mir intranet-windows

Transcription

mir intranet-windows
2011
Gayral Bastien
Teneur Jérôme
Promé Rudy
Desseaux Vincent
Hamon Arnaud
Delahaie Jérôme
[MIR INTRANET-WINDOWS]
Ce document est une étude des produits de Microsoft répondant aux besoins de la société Aristote. Il
détaille les différents choix techniques préconisés par notre équipe d’experts pour un meilleur
fonctionnement du système d’information de notre client.
[MIR INTRANET-WINDOWS]
MediaNetWork
Versions du document
Version
1.0
1.1
1.2
Modifications apportées
Première version du document
Correction orthographique
Refonte de la mise en page
Date
26/01/2010
27/01/2010
28/01/2011
2
[MIR INTRANET-WINDOWS]
MediaNetWork
Equipe MediaNetwork
Cette étude a été réalisée par l’équipe de MediaNetwork :





Gayral Bastien (Chef de projet)
Teneur Jérôme
Promé Rudy
Desseaux Vincent
Hamon Arnaud
 Delahaie Jérôme
3
[MIR INTRANET-WINDOWS]
MediaNetWork
Sommaire
1
Partie 1 : Conception d’Architecture (Jérôme Teneur) ................................................................. 11
1.1
Rappel du contexte et des besoins........................................................................................ 11
1.2
Présentation Active Directory ............................................................................................... 11
1.3
Pré requis............................................................................................................................... 12
1.3.1
Répartition géographique ............................................................................................. 12
1.3.2
Répartition des utilisateurs ........................................................................................... 12
1.3.3
Infrastructure Active Directory existante ...................................................................... 12
1.4
Présentation du nouvel environnement ............................................................................... 13
1.4.1
Windows Serveur 2008r2 .............................................................................................. 13
1.4.2
Active Directory (2008r2) .............................................................................................. 13
1.5
Domaine et forêt Active Directory ........................................................................................ 14
1.5.1
Catalogue global ............................................................................................................ 14
1.5.2
Répartition des rôles Active Directory (FSMO) ............................................................. 15
1.5.3
Réplications ................................................................................................................... 15
1.5.4
Représentation organisationnelle d’Aristote ................................................................ 16
1.6
Organisation de l’annuaire Active Directory ......................................................................... 17
1.6.1
Groupes d'utilisateurs ................................................................................................... 17
1.6.2
Stratégie de groupe ....................................................................................................... 18
1.6.3
Organisation Fonctionnelle des OU............................................................................... 19
1.6.4
Mise en place de RODC ................................................................................................. 20
1.6.5
Gestion des sites et services .......................................................................................... 21
1.7
Processus d’administration (Vincent Desseaux) ................................................................... 22
1.7.1
Rappel des besoins ........................................................................................................ 22
1.7.2
Déclaration des équipes informatiques et affectation des groupes ............................. 22
1.7.3
Déclaration des droits à attribuer dans Active Directory pour chaque groupe ............ 23
1.7.4
La gestion de la création de stratégies de groupe ........................................................ 24
1.7.5
L’octroi du droit Administrateur Local pour les équipes informatiques ....................... 25
1.7.6
L’utilisation du bureau à distance ................................................................................. 25
1.8
Sauvegarde et récupération d’urgence Active Directory (Rudy Promé) ............................... 26
1.8.1
Rappel des besoins ........................................................................................................ 26
1.8.2
Sauvegarde des contrôleurs de domaine ...................................................................... 26
1.8.3
Présentation de l’utilitaire de sauvegarde Windows Server Backup ............................ 26
4
[MIR INTRANET-WINDOWS]
MediaNetWork
1.8.4
Quel serveur sauvegarder ?........................................................................................... 26
1.8.5
Précisions sur la méthode de sauvegarde dite « incrémentielle » ............................... 27
1.8.6
Emplacement des sauvegardes ..................................................................................... 27
1.8.7
Conclusion ..................................................................................................................... 28
1.9
Plan de récupération d’urgence (Rudy Promé) ..................................................................... 28
1.9.1
Rappel ............................................................................................................................ 28
1.9.2
Intérêt de la récupération d’urgence ............................................................................ 28
1.10
Estimation des coûts ............................................................................................................. 29
1.11
Haute disponibilité (Jérôme Teneur et Rudy Promé) ............................................................ 30
Active Directory et Hyper-V........................................................................................................... 30
Répartition DNS ............................................................................................................................. 30
1.12
Dimensionnement hardware et Coûts .................................................................................. 31
Hardware ....................................................................................................................................... 31
Coûts .............................................................................................................................................. 31
1.13
Conclusion ............................................................................................................................. 32
1.14
Architecture DNS (Rudy Promé) ............................................................................................ 33
1.14.1
Rappel des besoins ........................................................................................................ 33
1.14.2
Nom de domaine ........................................................................................................... 33
1.14.3
Plan de nommage des postes ........................................................................................ 33
1.14.4
Serveurs primaires et secondaires ................................................................................ 34
1.14.5
Configuration des clients ............................................................................................... 34
1.14.6
Schéma d’intégration .................................................................................................... 35
1.15
2
Le service DHCP (Vincent Desseaux) ..................................................................................... 36
1.15.1
Rappel des besoins ........................................................................................................ 36
1.15.2
Introduction ................................................................................................................... 36
1.15.3
Présentation du plan d’adressage employé .................................................................. 37
1.15.4
Présentation du service DHCP ....................................................................................... 38
1.15.5
Les fonctionnalités liés à DHCP ..................................................................................... 38
1.15.6
Architecture du serveur DHCP....................................................................................... 39
Partie 2 : Mise en place de la solution réseau Microsoft Windows .............................................. 40
2.1
Partages de fichiers (Bastien Gayral)..................................................................................... 40
2.1.1
Besoins du client............................................................................................................ 40
2.1.2
Introduction ................................................................................................................... 40
2.1.3
Windows Storage Serveur ............................................................................................. 40
5
[MIR INTRANET-WINDOWS]
MediaNetWork
2.1.4
Serveur de fichiers ......................................................................................................... 42
2.1.5
Choix du SAN (Storage Area Network) .......................................................................... 42
2.1.6
Volumétrie ..................................................................................................................... 42
2.1.7
Architecture ................................................................................................................... 43
2.2
Estimation des coûts ............................................................................................................. 44
2.2.1
2.3
Coûts matériels et logiciels ............................................................................................ 44
Gestion de contenu de l’entreprise (Jérôme Delahaie) ........................................................ 45
2.3.1
Besoins du client............................................................................................................ 45
2.3.2
Solutions disponibles sur le marché .............................................................................. 45
2.3.3
Solution retenue ............................................................................................................ 47
2.3.4
Architecture proposée................................................................................................... 47
2.4
Système d’impression (Arnaud HAMON) .............................................................................. 50
2.4.1
Rappel des besoins ........................................................................................................ 50
2.4.2
Introduction ................................................................................................................... 50
2.4.3
Gestion des imprimantes et des serveurs d’impression ............................................... 50
2.4.4
Implémentation de la gestion de la localisation des imprimantes ............................... 50
2.4.5
Architecture de la solution ............................................................................................ 51
2.4.6
Coûts de la solution ....................................................................................................... 52
2.5
Système de messagerie et de communications (Rudy Promé) ............................................. 53
2.5.1
Rappel des besoins ........................................................................................................ 53
2.5.2
Choix du serveur de messagerie.................................................................................... 53
2.5.3
Implémentation des rôles Exchange ............................................................................. 54
2.5.4
Application cliente de messagerie................................................................................. 55
2.5.5
Synchronisation des appareils mobiles ......................................................................... 55
2.6
Haute disponibilité (Rudy Promé) ......................................................................................... 56
2.6.1
Introduction ................................................................................................................... 56
2.6.2
Partage de charge .......................................................................................................... 56
2.6.3
Gestion des bases de données d’Exchange ................................................................... 56
2.7
Messagerie collaborative (Bastien Gayral) ............................................................................ 58
2.7.1
Microsoft Office Communications Server 2007 ............................................................ 58
2.7.2
Conclusion ..................................................................................................................... 59
2.7.3
Architecture mise en place ............................................................................................ 60
2.8
Schéma physique d’intégration (Rudy Promé) ...................................................................... 61
2.9
Estimation des coûts (Bastien Gayral et Rudy Promé) .......................................................... 62
6
[MIR INTRANET-WINDOWS]
2.9.1
Coûts matériels et logiciels ............................................................................................ 62
2.9.2
Coûts humains ............................................................................................................... 62
2.10
3
Applications métiers (Arnaud HAMON) ................................................................................ 63
2.10.1
Rappel des besoins ........................................................................................................ 63
2.10.2
Introduction ................................................................................................................... 63
2.10.3
Présentation de la solution ........................................................................................... 63
2.10.4
Architecture de la solution ............................................................................................ 64
2.10.5
Coûts de la solution ....................................................................................................... 66
Partie 3: Utilisation de l'accès Internet (Bastien Gayral)............................................................... 67
3.1
Introduction ........................................................................................................................... 67
3.2
Exigences ............................................................................................................................... 67
3.3
Comparatif de produits ......................................................................................................... 67
3.3.1
ISA Serveur 2006 ........................................................................................................... 67
3.3.2
Forefront TMG (Threat Management Gateway) ........................................................... 68
3.4
Microsoft Forefront Threat Management Gateway ............................................................. 68
3.4.1
Pare-feu ......................................................................................................................... 68
3.4.2
Proxy .............................................................................................................................. 68
3.5
4
MediaNetWork
Forefront Unified Access Gateway ........................................................................................ 69
3.5.1
Mise à jour des correctifs .............................................................................................. 71
3.5.2
Sauvegardes des liens Wan ........................................................................................... 71
3.6
Architecture de la solution proposée .................................................................................... 71
3.7
Choix de la gamme ................................................................................................................ 72
3.8
Coûts matériels et logiciels.................................................................................................... 72
Gestion du cycle de vie des postes de travail (Vincent Desseaux) ................................................ 73
4.1
Rappel des besoins ................................................................................................................ 73
4.2
Introduction ........................................................................................................................... 73
4.3
Comparatif de solutions ........................................................................................................ 73
4.3.1
LANDesk Management Suite ......................................................................................... 73
4.3.2
System Center Configuration Manager ......................................................................... 74
4.3.3
Architecture de System Center Configuration Manager ............................................... 75
4.3.4
Système de déploiement d’images ............................................................................... 76
4.3.5
Schéma d’Infrastructure mis en œuvre ......................................................................... 78
Pré requis....................................................................................................................................... 78
4.3.6
Coûts de la solution ....................................................................................................... 79
7
[MIR INTRANET-WINDOWS]
5
Partie 5 : Aide à l’exploitation des infrastructures (Arnaud HAMON) .......................................... 80
5.1
Rappel des besoins ................................................................................................................ 80
5.2
Introduction ........................................................................................................................... 80
5.3
Comparatif de solutions ........................................................................................................ 80
5.4
Solution d’aide à l’exploitation d’infrastructure ................................................................... 80
5.5
Architecture de la solution .................................................................................................... 85
5.5.1
Configuration minimale d’un client pour installer un agent ......................................... 85
5.5.2
Configuration des serveurs de base de données .......................................................... 86
5.5.3
Configuration serveur SCOM Reporting ........................................................................ 86
5.5.4
Configuration serveur SCOM ......................................................................................... 86
5.6
6
7
MediaNetWork
Coûts de la solution ............................................................................................................... 86
Hyper-V (Jérôme Teneur) .............................................................................................................. 88
6.1
Présentation du produit ........................................................................................................ 88
6.2
Pourquoi virtualiser ? ............................................................................................................ 88
6.3
Recommandation matériel : .................................................................................................. 88
6.4
Principe de fonctionnement .................................................................................................. 88
6.5
Hyper-V dans aristote.lan ...................................................................................................... 89
Annexes ......................................................................................................................................... 96
8
[MIR INTRANET-WINDOWS]
MediaNetWork
Introduction
Contexte
Le holding CFG, leader dans l’industrie spatiale, a demandé à sa filiale MediaNetWork de réalisé une
solution technique la plus conforme aux besoins exprimés par le client « Aristote » comprenant les
éléments économiques et financiers ainsi que la réalisation du prototype.
Cette étude a été réalisée dans le cadre du projet MIR (Moyens Informatiques de Réseaux). Pour
rappel, le projet MIR est composé de six parties, chacune traitant un domaine spécifique et distinct
du système d’information global, hormis MIR 6 qui est l’intégration de chacun des systèmes étudiés
de MIR 1 à MIR 5.






MIR 1 : Infrastructure Réseau de Communication
MIR 2 : Sécurité du Système
MIR 3 : Architecture de messagerie
MIR 4 : Infrastructure Linux
MIR 5 : Intranet Windows.
MIR 6 : Intégration Réseaux et Systèmes
Ce document contient l’expertise de la partie du projet global MIR, consacrée à la conception de la
solution, au déploiement et à l'exploitation d'un réseau Microsoft Windows (MIR 5 : Intranet
Windows).
Contexte géographique
La société Aristote emploie est présente sur le marché des énergies renouvelables. Actuellement,
Aristote est constitué de quatre sites distants, Orsay, Bayonne, Bruxelles et Sophia Antipolis et
environ 800 personnes. Elle envisage une croissance de 20% de ses effectifs en 5 ans que nous
prenons en compte dans l’étude.
9
[MIR INTRANET-WINDOWS]
MediaNetWork
BRUXELLES
Lien 20 Mb/s
Liens 2 Mb/s
Accès Internet
ORSAY
MPLS
BAYONNE
SOPHIA ANTIPOLIS
Rappel général des besoins
L'entreprise cliente veut se doter d'un système informatique basé en particulier sur une
infrastructure Réseau Microsoft Windows avec un annuaire d'entreprise et de sécurité, un système
de messagerie collaborative et de communications temps réel, des processus d'administration des
ressources, des procédures de déploiements, différents systèmes de ressources partagées, des accès
à Internet via un proxy cache et un portail d'entreprise fédérateur. Afin de faciliter l'exploitation des
infrastructures, un système de gestion des opérations est demandé.
10
[MIR INTRANET-WINDOWS]
MediaNetWork
1 Partie 1 : Conception d’Architecture (Jérôme Teneur)
1.1 Rappel du contexte et des besoins
Dans le cadre du projet MIR (Moyens Informatiques et Réseaux), vous souhaitez la mise en place
d’un annuaire regroupant l’ensemble de ses locaux afin de disposer d’une administration centralisée
de ses utilisateurs. Cette Annuaire sera aussi la base pour l’intégration d’un système de messagerie
et de communication commun au sein de l’entreprise.
1.2 Présentation Active Directory
« Active Directory (AD) est la mise en œuvre par Microsoft des services d'annuaire LDAP pour les
systèmes d'exploitation Windows. L'objectif principal d'Active Directory est de fournir des services
centralisés d'identification et d'authentification à un réseau d'ordinateurs utilisant le système
Windows. Il permet également l'attribution et l'application de stratégies, la distribution de logiciels, et
l'installation de mises à jour critiques par les administrateurs. Active Directory répertorie les éléments
d'un réseau administré tels que les comptes des utilisateurs, les serveurs, les postes de travail, les
dossiers partagés, les imprimantes, etc. Un utilisateur peut ainsi facilement trouver des ressources
partagées, et les administrateurs peuvent contrôler leurs utilisations grâce à des fonctionnalités de
distribution, de duplication, de partitionnement et de sécurisation des accès aux ressources
répertoriées. »
Source : http://fr.wikipedia.org/wiki/Active_Directory
Figure 1 - Illustration Active Directory
Partie 1 : Conception d’Architecture (Jérôme Teneur)
11
[MIR INTRANET-WINDOWS]
MediaNetWork
1.3 Pré requis
1.3.1 Répartition géographique
Il nous est important de savoir où et comment Aristote est géographiquement implantée, pour
répondre aux questions concernant l’implantation de la structure Active Directory. En effet, nous
nous baserons sur cette répartition pour optimiser la gestion du service d’annuaire au travers des
liaisons inter-sites. Nous avons donc quatre sites distants :




