements du VLAN 20
Commutateur 2
FastEthernet0/1 ــــــــــــــــــــــــــــــــــــ Trunk Vers Commutateur 4
FastEthernet0/2 ــــــــــــــــــــــــــــــــــــ Trunk Vers Commutateur 3
FastEthernet0/3
30 – SERVICE INFORMATIQUE Access Serveur Administratif
FastEthernet0/4 – 10 Equipements du VLAN 30
FastEthernet0/11 – 20 60 - SERVICE-COMMERCIAL Access Equipements du VLAN 60
FastEthernet0/21 – 22 40 - WIFI-VISITEUR Access Equipements du VLAN 40
FastEthernet0/23 – 24 50 - WIFI-CLIENT Access Equipements du VLAN 50
Commutateur 3
FastEthernet0/1 ــــــــــــــــــــــــــــــــــــ Trunk Vers Commutateur 1
FastEthernet0/2 ــــــــــــــــــــــــــــــــــــ Trunk Vers Commutateur 2
FastEthernet0/3
ــــــــــــــــــــــــــــــــــــ
- Agrégation
(PortChannel)
- Niveau 3
Vers Commutateur 4 FastEthernet0/4
FastEthernet0/5 ــــــــــــــــــــــــــــــــــــ Niveau 3 Vers Routeur
Commutateur 4 FastEthernet0/1 ــــــــــــــــــــــــــــــــــــ Trunk Vers Commutateur 2
FastEthernet0/2 ــــــــــــــــــــــــــــــــــــ Trunk Vers Commutateur 1
FastEthernet0/3
ــــــــــــــــــــــــــــــــــــ
- Agrégation
(PortChannel)
- Niveau 3
Vers Commutateur 3 FastEthernet0/4
FastEthernet0/5 ــــــــــــــــــــــــــــــــــــ Niveau 3 Vers Routeur
Routeur
FastEthernet0/1
ــــــــــــــــــــــــــــــــــــ
Vers Commutateur 3
FastEthernet0/2 Vers Commutateur 4
GigabitEthernet1/0 Vers Siège Paris
8 - CONFIGURATION DES COMMUTATEURS : 8.1 - Création des vlans :
• Commutateur 1 :
• Commutateur 2 :
Switch1(config)#vlan 10
Switch1(config-vlan)#name SERVICE-ADMINISTRATIF
Switch2(config)#vlan 10
Switch2(config-vlan)#name SERVICE-ADMINISTRATIF
Switch1(config)#vlan 20
Switch1(config-vlan)#name SERVICE DEMONSTRATION
Switch2(config)#vlan 20
Switch2(config-vlan)#name SERVICE DEMONSTRATION
Switch1(config)#vlan 30
Switch1(config-vlan)#name SERVICE INFORMATIQUE
Switch2(config)#vlan 30
Switch2(config-vlan)#name SERVICE INFORMATIQUE
Switch1(config)#vlan 40
Switch1(config-vlan)#name WiFi-VISITEUR
Switch2(config)#vlan 40
Switch2(config-vlan)#name WiFi-VISITEUR
Switch1(config)#vlan 50
Switch1(config-vlan)#name WiFi-CLIENT
Switch2(config)#vlan 50
Switch2(config-vlan)#name WiFi-CLIENT
Switch1(config)#vlan 60
Switch1(config-vlan)#name SERVICE-COMMERCIAL
Switch2(config)#vlan 60
Switch2(config-vlan)#name SERVICE-COMMERCIAL
• Commutateur 3 :
• Commutateur 4 :
Switch3(config)#vlan 10
Switch3(config-vlan)#name SERVICE-ADMINISTRATIF
Switch4(config)#vlan 10
Switch4(config-vlan)#name SERVICE-ADMINISTRATIF
Switch3(config)#vlan 20
Switch3(config-vlan)#name SERVICE DEMONSTRATION
Switch4(config)#vlan 20
Switch4(config-vlan)#name SERVICE DEMONSTRATION
Switch3(config)#vlan 30
Switch3(config-vlan)#name SERVICE INFORMATIQUE
Switch4(config)#vlan 30
Switch4(config-vlan)#name SERVICE INFORMATIQUE
Switch3(config)#vlan 40
Switch3(config-vlan)#name WiFi-VISITEUR
Switch4(config)#vlan 40
Switch4(config-vlan)#name WiFi-VISITEUR
Switch3(config)#vlan 50
Switch3(config-vlan)#name WiFi-CLIENT
Switch4(config)#vlan 50
Switch4(config-vlan)#name WiFi-CLIENT
Switch3(config)#vlan 60
Switch3(config-vlan)#name SERVICE-COMMERCIAL
Switch4(config)#vlan 60
Switch4(config-vlan)#name SERVICE-COMMERCIAL
8.2 - Création des interfaces vlans :
• Commutateur 1 :
• Commutateur 2 :