Orsay
Bayonne
Sophia Antipolis
Bruxelles
A noter également que le cœur du système d’information se trouvant à Orsay, nous y trouverons
une architecture en mesure de gérer une charge très importante, et de garantir une forte tolérance
de pannes.
1.3.2 Répartition des utilisateurs
La direction d’Aristote envisage une croissance conséquente de ses effectifs d’environ 20% en 5 ans.
Actuellement, le dimensionnement de ses effectifs est le suivant :
Orsay Bayonne Sophia-Antipolis Bruxelles TOTAL
Direction Générale
40
4
1
15
60
Administrative et Financière
30
10
0
5
45
Commerciale et Marketing
70
16
4
25
115
Etudes
255
20
10
40
325
Production
5
130
65
75
275
TOTAL
400
180
80
160
820
L’entreprise dispose à ce jour de 820 employés, dont 400 sur le site d’Orsay, 180 à Bayonne, 80 à
Sophia-Antipolis et 160 à Bruxelles.
1.3.3 Infrastructure Active Directory existante
Le cahier des charges à notre disposition n’exprimant pas de besoins liés à une intégration et à un
système d’annuaire existant, nous partons du postula que toute l’architecture doit être refaite. Cela
en vu du replacement total du système d’annuaire actuellement en place.
Partie 1 : Conception d’Architecture (Jérôme Teneur)
12
[MIR INTRANET-WINDOWS]
MediaNetWork
1.4 Présentation du nouvel environnement
1.4.1 Windows Serveur 2008r2
Nous avons choisi de baser la nouvelle architecture de l’annuaire sur le système d’exploitation de
Microsoft Windows serveur 2008r2 Entreprise Edition 64bits. Ce système apporte de nombreux
avantages :
 Son niveau de sécurité est renforcé (grâce au chiffrement, au contrôle d’accès et au
renforcement de l’OS)
 Un niveau de flexibilité important (apporté par la virtualisation, par l’accès à distance aux
applications et au déploiement accéléré)
 Un degré de contrôle amplifié (administration des serveurs simplifiée, service de
déploiement Windows)
En choisissant ce produit, votre entreprise investit dans une solution pérenne (garantie sur 5ans) et
évolutive car elle permet la mise en œuvre des technologies nouvelles et à venir. Au-delà de l’avance
de phase technologique, votre entreprise réduit également son coût d’exploitation, de mise en
œuvre et donc son TCO (Total Cost Ownership).
1.4.2 Active Directory (2008r2)
Active Directory, dans sa version 2008, apporte son lot de nouveautés. Etant le cœur de votre
architecture, il est important de le maîtriser et d’en connaitre tous les composants.
On y retrouvera notamment de nouveaux assistants plus complets, une optimisation du service de
réplication, un nouveau concept de contrôleur en lecture seul (RODC) pour la DMZ d’Orsay ou encore
pour le site de Sophia-Antipolis, ainsi que la possibilité de définir plusieurs stratégies de mot de passe
dans un même domaine.
Enfin on notera une modification importante du fonctionnement liée aux GPO, les nouveaux
paramètres d'audit ainsi que la sauvegarde avancée à l'aide des clichés.
Niveaux fonctionnels du domaine et de la forêt Active Directory
Le choix des niveaux fonctionnels du domaine et de la forêt est important car il ne pourra être
rétrogradé un fois mis en place. Il permet au domaine et à la forêt de disposer de fonctionnalités
supplémentaires comme par exemple la corbeille Active Directory qui offre la possibilité de restaurer
des objets supprimés.
Comme nous proposons d’utiliser Windows Server 2008 R2 pour l’ensemble des contrôleurs de
domaine au sein de la forêt, nous optons pour le niveau fonctionnel du domaine et de la forêt le plus
élevé, à savoir Windows Server 2008 R2.
Partie 1 : Conception d’Architecture (Jérôme Teneur)
13
[MIR INTRANET-WINDOWS]
MediaNetWork
1.5 Domaine et forêt Active Directory
Problématique
Apporter une évolution profonde à l'architecture système, en prenant compte des objectifs à court et
moyen terme tout en se focalisant sur les contraintes de la société.
Nous allons donc dans cette partie traiter de l’architecture fonctionnelle d’Active directory, en
définissant notamment la position des différents sites dans le domaine vsn-aristote.lan.
Pour résumer nous devons prendre en compte les paramètres suivants :
 Pas de filiale
 Quatre sites
 Six services
Ces trois informations nous permettent de proposer une architecture qui ne se basera que sur un
seul domaine dans une unique forêt. La gestion des sites distants se fera en deux points :
 Au travers d’OU nommées pour chaque site permettant d’y classer les utilisateurs et stations
 Au travers des sites et services Active Directory
Grâce à une organisation de ce type nous garantissons:
 Une optimisation des réplications inter-sites
 Une meilleure gestion des flux grâce à l’association des sites à un sous-réseau IP
 Une meilleure gestion du mode dégradé si l’un des DC était inaccessible
 Une plus grande flexibilité pour la délégation des droits administratifs
Nous devons ensuite prendre en considération le nombre d’utilisateurs, ainsi que leur répartition
géographique, afin d’implémenter le nombre de serveurs appropriés.
Tout d’abord le site d’Orsay et ses 400 utilisateurs. Ce site est très sensible, nous devons donc
garantir une disponibilité permanente. De plus, le nombre d’utilisateurs étant très conséquent nous
mettre en place un système de haute disponibilité.
Les autres sites distants ont un nombre d’utilisateurs variant entre 80 et 180. Ces sites se verront
équipés d’un contrôleur de domaine, et assureront une continuité de services en cas de crash, grâce
aux contrôleurs d’Orsay (les flux seront donc reroutés au travers de la liaison WAN).
Enfin, grâce aux nouvelles fonctionnalités offertes par Windows server 2008r2, nous allons pouvoir
envisager de mettre en place un système autonome en lecture seule dans la DMZ.
1.5.1 Catalogue global
Dans une infrastructure Active Directory, un catalogue global est un contrôleur de domaine qui
contient tous les objets de la forêt, avec pour chacun de ces objets, seulement les attributs les plus
utilisés. Un catalogue global est donc nécessaire pour la recherche d’objets au sein d’une forêt
contenant plusieurs domaines.
Comme nous proposons pour Aristote une forêt Active Directory à domaine unique, l’utilisation de la
fonction de catalogue global n’est à priori pas requise. Néanmoins, avec l’utilisation d’Exchange 2010
Partie 1 : Conception d’Architecture (Jérôme Teneur)
14
[MIR INTRANET-WINDOWS]
MediaNetWork
comme système de messagerie, la fonction de catalogue global est requise sur au moins un
contrôleur de domaine par site.
1.5.2 Répartition des rôles Active Directory (FSMO)
Il existe 5 rôles FSMO. Ces 5 rôles sont nécessaires au bon fonctionnement de nos domaines/forêts.
Chacun de ces rôles ne peut être hébergés que par des contrôleurs de domaine et non par des
serveurs membres. Ils ont également des étendues différentes et des domaines de réplication
différents. On distingue parmi les 5 rôles :
FSMO
Maître d'attribution
des noms de domaine
Emplacement
Unique au sein
d'une forêt
Rôle
Inscription de domaines dans la
forêt
DC désigné
ORS-SRV-AD1
Contrôleur de schéma
Unique au sein
d'une forêt
Gère la modification du schéma
Active Directory
ORS-SRV-AD1
Maître RID
Unique au sein d'un
domaine
Distribue des plages RID pour les ORS-SRV-AD2
SIDs
Maître d'infrastructure
Unique au sein d'un
domaine
Unique au sein d'un
domaine
Gère le déplacement des objets
ORS-SRV-AD2
Synchroniser l’heure, modifier
les mots de passe, verrouiller les
comptes
ORS-SRV-AD2
Emulateur PDC
Ces rôles ne peuvent être assurés en haute disponibilité car ils sont uniques soit au sein de la forêt
soit au sein du domaine. En cas de crash d’un contrôleur assurant un ou plusieurs rôles, ce ou ces
plusieurs rôles doivent être transférés manuellement à un autre contrôleur de domaine disponible.
1.5.3 Réplications
Les services de domaine Active Directory emploient une méthode de réplication différée multimaître.
Un contrôleur de domaine communique les modifications apportées à l’annuaire à un deuxième
contrôleur de domaine qui les communique ensuite à un troisième, et ainsi de suite, jusqu’à ce que
tous les contrôleurs de domaine aient reçu les modifications. Pour parvenir au meilleur équilibre
possible entre la réduction de la latence de réplication et la réduction du trafic, la topologie de site
contrôle la réplication Active Directory en faisant la distinction entre la réplication qui a lieu au sein
d’un site et la réplication qui a lieu entre les sites distants.
À l’intérieur des sites, la réplication est optimisée pour aller le plus vite possible : les mises à jour de
données déclenchent la réplication et les données sont envoyées en évitant la surcharge requise par
la compression des données. À l’inverse, la réplication entre sites est compressée pour réduire au
minimum le coût de transmission sur les liaisons de réseau étendu.
Partie 1 : Conception d’Architecture (Jérôme Teneur)
15
[MIR INTRANET-WINDOWS]
MediaNetWork
1.5.4 Représentation organisationnelle d’Aristote
Figure 2 - Schéma organisationnel du domaine vsn-aristote.lan
Au travers de ce schéma, nous retrouvons toutes les informations relatives au domaine vsnaristote.lan. Nous avons par exemple la répartition des contrôleurs de domaine au sein des sites
distants, ainsi que la répartition des rôles FSMO.
Partie 1 : Conception d’Architecture (Jérôme Teneur)
16
[MIR INTRANET-WINDOWS]
MediaNetWork
1.6 Organisation de l’annuaire Active Directory
1.6.1 Groupes d'utilisateurs
Les utilisateurs peuvent être distingués par leur site géographique de travail et leur direction
d’appartenance. Visuellement ils seront classés par site géographique, logiquement nous pourrons
les administrer en fonctions de leur site géographique mais également en fonction de leur direction.
Ainsi les différentes OU permettrons de classer les utilisateurs :
Figure 3 - OU sites
Ensuite, chaque utilisateur se verra placé dans un groupe permettant de
définir sa direction d’appartenance. Ces groupes permettront de distinguer
les utilisateurs, de leur attribuer des configurations dédiées à leurs activités,
ou encore de leur donner des droits d’accès spécifiques aux ressources de
l’entreprise (accès en lecture/écriture/exécution sur des partages de
fichiers).
Figure 4 - Groupes
L’avantage premier de ces groupes est de simplifier considérablement la maintenance et
l'administration du réseau.
Enfin on notera qu’Active Directory met en œuvre deux types de groupes : groupes de distribution et
groupes de sécurité. Vous pouvez utiliser les groupes de distribution pour créer des listes de
distribution de courriers électroniques et les groupes de sécurité pour affecter des autorisations à
des ressources partagées.
Partie 1 : Conception d’Architecture (Jérôme Teneur)
17
[MIR INTRANET-WINDOWS]
MediaNetWork
1.6.2 Stratégie de groupe
Les stratégies de groupe peuvent être considérées en trois phases distinctes - Création de la stratégie
de groupe, Liaison des stratégies de groupe et Application des stratégies de groupe.
Dans un premier temps, nous attirons votre attention sur le fait que Windows server 2008 r2
introduit une nouvelle manière de gérer les stratégies de groupe. En effet, celle-ci se fait maintenant
au travers d’une console spécifiquement dédiée à la gestion des GPO et qui s'appelle GPMC (Group
Policy Management Console).
Voici la majeure partie des GPO que nous allons ainsi déployer (les OU des sites distants auront la
même arborescence qu’Orsay) :
Figure 5 - Stratégie de groupe
Le schéma ci-dessus montre bien la manière dont les GPO seront
appliquées sur chaque OU. Attention cependant, il ne s’agit que
d’une représentation fonctionnelle. En réalité toutes ces GPO
seront regroupées dans « objet de stratégie groupe » sous la
forme ci-contre :
Figure 6 - Illustration GPO
Partie 1 : Conception d’Architecture (Jérôme Teneur)
18
[MIR INTRANET-WINDOWS]
MediaNetWork
1.6.3 Organisation Fonctionnelle des OU
Figure 7 - Organisation Fonctionnelle des OU
Partie 1 : Conception d’Architecture (Jérôme Teneur)
19
[MIR INTRANET-WINDOWS]
MediaNetWork
1.6.4 Mise en place de RODC
La notion de RODC, c‘est à dire de « Read Only Domain Controller » est apparue avec Windows
server 2008r2. Il s’agit donc, comme son nom l’indique d’une base de données Active Directory en
lecture seule. Exceptés les mots de passe utilisateurs, un RODC a une copie de l'intégralité des objets,
attributs, classes... d'un AD normal. Evidemment, un poste ne peut en revanche pas modifier celui-ci.
Les demandes en lectures sont honorées, tandis que les demandes d'écriture sont transférées à un
« vrai » DC, comme par exemple ceux d’Orsay.
Cette nouvelle technologie offre de nombreux avantage. Dans notre cas, cela nous permettra de :
 Filtrer les attributs : Parce que certains attributs sont critiques bien que n'étant pas des mots
de passe, il est préférable de ne pas les héberger sur un RODC, au cas où celui-ci serait volé
ou compromis. Pour cela vous pouvez ajouter cet attribut à la liste des attributs filtrés, afin
de ne pas le répliquer sur les RODC de la forêt
 Réplication unidirectionnelle : Puisqu'aucun changement ne peut être fait sur un RODC, les
DC standards partenaires de réplication ne rapatrient pas de changements (PULL) depuis
ceux-ci. Autrement dit, aucune modification d'un utilisateur malicieux ne peut être répliquée
vers le reste de la forêt (Ce qui permet également de réduire la consommation de bande
passante)
 Séparation des rôles d'administration : Cette séparation permet de déléguer les droits locaux
d'administration d'un RODC, sans octroyer au compte concerné de droits sur le domaine en
entier. On parle bien sûr d'administration basique, comme le changement d'un driver, ou
l'authentification locale sur la machine, pas de création d'utilisateurs
 DNS en lecture seule : Il est possible d'installer DNS sur un RODC, et celui-ci sera capable de
répliquer toutes les partitions applicatives
Nous pourrons donc implémenter des RODC à deux niveaux :
DMZ d'Orsay
Tout d’abord dans la DMZ où il permettra de maîtriser les flux AD en direction du LAN. Ainsi des
services tel que l’Exchange Edge pourrons interroger l’AD sans avoir à emmètre de requêtes vers le
LAN. Nous renforçons donc la notion de DMZ et minimisant sa dépendance au LAN et en renforçant
son autonomie.
Sophia Antipolis
Sophia Antipolis est un site à part entière car il est dédier à la production et il ne compte que 80
employés. En partant de ce postulat, nous avons émis l’hypothèse qu’un seul administrateur
informatique sera en charge de ce site. Ses besoins administratifs sont ainsi (grâce à RODC) réduits
au maintien fonctionnel de l’infrastructure, facilitant ainsi son rôle.
Cette proposition n’est qu’optionnelle. Le site de Sophia Antipolis pouvant tout à fait se voir
implémenté un AD comme les autres sites.
Partie 1 : Conception d’Architecture (Jérôme Teneur)
20
[MIR INTRANET-WINDOWS]
MediaNetWork
1.6.5 Gestion des sites et services
Vous pouvez utiliser le composant logiciel enfichable Sites et services Active Directory pour gérer les
objets spécifiques aux sites qui implémentent la topologie de réplication inter-site. Ces objets sont
stockés dans le conteneur Sites dans les services de domaine Active Directory (AD DS, Active
Directory Domain Services).
Nous pouvons donc distinguer les sites
Active Directory et y associer les
contrôleurs de domaine correspondant.
Ces associations auront un rôle
primordial dans la gestion des
réplications. En effet nous allons
optimiser les réplications en fonction de
l’état des liens entre des contrôleurs de
domaine.
Figure 8 - Sites et services
Partie 1 : Conception d’Architecture (Jérôme Teneur)
Enfin, l’association d’un sous-réseau IP à
un site Active Directory sera très
importante pour l’optimisation des flux
inter-site. En effet, si un utilisateur vient
interroger un contrôleur, ce dernier
vérifiera l’adresse réseau source afin de
rediriger l’utilisateur vers le contrôleur le
plus proche de lui.
21
[MIR INTRANET-WINDOWS]
MediaNetWork
1.7 Processus d’administration (Vincent Desseaux)
1.7.1 Rappel des besoins
Notre client Aristote souhaite limiter l’utilisation du groupe « Administrateur du domaine »,
« Administrateur du schéma » et « Administrateur de l’entreprise » en mettant en place une
stratégie de délégation de l’administration Active Directory et prenant en compte les éléments
suivant :
 La direction informatique disposera en cas d’urgence des accès utilisateurs compris dans ces
groupes
 Les équipes informatiques d’administration seront situées sur chaque site avec une
compétence limitée au site et auront le moins de privilèges possible
 Il sera impossible d’installer des logiciels sur les contrôleurs de domaine du site mais
pourront le faire sur les serveurs membres et ordinateurs du site
 Les équipes informatiques de chaque site ne pourront ajouter/supprimer/modifier des objets
stratégies de groupes, mais ont la possibilité d’une part d’attribuer des stratégies de groupes
existantes sur une unité d’organisation pouvant être administrée par eux, et d’autre part
d’effectuer l’analyse des jeux de stratégies résultants
 Les équipes informatiques pourront utiliser les services de bureau à distance pour se
connecter sur les contrôleurs de domaines et les serveurs membres de leur site respectif
 Les équipes informatiques pourront effectuer n’importe quelle opération sur les ressources
partagées
Dans cette partie d’étude, nous vous présenterons la déclaration des équipes informatiques
dans Active Directory ainsi que leurs privilèges et leurs droits en fonction des besoins exprimés.
1.7.2 Déclaration des équipes informatiques et affectation des groupes
Afin de dissocier l’administration informatique par site, en sachant que tous les sites sont membres
du même domaine, il convient de mettre en place des groupes pour les équipes informatiques de
chaque site, ainsi qu’un groupe destiné à la direction informatique. Ces groupes seront présents dans
la OU « Groupes » contenue elle même dans la OU « Administrateur ». Nous pouvons donc énumérer
les groupes suivants ainsi que le type d’utilisateur adéquat devant y être rattaché:
Nom du groupe
direction_informatique
administrateur_Orsay
administrateur_Bayonne
administrateur_SophiaAntipolis
administrateur_Bruxelles
Membres
Utilisateurs de la direction informatique
Utilisateurs de l’équipe informatique d’Orsay
Utilisateurs de l’équipe informatique de Bayonne
Utilisateurs de l’équipe informatique de Sophia Antipolis
Utilisateurs de l’équipe informatique de Bruxelles
Afin de faciliter l’octroi de certains droits communs aux groupes destinés aux équipes informatiques,
nous proposons de mettre en place un groupe supplémentaire qui contiendra comme membre les
quatre groupes informatiques.
Partie 1 : Conception d’Architecture (Jérôme Teneur)
22
[MIR INTRANET-WINDOWS]
Nom du groupe
equipes_informatiques
MediaNetWork
Membre de
administrateur_Orsay
administrateur_Bayonne
administrateur_SophiaAntipolis
administrateur_Bruxelles
Connexion des comptes utilisateurs membre des groupes « Equipes Informatiques » et
« Direction Informatique »
Afin que les comptes utilisateurs puissent se connecter depuis le contrôleur de domaine, il convient
de déclarer dans les stratégies de sécurité locale (gpedit.msc) du contrôleur de domaine, les groupes
autorisés à établir une ouverture de session de manière locale. Cependant et aux vu des attentes
d’Aristote, nous proposons de déclarer les groupes « Equipes Informatiques » et « Direction
Informatique » membre du groupe « Opérateurs de serveur ». En effet, ce groupe qui est intégré
par défaut dans Windows Server dispose de privilèges très limités tels que la non installation de
logiciels/rôles sur le domaine, l’impossibilité de modifier des paramètres de configuration sur les
postes du domaine, ou bien encore la lecture seule sur les consoles de management.
Nom du groupe
equipes_informatiques
direction_informatique
Membre de
Opérateurs de serveur
1.7.3 Déclaration des droits à attribuer dans Active Directory pour chaque
groupe
Pour autoriser les groupes précédemment créés à effectuer toutes les opérations Active Directory
dans leur site, nous devons créer des règles de sécurité sur les OU correspondant à chaque site et
définir les droits qu’on leur octroi dans la OU. Ces droits s’appliquent à des utilisateurs ou groupes du
domaine et sont principalement des droits :
 de lecture/écriture, de création/suppression sur les objets pouvant être contenus dans l’OU
 de création/suppression de lien d’un objet stratégie de groupe
 d’effectuer des analyses des jeux de stratégies résultants au niveau de l’OU
Deux méthodes permettent d’attribuer ces ACL dans les OU :
 L’assistant de délégation de contrôle
 Dans les paramètres de sécurité de l’OU (Nécessite d’afficher les fonctionnalités avancées
d’Active Directory)
Les deux méthodes permettent une configuration aussi complète l’une que l’autre, cependant nous
pouvons conseiller l’utilisation de l’assistant de délégation de contrôle lors d’une création de
délégation, et la méthode manuelle lors de modifications et suppressions.
Les équipes informatiques se verront octroyer un contrôle total sur l’OU de leur site ainsi qu’un droit
de lecture/écriture sur l’OU « groupes » afin qu’ils puissent ajouter les utilisateurs de leur site
comme membre d’un des groupes y étant contenu, et auront implicitement qu’un droit de lecture
Partie 1 : Conception d’Architecture (Jérôme Teneur)
23
[MIR INTRANET-WINDOWS]
MediaNetWork
sur les autres objets et conteneur du domaine. Ils devront également pouvoir créer des utilisateurs
membre de l’équipe informatique de leur site, pour cela il convient de leur donner le droit de
lecture/écriture sur leur groupe respectif. La direction informatique aura quand à elle un contrôle
total depuis la racine du domaine et pourra donc en conséquence, administrer à n’importe quel
niveau le domaine « vsn-aristote.lan ». L’ensemble des droits précédemment cités devront pouvoir
s’étendre aux conteneurs et objets sous jacent de l’OU qui se voit les droits appliqués. Ci-dessous le
tableau permettant de reprendre l’ensemble des OU à appliquer et à qui elles doivent être
octroyées :
Type
d’objet
Domaine
OU
OU
OU
OU
OU
Groupe
Groupe
Groupe
Groupe
Nom canonique de l’objet
Membres
vsn-aristote.lan
direction_informatique
vsn-aristote.lan/Orsay
administrateurs_Orsay
vsn-aristote.lan/Bayonne
administrateurs_Bayonne
vsn-aristote.lan/Sophia
administrateurs_SophiaAntipolis
vsn-aristote.lan/Bruxelles
administrateurs_Bruxelles
vsn-aristote.lan/Groupes
equipes_informatiques
vsn-aristote.lan/Administrateurs/
administrateurs_Orsay
vsn-aristote.lan/Administrateurs/
administrateurs_Bayonne
vsn-aristote.lan/Administrateurs/
administrateurs_Sophia
vsn-aristote.lan/Administrateurs/
administrateurs_Bruxelles
administrateurs_Orsay
administrateurs_Bayonne
administrateurs_SophiaAntipolis
administrateurs_Bruxelles
Droit
Contrôle
total
Contrôle
total
Contrôle
total
Contrôle
total
Contrôle
total
Lecture/
écriture
Lecture/
écriture
Lecture/
écriture
Lecture/
écriture
Lecture/
écriture
Ci-joint en annexe la procédure des étapes pour la délégation de l’administration Active Directory.
1.7.4 La gestion de la création de stratégies de groupe
Pour qu’un utilisateur puisse créer, modifier ou supprimer des objets de stratégie de groupe, il faut
que celui-ci soit membre du groupe « Propriétaires créateurs de la stratégie de groupe », qui est
présent dans le conteneur « Builtin ». Dans notre cas, seul le groupe « direction_informatique » y
sera membre et sera donc à même de mettre à disposition aux équipes informatiques des stratégies
de groupes.
Nom du groupe
Direction_informatique
Membre de
Propriétaires créateurs de la stratégie de groupe
Partie 1 : Conception d’Architecture (Jérôme Teneur)
24
[MIR INTRANET-WINDOWS]
MediaNetWork
1.7.5 L’octroi du droit Administrateur Local pour les équipes informatiques
Il est demandé que les équipes informatiques puissent installer des logiciels sur les serveurs
membres et ordinateurs de leur site. Pour permettre ce genre d’opération, il faut que les groupes des
équipes informatiques soient membre d’un groupe « Administrateur ».
Le groupe « Opérateurs de serveur » n’étant pas membre du groupe « Administrateur » et devant
limiter l’utilisation des groupes « Administrateur du domaine», « Administrateur du schéma» et
« Administrateur du domaine», nous proposons que les groupes correspondant aux équipes
informatiques ne soit pas membre d’un groupe Administrateur présent sur les contrôleurs de
domaine, mais membre du groupe « Administrateur » de chaque machine locale du site qu’ils
gèrent.
Pour ce faire, il convient de mettre en place une stratégie de groupe pour chaque site, qui ajoutera
sur chaque poste étant intégré dans l’OU correspondant au site, le groupe de l’équipe du site comme
étant membre du groupe « Administrateur » de la machine se voyant appliquer la règle. Le groupe
« direction_informatique » devra de même disposer d’une stratégie identique, mais celle-ci s’étendra
sur tous les sites.
Ci-joint en annexe un modèles de stratégies de groupe à mettre en place pour la direction
informatique et l’équipe informatique d’Orsay, le résultat attendu sur un ordinateur client d’Orsay,
ainsi qu’un schéma permettant de définir les stratégies de groupe à appliquer et à quel niveau du
domaine.
1.7.6 L’utilisation du bureau à distance
Il est demandé que les équipes informatiques puissent utiliser les services de bureau à distance pour
se connecter sur les contrôleurs de domaine et les serveurs membres de leur site respectif. Pour cela,
il convient que :
 sur chaque contrôleur de domaine et serveur membre, le service de bureau à distance soit
activé
 les groupes d’utilisateurs autorisés à établir une ouverture de session sur le serveur soit
déclaré
 que les groupes d’utilisateurs concernés soient membre du groupe « Utilisateurs du Bureau à
distance »
L’activation du service et la déclaration des groupes autorisés à ouvrir une session se feront par le
biais de stratégies de groupe déployées sur les OU contenant l’ensemble des serveurs d’un site. La
déclaration des groupes d’utilisateurs membre du groupe « Utilisateurs du Bureau à distance » se
fera quand à elle de manière manuelle dans Active Directory.
Ci-joint en annexe les modèles de stratégies de groupe à mettre en place ainsi qu’un schéma
permettant de définir les stratégies de groupe à appliquer et à quel niveau du domaine.
Partie 1 : Conception d’Architecture (Jérôme Teneur)
25
[MIR INTRANET-WINDOWS]
MediaNetWork
1.8 Sauvegarde et récupération d’urgence Active Directory (Rudy
Promé)
1.8.1 Rappel des besoins
Bien que nous prévoyons la mise en place un cluster de contrôleurs de domaine sur le siège
d’Aristote, il est fortement recommandé de planifier régulièrement des sauvegardes de ces
contrôleurs de domaine complets avec tous leurs services liés à Active Directory, qu’il s’agisse :





De l’annuaire d’Active Directory
Des rôles clés de l’Active Directory (notamment le rôle PDC)
Des GPO
Du rôle DHCP
Du rôle DNS
1.8.2 Sauvegarde des contrôleurs de domaine
Sachant que l’infrastructure Active Directory de notre client sera basée sous Windows Server 2008
R2, nous allons utiliser la fonctionnalité de sauvegardes présente au sein du système d’exploitation
lui-même. Il s’agit de Windows Server Backup qui depuis Windows Server 2008 vient complètement
remplacer NTBackup et propose donc une toute nouvelle technologie de sauvegarde.
1.8.3 Présentation de l’utilitaire de sauvegarde Windows Server Backup
Windows Server Backup se base sur la sauvegarde de volumes complets ou de blocs à contrario de
NTBackup qui lui, était basé sur les fichiers. Nous allons utiliser la méthode de sauvegarde de
volumes (grâce au service VSS : Volume Shadow Copy Service) car celle-ci permettra une restauration
plus facile et rapide en cas de problèmes techniques et de besoin de récupération d’urgence.
Un autre avantage est que, comme il s’agit d’un logiciel enfichable dans une console MMC, il dispose
de fonctions de prise en main complète à distance.
Le volume sauvegardé, si plusieurs volumes il y a sur les contrôleurs de domaines, sera bien sûr celui
qui contient l’annuaire Active Directory (donc le fichier NTDS.dit) et les GPO (dans le dossier SYSVOL)
ainsi que la configuration de tous les autres rôles installés sur le contrôleur de domaine.
1.8.4 Quel serveur sauvegarder ?
Dans un premier temps, il est nécessaire de préciser que suite aux paramètres de réplication multimaître définis précédemment, nous allons sauvegarder un seul serveur parmi les deux d’Orsay étant
donné qu’ils sont parfaitement identiques, en dehors de leurs rôles qui, pour rappel, sont définis
comme suit1 :
1
Image tirée du schéma de la forêt d’Aristote (par Jérôme Teneur)
Partie 1 : Conception d’Architecture (Jérôme Teneur)
26
[MIR INTRANET-WINDOWS]
MediaNetWork
Figure 9 - Rappel des rôles FSMO sur Orsay
Plus précisément, nous sauvegarderons celui qui dispose du rôle FSMO émulateur PDC donc l’AD2
car c’est un rôle indispensable au bon fonctionnement de l’architecture Active Directory, notamment
par exemple au niveau de l’authentification des utilisateurs. De plus, sachant qu’il n’y a qu’un seul
domaine dans la forêt de notre client, il n’y a donc qu’un seul émulateur PDC. Si ce rôle tombe, alors
ça met notre client hors activité car aucun collaborateur ne pourra s’authentifier sur le réseau.
1.8.5 Précisions sur la méthode de sauvegarde dite « incrémentielle »
La sauvegarde sera incrémentielle, c’est à dire qu’il y aura une toute première sauvegarde complète
du volume et que les suivantes seront seulement les différences entre la précédente sauvegarde
complète du volume et le volume tel qu’il est au moment de cette sauvegarde. Ceci permet
d’économiser énormément de bande passante sur le réseau car il y aura peu de données en transit
une fois la sauvegarde primaire effectuée et d’économiser de la place sur le disque dur du serveur de
fichiers stockant les sauvegardes.
Enfin, si l’espace disque du serveur de fichiers est saturé, Windows Server Backup se chargera de
supprimer les plus anciennes sauvegardes afin de libérer de l’espace de disque pour permettre une
nouvelle sauvegarde. Il y a donc une rotation automatique des sauvegardes du contrôleur de
domaine.
Nous paramètrerons la sauvegarde incrémentielle afin qu’elle s’enclenche toutes les nuits à 1 heure
du matin en semaine. Et nous planifions également une sauvegarde complète cette fois-ci le week
end. Cette planification s’effectue dans la console MMC via un logiciel enfichable.
1.8.6 Emplacement des sauvegardes
Nous allons également programmer les sauvegardes sur partage réseau. Un serveur de fichiers sera
donc nécessaire pour les accueillir. Celui-ci sera situé à Bayonne, le second plus gros site d’Aristote
pour des raisons de précaution. En effet, l’intérêt d’avoir des sauvegardes sur le même emplacement
que le serveur sauvegardé lui-même est moindre puisqu’en cas de gros incident imprévisible
(incident météorologique très important comme des inondations par exemple), le serveur de
sauvegarde serait alors dans le même état que le serveur sauvegardé, c'est-à-dire complètement
inutilisable et donc il n’y aurait aucun moyen de récupérer une quelconque information ou
configuration du serveur en question.
Partie 1 : Conception d’Architecture (Jérôme Teneur)
27
[MIR INTRANET-WINDOWS]
MediaNetWork
Voici un schéma représentant alors la mise en place du serveur de sauvegardes :
Figure 10 - Schéma de la mise en place du serveur de sauvegardes
1.8.7 Conclusion
Notre solution de sauvegarde se révèle alors à la fois efficace car elle est économique en bande
passante grâce à sa fonction incrémentielle et pérenne avec la rotation des sauvegardes
automatique.
1.9 Plan de récupération d’urgence (Rudy Promé)
1.9.1 Rappel
Lors de l’étude de l’architecture réseau de notre client en MIR 1, nous avions abordé le sujet de
l’interconnexion des sites distants via un réseau MPLS. Pour assurer une continuité de service même
en cas de rupture d’un lien, nous avions doublé les liens des sites distants du cœur de réseau (Orsay)
avec un lien WAN de secours. Le site d’Orsay lui possède deux liens WAN vers le réseau MPLS pour la
redondance2. De ce fait, les chances qu’il n’y ait aucune connexion entre les sites distants sont
quasiment nulles.
De plus, le site d’Orsay est équipé d’un cluster de contrôleurs de domaine. De ce fait, si l’un des deux
tombe, l’autre prend immédiatement l’intégralité de la charge de travail ce qui assure une continuité
d’activité, bien que moins efficace sans le partage de charge.
1.9.2 Intérêt de la récupération d’urgence
Tout ce système de sauvegarde lié à une méthode de récupération d’urgence va permettre
d’effectuer des opérations de maintenance très rapidement car reconfigurer de A à Z un contrôleur
de domaine est une tâche très lourde et minutieuse.
Une mauvaise manipulation de la part de l’administrateur sur le contrôleur de domaine 2 pourrait
engendrer l’émulateur PDC inactif, donc une entreprise complètement hors service. Ce problème
peut-être rapidement résolu en activant le rôle émulateur PDC sur le contrôleur de domaine 1 bien
heureusement. Bien entendu, la sauvegarde ici va permettre de restaurer rapidement le DC2
(Domain Controller 2) et donc de réactiver la haute disponibilité en peu de temps. Tout ceci sera
2
Vous pouvez vous référer à l’annexe « Interconnexion des sites distants » dans sauvegarde et récupération d’urgence
Active Directory (Rudy Promé) en fin de rapport
Partie 1 : Conception d’Architecture (Jérôme Teneur)
28
[MIR INTRANET-WINDOWS]
MediaNetWork
quasiment transparent pour les utilisateurs (ils percevront au pire quelques latences lors de leur
authentification au réseau par exemple).
Mais dans le cas où le cluster complet se verrait hors d’usage, un administrateur activera alors le rôle
PDC et tous les autres rôles si nécessaire sur le contrôleur de domaine 3 (à Bayonne, étant donné que
c’est le second site le plus important d’Aristote), afin d’assurer une continuité d’activité de notre
client. La sauvegarde va, ici encore, permettre la restauration complète du cluster plus rapidement
qu’en procédant à une reconfiguration manuelle intégrale.
La procédure de récupération est décrite en annexe3.
1.10 Estimation des coûts
Matériellement parlant, la solution se révèle au final relativement peu coûteuse puisque les seuls
investissements seront un serveur de fichiers avec un espace de stockage suffisamment conséquent.
Nous préconisons un minimum de 2 To afin d’assurer un nombre de sauvegardes suffisamment
conséquent. Ceci avec 5 disques durs de 500 Go installés et configurés pour fonctionner en RAID5
(afin d’assurer la pérennité des données même en cas de crash de deux disques durs
simultanément), pour un coût total de 150 € hors taxes.
La technologie de Windows Server Backup en elle même est comprise dans Windows Server 2008, il
n’y a donc aucun coût supplémentaire pour celle-ci en dehors donc d’une licence Windows 2008 R2 à
2 000 €. Nous recommandons donc un serveur HP ProLiant DL120 à 1 350 € hors taxes.
L’investissement à prévoir est donc de l’ordre de 5 K€ hors taxes.
Sur le plan humain, nous préconisons un minimum de trois administrateurs acceptant les astreintes
afin de planifier entre eux une rotation de celles-ci. Il est indispensable qu’ils acceptent les astreintes
afin de pouvoir assurer une reprise d’activité même le week end ou la nuit. Pour rappel, le coût d’un
administrateur est évalué à 2 000 € brut par mois.
3
Vous pouvez vous référer à l’annexe « Processus de récupération » dans sauvegarde et récupération d’urgence Active
Directory (Rudy Promé) en fin de rapport
Partie 1 : Conception d’Architecture (Jérôme Teneur)
29
[MIR INTRANET-WINDOWS]
MediaNetWork
1.11 Haute disponibilité
Active Directory et Hyper-V
La configuration et le dimensionnement des serveurs Hyper-V pour des performances optimales sont
facteurs de nombreux paramètres.
On retiendra dans un premier temps que le service Active Directory ne sera pas virtualisé du fait de
son rôle centrale dans l’architecture. En effet le service Active Directory fonctionnera en trio avec
DNS et DHCP sur un même système hôte. Tous les trois constituent le cœur du système
d’information, et sont de ce fait placés en redondance pour garantir la haute disponibilité.
De plus la virtualisation complexifie l’infrastructure ce qui de facto engendre un coût administratif
plus important mais aussi et surtout cela amoindri les performances du système d’information,
notamment lors des piques I/O (généralement le matin, à la pause déjeuné et le soir)
Répartition DNS
Le tourniquet DNS (Round robin) : Permet d’inscrire dans le DNS plusieurs adresses IP pour un même
nom d’hôte. Une fois cette fonction activée, le serveur DNS va séquentiellement renvoyer aux clients
faisant une demande de résolution de nom sur cet hôte une adresse réseau différente.
Ainsi lorsqu’un client demandera l’IP du DC associé au domaine vsn-aristote.lan, il se verra renvoyer
soit l’adresse de ORS-SRV-AD1 ou celle de ORS-SRV-AD2.
La répartition peut se faire de plusieurs manières. Dans notre cas, nous opterons pour la technique la
plus simple, à savoir la répartition cyclique, distribuant les IP à tour de rôle.
Attention également, tous les contrôleurs de domaine étant inscrit en tant que tel dans les
enregistrements DNS, nous pouvons nous retrouvé avec des scénarios contre-productifs. En effet, si
les utilisateurs venaient à emprunter le lien WAN pour joindre le DC qui leur a été retourné, nous
aurions une charge inutile de la bande passante inter-site. Pour cela, une autre technologie
intervient : la gestion des sites et services Active Directory. Cette dernière permet en effet d’associer
un sous-réseau IP à un site Active Directory. Or chaque contrôleur de domaine étant placé dans un
site Active Directory, nous avons donc implicitement une association entre sous-réseaux IP et
contrôleurs de domaine. C’est grâce à cette association qu’un contrôleur de domaine peut indiquer à
un utilisateur établissant une connexion, qu’il peut avoir un accès plus rapide et performant via un
autre contrôleur de domaine situé sur son propre site.
Partie 1 : Conception d’Architecture (Jérôme Teneur)
30
[MIR INTRANET-WINDOWS]
MediaNetWork
1.12 Dimensionnement hardware et Coûts
Hardware
Le dimensionnement de l’espace disque se fait par le biais de nombreux facteurs :
 Il nécessite une taille importante pour le dossier SYSVOL : La mise en place de 1000
utilisateurs prend 1 Giga-octets
 Il est aussi nécessaire de laisser 500 Mo d’espace disque pour les fichiers log de transaction
 Il est conseillé de mettre en place un RAID 1 (miroir) afin de prévenir à un éventuel crash
d’un disque dur
 Si le contrôleur de domaine a la fonction de catalogue global, il sera nécessaire de prévoir
l’espace disque supplémentaire
Sachant que les contrôleurs de domaines auront les rôles FSMO, dont la fonction de catalogue global
ou tête de pont, il sera nécessaire de dimensionner les serveurs avec une configuration plus
importante.
Pour cela, nous conseillons d’opter pour des serveurs HP de type :
HP ProLiant DL380 G6 Performance - Xeon X5550 2.66 GHz
PRIX : 6000€ H.T.
2 x Intel Xeon X5550 / 2.66 GHz ( Quad Core )
12 Go (installé) / 144 Go (maximum) - DDR3
SDRAM - 1333 MHz - PC3-10600
RAID ( Serial ATA-150 / SAS ) - PCI Express x8 (
Smart Array P410i avec BBWC 512 Mo )
Adaptateur réseau - Ethernet, Fast Ethernet,
Gigabit Ethernet - Ports Ethernet : 4 x Gigabit
Ethernet
A noter, nous pouvons envisager la virtualisation du RODC situé dans la DMZ d’Orsay.
Coûts
Produits
Serveur HP
Licence Windows server 2008r2
Prix unitaire
6000
2000
Nombre de produits
5
6
Prix Total
30000
12000
42000
Les prix sont affichés en € H.T.
Nous estimons le coût de cette infrastructure Active Directory Windows server 2008r2 à environ
42 000 €.
Partie 1 : Conception d’Architecture (Jérôme Teneur)
31
[MIR INTRANET-WINDOWS]
MediaNetWork
1.13 Conclusion
La majorité des services s’appuie sur Active Directory, la communication unifiée, le travail
collaboratif, des services de sécurité... C’est donc une référence pour gérer efficacement les
utilisateurs, les ordinateurs, les groupes, les imprimantes, les applications et autres objets de
l’annuaire, à partir d’un emplacement centralisé.
Notre choix s’est tourné vers une restructuration de votre architecture existante vers un domaine
unique. Cette solution vous permettra d’atteindre une architecture évolutive, simple
d’administration et d’exploitation mais également sécurisée et s’intégrant parfaitement avec
l’ensemble de votre structure.
Enfin, dans le cadre de l’augmentation de ses activités, Aristote prévoit une hausse de ses effectifs de
l’ordre de 20% dans les 5 ans. Dans ce cadre, l’infrastructure que nous vous avons proposé permettra
de gérer une charge allant jusqu’à 1000 utilisateurs.
Partie 1 : Conception d’Architecture (Jérôme Teneur)
32
[MIR INTRANET-WINDOWS]
MediaNetWork
1.14 Architecture DNS (Rudy Promé)
1.14.1 Rappel des besoins
Comme il est stipulé dans le cahier des charges de concentrer tous les services d’infrastructures sur
les contrôleurs de domaine et dans la logique du fonctionnement de l’Active Directory, Il y aura un
serveur DNS pour chaque Active Directory (donc sur la même machine) car :
 Le DNS est nécessaire pour localiser les contrôleurs de domaine
 Il est également indispensable pour pouvoir ouvrir une session utilisateur sur le réseau
Il sera donc intégré à l’annuaire afin d’accroître la sécurité lors de mises à jour de configuration et de
réplication de zones entre contrôleurs de domaine.
1.14.2 Nom de domaine
Comme indiqué dans le cahier des charges, le nom de domaine de notre client devra correspondre à
« vsn-aristote ». Pour se faire, nous utiliserons deux suffixes :
 .lan : pour tout le réseau interne d’Aristote
 .eu : pour sa visibilité depuis l’extérieur
L’utilisation de ces deux suffixes nous permettra de dissocier très simplement ce qui sera donc
accessible depuis l’extérieur et l’intérieur.
Compte tenu du nombre d’utilisateurs de notre entreprise cliente, la mise en place d’une forêt à
plusieurs domaines est inutile et engendrerait des complications d’administration ou de mise en
place de relations de confiance entre les contrôleurs de domaine. Il n’y aura donc qu’un seul
domaine dans la forêt : vsn-aristote.lan.
1.14.3 Plan de nommage des postes
Afin d’identifier les postes le plus efficacement possible, il est nécessaire d’appliquer une règle de
nommage des postes utilisateurs et des serveurs en fonction du site où ils se situent.
Lieux
Orsay
Bayonne
Sophia Antipolis
Bruxelles
Préfixe en
fonction
du site
ORS
BAY
SOP
BRU
Nature
(précédée d’un
tiret - )
SRV (serveur) ou
DMZ
(serveur
placé en DMZ) ou
CLT (poste client)
Partie 1 : Conception d’Architecture (Jérôme Teneur)
Type (précédé d’un tiret - )
Suffixe
(collé au
type)
Pour les serveurs : AD (Active Directory) Déterminé
ou EXCH (Exchange) ou FILES (Fichiers)…
par
un
Pour les clients en fonction de leur numéro
direction : DG (générale) ou DC…
« XXX »
33
[MIR INTRANET-WINDOWS]
MediaNetWork
Voici quelques exemples pour mieux comprendre en mettant en application le tableau ci-dessus :
 Pour un serveur Exchange situé à Orsay, dans la DMZ, il s’appellera donc : ORS-DMZ-EXCH1
(Serveur Exchange numéro 1 de la DMZ par exemple). Son FQDN4 sera donc : ORS-DMZEXCH1.vsn-aristote.lan
 Pour un poste client de la direction commerciale de Bayonne, il s’appellera donc : BAY-CLTDC32 (Poste numéro 32 par exemple). Son FQDN sera donc : BAY-CLT-DC32.vsn-aristote.lan
Ainsi, nous pouvons identifier rapidement les postes et leur emplacement.
1.14.4 Serveurs primaires et secondaires
Il ne doit y avoir qu’un et un seul serveur DNS primaire sur Aristote puisqu’il n’y a qu’un seul
domaine. Ce serveur primaire sera le serveur ORS-SRV-AD1 du cluster de contrôleurs de domaine
d’Orsay.
Les cinq autres contrôleurs de domaine auront eux des services DNS dits secondaires (y compris celui
de la DMZ, car les serveurs de la DMZ en ont besoin pourra localiser le contrôleur de domaine). Ceci
dans le but d’optimiser la bande passante des liens WAN et d’assurer la continuité des résolutions de
requêtes DNS même en cas de rupture d’un de ces liens sur un site quelconque (plus de précisions au
chapitre ci-dessous sur la configuration des clients).
1.14.5 Configuration des clients
Les clients se verront attribués les adresses IP des serveurs DNS grâce au serveur DHCP comme suit :
Site
DNS primaire
DNS secondaire
DNS alternatifs restants
Orsay
Bayonne
172.16.0.5
172.17.0.5
172.16.0.6
172.16.0.5
172.17.0.5 ; 172.18.0.5 ; 172.19.0.5
172.16.0.6 ; 172.18.0.5 ; 172.19.0.5
Sophia Antipolis
172.18.0.5
172.16.0.5
172.16.0.6 ; 172.17.0.5 ; 172.19.0.5
Bruxelles
172.19.0.5
172.16.0.5
172.16.0.6 ; 172.17.0.5 ; 172.18.0.5
Grâce à cette configuration, si l’un des serveurs DNS tombe hors service ou même si deux serveurs
s’arrêtent, la résolution des requêtes est prise en charge par le DNS secondaire ou un des DNS
alternatif si le secondaire ne répond pas. Les clients sont assurés d’avoir une réponse à toutes leurs
requêtes.
4
Fully Qualified Domain Name : Le nom complet DNS du poste
Partie 1 : Conception d’Architecture (Jérôme Teneur)
34
[MIR INTRANET-WINDOWS]
MediaNetWork
1.14.6 Schéma d’intégration
Sachant que les serveurs DNS sont intégrés à Active Directory, il n’y a une disparition du fichier
d’enregistrements DNS. En effet, tout est intégré dans l’annuaire Active Directory (le fichier
NTDS.DIT).
Par conséquent, il n’y aura aucun transfert de zone. Les mises à jour entre serveurs DNS se feront
grâce à la réplication bidirectionnelle sur le site d’Orsay (au niveau du cluster de contrôleurs de
domaine) mais également sur les sites de Bayonne et Bruxelles. Quant au site de Sophia-Antipolis,
celui-ci n’a qu’une réplication unidirectionnelle étant donné qu’il s’agit d’un RODC, il ne mettra donc
jamais à jour les autres serveurs DNS, mais il recevra les mises à jour depuis Orsay. Le
fonctionnement du DNS de la DMZ sera identique à celui de Sophia Antipolis pour cause de RODC
également.
Voici ci-dessous le schéma de l’architecture DNS :
Figure 11 - Schéma architecture DNS
Partie 1 : Conception d’Architecture (Jérôme Teneur)
35
[MIR INTRANET-WINDOWS]
MediaNetWork
1.15 Le service DHCP (Vincent Desseaux)
1.15.1 Rappel des besoins
Dans le cadre de notre étude, il nous est demandé de mettre en place une solution permettant aux
stations du site d’obtenir via un serveur DHCP, leur configuration IP.
Conformément aux besoins énoncés par Aristote, il convient que ce service soit intégré sur les
serveurs d’infrastructure.
Dans cette partie d’étude, nous vous présenterons :