Switch1(config)#interface Vlan10
Switch1(config-if)#ip address 192.168.10.251 255.255.255.0
Switch2(config)#interface Vlan10
Switch2(config-if)#ip address 192.168.10.252 255.255.255.0
Switch1(config)#interface Vlan20
Switch1(config-if)#ip address 192.168.20.251 255.255.255.0
Switch2(config)#interface Vlan20
Switch2(config-if)#ip address 192.168.20.252 255.255.255.0
Switch1(config)#interface Vlan30
Switch1(config-if)#ip address 192.168.30.251 255.255.255.0
Switch2(config)#interface Vlan30
Switch2(config-if)#ip address 192.168.30.252 255.255.255.0
Switch1(config)#interface Vlan40
Switch1(config-if)#ip address 192.168.40.251 255.25.255.0
Switch2(config)#interface Vlan40
Switch2(config-if)#ip address 192.168.40.252 255.255.255.0
Switch1(config)#interface Vlan50
Switch1(config-if)#ip address 192.168.50.251 255.255.255.0
Switch2(config)#interface Vlan50
Switch2(config-if)#ip address 192.168.50.252 255.255.255.0
Switch1(config)#interface Vlan60
Switch1(config-if)#ip address 192.168.60.251 255.255.255.0
Switch2(config)#interface Vlan60
Switch2(config-if)#ip address 192.168.60.252 255.255.255.0
• Commutateur 3 :
• Commutateur 4 :
Switch3(config)#interface Vlan10
Switch3(config-if)#ip address 192.168.10.253 255.255.255.0
Switch4(config)#interface Vlan10
Switch4(config-if)#ip address 192.168.10.254 255.255.255.0
Switch3(config)#interface Vlan20
Switch3(config-if)#ip address 192.168.20.253 255.255.255.0
Switch4(config)#interface Vlan20
Switch4(config-if)#ip address 192.168.20.254 255.255.255.0
Switch3(config)#interface Vlan30
Switch3(config-if)#ip address 192.168.30.253 255.255.255.0
Switch4(config)#interface Vlan30
Switch4(config-if)#ip address 192.168.30.254 255.255.255.0
Switch3(config)#interface Vlan40
Switch3(config-if)#ip address 192.168.40.253 255.25.255.0
Switch4(config)#interface Vlan40
Switch4(config-if)#ip address 192.168.40.254 255.255.255.0
Switch3(config)#interface Vlan50
Switch3(config-if)#ip address 192.168.50.253 255.255.255.0
Switch4(config)#interface Vlan50
Switch4(config-if)#ip address 192.168.50.254 255.255.255.0
Switch3(config)#interface Vlan60
Switch3(config-if)#ip address 192.168.60.253 255.255.255.0
Switch4(config)#interface Vlan60
Switch4(config-if)#ip address 192.168.60.254 255.255.255.0
8.3 - Association des ports aux vlans :
• Commutateur 1 :
• Commutateur 2 :
Switch1(config)#interface range fastEthernet 0/3 - 13
Switch1(config-if-range)#switchport mode access
Switch1(config-if-range)#switchport access vlan 10
Switch2(config)#interface range fastEthernet 0/3 - 10
Switch2(config-if-range)#switchport mode access
Switch2(config-if-range)#switchport access vlan 30
Switch1(config)#interface range fastEthernet 0/14 - 24
Switch1(config-if-range)#switchport mode access
Switch1(config-if-range)#switchport access vlan 20
Switch2(config)# interface range fastEthernet 0/11 - 20
Switch2(config-if-range)#switchport mode access
Switch2(config-if-range)#switchport access vlan 60
Switch2(config)# interface range fastEthernet 0/21 - 22
Switch2(config-if-range)#switchport mode access
Switch2(config-if-range)#switchport access vlan 40
Switch2(config)# interface range fastEthernet 0/23 - 24
Switch2(config-if-range)#switchport mode access
Switch2(config-if-range)#switchport access vlan 50
8.4 - Configuration des liaisons entre les commutateurs de niveau 2 et de niveau 3 :
• Commutateur 1 :
• Commutateur 2 :
Switch1(config)#interface fastEthernet 0/1
Switch1(config-if)#description VERS-SW-3
Switch1(config-if)#switchport trunk allowed vlan
10,20,30,40,50,60
Switch1(config-if)#switchport mode trunk
Switch2(config)#interface fastEthernet 0/1
Switch2(config-if)#description VERS-SW-4
Switch2(config-if)#switchport trunk allowed vlan
10,20,30,40,50,60
Switch2(config-if)#switchport mode trunk
Switch1(config)#interface fastEthernet 0/2
Switch1(config-if)#description VERS-SW-4
Switch1(config-if)#switchport trunk allowed vlan
10,20,30,40,50,60
Switch1(config-if)#switchport mode trunk
Switch2(config)#interface fastEthernet 0/2
Switch2(config-if)#description VERS-SW-3
Switch2(config-if)#switchport trunk allowed vlan
10,20,30,40,50,60
Switch2(config-if)#switchport mode trunk
• Commutateur 3 :
• Commutateur 4 :
Switch3(config)#interface fastEthernet 0/1
Switch3(config-if)#description VERS-SW-1
Switch3(config-if)#switchport trunk allowed vlan
10,20,30,40,50,60
Switch3(config-if)# switchport trunk encapsulation dot1q
Switch3(config-if)#switchport mode trunk
Switch4(config)#interface fastEthernet 0/1
Switch4(config-if)#description VERS-SW-2
Switch4(config-if)#switchport trunk allowed vlan
10,20,30,40,50,60
Switch4(config-if)# switchport trunk encapsulation dot1q
Switch4(config-if)#switchport mode trunk
Switch3(config)#interface fastEthernet 0/2
Switch3(config-if)#description VERS-SW-2
Switch3(config-if)#switchport trunk allowed vlan
10,20,30,40,50,60
Switch3(config-if)# switchport trunk encapsulation dot1q
Switch3(config-if)#switchport mode trunk
Switch4(config)#interface fastEthernet 0/2
Switch4(config-if)#description VERS-SW-1
Switch4(config-if)#switchport trunk allowed vlan
10,20,30,40,50
Switch4(config-if)# switchport trunk encapsulation dot1q
Switch4(config-if)#switchport mode trunk
8.5 - Configuration de la liaison entre les deux commutateurs de niveau 3 :
8.5.1 – Configuration de l’agrégation (PortChannel) :
• Commutateur 3 :
• Commutateur 4 :
Switch3(config)# interface range fastEthernet 0/3 - 4
Switch3(config-if)#no switchport
Switch3(config-if)# channel-protocol pagp
Switch3(config-if)# channel-group 1 mode desirable
Switch4(config)# interface range fastEthernet 0/3 - 4
Switch4(config-if)# no switchport
Switch4(config-if)# channel-protocol pagp
Switch4(config-if)# channel-group 1 mode auto
Switch3(config)# interface Port-channel 1
Switch3(config-if)# no switchport
Switch3(config-if)# ip address 192.168.2.1 255.255.255.252
Switch4(config)# interface Port-channel 1
Switch4(config-if)# no switchport
Switch4(config-if)# ip address 192.168.2.1 255.255.255.252
8.6 - Configuration des liaisons entre les commutateurs de niveau 3 et le routeur :
• Commutateur 3 :
• Commutateur 4 :
Switch3(config)# interface fastEthernet 0/5
Switch3(config-if)#no switchport
Switch3(config-if)# ip address 192.168.2.5 255.255.255.252
Switch4(config)# interface fastEthernet 0/5
Switch4(config-if)# no switchport
Switch4(config-if)# ip address 192.168.2.9 255.255.255.252
8.7 - Configuration de la redondance et le partage de charge entre les deux
commutateurs de niveau 3 : On doit configurer HSRP pour chaque Interface VLAN.