La fonction même de DHCP et les avantages qu’apporte cette solution
Le plan d’adressage mis en place pour Aristote sur chaque site.
Les différentes fonctionnalités qui y sont liées
L’intégration de ce service sur les serveurs d’infrastructure
1.15.2 Introduction
Le protocole IP suppose la pré-configuration de chaque ordinateur connecté au réseau avec les
paramètres TCP/IP adéquats, ce qu’on appelle plus communément l’adressage statique. Sur des
réseaux de grandes dimensions ou étendues, où les modifications du plan d’adressage interviennent
souvent, l’adressage statique engendre une lourde charge de maintenance et de nombreux risques
d’erreurs, notamment des conflits d’adressage.
DHCP (Dynamic Host Configuration Protocol) est un protocole réseau dont le rôle est d’assurer la
configuration automatique des paramètres IP d’une station, notamment en lui affectant
automatiquement une adresse IP et un masque de sous-réseau, il est l’extension même du protocole
BOOTP. Mais DHCP ne s’arrête pas là, il peut aussi configurer bon nombre d’options telles que
l’adresse de la passerelle par défaut, ou bien encore des serveurs de noms DNS. Les spécifications de
ce protocole sont définies par les RFC 2131 (Dynamic Host Configuration Protocol) et RFC 2132
(DHCP Options and BOOTP Vendor Extensions).
Dès lors qu’on met en place une infrastructure réseau de moyenne ou grande taille tel qu’un réseau
local d’entreprise, il est indispensable de s’appuyer sur DHCP pour attribuer les configurations IP des
stations. Elle permet une plus grande souplesse lors de la modification d’un paramètre commun à
toute les stations telle que l’adresse IP de la passerelle ou bien encore l’adresse IP d’un serveur de
nom DNS.
Dans un NOS Windows, cette fonction est réalisée dans une très majeure partie au moyen du service
DHCP proposé par les systèmes d’exploitation Windows Server. Etant le produit le plus largement
utilisé et étant fiable et robuste, nous ne reviendrons pas sur le choix de ce produit.
Partie 1 : Conception d’Architecture (Jérôme Teneur)
36
[MIR INTRANET-WINDOWS]
MediaNetWork
1.15.3 Présentation du plan d’adressage employé
Notre plan d’adressage IP a pour base les adresses privées de classe B (172.16.0.0/16 à
172.31.255.255/16). Afin que la solution reste évolutive, on se verra attribuer une adresse réseau de
classe B en utilisant le 2ème octet pour différencier chaque site. Seule la DMZ se verra attribuée d’un
espace d’adressage privé de classe A, à savoir le réseau 10.0.0.0/8. Ci-dessous un récapitulatif des
réseaux de chaque site à mettre en place.
Site
Orsay
Bayonne
Sophia Antipolis
Bruxelles
Itinérant
DMZ d’Orsay
Adresse Réseau
172.16.0.0
172.17.0.0
172.18.0.0
172.19.0.0
172.20.0.0
10.0.0.0
Masque de sous réseau
255.255.0.0
255.255.0.0
255.255.0.0
255.255.0.0
255.255.0.0
255.0.0.0
Afin de dissocier au mieux le flux de chaque service et d’organiser l’espace d’adressage, il est décidé
de créer des sous réseaux pour chaque site en fonction des directions. Nous utiliserons
intégralement le 3ème octet pour cet usage, ainsi le masque de sous réseau sera de 255.255.255.0
pour chaque direction de chaque site.
Sachant également que les sous réseaux mis en place pour un site sont sur le même réseau physique,
il convient de mettre en place également une politique de VLAN. Ce choix implique l’utilisation de
relais DHCP, dont nous verrons son utilité. Ci-dessous l’ensemble des sous réseaux que nous allons
déployer et l’affectation des N° de VLAN pour chaque site.
Type de direction
Serveurs
Générale
Administrative et
Financière
Commerciale et
Marketing
Etudes
Production
Adresse de sous
réseau
172.X.0.0/24
172.X.1.0/24
172.X.2.0/24
Vlan ID
Orsay
Vlan 2
Vlan 3
Vlan 4
Vlan ID
Bayonne
Vlan 102
Vlan 103
Vlan 104
Vlan ID Sophia
Antipolis
Vlan 202
Vlan 203
Vlan 204
Vlan ID
Bruxelles
Vlan 302
Vlan 303
Vlan 304
172.X.3.0/24
Vlan 5
Vlan 105
Vlan 205
Vlan 305
172.X.4.0/24
172.X.5.0/24
Vlan 6
Vlan 7
Vlan 106
Vlan 107
Vlan 206
Vlan 207
Vlan 306
Vlan 307
Partie 1 : Conception d’Architecture (Jérôme Teneur)
37
[MIR INTRANET-WINDOWS]
MediaNetWork
1.15.4 Présentation du service DHCP
DHCP fonctionne sur le modèle client-serveur : un serveur, qui détient la politique d'attribution des
configurations IP, envoie une configuration donnée pour une durée donnée, à un client donné.
Lorsqu'un client initialise un accès à un réseau TCP/IP, le processus d'obtention du bail IP se déroule
en 4 requêtes, à savoir les requêtes DHCP Discover, DHCP Offer, DHCP Request et DHCP ACK. DHCP
utilise le port UDP N°67 coté serveur, et le port UDP N°68 coté client.
Ci-joint en annexe de plus amples sur le Déroulement d’attribution d’une adresse par DHCP.
1.15.5 Les fonctionnalités liés à DHCP
Le relai DHCP
Les clients contactent les serveurs DHCP à l'aide d'une diffusion pour obtenir une configuration IP. Or
dans une architecture inter-réseau, nous devrions théoriquement installer un serveur DHCP par sousréseau, ce qui induit la multiplication d’un même service et par la même, du risque d’erreurs liées
aux configurations à mettre en place.
La RFC 3046 (DHCP Relay Agent Information Option) pallie à ce problème en intégrant une
spécification concernant la redirection des paquets DHCP vers un serveur se situant sur un réseau
logique distant. Cette fonction est de nos jours, et dans la majeure partie des cas, prise en charge par
les routeurs, ce que nous préconisons pour notre client Aristote. Cette fonctionnalité sera déployée
sur chaque site afin de relayer les requêtes clientes qui n’appartiennent pas au même Vlan que celui
affecté au(x) serveur(s).
La haute disponibilité et la répartition de charge
Depuis la version du système 2008 serveur, le service DHCP supporte le partage de charge
conformément à la RFC 3074 (DHC Load Balancing Algorithm). Cet algorithme permet :
 à plusieurs serveurs DHCP de répartir les adresses IP en fonction d'une stratégie de
distribution
 de mettre en place une stratégie de haute disponibilité
Par défaut, la technique pour assurer un partage de charge équitable repose sur un algorithme
permettant aux serveurs DHCP d'allouer une adresse en fonction de la parité de l'adresse MAC du
client. En effet, le premier serveur allouera une adresse IP si le résultat de l'adresse MAC est pair,
l'autre serveur le fera si le résultat est impair. Les deux services communiquent également entre eux
pour :
 informer des octrois de bail
 s’assurer du bon fonctionnement de chaque serveur
 se répartir les plages d’adresses pouvant être alloués
Si un serveur DHCP est en panne, le serveur qui reste opérationnel est averti de la défection de son
pair et stoppe le partage de charge, il répondra donc à toutes les requêtes clientes. Une fois le
serveur DHCP de nouveau disponible, l’algorithme de répartition et le partage de charge des
adresses reprennent leur court.
Partie 1 : Conception d’Architecture (Jérôme Teneur)
38
[MIR INTRANET-WINDOWS]
MediaNetWork
1.15.6 Architecture du serveur DHCP
Comme énoncé dans les contraintes d’Aristote, nous implémenterons un serveur DHCP sur chaque
serveur d’infrastructure, soit sur chaque contrôleur de domaine des sites. En ce qui concerne le site
d’Orsay, sachant que nous disposons de deux serveurs contenant Active Directory et, qu’avec ses 400
collaborateurs, il est le site le plus à même d’être confronté à de la montée en charge importante,
nous proposons d’effectuer du partage de charge sur les étendues de ce site.
Etant donné que le plan d’adressage ce compose de sous-réseaux délimités par des VLAN, il convient
de mettre en place un relai DHCP sur chaque site. Celle-ci sera intégrée sur un des routeurs de
chaque site.
En ce qui concerne les options de configuration, il convient de mettre en place les informations de
base et nécessaire à tout bon fonctionnement dans une architecture informatique d’entreprise. Le
tableau ci-dessous récapitule les paramètres requis pour le bon fonctionnement de chaque site, à
savoir les paramètres du routeur et des serveurs DNS employés.
Site
Orsay
Passerelle (X pour
chaque sousréseau)
172.16.X.254
Orsay : Réseau
Itinérant
Bayonne
172.20.X.254
Sophia
Antipolis
Bruxelles
172.18.X.254
172.17.X.254
172.19.X.254
DNS (par ordre de préférence)
172.16.0.5 ; 172.16.0.6 ; 172.17.0.5 ;
172.18.0.5 ; 172.19.0.5 ;
172.17.0.5 ; 172.16.0.5 ; 172.16.0.6 ;
172.18.0.5 ; 172.19.0.5 ;
172.18.0.5 ; 172.16.0.5 ; 172.16.0.6 ;
172.17.0.5 ; 172.19.0.5 ;
172.19.0.5 ; 172.16.0.5 ; 172.16.0.6 ;
172.17.0.5 ; 172.18.0.5 ;
Etendu
d’adressage
dynamique
172.16.X.50 à
172.16.X.200
172.20.X.50 à
172.20.X.200
172.17.X.50 à
172.17.X.200
172.18.X.50 à
172.18.X.200
172.19.X.50 à
172.19.X.200
D’autres paramètres peuvent être définit tel que le suffixe DNS à utiliser, à savoir dans notre cas
« vsn-aristote.lan », ou bien encore le serveur de temps (NTP) à utiliser pour la synchronisation de
l’horloge système.
Partie 1 : Conception d’Architecture (Jérôme Teneur)
39
[MIR INTRANET-WINDOWS]
MediaNetWork
2 Partie 2 : Mise en place de la solution réseau Microsoft
Windows
2.1 Partages de fichiers (Bastien Gayral)
2.1.1 Besoins du client
Il est demandé de s'appuyer sur les nouvelles technologies disponibles avec Windows Server pour la
gestion des partages et des serveurs de fichiers. Les dossiers personnels ainsi que les dossiers de
services disposeront d'un système de gestion de quota par répertoire ainsi que d'un système
permettant de filtrer les types de fichiers stockés dans ces répertoires.
En outre, l'analyse en matière de serveurs de fichiers fait apparaître deux types de besoins :
 Un partage de fichiers distribués permettant d'installer sur chaque site un répliqua des dossiers
partagés pour ce qui concerne les fichiers d'entreprises (modèles, documents qualités, processus
de ventes, etc...) ceci afin de permettre que chaque utilisateur d'un site puisse trouver sur son
site les documents désirés sans utilisation des liaisons WAN. Les dossiers des utilisateurs
nomades pourront être intégrés dans ce système de fichiers distribués. Ce système de fichiers
devra utiliser pour la réplication des données un mécanisme différent de celui utilisé par la
réplication Active Directory 2003.
 Un système permettant le partage d'informations et le travail d'équipe sur les documents. Ce
système devant être accessible facilement même au travers d'un lien WAN. Un système de ce
type devra être installé pour chaque direction (organisation de l'entreprise) dans chaque site.
2.1.2 Introduction
Le serveur et le partage de fichier sont des éléments essentiels dans une entreprise. Il est nécessaire
que ces ressources soit disponible à tout moment et depuis n’importe quel endroit. De plus, avec
l’arrivée de services de collaboration, le travail en équipe devient plus convivial et permet un gain de
temps considérable car il n’y plus de question de distance. Microsoft propose un produit dédié,
appelé Windows Storage Server.
2.1.3 Windows Storage Serveur
Présentation
Windows Storage Server est basé sur Windows Server 2008. Il est spécialement conçu pour la gestion
du stockage et du partage de fichiers. Il permet un rapide de 27% par rapport à Windows 2008
Server. Il propose de nombreuses fonctionnalités essentielles à votre installation.
SIS (Single Instance Storage)
Le service SIS libère automatiquement l’espace disque en supprimant les fichiers redondants sur le
serveur de fichier ce qui permet un gain de place à hauteur de 30%.
Partie 2 : Mise en place de la solution réseau Microsoft Windows
40
[MIR INTRANET-WINDOWS]
MediaNetWork
DFS (Distributed File System)
DFS (Distributed File System) est un système de fichiers logique. Il utilise des liens, appelés « espaces
de noms », qui servent à pointer sur des répertoires partagés disposés sur différents serveurs pour
permettre une meilleure gestion des partages. Ainsi les utilisateurs ne voient pas les répertoires
auquels ils n’ont pas accès. Les partages DFS peuvent être publiés en tant qu’objet volume dans
Active Directory et on peut en déléguer l’administration en utilisant le service Active Directoy. Les
Réplicas permettent de diminuer la charge réseau ainsi un utilisateur qui souhaite se connecter à un
partage, est automatiquement redirigé vers un des serveurs disponibles. Ceci permet en cas de
panne de disposer d’un serveur de secours.
Figure 12 Fonctionnement DFS
Contrairement à Active Directory 2003 qui utilisait le service de réplication de fichiers FRS, le
nouveau moteur de réplication DFS multimaître prend en charge la planification de la réplication et la
gestion de la bande passante. La réplication DFS utilise un nouvel algorithme de compression nommé
Remote Differential Compression (RDC). Cette technologie met à jour les fichiers sur les réseaux
longue distance à bande passante limitée en répliquant uniquement les modifications nécessaires.
File Server Resource Manager (FSRM)
La console File Server Ressource Manager est un composant logiciel configurable à partir d'une MMC
(Microsoft Management Console). Elle permet de s’informer sur la gestion du stockage des serveurs,
de gérer les emplacements de stockage à l’aide de rapports, d'appliquer des quotas sur des volumes
et des dossiers et de faire de la restriction de fichiers en fonction de son extension.
Windows Sharepoint Services (WSS)
L'application WSS 3.0 (Windows Sharepoint Services) de Microsoft est une extension gratuite de
Windows Storage Server. Elle permet le partage d'informations et le travail d’équipe à travers une
interface simple. Elle permet aux utilisateurs de déposer des articles, des liens ou tout autre
document et de collaborer ensemble sur leurs documents et les gérer eux-mêmes. Nous en parlerons
de façon plus approfondie dans le prochain chapitre « gestion du contenu de l’entreprise ».
Partie 2 : Mise en place de la solution réseau Microsoft Windows
41
[MIR INTRANET-WINDOWS]
MediaNetWork
Interopérabilité
Windows Storage Server 2008 R2 est doté d’une interopérabilité UNIX/Windows. Cette solution
prend en charge, en mode natif, les clients Linux et UNIX, authentifie les utilisateurs sur différentes
plateformes et partage les fichiers et les données sur plusieurs systèmes d'exploitation.
2.1.4 Serveur de fichiers
Un serveur de fichiers permet la centralisation et la gestion des données d’une entreprise. Windows
serveur 2008 R2 a un rôle prévu à cette fonctionnalité.
2.1.5 Choix du SAN (Storage Area Network)
Il existe trois technologies pour créer un réseau dédié au stockage :
 Fiber Channel est réputé performant mais cher. Elle est la plus mature et la plus ancienne des
technologies SAN et offre un débit de 4 Gbits/s. Mais elle est complexe à mettre en œuvre
 iSCSI est plus économique et offre de bonnes performances mais n'excède pas 1 Gbit/s
puisque qu'il repose sur du Gigabit Ethernet
 SAS (Serial Attached SCSI), créé il y a trois ans, il reste peu connu. Elle offre des débits de 3 à
12 Gbits/s mais il existe peu de commutateur
D’après ce comparatif, nous avons opté pour la technologie iSCSI qui est une technologie peu chère,
performante, évolutive et correspond parfaitement à vos besoins.
2.1.6 Volumétrie
Sur les serveurs de fichiers, nous ciblons principalement deux usages :
 Espaces partagés par direction
 Stockage des répertoires personnels des utilisateurs
Le premier est un usage régulier sur toute la journée, les utilisateurs consultant et utilisant les
documents de manière aléatoire.
Quand au deuxième usage, il est un peu plus complexe. En effet, on peut distinguer deux grosses
périodes de très forte charge, qui sont le matin à la connexion des utilisateurs et le soir à la
déconnexion. Pour prévoir ces montées en charge dans notre solution, nous recommandons un
serveur de fichiers Windows Server 2008 sur chacun des sites pour permettre la réplication de
fichiers DFS et une rapidité d’accès aux données de l’entreprise. Ces réplications seront faites le soir
entre 20h et 7h00 du matin pour optimiser la bande passante.
Nous avons défini des quotas de partages par service comme vous pouvez le voir dans le tableau cidessous.
Service
Quantité
5
Utilisateurs
1000
Espace alloué / répertoire
10 Go
2 Go avec 50Mo de rappel
Partie 2 : Mise en place de la solution réseau Microsoft Windows
Espace Total
50Go
500Go
42
[MIR INTRANET-WINDOWS]
MediaNetWork
Note : Cette définition des quotas par répertoire est théorique et peux à tout moment être modifiée
suivant les besoins des utilisateurs et des directions.
Avant toute chose, rappelons que les performances d’un serveur de fichiers sont principalement
impactées par le réseau et les disques.
Le tableau ci-dessous montre le pourcentage d’utilisateurs par site et par direction. Il nous permet de
déduire la volumétrie.
Voici une estimation de la volumétrie de vos données par site :
Site
Capacité estimé
Orsay
1,5To
Bayonne
1To
Bruxelles
1To
Sophia Antipolis
500 Go
Capacité conseillé
3To
2To
2To
1To
Nous conseillons de doubler la capacité estimée pour permettre une grande souplesse de la gestion
des fichiers et ainsi permettre à vos utilisateurs une capacité idéale pour travailler. Pour éviter la
perte de données, nous recommandons la technologie RAID 5 avec l’usage de cinq disques pour avoir
3 disques de spare permettant la défaillance de 2 disques simultanément.
2.1.7 Architecture
Compte tenu des besoins du client, nous proposons de mettre en place un serveur de fichiers
Windows Serveur 2008 avec un répliqua des données sur chaque site. Comme le site d’Orsay
concentre plus de la moitié des utilisateurs, nous placerons un cluster sur ce site afin de permettre
une haute disponibilité et une redondance des liens.
Partie 2 : Mise en place de la solution réseau Microsoft Windows
43
[MIR INTRANET-WINDOWS]
MediaNetWork
Figure 13 - Architecture de la solution préconisée
2.2 Estimation des coûts
Tous les prix indiqués sont une approximation des coûts réels et sont exprimés hors taxes. Nous
prenons en compte dans les coûts les 20 % d’augmentation d’employés de notre client pour les cinq
années à venir.
2.2.1 Coûts matériels et logiciels
Produit
HP ProLiant DL120
Windows Server 2008 R2 Entreprise
Windows Storage Server 2008 R2
SAN HP X1500 8To
Total
Prix unitaire
1 350 €
2000€
0
5000€
Nombre
3
3
0
2
Prix total
4050€
6 000 €
0
10000€
15000€
Windows Storage Server 2008 R2 n’est vendu qu’en appliance, son coût est compris dans l’achat de
la baie SAN de HP. Le coût des équipements et logiciels est de 15 K€.
Partie 2 : Mise en place de la solution réseau Microsoft Windows
44
[MIR INTRANET-WINDOWS]
MediaNetWork
2.3 Gestion de contenu de l’entreprise (Jérôme Delahaie)
2.3.1 Besoins du client
Le client Aristote nous a exprimé des besoins de gestion de contenu qui sont les suivants :
 Gestion de documents avec flux de travail de validation et de signature
 Gestion des enregistrements pouvant être des liens, des courriels ou des listes avec
possibilité de flux de travail
 Gestion des formulaires pour permettre l’intégration au flux de travail
 Gestion du contenu web
 Moteur de recherche et portail
 Scalabilité
2.3.2 Solutions disponibles sur le marché
Microsoft Office Sharepoint Server (MOSS)
Microsoft Office Sharepoint Server 2010 est une solution qui permet la gestion de contenu de
l’entreprise. Il permet la gestion du contenu web, la gestion des documents, la gestion des
formulaires et la gestion des sites personnels. Ce service s’articule autour de trois types de serveurs :
 Le serveur web
 Le serveur d’applications
 Le serveur de base de données
Cette solution a une très forte scalabilité. En effet, si le besoin évolue sur un certain type de serveur,
Office Sharepoint Server nous offre la possibilité d’ajouter des serveurs de ce type et ainsi constituer
une ferme de serveurs pour répondre à ce nouveau besoin.
Un autre point fort de cette solution réside dans le fait que le support Microsoft est très performant
et sur le marché de l’emploi il est plus simple de trouver quelqu’un ayant des compétences sur Office
Sharepoint Server et .NET. Cette facilité à trouver des ressources nous permettra de réduire les coûts
de maintenance en ayant la possibilité de faire jouer la concurrence.
Le point faible de cette solution est le coût matériel important. En effet, il est préconisé d’utiliser au
minimum trois machines physiques différentes pour chacun des services (web, applications et base
de données).
Partie 2 : Mise en place de la solution réseau Microsoft Windows
45
[MIR INTRANET-WINDOWS]
MediaNetWork
Open Text ECM Suite
Open Text ECM Suite est un outil de travail collaboratif historique sur le marché des ECM. Tout
comme MOSS, cet outil permet de prendre en charge tous les besoins de notre client Aristote. Le
schéma suivant permet de voir le principe de fonctionnement de cette solution :
Figure 14 - Schéma de fonctionnement d'Open Text ECM Suite
Comme on peut le voir sur le schéma cette solution s’articule autour de différents services :
 Open Text Enterprise Process Services : c’est la brique de gestion de flux de travail et de
gestion des processus métier
 Open Text Enterprise Library : c’est le référentiel qui permet la gouvernance et la gestion de
conformité de tous les types de contenus à l’échelle de l’entreprise.
 Open Text User Experience Services : permet de fournir un service homogène quelque soit le
moyen d’accès et d’utilisation du contenu (des portails, des interfaces web, des applications
bureautiques ou des appareils mobiles).
Cette solution peut s’adapter à un large contexte d’entreprise en termes d’architectures de
messagerie, de bases de données et d’applications métier.
IBM Enterprise Content Management
IBM Enterprise Content Management est l’outil de gestion de contenu d’entreprise d’IBM. Il permet
la gestion du contenu, des processus et de la conformité. Combiné à la solution FileNet, cet outil
permet la gestion de flux de travail. Malheureusement le besoin d’Aristote en matière de gestion du
contenu web n’est pas assuré par ce produit IBM. Cette solution est très fortement liée à Lotus Notes
qui n’est pas le système de messagerie que nous avons retenu.
Partie 2 : Mise en place de la solution réseau Microsoft Windows
46
[MIR INTRANET-WINDOWS]
MediaNetWork
EMC Documentum
EMC Documentum est la solution proposée par EMC (leader mondial du stockage) à la
problématique de gestion de contenu de l’entreprise. Cet outil permet de satisfaire tous les besoins
d’Aristote néanmoins, il nécessite la mise en place de serveurs n’étant pas sous environnement
Windows et il ne peut donc pas être retenu.
Oracle Content Management
Oracle Content Management est la solution proposée par Oracle pour la gestion de contenu de
l’entreprise. Ce produit répond parfaitement aux besoins d’Aristote mais il n’est pas disponible pour
des serveurs sous environnement Windows.
2.3.3 Solution retenue
Comme on a pu le constater le marché de la gestion de contenu est un marché très important, où de
nombreux acteurs se livrent une bataille sans merci. La solution que nous retenons dans le contexte
de cette MIR Windows est la solution proposée par Microsoft, Office Sharepoint Server 2010. Elle
nous permet de respecter les besoins d’Aristote tout en permettant une grande scalabilité et un coût
de maintenance moins élevé. La solution Open Text ECM Suite a été écartée car elle nécessite une
étude plus approfondie, irréalisable dans le temps imparti.
2.3.4 Architecture proposée
Windows Sharepoint Fundation et Office Sharepoint Server 2010
Microsoft Office Sharepoint Server (MOSS) s’appuie sur le remplaçant de Windows Sharepoint
Services (WSS) qui est Windows Sharepoint Fundation (WSF), pour fournir les fonctionnalités de
travail collaboratif et de gestion de contenu.
Le module Active Directory Rights Management Services (AD RMS) permet la gestion des droits
numériques par MOSS. Il est disponible sans coûts supplémentaires sur Windows Server 2008 R2.
Windows Sharepoint Foundation permet la mise en place de flux de travail mais nécessite une
connaissance approfondie en développement .NET.
Pré-requis matériel
Microsoft Office Sharepoint Server 2010 nécessite une machine dotée de la configuration matérielle
suivante :
 pour les serveurs web et les serveurs d’application
Composant
Processeur
Mémoire RAM
Espace disque
Minimum requis
4 cœurs en 64bits
8 Go
80 Go
Partie 2 : Mise en place de la solution réseau Microsoft Windows
47
[MIR INTRANET-WINDOWS]
MediaNetWork
 pour les serveurs de base de données
Composant
Processeur
Mémoire RAM
Espace disque
Minimum requis
4 ou 8 cœurs en 64bits
8 ou 16 Go
80 Go
Pré-requis logiciels
L’installation d’Office Sharepoint Server 2010 nécessite d’avoir installé la mise à jour KB979917 : QFE
for Sharepoint Issue. Ensuite, en exécutant l’outil de préparation, les éléments suivants seront
installés :












Web Server (IIS) rôle
Application Server rôle
Microsoft .NET Framework version 3.5 SP1
SQL Server 2008 Express with SP1
Microsoft Sync Framework Runtime v1.0 (x64)
Microsoft Filter Pack 2.0
Microsoft Chart Controls for the Microsoft .NET Framework 3.5
Windows PowerShell 2.0
SQL Server 2008 Native Client
Microsoft SQL Server 2008 Analysis Services ADOMD.NET
ADO.NET Data Services Update for .NET Framework 3.5 SP1
A hotfix for the .NET Framework 3.5 SP1 that provides a method to support token
authentication without transport security or message encryption in WCF.
 Windows Identity Foundation (WIF)
Architecture proposée
La recommandation est un serveur par type (web, application et base de données) pour une mise en
production. Ces serveurs seront installés en mode ferme, afin de pouvoir ajouter facilement de
nouveaux serveurs pour faire évoluer la solution en fonction des besoins futurs.
Afin de permettre une utilisation réduite de la bande passante des liens WAN, nous vous proposons
d’utiliser le modèle géo-localisé. Nous aurons donc des fermes sur le site d’Orsay et les clients
utiliseront le lien WAN, ou un VPN pour les nomades, pour accéder au service. La bande passante
sera réduite par rapport à une architecture répartie sur tous les sites, car les flux de
synchronisation/réplication entre les serveurs MOSS sont plus importants que les requêtes des
clients.
La mise en place d’un serveur MOSS en DMZ permettra aux clients nomades d’utiliser le service tout
en assurant la sécurité du service qui sera gérée par le pare-feu.
Partie 2 : Mise en place de la solution réseau Microsoft Windows
48
[MIR INTRANET-WINDOWS]
MediaNetWork
Orsay
Internet
Client
Nomade
Serveur
MOSS
DMZ
Client
Bruxelles
VPN
MPLS
Serveur
MOSS
Web
Serveur
SQL
Serveur
MOSS
d’applications
Client
Bayonne
Client
Sophia-Antipolis
Configuration
En version standard, MOSS gère les fonctionnalités suivantes :






Gestion des signatures
Validation de documents
Dématérialisation de documents
Création/Gestion de contenu web
Création/gestion du portail d’entreprise
Moteur de recherches
Pour bénéficier de la gestion de formulaires, il faut installer InfoPath. InfoPath permet à MOSS de
générer les formulaires dans le format XML pour les flux de travail lors de la gestion des signatures et
la validation des documents. L’Alernate Accès Mapping (AAM) permettra les redirections sur le parefeu.
Le rôle AD RMS doit être installé sur le serveur. Cela permettra d’activer les droits RMS dans le centre
de documents de Sharepoint. L’installation de MOSS nécessite également une mise à jour du schéma
Active Directory.
Partie 2 : Mise en place de la solution réseau Microsoft Windows
49
[MIR INTRANET-WINDOWS]
MediaNetWork
2.4 Système d’impression (Arnaud HAMON)
2.4.1 Rappel des besoins
Tout d’abord, un haut niveau de confidentialité est demandé pour les données de la Direction
Générale et de la direction Marketing et Commerciale.
Puis, pour le système d’impression, il est demandé :
 De s’appuyer sur les nouvelles technologies disponibles avec Windows Server pour la
gestion des imprimantes et des serveurs d’impression
 Il est demandé d’implémenter la gestion de la localisation des imprimantes
Tout en sachant que la société cliente prévoit d’installer une imprimante laser réseau débit rapide
format A3, A4 par étage de bâtiment ainsi qu’une imprimante couleur format A3, A4, recto verso,
avec agrafage des documents, par bâtiment.
2.4.2 Introduction
Sur Windows Server 2008 R2, on peut partager des imprimantes sur un réseau et centraliser les
tâches de gestion des serveurs grâce au rôle de Gestion de l’impression.
2.4.3 Gestion des imprimantes et des serveurs d’impression
La Gestion de l’impression permet la gestion de plusieurs imprimantes et/ou serveurs d’impression.
Elle va permettre de:
 Migrer des imprimantes vers d’autres serveurs d’impression
 Surveiller les files d’attente à l’impression et de recevoir des notifications lorsque ces
files d’attente arrêtent de traiter les travaux d’impression
 Déployer des connexions à des imprimantes à l’aide d’une stratégie de groupe (GPO)
2.4.4 Implémentation de la gestion de la localisation des imprimantes
Afin de gérer la localisation des imprimantes, on va mettre en place une règle de nommage de celleci :
Site géographique (avec
le type d’objet : donc IMP
pour imprimante)
BAY-IMP
BRU-IMP
ORS-IMP
SOP-IMP
Le numéro de l’étage Le
modèle
de
(Précédé d’un tiret) l’imprimante (Précédé
d’un tiret)
0
LASER
1
COULEUR
2
(On les nommera ainsi vu
3
que les modèle ne nous
on pas encore été
communiqué)
Exemple : BAY-IMP-2-COULEUR
Partie 2 : Mise en place de la solution réseau Microsoft Windows
50
[MIR INTRANET-WINDOWS]
MediaNetWork
Grâce à cela, les utilisateurs comme les administrateurs localiseront les imprimantes.
Ensuite, le gestionnaire d’impression va permettre suite à l’installation d’une imprimante de la
répertorier dans l’active Directory. Ceci va permet aux utilisateurs de les localiser et les installer plus
facilement grâce à la mise en place de droits sur les différents imprimantes avec de gérer les
affichages pour les utilisateurs.
Pour finir, à partir de l’AD, on pourra installer les imprimantes à partir de stratégies de groupe. C’est
pourquoi, au cours de l’installation des imprimantes sur le serveur d’impression, il est conseillé
d’installer les pilotes 32 bits et 64 bits des imprimantes. De plus, si besoin est, il sera utile de mettre
en place le service Line Printer Daemon (installe et démarre le serveur d’impression TCP/IP, LPDSVC),
permettant aux ordinateurs UNIX ou à d’autres ordinateurs qui utilisent le service LPR (Line Printer
Remote) d’imprimer sur des imprimantes partagées sur ce serveur.
2.4.5 Architecture de la solution
Légende
Internet
= Serveur d’impression
Clients
= Clients
MPLS
Clients
ORS-SRV-IMP
Orsay
BAY-SRV-IMP
Clients
Bayonne
SOP-SRV-IMP
Clients
Sophia
Antipolis
BRU-SRV-IMP
Clients
Bruxelles
Figure 15 - Schéma de la solution d’impression
L’infrastructure aura un serveur d’impression sur chaque site afin de limiter l’utilisation de bande
passante entre les sites distant. Or, certains sites s’entendent sur 2, voir 3 bâtiments, mais la bande
passante étudiée durant la MIR Réseaux est amplement suffisante afin d’avoir un bon
fonctionnement au sein de chaque site du service d’impression.
Pré-requis
Comme on peut le voir sur le schéma de la solution globale, nous mettrons en place 4 serveurs
d’impression dont la configuration sera identique :
Partie 2 : Mise en place de la solution réseau Microsoft Windows
51
[MIR INTRANET-WINDOWS]
Hardware/Freeware
Système d’exploitation
Processeur
Mémoire
Espace Disque
MediaNetWork
Minimum
Windows Server 2008 R2
X64 2GHz (Windows Server 2008 R2 n’est
disponible quand version 64Bits)
4 Gb (Afin de supporter l’OS et la charge
susceptible d’avoir)
50 Go (Pour prendre en compte l’installation de
l’OS + les mises à jour + les pilotes des
imprimantes)
2.4.6 Coûts de la solution
Licences
Afin de mettre en place 4 serveurs d’impression, il faut acheter 4 licences Windows Server 2008 R2
Edition Standard coutant chacune 800 €. Aucun autre supplément de licences ou logiciel n’est
nécessaire pour mettre en place cette infrastructure.
Coûts de déploiement
Face aux pré-requis matériels des machines et à l’impact sur la production, une solution de
virtualisation de ces serveurs peut-être envisagée, réduisant ainsi les coûts matériels. Autrement, 4
serveurs d’une valeur de 1 000 € chacun doivent être à prévoir.
Pour la phase de déploiement, comprenant l’installation du serveur, l’intégration des imprimantes au
serveur, ainsi que la mise en place de droits, il faut compter 15H/Homme par serveur, soit un total de
60H/Homme.
Coûts liés à l’administration
L’administration de ce système d’impression est la migration d’imprimantes ou l’ajout de celle-ci ou
les droits de celle-ci, soit 2H/Homme par semaine pour l’administration de ce système.
Récapitulatif
Coût unitaire
Licence
Windows 800 €
Server 2008 R2 Edition
standard
Serveur
1 000 €
Installation complète 15H/Homme
d’un serveur
Quantité
4
Prix total
3 200 €
4
4
4 000 €
60H
Partie 2 : Mise en place de la solution réseau Microsoft Windows
52
[MIR INTRANET-WINDOWS]
MediaNetWork
2.5 Système de messagerie et de communications (Rudy Promé)
2.5.1 Rappel des besoins
Avant de démarrer l’étude de l’architecture de messagerie, il est nécessaire de rappeler les besoins
de notre client Aristote afin que les propositions des outils et logiciels à mettre en œuvre soient
cohérentes.
Il faudra donc être en mesure d’assurer le bon fonctionnement des points suivants :
 Intégration de l’architecture de messagerie dans l’organisation informatique et dans
l’interface des utilisateurs
 Gestion des agendas
 Gestion des contacts personnels
 Gestion des tâches
 Gestion des réunions (en fonction des plannings des invités et des ressources disponibles)
 Possibilité de créer des zones de stockages de message accessibles à certaines personnes
autorisées avec une gestion du cycle de vie
 Réception des messages téléphoniques et des télécopies dans les boîtes aux lettres
(messagerie unifiée)
 Intégration d’un système de communication en temps réel
 Possibilité d’organiser du travail collaboratif et du partage d’application
 Un accès aux messages et au travail collaboratif simple depuis n’importe quel endroit à
l’aide :
 D’un client de messagerie lourd sur les postes utilisateurs (fixes et portables)
 D’un accès depuis l’extérieur de l’entreprise via un navigateur Web (pour les postes
n’appartenant pas à l’entreprise, donc des postes quelconques connectés à Internet)
 D’un accès également depuis un Smartphone ou PDA
Le tout se doit évidemment d’être sécurisé, d’avoir une haute disponibilité et la distribution des
courriers immédiate.
2.5.2 Choix du serveur de messagerie
Nous ne reviendrons pas sur un comparatif de produit très complet étant donné que nous l’avions
déjà effectué lors de l’étude de votre architecture de messagerie en MIR 3. Toutefois, vous pouvez
5
vous référer à l’annexe « comparatif des serveurs de messagerie » pour comprendre comment nous
avons procéder dans nos choix.
Nous mettrons en place une solution basée sur Microsoft Exchange Server 2010. Pour rappel, il met à
disposition de tous les utilisateurs, une boîte de messagerie, un calendrier et un agenda. La
messagerie unifiée est également présente. Les messages sont accessibles à distance depuis
n’importe où, même depuis la passerelle Internet. Toutes ces fonctions de base sont nécessaires
pour notre client.
5
Annexe « comparatif des serveurs de messagerie » dans architecture de messagerie et de
travail collaboratif (Bastien Gayral et Rudy Promé) en fin de rapport
Partie 2 : Mise en place de la solution réseau Microsoft Windows
53
[MIR INTRANET-WINDOWS]
MediaNetWork
D’un point de vue sécurité, l’envoi et la réception de mail sont cryptés grâce à SSL afin d’assurer la
confidentialité. La haute disponibilité est assurée grâce à une réplication des bases de données avec
la technologie DAG (Data Availability Group).
Quant à son administration, elle se veut centralisée dans une console de gestion dite EMC (Exchange
Management Console) qui exécute des commandes PowerShell en arrière plan.
Nous répondons ainsi déjà à un grand nombre de pré requis sur l’architecture de messagerie de
notre client.
En annexe « Règles de la messagerie pour les utilisateurs6 », vous trouvez plusieurs informations
complémentaires notamment le plan de nommage des comptes utilisateurs ainsi que les quotas des
mails autorisés par direction.
2.5.3 Implémentation des rôles Exchange
Le produit de Microsoft a une méthode de fonctionnement bien spécifique. Celui-ci se caractérise
par cinq rôles qui sont :





Mailbox (sur une machine membre du domaine)
Transport EDGE (sur une machine non-membre du domaine, à placer dans la DMZ)
Transport HUB (sur une machine membre du domaine)
Accès Client (CAS) (sur une machine membre du domaine)
Messagerie Unifiée (UM) (sur une machine membre du domaine)
Le tableau ci-dessous va décrire de façon synthétique ces différents rôles ainsi que leur emplacement
au sein de l’architecture d’Aristote :
Rôles
Mailbox
Transporteur EDGE
Transporteur HUB
Explications
Héberge toutes les boîtes aux lettres et
dossiers publics. Mais ne gère pas le
transport des messages, elle a besoin d’un
serveur de transport HUB
Assure tous les échanges de mails sortants
ou entrants du réseau interne, c’est une
passerelle SMTP
Inclut un anti-spam, gère les règles de
répudiations et le filtrage de contenu
Tous les courriers électroniques doivent
passés par ce serveur afin d’être délivrés (y
compris les courriers locaux), car ce rôle
permet le routage des messages, la
conversion des formats si nécessaire et la
journalisation
Les flux internes sont chiffrés par TLS
Il intègre également un anti-spam
Emplacement
Présentes sur les quatre sites
Cependant la Mailbox d’Orsay
sera installée en cluster pour
assurer une haute disponibilité
Présent uniquement dans la
DMZ d’Orsay
Seront installés sur les quatre
sites afin qu’il n’y ait pas de
surcharges de flux sur les
réseaux
WAN
pour
les
messages
inter-sites.
Plus
exactement
ils
seront
implantés sur les mêmes
serveurs que les Mailbox et
ainsi en cluster sur le site
d’Orsay
6
Annexe « Règles de la messagerie pour les utilisateurs » dans architecture de messagerie et
de travail collaboratif (Bastien Gayral et Rudy Promé) en fin de rapport
Partie 2 : Mise en place de la solution réseau Microsoft Windows
54
[MIR INTRANET-WINDOWS]
Accès Client (CAS)
Messagerie Unifiée (UM)
MediaNetWork
Sert de passerelle à tous les clients non
MAPI (qui proviennent d’Outlook Web
Access (dorénavant Outlook Web App),
d’ActiveSync, d’Outlook Anywhere, des
protocoles POP3 et IMAP4)
Stocke au même emplacement les emails,
fax et les messages vocaux de façon unifiée
depuis un client Outlook ou un mobile
Offre des fonctions de répondeur
téléphonique, de réception des fax et
l’utilisation d’Outlook Voice Access
Présents sur tous les sites
également, sur le même
serveur que les Mailbox et
transporteurs HUB. Donc en
cluster sur le site d’Orsay
Nécessitant une forte bande
passante, les serveurs UM
seront eux aussi présents sur
tous les sites d’Aristote
Tous les Exchange 2010 nécessaires seront installés physiquement sur des serveurs HP ProLiant DL120
et aucun ne seront virtualisés.
2.5.4 Application cliente de messagerie
Les postes de notre client seront équipés du client lourd Microsoft Outlook 2010. Etant donné qu’il
s’agit du client de messagerie officiel de Microsoft, la cohabitation se fera sans aucune difficulté.
Il intègre tout ce qui est nécessaire aux collaborateurs : les agendas, contacts, la messagerie. Et le
tout se synchronise parfaitement à Exchange Server 2010, c'est-à-dire que toute modification d’un
planning, d’une tâche ou d’un contact effectué sur un client Outlook se verra synchronisée vers les
serveurs Exchange.
Les mails se synchronisent en natif avec le protocole propriétaire d’Exchange, sans passer par les
protocoles POP, IMAP et SMTP. Ceux-ci sont donc chiffrés.
Il fonctionne également en adéquation avec Communicator, ce qui permet de voir le statut des
contacts en temps réel et est compatible avec SharePoint.
Il dispose de plus d’une interface très claire et intuitive afin de favoriser une utilisation rapide et
efficace pour les utilisateurs.
2.5.5 Synchronisation des appareils mobiles
La synchronisation des appareils mobiles se fera à l’aide d’ActiveSync (Plus de détails en fonction du
type de mobile en annexe)7. Il permet la synchronisation des messages, des agendas, des calendriers
et des contacts en temps réel.
Celui-ci est inclus dans Microsoft Exchange Server 2010 et ne nécessite en aucun cas l’achat de
licences supplémentaires.
ActiveSync est requis sur le serveur Exchange pour les configurations de tous les terminaux.
7
Annexe « Synchronisation des appareils mobiles » dans architecture de messagerie et de
travail collaboratif (Bastien Gayral et Rudy Promé) en fin de rapport
Partie 2 : Mise en place de la solution réseau Microsoft Windows
55
[MIR INTRANET-WINDOWS]
MediaNetWork
2.6 Haute disponibilité (Rudy Promé)
2.6.1 Introduction
Exchange 2010 va nous permettre d’assurer une sécurité au niveau des Mailbox grâce à sa fonction
DAG8 (Database Availability Group) sans avoir à utiliser à proprement dit un cluster Microsoft. Etant
lié aux Mailbox, il se met en place sur toutes les machines qui en contiennent le rôle (donc sur tous
nos serveurs Exchange à l’exception de celui dans la DMZ).
Nous devons donc garantir notamment les points suivants :
 Chaque utilisateur de chaque site doit accéder à ses emails même en cas de rupture du lien
MPLS avec le siège
 Limiter la consommation en termes de bande passante
 Un système fonctionnel même en cas de crash d’un serveur
2.6.2 Partage de charge
Concernant l’utilisation des CAS, nous envisageons une répartition de charge matérielle. Celle-ci
fonctionnant sur une base de NAT inversée, le principe est d’envoyer tous les flux réseaux vers une IP
virtuelle qui va se charger via une translation d’adresse de rediriger les données vers un membre du
cluster.
Ainsi nous aurions des utilisateurs qui iraient récupérer leurs emails à l’adresse 10.10.10.10, cette
demande serait ensuite redirigée dynamiquement vers soit le serveur1 (10.10.10.11) soit le serveur2
(10.10.10.12).
2.6.3 Gestion des bases de données d’Exchange
Combien de bases de données ?
Afin de défragmenter les bases de données de mails plus rapidement et de regrouper ensemble les
bases des utilisateurs ayant des quotas de mails journaliers identiques et des boîtes mails de même
taille, nous allons créer cinq bases de données. Soit, une par direction d’Aristote :