Le commutateur 3 sera le commutateur ACTIF pour les VLAN 10 et 20, et STANDBY
pour les VLANs 30, 40, 50, et 60. Alors que le commutateur 4 sera le commutateur ACTIF
pour les VLAN 30, 40, 50, et 60, et STANDBY pour les VLANs 10, et 20. Pour cela on
attribuera au commutateur 3 une priorité plus élevée que celle du commutateur 4 concernant les
VLAN 10 et 20, et inversement on attribuera au commutateur 4 une priorité plus élevée que
celle du commutateur 3 concernant les VLAN 30, 40, 50, 60.
La commande responsable de l’attribution de la priorité est « #standby 1 priority valeur »
La commande « #standby 1 ip adresse-ip» est responsable de la configuration de l’adresse
IP virtuel du groupe.
La commande « #standby 1 track FastEthernet0/5 » suit l’état de l’interface
FastEthernet0/5, si l’interface cesse de fonctionner la valeur de la priorité sera décrémenter par
10, ainsi le commutateur STANDBY prendra le relai, jusqu’au ce que l’interface reprend son
fonctionnement.
Quand l’interface recommence à fonctionner la valeur de la priorité sera incrémenter par
10 ce qui permettra au commutateur de reprendre son rôle de commutateur ACTIF. La
commande responsable de ceci est « #standby 1 preempt ».
• Commutateur 3 :
• Commutateur 4 :
Switch3(config)# interface vlan 10
Switch3(config-if)#standby 1 priority 200
Switch3(config-if)#standby 1 preempt
Switch3(config-if)#standby 1 ip 192.168.10.1
Switch3(config-if)#standby 1 track FastEthernet0/5
Switch4(config)# interface vlan 10
Switch4(config-if)#standby 1 priority 195
Switch4(config-if)#standby 1 preempt
Switch4(config-if)#standby 1 ip 192.168.10.1
Switch4(config-if)#standby 1 track FastEthernet0/5
Switch3(config)# interface vlan 20
Switch3(config-if)#standby 1 priority 200
Switch3(config-if)#standby 1 preempt
Switch3(config-if)#standby 1 ip 192.168.20.1
Switch4(config)# interface vlan 20
Switch4(config-if)#standby 1 priority 195
Switch4(config-if)#standby 1 preempt
Switch4(config-if)#standby 1 ip 192.168.20.1
Switch3(config-if)#standby 1 track FastEthernet0/5 Switch4(config-if)#standby 1 track FastEthernet0/5
Switch3(config)# interface vlan 30
Switch3(config-if)#standby 1 priority 195
Switch3(config-if)#standby 1 preempt
Switch3(config-if)#standby 1 ip 192.168.30.1
Switch3(config-if)#standby 1 track FastEthernet0/5
Switch4(config)# interface vlan 30
Switch4(config-if)#standby 1 priority 200
Switch4(config-if)#standby 1 preempt
Switch4(config-if)#standby 1 ip 192.168.30.1
Switch4(config-if)#standby 1 track FastEthernet0/5
interface vlan 40
Switch3(config-if)#standby 1 priority 195
Switch3(config-if)#standby 1 preempt
Switch3(config-if)#standby 1 ip 192.168.40.1
Switch3(config-if)#standby 1 track FastEthernet0/5
interface vlan 40
Switch4(config-if)#standby 1 priority 200
Switch4(config-if)#standby 1 preempt
Switch4(config-if)#standby 1 ip 192.168.40.1
Switch4(config-if)#standby 1 track FastEthernet0/5
Switch3(config)# interface vlan 50
Switch3(config-if)#standby 1 priority 195
Switch3(config-if)#standby 1 preempt
Switch3(config-if)#standby 1 ip 192.168.50.1
Switch3(config-if)#standby 1 track FastEthernet0/5
Switch4(config)# interface vlan 50
Switch4(config-if)#standby 1 priority 200
Switch4(config-if)#standby 1 preempt
Switch4(config-if)#standby 1 ip 192.168.50.1
Switch4(config-if)#standby 1 track FastEthernet0/5
Switch3(config)# interface vlan 60
Switch3(config-if)#standby 1 priority 195
Switch3(config-if)#standby 1 preempt
Switch3(config-if)#standby 1 ip 192.168.60.1
Switch3(config-if)#standby 1 track FastEthernet0/5
Switch4(config)# interface vlan 60
Switch4(config-if)#standby 1 priority 200
Switch4(config-if)#standby 1 preempt
Switch4(config-if)#standby 1 ip 192.168.60.1