Direction Générale (DB-1)
Direction Administrative et Financière (DB-2)
Direction Commerciale et Marketing (DB-3)
Direction Etude (DB-4)
Direction Production (DB-5)
8
Pour plus de détails sur le DAG, voir l’annexe « Principe du fonctionnement du DAG » dans architecture de messagerie et
de travail collaboratif (Bastien Gayral et Rudy Promé) en fin de rapport
Partie 2 : Mise en place de la solution réseau Microsoft Windows
56
[MIR INTRANET-WINDOWS]
MediaNetWork
Répartition des bases de données suivant les Mailbox d’Aristote
Dernier point, la répartition et le nombre de serveurs dans l’architecture logique globale a été
déterminé de la manière suivante :
Figure 16 - Architecture logique Exchange CAS/DAG
Attention, il s’agit ici d’une représentation logique, en réalité, les services CAS et DAG d’un site
seront sur une même machine physique.
Nous préconisons ainsi de mettre en place des serveurs Exchange sur chaque site pour deux raisons :
 Une meilleure gestion des flux réseau (et ainsi une économie en bade passante)
 Réduction des effets de latences lors de la synchronisation des clients (type Outlook)
De plus en ayant choisi de créer une base de données par direction, chaque serveur aura une base
active (représentée en vert sur le schéma ci-dessus). Ce qui nous permettra d’associer une base
active à la direction la plus représenté (en nombre d’utilisateurs) pour un site. Par conséquent :
 les deux serveurs d’Orsay auront pour bases actives la direction Commerciale et Marketing et
la direction Etude
 le serveur de Sophia Antipolis aura la base de la direction Administrative et Financière
 le serveur de Bayonne aura la base active de la direction Générale
 le serveur de Bruxelles aura la base active de la direction Production
Nous avons donc au travers de cette architecture, garantie la pérennité de l’information mail ainsi
que la haute disponibilité pour les utilisateurs.
Partie 2 : Mise en place de la solution réseau Microsoft Windows
57
[MIR INTRANET-WINDOWS]
MediaNetWork
2.7 Messagerie collaborative (Bastien Gayral)
2.7.1 Microsoft Office Communications Server 2007
Présentation
Microsoft Office Communications Server (OCS) 2007 est un produit qui intègre des moyens de
communication en temps réel. Cette solution est conforme à vos besoins puisqu’elle permet :




la détection de la présence des utilisateurs
la conférence Web (partage de données, audio et vidéo)
la messagerie instantanée et les conversations audio/vidéo
l'intégration d'utilisateurs distants
Une nouvelle version d’OCS est sortie en septembre dernier, appelée OCS Lync. Nous ne
recommandons pas ce produit car il n’apporte pas de nouveautés supplémentaires pour les besoins
de votre entreprise. De plus, ce produit est très récent donc nous préférons nous baser sur un
produit sûr et qui a déjà fait ses preuves avec le temps.
Détection de présence
La présence est un rôle important en entreprise. Elle permet à un utilisateur de savoir à l’avance si
l’utilisateur distant est prêt à communiquer. Ces informations de présence sont définies
automatiquement en fonction de votre calendrier Outlook, de vos activités sur votre ordinateur ou
de vos appels en cours.
Conférence Web
Ce terme recouvre des applications de travail collaboratif en temps réel accessibles au travers du
navigateur. L'organisateur a besoin d'un logiciel client spécifique. Il peut préparer une réunion
virtuelle, ce qui consiste à lancer des invitations et envoyer des documents et questionnaires (afin de
réaliser des sondages). Il pourra modérer la réunion en contrôlant les interventions ou l'affichage des
documents présentés.
Les principales fonctionnalités sont :





le partage de documents, de tableaux blancs, de tableurs ou de présentations…
la prise de contrôle à distance
la messagerie instantanée
la réalisation de sondages
l’enregistrement des réunions (envoyé à chaque participant)
Messagerie instantanée et conférence Audio/Vidéo/Data
Avec le client Communicator, vos utilisateurs ont la possibilité de communiquer en temps réel entre
eux. Vos collaborateurs peuvent avoir une conversation, effectuer de la vidéo et/ou simplement
discuter.
Partie 2 : Mise en place de la solution réseau Microsoft Windows
58
[MIR INTRANET-WINDOWS]
MediaNetWork
Accès client
Microsoft Office Communication Server 2010 supporte quatre clients de messagerie instantanée et
de collaboration de données et audio/vidéo pour les utilisateurs internes et externes : - Microsoft
Office Communicator 2007 - Microsoft Client Office Live Meeting - Microsoft Web Communicator
2007 - Microsoft Mobile Communicator 2007
Office Communicator
Microsoft Office Communicator 2007 R2 est le principal logiciel client pour Office Communications
Server 2007 R2. Office Communicator prend en charge l'envoi et la réception d'appels, des
fonctionnalités de présence, de messagerie instantanée et de conférence.
Client Office Live Meeting
Le client Microsoft Office Live Meeting est un client de collaboration de données et audio/vidéo (A/V)
pour Office Communications Server et le service Microsoft Live Meeting hébergé. Il permet aux
utilisateurs de participer à des réunions.
Communicator Web Access 2007 R2
Office Communicator Web-Access 2007 (OWA) est une application cliente pour OCS. Il est possible de
l’utiliser à partir de n’importe quel navigateur web et sur tous les systèmes d’exploitation. En
utilisant Office Communicator Web Access 2007, vous pouvez accéder aux fonctionnalités de
messagerie instantanée, tout en disposant des notions de présence des utilisateurs.
L’avantage est qu’il n’est pas nécessaire d’avoir un logiciel client approprié ou une connexion VPN.
Les utilisateurs peuvent se connecter à OWA à l’intérieur de la société ou en dehors. Pour cela, ils
doivent indiquer l’adresse URL du serveur Office Communications Server qui lui fournit le service
Web Access approprié.
2.7.2 Conclusion
Cet outil va améliorer le travail d’équipe de vos utilisateurs en permettant la réalisation de
conférence, de réunion audio et/ou vidéo de plusieurs collaborateurs distants simultanément et de
n’importe où. De plus, la messagerie instantanée apporte un gain de temps dans la recherche
d’information entre utilisateurs. OSC a été développé pour tout ces besoins et s’adapter facilement à
une installation.
Partie 2 : Mise en place de la solution réseau Microsoft Windows
59
[MIR INTRANET-WINDOWS]
MediaNetWork
2.7.3 Architecture mise en place
Office Communication Server 2007 est constitué d’un grand nombre de rôles. Les rôles Active
Directory, SQL et le serveur frontal sont les trois rôles indispensables dans une architecture OCS.
Nous allons détailler chaque rôle l’un à la suite de l’autre afin de mieux appréhender cette
infrastructure Office Communications Server 2007.
 Serveur Frontal : ce serveur gère la connexion des utilisateurs à OCS, l’initialisation des
communications et le suivi des états de présence
 SQL : le serveur SQL stocke l’état des utilisateurs, les planifications et la configuration d’OCS
 Directeur : permet l’authentification des utilisateurs externes
 Serveur Edge d’accès : ce rôle, placé dans la DMZ, permet de donner accès à l’infrastructure
aux utilisateurs ne figurant pas à l’intérieur de la société. Grâce à ce rôle, il n’est plus
nécessaire de monter un réseau VPN pour se connecter
 Serveur Edge de conférence web : ce rôle s’installe également dans la DMZ de l’entreprise. Il
permet de faire transiter le trafic des conférences web
 Serveur Edge de conférence A/V : ce rôle est identique au précédent, mais gère les
informations vidéo et audio
 Serveur Communicator Web Access : ce rôle permet à des utilisateurs d’OCS de se connecter
à partir d’un navigateur web et d’ainsi disposer des fonctions de messagerie instantanée,
comme si la personne disposait du programme Office Communicator
La plate-forme que nous mettrons en place reposera uniquement sur des serveurs Windows 2008 R2.
Vos utilisateurs seront équipés :
 de la messagerie instantanée avec le client Office Communicator
 du client Office Live Meeting pour la collaboration de données et audio/vidéo
 pour les utilisateurs externes ou mobiles des clients Communicator Web-Access 2007 et
Communicator Mobile
Pour mettre en œuvre cette infrastructure, nous mettrons en place un serveur OCS 2007 R2 sur
chaque site et un serveur OCS avec les rôles Edge d’accès, de conférences web et de conférence
Audio/Vidéo dans la DMZ d’Orsay
Nous choisissons l’édition Edition Enterprise car l'édition standard est adaptée à une maquette et la
version Enterprise est adaptée à grande échelle.
Partie 2 : Mise en place de la solution réseau Microsoft Windows
60
[MIR INTRANET-WINDOWS]
MediaNetWork
2.8 Schéma physique d’intégration (Rudy Promé)
Voici le schéma physique d’intégration de toute l’architecture de messagerie et de travail collaboratif
regroupant toutes les informations :
Figure 17 - Schéma d'intégration architecture de messagerie et de travail collaboratif
Légende :







EDGE : Transporteurs EDGE
HUB : Transporteurs HUB
MAILBOX : Boîtes aux lettres
CAS : Serveurs d’accès clients
UM : Serveurs de messagerie unifiée
AD : Contrôleurs de domaine (Cluster sur Orsay)
OCS : Serveurs Office Communications Server
PC Client : Postes des collaborateurs équipés d’Outlook 2010 et Communicator
(Tous les serveurs nécessaires à OCS ne sont pas représentés sur ce schéma pour des questions de
lisibilités)
Partie 2 : Mise en place de la solution réseau Microsoft Windows
61
[MIR INTRANET-WINDOWS]
2.9
MediaNetWork
Estimation des coûts (Bastien Gayral et Rudy Promé)
Tous les prix indiqués sont une approximation des coûts réels et sont exprimés hors taxes. Nous
prenons en compte dans les coûts les 20 % d’augmentation d’employés de notre client pour les cinq
années à venir.
2.9.1 Coûts matériels et logiciels
Produit
Microsoft Exchange Server 2010
Exchange Client Access
HP ProLiant DL120
Microsoft OCS 2007 R2 Enterprise Edition
Licences OCS clients
Passerelles Dialogic Media Gateway
Total
Prix unitaire
2 500 €
50 €
1 350 €
2 800 €
100 €
1 000 €
Nombre
10
1 000
15
5
1 000
4
Prix total
10 000 €
50 000 €
20250 €
14000 €
100 000 €
4 000 €
198 250 €
Le coût des équipements et logiciels est de 198 K€.
2.9.2 Coûts humains
Pour le bon fonctionnement de votre réseau et pour éviter des coupures ou des pertes de données,
nous allons planifier deux types d’intervenant :
 Des techniciens qui s’occuperont des résolutions des incidents et du déploiement des postes
de vos utilisateurs
 Des administrateurs sur chaque site pour la mise en œuvre de la solution retenue.
Nombre d'utilisateurs
Nombre de techniciens
Nombre d'administrateurs
Orsay
400
4
2
Bayonne
180
2
1
Sophia
80
1
1
Bruxelles
160
2
1
Total
820
9
5
Le coût d’un technicien est évalué à 1 500 € et le coût d’un administrateur à 2 000 € mensuel. Le total
des coûts humains s’élève à 94 K€ l’année.
Nous estimons cette solution d’architecture de messagerie et de travail collaboratif à un coût
d’environ 294 K€ hors taxes.
Partie 2 : Mise en place de la solution réseau Microsoft Windows
62
[MIR INTRANET-WINDOWS]
MediaNetWork
2.10 Applications métiers (Arnaud HAMON)
2.10.1 Rappel des besoins
Sachant que ces applications pourront être à la fois utilisées à l’intérieur comme à l’extérieur
de l’entreprise (et cela en toute sécurité), le client souhaite que les applications métiers ne soient pas
déployées localement sur les postes client. Il attend qu’on lui propose une architecture permettant
de répondre à ses besoins.
2.10.2 Introduction
Etant donné les attentes du client, une solution centralisée des applications métiers avec des
accès pour chaque utilisateur correspond à ce qu’il recherche. Pour cela, on utilisera le rôle Remote
Desktop Services sur Windows Server 2008 R2 permettant le partage et la gestion d’applications et
de bureaux à distance.
2.10.3 Présentation de la solution
Dans la solution Remote Desktop Services, 2 rôles vont être utilisés :
 Remote Desktop Session Host permet aux utilisateurs d’ouvrir des bureaux à distance
afin de lancer des applications, sauvegarder des fichiers et avoir accès aux ressources du
réseau
 Remote Desktop Web Access permet de mettre un accès WEB sur lequel les utilisateurs
vont pouvoir s’authentifier et lancer des applications sans qu’il soit installé ou qu’ils aient
à installer les applications sur leur machine local, ou bien d’ouvrir un bureau à distance
Tout d’abord, il faut indiquer que :

chaque utilisateur aura un partage réseau individuel et un partage réseau pour sa
direction
 Un VPN sera mis en place pour les utilisateurs nomades
Grâce à ces 2 rôles, on va pouvoir mettre en place un portail WEB (https://serverRD/RDweb ) basé
sur IIS. Celui-ci sera accessible en interne et par le VPN qui pourra être mis en place par les
utilisateurs nomades. Le rôle Remote Desktop Web Access va permettre de publier les applications
métiers tel que la chaîne Office (Word, Excel, PowerPoint, Visio, Project) tout en gardant l’avantage
de ne pas à installer le logiciel sur les machines clientes ou bien donner la possibilité d’ouvrir une
session de Bureau à distance. L’autre le rôle (Remote Desktop Session Host) est indispensable, car
c’est lui qui va gérer les ouvertures Remote Desktop pour les applications et les bureaux à distance
ainsi que les droits RemoteApp afin que les utilisateurs puissent utiliser et voir sur le portail WEB
leurs applications métiers en fonction de leur direction ou spécificité métier. A ce moment là, ce sera
au choix de l’utilisateur d’utiliser simplement l’application métier dont il a besoin ou d’ouvrir une
session Remote Desktop Protocol (RDP).
Partie 2 : Mise en place de la solution réseau Microsoft Windows
63
[MIR INTRANET-WINDOWS]
MediaNetWork
Etant dans les 2 cas une session RDP, l’utilisateur aura donc accès à ses partages de fichiers :
 Pour le bureau à distance, il aura directement accès aux partages
 Lorsqu’il utilisera simplement une application, pour ouvrir ou sauvegarder un fichier, il aura
accès à ces partages et dossiers distants et non aux documents de la machine locale
 Et l’utilisation d’un VPN, par les utilisateurs nomades, rendra sécurisé l’utilisation des
applications.
2.10.4 Architecture de la solution
Légende
Internet
Clients
= Serveur d’applications
Clients
nomades
= Client interne ou nomade
MPLS
ORS-SRV-APPS
Orsay
BAY-SRV-APPS
Clients
Bayonne
SOP-SRV-APPS
Clients
Sophia
Antipolis
BRU-SRV-APPS
Clients
Bruxelles
Figure 18 - Schéma de la solution d’applications métiers
Tout d’abord, le premier choix fut de ne pas centraliser en un seul et unique site le serveur
d’applications. Ce choix s’explique par l’utilisation de la bande passante pour faire du RDP, soit 64
Kbits/s minimum, 128Kbits/s afin d’avoir théoriquement des performances correctes, tout en
sachant que ce sont les valeurs pour l’upload du serveur d’applications. Effectivement, les liens SDSL
MPLS qui ont été choisis au cours de la MIR Réseau et même si aujourd’hui, on choisissait de les
upgrader, cela ne suffirait pas en terme de débit pour que les utilisateurs des sites distants puissent
communiquer correctement avec le serveur.
Ensuite, il a été fait comme choix de ne pas dédier un serveur pour les clients nomades mais de les
faire se diriger vers le serveur d’Orsay, afin de ne pas traverser le réseau MPLS.
Puis, la possibilité de réduire le nombre de serveurs et de ne mettre que 2 ou 3 serveurs au lieu de 4
pouvait être envisagé, seulement, les besoins en ressources matérielles sont telles, qu’il est
préférable de répartir la charge, ce que l’on va étudier dans le chapitre suivant qui concerne les prérequis.
Partie 2 : Mise en place de la solution réseau Microsoft Windows
64
[MIR INTRANET-WINDOWS]
MediaNetWork
Pré-requis
L’objectif ici, est d’évaluer la mémoire physique nécessaire à chaque serveur afin d’assurer un service
correcte. Prenons en compte dans les calculs les 20% d’augmentation d’effectif) et 50% des
utilisateurs utilisent leurs applications métiers en même temps. De plus, une session RDP nécessite
environ 300 Mo de mémoire sur le serveur.
Eléments
Orsay
(480 Bayonne (216 Sophia
Bruxelles (192
consommateurs collaborateurs) collaborateurs) Antipolis
(96 collaborateurs)
de Mémoire de
collaborateurs)
RAM
Système
1Go
1Go
1Go
1Go
d’exploitation
(Windows Server
2008 R2)
Applications
3Go
3Go
3Go
3Go
métier
(Suite
Office)
RDP
240*300Mo =
108*300Mo=
48*300Mo= 15Go 96*300Mo= 29Go
72Go
32Go
Total de mémoire
76Go
36Go
20Go
34Go
nécessaire
Configuration de la machine sur lequel on adaptera la mémoire physique en fonction du site
Hardware/Freeware
Système d’exploitation
Processeur
Mémoire
Espace Disque
Minimum
Windows Server 2008 R2
X64 2GHz (Windows Server 2008 R2 n’est disponible quand version
64Bits)
Se référencer au tableau au dessus.
500 Go (Pour prendre en compte l’installation de l’OS + les mises à jour +
les applications)
Partie 2 : Mise en place de la solution réseau Microsoft Windows
65
[MIR INTRANET-WINDOWS]
MediaNetWork
2.10.5 Coûts de la solution
Licences
Afin de mettre en place 4 serveurs d’applications, il faut acheter 4 licences Windows Server 2008 R2
Edition Entreprise coûtant chacune 2800€. Il faudra voir avec Microsoft afin d’obtenir 500 Licences
RDP.
Coûts de déploiement
Face aux pré-requis matériels des machines et à l’impact sur la production, une solution de serveurs
physiques sera mis en place.
Pour la phase de déploiement, comprenant l’installation du serveur, l’installation des applications
métiers, ainsi que la mise en place de droits, il faut compter 35H/Homme par serveur, soit un total de
140H/Homme.
Coûts liés à l’administration
L’administration de ce système est en autre, la mise à jour des applications métiers, des droits
utilisateurs, soit 5H/Homme par semaine pour l’administration de ce système.
Récapitulatif
Licence
Windows
Server 2008 R2 Edition
Entreprise
Serveur
Installation complète
d’un serveur
Coût unitaire
2800€
Quantité
4
Prix total
11200€
1000€
35H/Homme
4
4
4000€
140H
Partie 2 : Mise en place de la solution réseau Microsoft Windows
66
[MIR INTRANET-WINDOWS]
MediaNetWork
3 Partie 3: Utilisation de l'accès Internet (Bastien Gayral)
3.1 Introduction
Le premier objectif est la mise en place d'un accès Internet plus fluide et tout en contrôlant les accès
des utilisateurs (utilisateur autorisé ou non). De plus, il serait souhaitable, si l'architecture le permet,
qu'un système de sauvegarde des liens WAN soit disponible au travers d'Internet. Cet accès devra
permettre aux utilisateurs nomades d'accéder aux services définis dans la partie 2 depuis les moyens
extérieurs spécifiés (cybercafé, domicile, poste nomade, téléphone mobile, ...)
Le second objectif est l'implémentation d'une solution de mise à jour automatique de correctifs de
sécurité sans intervention des utilisateurs et cela le plus rapidement possible tout en permettant la
validation de ces correctifs par les administrateurs. Cette fonctionnalité pourra être couplée avec la
partie 4, le cas échéant.
Le troisième objectif est la mise en place d'une solution intranet/extranet générale couvrant
l'ensemble de l'entreprise. Cet Extranet devra être seulement accessible de l'extérieur de l'entreprise
aux collaborateurs uniquement avec un très haut degré de sécurité (aucune saisie d'un compte et
d'un mot de passe). Il aura pour cible le système de gestion de contenu d'entreprise (E.C.M.) défini
plus haut.
3.2 Exigences
L'entreprise cliente a choisi la mise en place d'un système proxy et pare feu (y compris couche OSI 7
avec filtres applicatifs).
Il n'est pas souhaitable qu'un client nomade ait à mettre en place une quelconque connexion autre
qu'un simple accès Internet pour pouvoir se connecter aux services de l'entreprise.
En cas d'oubli, un utilisateur pourra, depuis un poste connecté au réseau Internet non géré (IE
considéré comme potentiellement dangereux) ou un téléphone portable, accéder simplement en
lecture seulement à ses documents personnels ou au contenu des sites d'équipe dont il fait partie.
3.3 Comparatif de produits
3.3.1 ISA Serveur 2006
ISA Serveur 2006 est une passerelle de sécurité de Microsoft. C’est un produit réputé et mature qui à
su se mettre à jour au fil du temps.
Les principales fonctionnalités d’ISA Server 2006 sont:






Pare-feu avec filtrage applicatif
Fonction de reverse proxy et publication web interne
Gestion du trafic SSL
Authentification extensible
Prise en charge du réseau privé virtuel (VPN) avec gestion de la quarantaine
Règles détaillées pour la gestion du trafic et le respect des stratégies
Partie 3: Utilisation de l'accès Internet (Bastien Gayral)
67
[MIR INTRANET-WINDOWS]
MediaNetWork
 Assistant de configuration et de publication des serveurs applicatifs (messagerie, portail)
 Cache web.
3.3.2 Forefront TMG (Threat Management Gateway)
Forefront Threat Management Gateway dispose de toutes les fonctionnalités de son successeur, Isa
Serveur et apporte d’importantes évolutions.





Déploiement et administration
Filtrage d’URL
Inspection du trafic sortant HTTPS
Support du protocole de VPN SSL Secure Socket Tunneling Protocol (SSTP)
Intégration avec l’offre Forefront Protection Suite (nom de code « Stirling ») avec le support
de la technologie SAS (Security Assessment Sharing)
Forefront TMG est la solution pare-feu la plus adaptée à votre l’entreprise L’inspection HTTPS est
devenue indispensable dans le domaine de la sécurité informatique. Outre les nombreuses
fonctionnalités que cette solution propose, elle est optimisée pour sécuriser les derniers produits de
Microsoft tels que vos serveurs de messagerie, Exchange 2010 et OCS 2007 R2 et vos serveurs de
gestion de contenu, SharePoint 2010.
3.4 Microsoft Forefront Threat Management Gateway
Comme nous l’avons vu dans le comparatif, Forefront TMG est une passerelle de sécurité possédant
de nombreuses fonctionnalités de protection contre les attaques provenant d’Internet. Nous allons
présenter dans cette partie les fonctionnalités nécessaires aux besoins du client.
3.4.1 Pare-feu
Forefront reprend les mêmes fonctionnalités qu’ISA en termes de pare-feu multicouche. Il va
améliorer la sécurité de votre réseau grâce notamment à son filtrage du trafic au niveau des paquets,
des circuits et des applications.
Avec l’arrivée du SSL, les proxys et les pare-feu étaient incapable de voir les données échangées.
Actuellement, de nombreux logiciels utilisent cette solution comme Outlook 2003/2007, Terminal
Server, Messageries instantanées, Client VPN, Logiciel P2P. Une nouveauté de Forefront est de
permettre d’analyser l'intérieur d'un tunnel HTTPS qui est établie entre le navigateur client et un site
Web sur Internet. En effet, Forefront va agir comme un « Man in the Middle », c'est-à-dire qu’il va se
placer entre le site HTTPS et le client, il va déchiffrer le SSL, inspecter le contenu et va certifier les
requêtes lui-même vers le client. Ces actions sont totalement transparentes pour le client.
3.4.2 Proxy
Comme nous l’avons détaillé dans la Mir Sécurité, Forefront TMG possède la fonctionnalité de proxy.
Elle permet d’authentifier vos utilisateurs en s’appuyant sur l’Active Directory pour l’accès vers
l’extérieur. Ainsi les utilisateurs non autorisés ne pourront pas se connecter à Internet. La fonction
« cache » va enregistrer les pages Internet les plus consultées sur votre serveur ce qui va permettre à
Partie 3: Utilisation de l'accès Internet (Bastien Gayral)
68
[MIR INTRANET-WINDOWS]
MediaNetWork
ce dernier d’aller chercher directement les fichiers enregistrés plutôt que de les générer. Cela va
donner un accès plus rapide à vos utilisateurs et libèrera les ressources de votre proxy.
Comme il était demandé dans la Mir Réseaux, nous allons configurer les serveurs proxy de la façon
suivante :
Direction, Finance et Marketing
Etude, PDG, Financier
Production
Accès http
Accès Total
Aucun
3.5 Forefront Unified Access Gateway
Présentation
Forefront Unified Access Gateway est le produit de sécurité de Microsoft pour les accès distants.
Comme montre le tableau ci-dessus, Forefront UAG dispose de fonctionnalités supplémentaires à
TMG. Deux fonctionnalités, SSO et DirectAccess, sont essentielles à l’infrastructure de votre réseau
pour être conforme avec les besoins exprimés.
Reverse proxy
La fonctionnalité reverse proxy de Forefront va permettre à vos utilisateurs d’accéder depuis
l’extérieur à vos serveurs internes en transmettant indirectement les requêtes qui lui sont adressées.
Partie 3: Utilisation de l'accès Internet (Bastien Gayral)
69
[MIR INTRANET-WINDOWS]
MediaNetWork
Elle va protéger vos serveurs internes en les plaçant derrière ce serveur sécurisé et prévu pour
encaisser des grosses charges de trafic. Ce point d'entrée unique proxy permet un contrôle des accès
aux applications Web et de simplifier l'établissement de règles sur le firewall du site. Ainsi,
l'utilisation d'un reverse proxy permet d'envisager une répartition des applications Web par serveur
en fonction des besoins.
Le premier avantage est qu’il ne possède qu'une seule adresse visible : celle du reverse proxy. Les
serveurs Web frontaux placés derrière dispose d'une adresse locale, ce qui a pour avantage de ne pas
multiplier la réservation de plages d'adresses et donc les coûts. Le reverse proxy va se charger seul
d'attribuer pour une requête Web, une adresse locale d'un serveur interne, puis en sens inverse de
transférer la réponse à l'internaute en mémorisant son adresse Web par le biais du protocole NAT.
De plus, cela consiste à pouvoir changer de manière transparente son architecture serveurs en
interne sans impact sur l'adressage IP Internet. Grâce au reverse-proxy, le serveur Web est protégé
des attaques directes de l'extérieur, ce qui renforce la sécurité du réseau interne. D'autre part, la
fonction de cache du reverse-proxy va permettre de soulager la charge du serveur pour laquelle il est
prévu.
Microsoft Forefront UAG utilise les AAM (Alternate Access Mappings) de Microsoft Office SharePoint.
C'est-à-dire lorsque vous êtes sur votre réseau local (Intranet), votre serveur Sharepoint est
accessible depuis l’URL du type http. Cependant, depuis l’extérieur, il est nécessaire de faire un
mapping entre l'adresse Internet de votre serveur et l'adresse de votre serveur interne (intranet).
C’est pourquoi nous utiliserons le reverse proxy de Forefront qui va mapper l’adresse
https://extranet.vsn-aristote.eu vers l’adresse de votre serveur interne. L’utilisation de la fonction
AAM va permettre une meilleure réécriture d'url et surtout l'utilisation de composants plus lourds
(Word, Excel, ..) pour permettre d’éviter des erreurs depuis un réseau distant.
SSO
L’authentification de vos utilisateurs se fera à l’aide d’un certificat, généré par le serveur PKI,
enregistré sur la machine cliente. Forefront va permettre à l’aide de l’Active Directory d’autoriser ou
d’interdire l’accès à utilisateur. A l’aide de l'authentification unique (Single Sign-On ou SSO), il va
permettre à vos utilisateurs de ne procéder qu'à une seule authentification pour accéder à plusieurs
applications informatiques ou sites Web. Aucun login ou mot de passe ne sera demandé à vos clients
nomades.
Pour améliorer la sécurité, comme nous l’avons vu dans le chapitre précédent, nous placerons un
serveur MOSS dans la zone démilitarisée derrière le reverse proxy de Forefront UAG pour sécuriser
les serveurs internes en cas d’attaque. Si un certificat est révoqué, par exemple en cas de perte de la
clé privée, l'identifiant du certificat numérique sera ajouté à une liste de certificats révoqués pour
informer les applications qu'elles ne doivent plus faire confiance à ce certificat. Les applications
seront informées en quasi temps réel de l'état du certificat, l’utilisateur ne pourra plus se connecter
et devra faire une demande de certificat.
DirectAccess
Forefront UAG est aussi le serveur permettant la mise en place de DirectAccess dans un
environnement de production. DirectAccess est la nouvelle technologie d’accès distant, transparent
Partie 3: Utilisation de l'accès Internet (Bastien Gayral)
70
[MIR INTRANET-WINDOWS]
MediaNetWork
et total accès à l’ensemble des ressources de l’entreprise. Cette technologie permet d’étendre le
réseau de l’entreprise au poste nomade, pour fournir les mêmes services (partage de fichiers, accès
aux applications, ouverture de session sur le domaine …) que sur le réseau interne.
Tous les ordinateurs portables voulant utiliser la technologie DirectAcces devra obligatoirement être
sur un environnement Windows 7.
Stratégie de sécurité
Pour les stratégies de sécurité des accès distant, nous distinguons deux cas :
 L’utilisateur utilise un ordinateur de l’entreprise contenant un certificat
 L’utilisateur utilise un équipement considéré comme potentiellement dangereux
Dans le premier cas, l’utilisateur aura le droit de lecture et d’écriture sur ses documents et
applications.
Dans le second cas, Forefront va mettre les clients VPN en quarantaine conformément aux stratégies
de limite qui limitera les droits en lecture seulement aux documents personnels et au contenu des
sites d’équipe dont l’utilisateur fait partie.
Nous mettrons en place une limitation de l’accès au VPN par utilisateur dans le cas ou un poste
nomade serait contaminé par des virus permettant ainsi d’exclure cet utilisateur lorsqu’une alerte est
détectée.
3.5.1 Mise à jour des correctifs
La mise à jour des correctifs sera détaillée dans la partie 4, « Gestion du cycle de vie des postes de
travail ».
3.5.2 Sauvegardes des liens Wan
Pour la sauvegarde des liens Wan nous avons prévu de mettre 2 serveurs Forefront TMG sur le site
d’Orsay permettant ainsi le basculement en cas de perte ou de disfonctionnement d’un des serveurs.
Cela permettra aussi la continuité de votre système informatique.
3.6 Architecture de la solution proposée
Comme vous pouvez le voir sur la figure suivante, nous proposons de mettre en place sur le site
d’Orsay deux serveurs Forefront pour la redondance, le partage de charge et haute disponibilité et
un serveur sur chacun des autres sites.
Partie 3: Utilisation de l'accès Internet (Bastien Gayral)
71
[MIR INTRANET-WINDOWS]
MediaNetWork
3.7 Choix de la gamme
La solution Forefront TMG 2010 est disponible en trois éditions :
 Standard
 Entreprise (pour le déploiement de fermes de serveurs assurant les fonctions de pare-feu ou
de cache)
 MBE (Medium Business Edition, pour les entreprises de moins de 300 postes)
Il existe aussi Forefront TMG Web Protection Service qui apporte le filtrage d’URL et peut compléter
les 3 éditions de TMG 2010 mais il s’agit d’un abonnement mensuel supplémentaire. Nous ne
recommandons pas cette solution.
Nous proposons l’édition Entreprise car elle bénéficie de fonctionnalités supplémentaires nécessaires
à votre installation.
3.8 Coûts matériels et logiciels
Produit
Microsoft Forefront TMG
Microsoft Forefront UAG
Windows 2008 serveur
HP ProLiant DL120
Total
Prix unitaire
5 900 €
5 900 €
800 €
1 350 €
Partie 3: Utilisation de l'accès Internet (Bastien Gayral)
Nombre
5
1
5
5
Prix total
29500€
29500€
4000€
6750€
40 250 €
72
[MIR INTRANET-WINDOWS]
MediaNetWork
4 Gestion du cycle de vie des postes de travail (Vincent
Desseaux)
4.1 Rappel des besoins
Il est demandé de mettre en œuvre un système de déploiement d’images sur les postes de travail
destiné à l’installation de logiciels utilisés dans l’entreprise. La solution doit également permettre le
déploiement d’applications de façon simplifiée ainsi que l’automatisation des tâches, la gestion des
configurations et du changement, la gestion de la mise en conformité légale ainsi que la gestion des
politiques de sécurité. De plus la solution devra être capable de répondre à la problématique de
distribution de patches de sécurité.
4.2 Introduction
La gestion de postes de travail implique la mise à disposition des applications et services de
l’entreprise ainsi que l’assurance d’avoir un fonctionnement optimal et sécurisé des systèmes
informatiques. A l’heure où le rythme d’évolution d’un environnement informatique est de plus en
plus croissant, on constate que cette tâche nécessite un temps de travail proportionnellement plus
important à cette évolution.
Dans cette partie d’étude, nous vous présenterons les différentes solutions possibles, les
fonctionnalités et l’intégration d’une des solutions proposées dans l’infrastructure de notre client
Aristote.
4.3 Comparatif de solutions
Deux grandes solutions existent dans ce milieu, l’une étant proposée par Microsoft et
répondant au nom de « SCCM » pour « System Center Configuration Manager », et l’autre proposée
par « LANDesk » et répondant un nom de « LANDesk Management Suite » dont une brève
présentation y est faite ci-dessous.
4.3.1 LANDesk Management Suite
« LANDesk Management Suite » est une suite de logiciels de gestions de systèmes reprenant
en grande partie les fonctionnalités destiné à gérer de grands parcs d’ordinateurs sur systèmes
Windows. Il permet :








la prise de main à distance
la gestion de correctifs
l’automatisation de tâches
la télédistribution d’applications
l’inventaire matériel et logiciel
la gestion de la conformité
l’administration des politiques de sécurité
le déploiement de systèmes d’exploitation complets
Gestion du cycle de vie des postes de travail (Vincent Desseaux)
73
[MIR INTRANET-WINDOWS]
MediaNetWork
4.3.2 System Center Configuration Manager
« System Center Configuration Manager » (ou bien encore SCCM) est un logiciel de gestion de
systèmes englobant l’ensemble des fonctionnalités de son concurrent, mais se démarque sur
certains point.
L’un des grands atouts de ce produit est qu’il répond à la problématique des postes nomades
qui sont susceptibles de se connecter au réseau de l’entreprise depuis différents sites. Si le client
n’est pas sur son site, il peut y recevoir les informations de son serveur sans pour autant télécharger
ce qui lui est destiné sur ce même serveur, il peut utiliser le point de distribution local du site, ce qui
limite l’impact sur l’utilisation de la bande passante, notamment dans le cas de l’infrastructure
d’Aristote sur les liens Intersites (Réseaux MPLS).
De plus, la communauté présente autour de ce produit est très conséquente et dynamique, ce
qui est tout de même un atout majeur dans le cas de dysfonctionnement. On note également une
évolution constante du produit par l’éditeur, et qui plus est plus récemment, en adéquation avec les
attentes des clients suite aux différentes remarques remontées sur les lacunes du produit, ce qui
nous insiste à confirmer la dynamique du produit.
Enfin dernier point, celui-ci s’appui pour sur les outils déjà proposé par Microsoft (« WDS »
pour le déploiement de système d’exploitation ou bien encore « WSUS » pour la distribution de
patch de sécurité)
Tableau Récapitulatif et choix de la solution
Fonctionnalité
System Center
Configuration
Manager
LANDesk
Management
Suite
Prise de main à distance
Gestion de correctifs
Automatisation de tâches
Télédistribution d’applications
Inventaire matériel et logiciel
Gestion de la conformité
Administration des politiques de sécurité
Déploiement de systèmes d’exploitation complets
Gestion des postes nomades
Gestion évolué des correctifs de sécurité
Même si les deux produits remplissent les fonctions demandées par Aristote, notre choix se
porte en toute logique sur « System Center Configuration Manager » car sa dynamique et les
différentes fonctionnalités supplémentaires tel que la gestion des nomades en font un réel plus et
correspond à ce qu’on est en droit d’attendre d’une telle solution. La version actuelle de SCCM et la
version 2007 SP2. Nous nous appuierons donc sur cette version pour notre cas d’étude.
Gestion du cycle de vie des postes de travail (Vincent Desseaux)
74
[MIR INTRANET-WINDOWS]
MediaNetWork
4.3.3 Architecture de System Center Configuration Manager
SCCM 2007 s’appuie sur le fonctionnement d’une architecture multi-tiers, qui consiste en
l’utilisation de plusieurs composants (produits), pour établir une architecture type. Ci-dessous une
ébauche de l’architecture type de SCCM 2007.
Comme nous pouvons le constater, SCCM s’appuie sur SQL Server qui est le système de gestion
de bases de données relationnelles de Microsoft. Celle-ci contiendra notamment l’ensemble des
informations des postes clients (Reporting, Configuration Matérielle, état du déroulement des
applications distribués, etc).
WSUS (Windows Server Update Services) et WDS (Windows Deployment Services) sont des
services Microsoft, l’un sert au déploiement des mises à jour de sécurité tandis que l’autre gère le
déploiement des images sur les postes.
Le client interagit au moyen d’un agent installé sur son poste. Il permet en outre de
communiquer avec SCCM pour les remontées d’informations, les notifications de mises à jour, les
notifications de déploiement d’applications, etc. Celui-ci peut être déployé à partir de SCCM.
L’architecture de SCCM 2007 se présente sous la forme de sites.
Trois types de sites existent :
 Le site primaire
 Le premier à être installé et le seul dans une infrastructure SCCM, il est le point
névralgique de l’infrastructure et y fait autorité
 Il est le seul à communiquer avec la base de données SQL Server où sont stockées les
configurations et informations de SCCM, aussi bien pour la lecture que pour l’écriture
 Les outils d’administration sont également installés sur le site primaire, c’est donc à partir
de lui que l’administration s’opère
 Site secondaire
 Un site secondaire est rattaché au site primaire
 Il ne communique pas directement avec la base de données, les informations qu’il
rapporte sont donc transférées au site principal qui lui-même, traitera les informations
 L’administration se fait par le biais de la console du site principale
 Le site secondaire ne nécessite pas de seconde licence SCCM
 Point de distribution de branche
 Permet le stockage de paquets destinés aux clients sur les sites distants. Il peut être utile
dans une petite infrastructure car il réduit la complexité de la hiérarchie de sites
Gestion du cycle de vie des postes de travail (Vincent Desseaux)
75
[MIR INTRANET-WINDOWS]
MediaNetWork
Pour notre client Aristote, nous proposons de mettre en place le site primaire sur Orsay car il
est le site disposant du plus grand nombre d’utilisateurs (400 collaborateurs), et donc par la
conséquence, est l’endroit géographique le mieux adapté pour optimiser et limiter la globalité des
flux transitant sur l’ensemble du réseau d’Aristote (notamment pour les limiter les flux se rapportant
aux transferts d’informations des sites secondaires vers le site primaire). La base de données SQL
Server se trouvera également sur Orsay sur une autre machine qui aura pour rôle de stocker
l’ensemble des bases de données présentent de l’entreprise.
Pour les sites annexes, à savoir Bayonne, Sophia Antipolis et Bruxelles, nous préconisons le
déploiement de sites secondaires.
Nous ne proposons pas d’implémenter de points de distribution de branche, le déploiement
d’un site secondaire ne nécessite pas l’achat d’une licence supplémentaire et que les ressources
nécessaires pour faire fonctionner ce service ne sont pas beaucoup plus importantes. En revanche, il
peut apporter un intérêt plus grand dans le cas d’une congestion au niveau des services SCCM d’un
site, du par exemple à l’augmentation du personnel. Mais là encore et en prenant en compte les
prévisions d’augmentation du personnel de 20% qui apporterait l’effectif d’Orsay de 400 à 480
collaborateurs, l’utilisation d’un point de distribution de branche ne représente que très peu
d’intérêt.
Ci-joint en annexe le schéma représentatif de l’architecture SCCM 2007 proposée pour notre
client Aristote.
4.3.4 Système de déploiement d’images
SCCM s’appuie sur le service WDS, successeur du service RIS (Remote Installation Services), qui
permet le déploiement d’images sur les postes de travail par l’intermédiaire du réseau via le PXE, qui
lui-même permet de charger au démarrage de la machine une image depuis le réseau.
PXE nécessite un serveur DHCP capable de fournir les informations permettant de le contacter,
ainsi qu’un serveur TFTP. Il convient aussi de savoir que le port d’écoute utilisé par PXE pour
l’échange des informations PXE est le port UDP 4011. De même, il est indispensable que les postes
clients disposent d’une carte réseau prenant en charge le boot PXE, ce qui est le cas en règle
générale.
L’image que nous ferons charger sur le réseau n’est autre que Windows PE, qui est
l’environnement de pré-installation Windows. Elle permet d'effectuer des opérations sur une
machine telle que de la maintenance (destruction des partitions existantes, formatage, re-création
des partitions, etc.). Dans notre cas, Windows PE sera utilisé pour établir la liaison avec le serveur
WDS qui diffusera les images.
Gestion du cycle de vie des postes de travail (Vincent Desseaux)
76
[MIR INTRANET-WINDOWS]
MediaNetWork
Déploiement d’applications
Le déploiement d’applications est géré nativement par SCCM et se distribue par l’intermédiaire
de package déployé sur un point de distribution. Dans ce point de distribution, il convient de définir
la collection de postes devant disposer du package. Il est possible de suivre le déploiement au travers
du reporting ou bien encore les messages de statut.
Il est également possible de spécifier des critères d’exigences pour l’installation de
l’application comme par exemple la configuration matérielle ou bien encore un groupe d’utilisateurs
autorisé à recevoir cette application. Il est bien entendu possible de planifier le déploiement
d’applications.
Gestion des configurations et du changement
La gestion des configurations et du changement est elle aussi géré nativement par SCCM. Les
clients via leurs agents, transmettent diverses informations sur le matériel au serveur SCCM auquel
ils sont rattachés. Ces informations sont inscrites ensuite dans la base de données afin de pouvoir les
consulter et établir des rapports sur l’état des configurations des postes.
Gestion de la conformité et des politiques de sécurité
La gestion de la conformité et des politiques de sécurité s’établisse grâce à la fonction NAP qui
est une technologie proposé par Windows Server 2008 visant à protéger de l’accès réseau un poste
n’étant pas conforme avec les règles de sécurité de l’entreprise, telle que :