Switch4(config-if)#standby 1 track FastEthernet0/5
8.7 - Configuration du routage :
• Commutateur 3 :
• Commutateur 4 :
Switch3(config)# ip routing
Switch3(config)# router rip
Switch3(config-router)#version 2
Switch3(config-router)#network 192.168.2.0
Switch3(config-router)#network 192.168.10.0
Switch3(config-router)#network 192.168.20.0
Switch3(config-router)#network 192.168.30.0
Switch3(config-router)#network 192.168.40.0
Switch3(config-router)#network 192.168.50.0
Switch3(config-router)#network 192.168.60.0
Switch4(config)# ip routing
Switch4(config)# router rip
Switch4(config-router)#version 2
Switch4(config-router)#network 192.168.2.0
Switch4(config-router)#network 192.168.10.0
Switch4(config-router)#network 192.168.20.0
Switch4(config-router)#network 192.168.30.0
Switch4(config-router)#network 192.168.40.0
Switch4(config-router)#network 192.168.50.0
Switch4(config-router)#network 192.168.60.0
9 - Configuration du routeur 9.1 - Configuration des liaisons entre le routeur et commutateurs de niveau 3 :
Router(config)#interface FastEthernet0/0
Router(config-if)# description VERS-SW-3
Router(config-if)# ip address 192.168.2.6 255.255.255.252
Router(config-if)# no shutdown
Router(config)#interface FastEthernet0/1
Router(config-if)# description VERS-SW-4
Router(config-if)# ip address 192.168.2.10 255.255.255.252
Router(config-if)# no shutdown
9.2 – configuration de la liaison avec le siège de Paris 3 : Router(config)#interface fastEthernet 1/0
Router(config-if)# description Liaison-Paris
Router(config-if)# ip address 192.168.1.1 255.255.255.0
Router(config-if)# no shutdown
9.3 - configuration du routage : Router(config)#router rip
Router(config-router)#version 2
Router(config-router)#network 192.168.1.0
Router(config-router)#network 192.168.10.0
Router(config-router)#network 192.168.20.0
Router(config-router)#network 192.168.30.0
Router(config-router)#network 192.168.40.0
Router(config-router)#network 192.168.50.0
BTS Services informatiques aux organisations Session 2017
E4 – Conception et maintenance de solutions informatiques Coefficient 4
DESCRIPTION D’UNE SITUATION PROFESSIONNELLE
Épreuve ponctuelle Contrôle en cours de formation
OPTION SISR OPTION SLAM
NOM et prénom du candidat :
N° candidat :
Contexte de la situation professionnelle5
Galaxy Swiss Bourdin (GSB) est un laboratoire créé après la fusion de la société américaine Galaxy et le groupe européen Swiss Bourdin. Cette fusion a permis à GSB d’être un leader sur le marché de l’industrie pharmaceutique qui est un secteur très lucratif. Le siège social est basé à Philadelphie aux Etats-Unis et l’entité européenne a installé son siège administratif à Paris.
Le groupe souhaite avoir une solution complète de gestion du parc informatique. Ainsi ils veulent une méthode d’authentification pour les utilisateurs du réseau Wifi-Visiteur.
Intitulé de la situation professionnelle
Le laboratoire a fait appel à nos services afin de mettre une place une solution de gestion de parc informatique, et de réaliser une méthode d’authentification pour les utilisateurs du réseau WIFI.
Période de réalisation : Lieu : Modalité : Seul En équipe
Principale(s) activité(s) concernée(s)2
- installation et configuration de GLPI / Fusion Inventory. - installation et configuration d’une solution d’authentification pour le réseau WIFI.
Conditions de réalisation6 (ressources fournies, résultats attendus)
- installation de GLPI - Configuration du plugin Fusion Inventory. - Installation et configuration d’un serveur Radius.
Productions associées
- Configuration d’une liaison entre GLPI et Active Directory. - Créer une réservation d’adresse IP dans le DHCP.
5 Conformément au référentiel du BTS SIO, le contexte doit être conforme au cahier des charges national en matière d’environnement technologique dans le domaine de spécialité correspondant à l’option du candidat. 6 En référence à la description des activités des processus prévue dans le référentiel de certification.
Modalités d’accès aux productions 7 Modalités d’accès à la documentation des productions 8
Au verso de cette page, le candidat présente un descriptif détaillé de la situation professionnelle et des productions réalisées sous forme d’un rapport d’activité permettant notamment de mettre en évidence la démarche suivie et les méthodes retenues.
7 Conformément au référentiel du BTS SIO « Dans tous les cas, les candidats doivent se munir des outils et ressources techniques nécessaires au déroulement de l’épreuve. Ils sont seuls responsables de la disponibilité et de la mise en œuvre de ces outils et ressources. Les candidats qui n’en sont pas munis sont pénalisés dans les limites prévues par la grille d’aide à l’évaluation proposée par la circulaire nationale d’organisation. ». Il s’agit par exemple des identifiant, mot de passe, URL d’un espace de stockage et de la présentation de l’organisation du stockage. 8 Lien vers le document décrivant la situation professionnelle tant au niveau logiciel (par exemple service fourni par la situation, interfaces utilisateurs, description des classes, de la base de données…) que matériel (par exemple schéma complet de réseau mis en place et configurations des services).
1 - Description de la solution : Pour la gestion du parc informatique on utilisera la solution « GLPI », avec « Fusion
Inventory ».
Le gestionnaire libre de parc informatique GLPI est une solution open-source de gestion de
parc informatique et de Servicedesk, GLPI est une application Full Web pour gérer l’ensemble
de vos problématiques de gestion de parc informatique : de la gestion de l’inventaire des
composantes matérielles ou logicielles d’un parc informatique à la gestion de l’assistance aux
utilisateurs.
On utilisera aussi un serveur RADIUS pour appliquer une authentification du type « MAC
Filterin » pour les Visiteur WIFI.
2 - Configuration du Serveur : 2.1 - Ajouter la fonctionnalité « .Net Framework » :
- Depuis le Server Manager cliquer sur « Manage » ensuite « Add Roles and Features » :
- Cliquer sur « Next » :
- Choisir « Role-based or feature-based installation » et cliquer sur « Next » :
- Cliquer sur « Next » :
- On n’aura pas besoin d’ajouter un nouveau rôle pour l’instant, vous cliquez sur « Next » :
- Cochez la case « .Net Framework 3.5 Features », et cliquez sur « Next » :
- On doit spécifier un chemin alternatif pour la source d’installation, vous cliquez sur
« Specify an alternate source path » :
- Pour savoir le chemin de la source, ouvrez « This PC », ensuite vous faite un clic droit sur le
lecteur DVD et vous choisissez « Open »:
- Vous ouvrez le répertoire « sources », ensuite le répertoire « sxs », et vous copier le chemin
de la barre d’adresse :
-Collez le chemin dans la case « Path » et cliquez sur « OK » :
2.2 – Installation de l’outil « Web Platform Installer 5.0 » :
- Exécutez l’utilitaire « wpilauncher.exe » :
- Depuis le menu « Products », choisissez Database, et ajouter « MySQL Windows 5.1 » :
-Cliquez sur « Frameworks », et ajouter « PHP 5.6.30 ». Ensuite cliquez sur « Install » :
-Choisissez un mot de passe pour l’utilisateur « root » de « MySQL », et cliquez sur
« Continue » :
- L’installation est terminée, cliquez sur « Finish » :
2.3 – Installation de GLPI :
- Collez le dossier « glpi » dans le répertoire « C:\inetpub\wwwroot » :
- Dans le répertoire « C:\inetpub\wwwroot », effectuez un clic droit, et choisissez
« Properties ». Ensuite, depuis l’onglet « Security », cliquez sur « Edit » :
-Cliquez sur « Add » :
-Ecrire « Everyone » ou «Tout le monde », et cliquez sur « Check Names », ensuite cliquez
sur « OK » :
-Cochez la case « Allow » pour « Modify », et cliquez sur « OK »:
- Depuis le « Server Manager », cliquez sur « Tools », ensuite « Internet Information Services
(IIS) Manager » :
-Depuis le menu « Site », choisissez « glpi ». Ensuite cliquez sur « PHP Manager » :
- Cliquez sur « Enable or Disable an extension » :
- Sélectionnez « php_fileinfo.dll », et cliquez sur « Enable » :
- La meme chose pour « php_ldap.dll » :
- Maitenant, ouverez votre navigateur, et entrez l’adresse « http://localhost/glpi/ ». Ensuite
choisissez la langue française, et cliquez sur « OK » :
-Cliquez sur « Continuer » :
-Dans la case « Serveur SQL », entrez « Localhost ».
-Dans la case « Utilisateur SQL », entrez « root ».
-Dans la case « Mot de passe SQL », entrez le mot de passe qu’on a déjà configurez lors de
l’installation de « MySQL » :
-Cliquez sur « Continuer » :
-Choisissez « créer une nouvelle base » et entre le nom que vous souhaitez. Ensuite cliquez
sur « Continuer » :
-Cliquez sur « Continuez » :
-L’installation est terminée :
- Maintenant, on doit supprimer le fichier « Install.php » du répertoire
« C:\inetpub\wwwroot\glpi\install » :
2.4 – Configuration de la liaison entre GLPI et LE Active Directory :
-Ouvrez le serveur GLPI :
-Depuis le menu « Configuration » choisissez « Authentification ». Ensuite Cliquez sur
« Annuaires LDAP » :
- Cliquez sur « + » pour ajouter un nouveau Annuaires LDAP :
- Cliquez sur « Active Directory / Valeur(s) par défaut » :
-Dans la case « Nom », entrer le nom que vous souhaitez pour le serveur AD.
-Pour les cases « Serveur par défaut », et « Actif », choisissez « OUI ».
-Dans la case « serveur », entrez l’adresse IP du serveur AD (192.168.30.3).
- Pour la case « BaseDN », entrez la valeur : « DC=GONESSE,DC=local ».
- Pour la case « DN du compte », entrez la valeur :
« CN=Administrator,CN=Users,DC=GONESSE,DC=local ».
-Dans la case « Mot de passe du compte », entrez le mot de passe de l’utilisateur
« Administrator ».
-Cliquez sur « Ajouter » :
- Cliquez sur le bouton « Tester » :
- Le test est réussi :
- Pour avoir la valeur de la case « BaseDN » :
-depuis le « Server Manager », cliquez sur « Tools », ensuite « Active Directory Users and
Computers » :
-Depuis l’onglet « View », choisissez « Advanced Features ». Ensuite faite un clic
droit sur « GONESSE.local » et choisissez « Properties » :
-Depuis l’onglet « Attribute Editor », cliquez sur « distinguishedNames » :
-Copiez la valeur de la case « Value », et cliquez sur « OK »
- Pour avoir la valeur de la case « DN du compte » :
-Depuis le menu « Users », cliquez un clic droit sur « Administrator », et choisissez
« Properties » :
-Depuis l’onglet « Attribute Editor », cliquez sur « distinguishedNames » :
-Copiez la valeur de la case « Value », et cliquez sur « OK »
- Exemple d’ajout d’un nouvel utilisateur :
-Dans « Active Directory User and Computers », effectuez un clic droit sur « Users», et
choisissez « New » :
- Entrez les informations du nouvel utilisateur, et cliquez sur « Next » :
- Attribuer un mot de passe au nouvel utilisateur. Ensuite cochez les case « User cannot
change passwor », et « Password never expires », et cliquez sur « Next » :
- Cliquez sur « Finish » :
- Depuis le menu « Administration », cliquez sur « Utilisateurs », ensuite cliquez sur le
bouton « Liaison annuaire LDAP »:
-Cliquez sur « Importation de nouveau utilisateurs » :
-Cliquez sur « Rechercher » :
-Sélectionnez l’utilisateur « Admin-glpi », et cliquez sur le bouton « Action » :
-Dans « Action », choisissez « Importer », et cliquez sur le bouton « Envoyer » :
-L’utilisateur à bien était ajouté :
-On va essayer de se connecter avec le nouvel utilisateur :
- L’utilisateur fonctionne :
2.5 – Configuration du plugin « Fusion Inventory » : -Collez le dossier de Fusion Inventory dans le répertoire
« C:\inetpub\wwwroot\glpi\plugins » :
-Depuis le menu « Configuration », choisissez « Plugins ». Ensuite Cliquez sur le bouton
« Installer » :
- Cliquez sur « Activer » :
2.6 – Installation de l’agent Fusion Inventory sur une machine Windows
10 : -Exécuter l’agent Fusion Inventory. Ensuite choisissez la langue française, et cliquez sur
« OK » :
-Cliquez sur « Suivant » :
-Cliquez sur « Suivant » :
-Pour Type d’installation, choisissez « Complète », et liquez sur « Suivant » :
-Dans « mode Serveurs », entrez l’adresse suivante :
http://192.168.30.3/GLpi/plugins/fusioninventory/ et cliquez sur suivant :
-Cliquez sur « Suivant » :
-Cochez « Ajouter une exception dans le Firewall de Windows » et cliquez sur « Suivant » :
-Cochez « Lancer un inventaire immédiatement après l’installation, et cliquez sur
« Suivant » :
-Cliquez sur « Fermer » :
- Depuis le menu « Parc » Choisissez « Ordinateurs ».
-La machine à bien était ajoutée sur GLPI :
2.7 – Configuration du MAC Filtering pour le réseau WIFI-Visiteur :
▪ Mettre en place une réservation d’adresse IP sur le DHCP :
- On va créer des réservations pour les utilisateurs du VLAN 40 (WIFI-VISITEUR) afin de les
utiliser avec le serveur radius pour appliquer une authentification du type « MAC Filtering ».
- Chaque utilisateur aura une adresse IP réservée pour lui seul :
Utilisateur Adresse IP
VISITEUR 1 192.168.40.4
VISITEUR 2 192.168.40.5
VISITEUR 3 192.168.40.6
VISITEUR 4 192.168.40.7
VISITEUR 5 192.168.40.8
VISITEUR 6 192.168.40.9
VISITEUR 7 192.168.40.10
VISITEUR 8 192.168.40.11
VISITEUR 9 192.168.40.12
VISITEUR 10 192.168.40.13
- Pour cela, dans « Scope » du VLAN 40 on fait un clic droit sur « Reservation » et on choisit
« New Reservation » :
- Dans la case « Reservation name » vous entrez le nom d’utilisateur, dans la case « IP address »
vous entrez l’adresse IP qu’on va lui réserver, dans la case « MAC address » vous entrez
l’adresse MAC de son périphérique, et vous cliquez sur « Add » :
- Vous répétez le processus pour les autres utilisateurs, et voici le résultat final :
▪ Configuration du service radius
- Depuis le « Server Manager » vous cliquez sur « Tools », ensuit « Network Policy Server » :
- Vous faite un clic droit sur « RADIUS Clients » et vous choisissez « New » :
- Vous entrez le nom que vous désirez pour le serveur RADIUS dans la case « Friendly name »,
et son adresse IP dans la case « Address (IP or DNS) ». Ensuit vous choisissez un mot de passe
pour le serveur et vous l’entrez dans la case « Shared secret », et vous le comfirmez dasn la
case « confirm shared secret » :
- Voici le résultat final :
- Maintenant, on va créer une stratégie de sécurité (Security Policie) pour l’utiliser pour
l’authentification des utilisateurs WIFI pour la VLAN 40 (WIFI-Visiteur). Pour cela faite un
clic droit sur « Network Policies » et choisissez « New » :
- Entrez le nom de la stratégie dans la case « Policy name », et dans la liste « Type of network
access server » choisissez « DHCP Server » :
- Vous cliquer sur « Add » :
- Choisissez « Access Client IPv4 Address », et cliquez sur « Add » :
- Entrez l’adresse IP qu’on a réservé pour le Visiteur 1 dans le serveur DHCP et cliquer sur
« OK » :
- L’adresse à bien était ajouter, de la même manière on ajoute les adresse IP qu’on a réservé
pour les autres Visiteurs :
- Voici le résultat final, maintenant cliquez sur « Next » :
- choisissez « Access granted » et cliquez sur « Next » :
- Cochez « Allow clients to connect without negotiating an authentication method » et cliquez
sur « Next » :
- Vous cliquez sur « No » :
- Vous cliquez sur « Next » :