la présence d’un antivirus à jour
la présence de certains patchs de sécurité
le fonctionnement du pare feu du poste
le compte d’utilisateur employé
le domaine auquel le poste est rattaché
Lorsqu’un client pénètre sur le réseau de l’entreprise ou qu’il tente d’accéder à des ressources,
il devra fournir son état de santé. Si le client est conforme aux politiques de sécurité, il aura accès aux
ressources de l’entreprise et s’il est non conforme, il sera mis dans une zone de quarantaine et ne
pourra accéder aux ressources que s’il devient de nouveau conforme aux politiques de sécurité.
Distribution de patches de sécurité
SCCM s’appuie sur le moteur du service WSUS pour récupérer les mises à jour de sécurité
Microsoft. Une fois que WSUS a récupéré les mises à jour, SCCM les distribue aux clients. WSUS sera
donc mis en place que sur le site d’Orsay et le serveur SCCM d’Orsay les distribuera aux serveurs
SCCM secondaires qui pourront ensuite déployer les mises à jour de sécurité aux serveurs et clients
de leur site.
Concernant la récupération des mises à jour, le service WSUS d’Orsay pointera sur les serveurs
officiels Microsoft pour récupérer l’ensemble des patchs voulus et effectuera ses synchronisations de
préférence la nuit.
Gestion du cycle de vie des postes de travail (Vincent Desseaux)
77
[MIR INTRANET-WINDOWS]
MediaNetWork
4.3.5 Schéma d’Infrastructure mis en œuvre
Ci- dessous le schéma représentatif de la répartition des services sur chacun des sites.
Pré requis
Exigence générale :
 Une modification du schéma de l’annuaire AD est nécessaire pour tenir aux exigences de
SCCM.
 Une base de données de type Microsoft SQL server (2005 ou 2008) doit être disponible par le
serveur SCCM primaire
Exigence du serveur :
Pour mettre en place SCCM sur un serveur, il est nécessaire au préalable qu’il :





dispose du système d’exploitation Windows Server 2008/2008 r2
soit membre domaine Active Directory de l’entreprise
ait le service WSUS et IIS (Serveur Web) avec la fonction WebDAV d’installé
Le service NAP/NPS
dispose d’une partition système ainsi qu’une seconde partition dédiée à WSUS et doivent
être formatées avec le système de fichiers NTFS
 minimum 1 Go d'espace libre sur la partition système
 minimum 2 Go d'espace libre sur le volume où les fichiers de base de données seront
stockés
 au moins 20 Go d'espace libre sont nécessaires sur le volume où le contenu sera stocké
et 30 Go sont recommandés.
Gestion du cycle de vie des postes de travail (Vincent Desseaux)
78
[MIR INTRANET-WINDOWS]
MediaNetWork
4.3.6 Coûts de la solution
Licences SCCM
Il existe 3 types de licences



licence SCCM serveur pour le serveur d’administration (seulement le primaire)
licence SCCM ML (Management Licence) par système d’exploitation serveur supervisé.
licence SCCM CML (Client Management Licence) par système d’exploitation poste de travail
supervisé.
Selon l’architecture présentée, il nous faudra une licence SCCM pour le serveur d’Orsay et
autant de licence SCCM CML que de postes et serveurs dans l’entreprise. Concernant la licence SCCM
ML, nous décidons d’en intégrer un seul sur le serveur. Ainsi pour administrer la solution, nous
proposons d’utiliser le bureau à distance comme énoncé dans les besoins concernant les processus
d’administration.
Coûts de déploiement divers
 4 serveurs ayant des disques durs d’une quantité suffisante afin d’y stocker l’ensemble des
mises à jours. Deux disques durs en RAID 1 de 500 Go par serveur seront suffisants pour y
stocker l’ensemble des mises à jour et des applications à déployer.
 4 licences Windows Server 2008 R2 Edition Standard (800€ la licence soit un total de 3200 €)
 La mise en place de la solution, l’application d’une batterie de test ainsi que sa validation
représente un coût humain de 48 heures/homme et par serveur, soit un total de 192
heures/homme que nous allons arrondir à 200.
Coûts liés à l’administration
Sachant que le produit a pour objectif d’automatiser au mieux les tâches liées à la gestion du
cycle de vie des postes informatique, l’administration de façon courante sera relativement brève.
Cependant, le coût peut être très variable dans le cas de mise en place d’une installation
automatisée, la mise à disposition de pilotes, la publication de logiciels ou bien encore la mise en
place de politiques de sécurités. Mais ces tâches restent toutefois relatives à des tâches ponctuelles
non courantes.
Nous préconisons ainsi l’utilisation d’un administrateur dédié exclusivement à l’exploitation de
ce produit. Il devra disposer de compétences moyennes en réseau et de bonne connaissance dans la
gestion de parc informatique ainsi qu’en sécurité. Le coût annuel de ce technicien est estimé à 30K€.
Récapitulatif
Produit
Licence SCCM 2007
Licence SCCM 2007 ML
Licence SCCM 2007 CML
Serveurs
Licence Windows Server 2008 r2 Standard
Total
Prix unitaire
580€
160€
40€
1000€
800€
Gestion du cycle de vie des postes de travail (Vincent Desseaux)
Nombre
1
1
820+Serveurs
4
4
Prix total
580€
160€
32800€
4000€
3200€
40740€
79
[MIR INTRANET-WINDOWS]
MediaNetWork
5 Partie 5 : Aide à l’exploitation des infrastructures (Arnaud
HAMON)
5.1 Rappel des besoins
L’objectif de cette phase d’étude est de mettre en place un système de supervision permettant :




Une gestion complète des évènements
Une surveillance et des alertes proactives
Des fonctions de création de rapports et d’analyse de tendances
D’identifier avant qu’ils ne s’aggravent les problèmes survenant dans l’environnement
informatique
L’outil devra permettre en outre d’améliorer l’efficacité des opérations informatiques via des
pratiques éprouvées pouvant être facilement mises en œuvre et de faciliter le travail du personnel
informatique et des dirigeants grâce au partage d’informations critiques relatives au niveau de
service et aux performances.
5.2 Introduction
Alors que les entreprises développent leurs activités, embauchent du personnel et déploient de
nouvelles applications et de nouveaux services, leur environnement informatique se complique et
devient plus délicat à administrer. Par conséquent, une augmentation des coûts et de la complexité
empêche les services informatiques d'apporter une vraie valeur ajoutée à l’organisation.
Nous allons commencer par comparer les produits du marché de la supervision puis présenter la
solution qui a été retenue et finir par intégrer cette solution à la solution globale.
5.3 Comparatif de solutions
Il existe 4 grands de l’industrie de la supervision, CA, IBM, HP et BMC, proposant des solutions très
puissantes et adaptées à des environnements très hétérogènes (Linux, Windows, AIX, Solaris, …).
Seulement, ces solutions ont été développées pour de grosses infrastructures ou dans le but d’être
utilisé avec des infrastructures mutualisées. Cependant, Windows a développé sa propre solution
System Center Operations Manager 2007 (SCOM) permettant l’aide à l’exploitation d’infrastructure
quelque soit la volumétrie de l’environnement Windows. Elle sera donc utilisée sachant que les
serveurs déployés sont spécifiquement Windows.
5.4 Solution d’aide à l’exploitation d’infrastructure
System Center Operations Manager 2007 R2 est une solution de supervision informatique
permettant la surveillance des services de bout en bout en assurant la surveillance des applications,
de l’infrastructure. L’objectif de SCOM est de simplifier l’administration de leur environnement
informatique. Son atout est que SCOM exploite les connaissances des équipes Serveur, Client et
Application de Microsoft pour accélérer la résolution des problèmes.
Partie 5 : Aide à l’exploitation des infrastructures (Arnaud HAMON)
80
[MIR INTRANET-WINDOWS]
MediaNetWork
System Center Operations Manager 2007 offre la possibilité de personnaliser et d’étendre les
niveaux de service de l’environnement informatique donnant une visibilité totale sur l’état de
fonctionnement et les performances de leur infrastructure informatique.
Grâce à cette solution, l’objectif sera d’obtenir un fonctionnement sans interruption et en respectant
les niveaux de service définis pour le client Aristote. SCOM 2007 constitue une solution unifiée de
supervision et d'administration pour vos systèmes et applications Microsoft.
Cluster OM DB SQL
DB Reporting SQL
Server SCOM
Server SCOM Reporting
Console ou console WEB
Agent
Agent
Figure 19 - Schéma de l'infrastructure SCOM
Voici l’infrastructure SCOM qui sera mise en place. On y retrouve les 6 grands éléments qui
permettront de répondre au cahier des charges du client :
 Le serveur System Center Operations Manager qui collectera les différentes informations
et métriques des serveurs supervisés
 Le cluster OM DB SQL qui sera alimenté par le serveur SCOM de collecte. En cluster, car
les métriques ne doivent pas être perdu
 Le serveur SCOM Reporting qui générera les rapports et les historiques de l’infrastructure
réseau
 Le base DB Reporting SQL qui sera alimenté par le serveur SCOM Reporting afin de
mettre en place des modèles de reporting et contiendra tout les reporting qui auront été
générés
 Et un client lourd (Console) ou une interface WEB (console WEB) afin de manager le
serveur SCOM et l’utiliser
Nous allons maintenant expliquer comment cette infrastructure SCOM répond aux attentes du client.
Partie 5 : Aide à l’exploitation des infrastructures (Arnaud HAMON)
81
[MIR INTRANET-WINDOWS]
MediaNetWork
Une gestion complète des évènements
SCOM va superviser l’état des principaux composants système :
 Supervision des performances du système
 Les interfaces réseau
 Attributs du système
 CPU
 Mémoire physique
 Mémoire Virtuelle
 Espace disque
 Supervision des applications
 Les services et processus
 Les configurations principales
 Résolution de noms
 Services WEB
 Supervision de domaines uniques, multiples et sans relations d’approbation, ainsi que des
sites distants.
 Supervision de systèmes physiques comme virtuels
Et tout ceci en temps réel afin d’aider les administrateurs à détecter tout problème pouvant
entrainer dégradation des performances ou coupure de certains services de l’environnement
informatique. SCOM a une forte capacité à monter en charge.
Il est possible si besoin est, d’obtenir les versions des bibliothèques de chaque système
d’ exploitation grâce à Operations Manager 2007 Croos Platform Extensions. SCOM s’appuie sur des
modèles de service et des packs d'administration spécialisés fournis par des partenaires Microsoft
pour élargir les capacités de surveillance d'Operations Manager aux infrastructures et applications
tierces, comme les plateformes Oracle, Apache, SAP, UNIX et Linux, et les infrastructures réseaux.
Une surveillance et des alertes proactives
Tout d’abord, afin d’avoir une plus grande efficacité, SCOM permet à ses utilisateurs de n’avoir qu’un
seul et même outil de supervision pour les différentes plates-formes (Microsoft, Unix, Linux),
simplifiant ainsi la centralisation des alertes.
Ensuite, l’outil permet de mettre en place des seuils d’alerte (ou de surveillance) ayant comme
impact :
 La diminution des alertes, car si des alertes remontent est qu’elles sont inutiles car c’est
un comportement normal d’un serveur ou service. L’objectif étant de dépolluer la
console de supervision et d’être plus réactif sur les alertes plus pertinentes
 La prévention de problèmes, tel qu’un espace disque. Facilitant la mise en place d’actions
et résoudre avant le problème d’espace disque et qu’il ne soit à aucun moment plein
Cette supervision proactive de SCOM sur l’infrastructure informatique permet de vérifier la
disponibilité et le bon fonctionnement de celle-ci et en cas de besoin prévoir les actions nécessaires
afin d’éviter une possible coupure de services.
Partie 5 : Aide à l’exploitation des infrastructures (Arnaud HAMON)
82
[MIR INTRANET-WINDOWS]
MediaNetWork
Des fonctions de création de rapports et d’analyse de tendances
SCOM inclut Operations Manager 2007 Reporting. Il permet de générer des rapports en s’appuyant
sur une base de données SQL. On mettra donc OM 2007 Reporting en place dans notre infrastructure
de supervision pour pouvoir finir les rapports demandés par le client.
Les rapports sont plus au moins détaillés qui identifient et analysent les tendances à partir de
l’historique des données. Ils permettent, entre autre, d’établir l’état de santé de l’infrastructure
informatique et les administrateurs pourront s’appuyer sur ses rapports afin :
 De mettre en place des projets ou des actions de mises en œuvre
 De prioriser certaines interventions
 D’entreprendre les démarches de demande de financement d’équipements et licences
en s’appuyant sur les rapports et l’impact que l’état actuel d’équipements ou de
l’infrastructure peut avoir sur la production
Identifier les problèmes dans l’environnement informatique avant qu’ils ne s’aggravent
Comme vu précédemment dans les chapitres :
 Une surveillance et des alertes proactives
 Des fonctions de création de rapports et d’analyse de tendances
SCOM va permettre de remonter des alertes proactives afin que le problème n’ait lieu ou qu’il ne
s’aggrave, et les rapports qui seront générés à l’aide de SCOM Reporting avec lequel les
administrateurs vont pouvoir s’appuyer pour réaliser les actions nécessaires pour résoudre ou
prévenir d’un problème. Les deux points traités précédemment permettent de répondre à la
problématique client qui était de mettre en place une solution permettant d’identifier les problèmes
avant qu’ils ne s’aggravent.
Amélioration de l’efficacité des opérations informatiques
Effectivement, tous les points vu précédemment, aide à améliorer l’efficacité des opérations
informatiques en optimisant les remontés d’alertes, grâce aux rapports et à une interface unique de
centralisation.
System Center Operations Manager 2007 propose la possibilité de mettre en place des accès sur les
rôles permettant ainsi de limiter les accès à certaines vues et tâches de la console, et donc de
permettre à chaque intervenant sur des opérations informatiques d’avoir une vue spécifique à ces
besoins.
Les packs mis à disposition par Microsoft proposent d’intégrer à SCOM de nouveaux rapports plus
sophistiqués, et des environnements de création de rapports très personnalisable, apportant plus de
finesse au dépannage et à la planification. Grâce à ses vues plus orientées services et des rapports de
disponibilité, les informations nécessaires à l'identification et à la résolution rapide des problèmes
critiques seront d’autant plus pertinentes.
Si le client le demande par la suite, il sera possible d’étendre la supervision de l’infrastructure
informatique aux postes client et par conséquent réduirait les coûts de support.
Partie 5 : Aide à l’exploitation des infrastructures (Arnaud HAMON)
83
[MIR INTRANET-WINDOWS]
MediaNetWork
Alimentation d’une base de connaissance
Comme on peut l’observer sur le schéma de l’infrastructure SCOM qui sera mise en place, le serveur
de collecte (SCOM) alimente un cluster SQL afin :
 D’historier les différentes métriques qui ont été relevées
 De sauvegarder un historique des alertes émises par SCOM
 De permettre au serveur SCOM Reporting de réutiliser toutes les données stockées sur la
base afin de reproduire ces reporting
Tous ceci afin de contribuer à une réduction de coûts et d’amélioration de l’efficacité de leur
environnement informatique.
Supervision des éléments extérieur
System Center met à disposition des packs d’administration qui sont des modules de base qui
élargissent les fonctionnalités d'Operations Manager 2007 aux systèmes d'exploitation, applications
et autres composants technologiques. Un pack d’administration (Management Pack) contient la
connaissance approfondie pour découvrir, surveiller, diagnostiquer, créer des rapports de dépannage
et résoudre les incidents pour un composant technologique. Les packs d'administration pour de
nombreux produits non Microsoft tels que Linux, Oracle, SAP et pour du matériel réseau ou serveur
sont produits et proposés par des partenaires de Microsoft. Il existe plus d'une centaine de packs
d'administration de partenaires Microsoft qui couvrent la plupart des technologies utilisées
aujourd'hui par les organisations.
L’outil SCOM va donc nous permettre de répondre à un besoin qui été de pouvoir en autre superviser
des éléments extérieurs à Windows en utilisant les packs d’administration xSNMP permettant la
supervision d’éléments réseau.
Interface WEB
SCOM vous permet de surveiller vos services informatiques, à travers une console WEB qui est
fournit par SCOM. Seulement il faut savoir que la console WEB est purement utilisée pour la
surveillance sachant tout de même que c’est seulement depuis la version R2 que l’explorateur de
santé a été intégré dans la console WEB. Pour toute la partie administration réelle, la console (Client
lourd) est nécessaire.
Agents sur les serveurs ou postes clients à superviser
Il existe 2 méthodes afin de déployer les agents de supervision sur un équipement :
 La première est la manière la plus basique qui est de se connecter à chaque équipement
et d’installer l’agent directement
 La deuxième est optimisée grâce à l'utilisation de l’Active Directory et du système
d'exploitation Windows pour une découverte facile des systèmes. On automatise ainsi le
déploiement à distance et plus sécurisé des agents, lesquels se connectent
automatiquement aux serveurs d’administration pour déployer les stratégies appropriées
Partie 5 : Aide à l’exploitation des infrastructures (Arnaud HAMON)
84
[MIR INTRANET-WINDOWS]
MediaNetWork
5.5 Architecture de la solution
Internet
Clients
Serveurs
Cluster OM DB SQL
MPLS
DB Reporting SQL
ORS-SRV-SCOM-R
ORS-SRV-SCOM
Orsay
Serveurs
Clients
Bayonne
Serveurs
Clients
Sophia
Antipolis
Serveurs
Clients
Bruxelles
Figure 20 - Schéma de la solution SCOM
Sur le schéma n’est pas représenté la console ou console WEB, car on peut l’installer où l’on souhaite
ainsi que les agents qui seront installés sur les équipements que l’administration voudra superviser.
Pré-requis
5.5.1 Configuration minimale d’un client pour installer un agent
Pré-requis
Processeur
Mémoire
Espace disque disponible
Windows Installer
Minimum
X86, X64, IA64
30 Mo
Version 3.1
Partie 5 : Aide à l’exploitation des infrastructures (Arnaud HAMON)
85
[MIR INTRANET-WINDOWS]
MediaNetWork
5.5.2 Configuration des serveurs de base de données
Pré-requis
Processeur
Mémoire
Espace disque disponible
Version Système d’exploitation
Base de données
Minimum
X86 2Ghz
X64 3Ghz
4Gb
500Go
Windows Server 2008 R2
SQL 2005 SP1 Minimum
5.5.3 Configuration serveur SCOM Reporting
Pré-requis
Processeur
Mémoire
Espace disque disponible
Version Système d’exploitation
Minimum
X86 2Ghz
X64 3Ghz
4Gb
160Go
Windows Server 2008 R2
5.5.4 Configuration serveur SCOM
Pré-requis
Processeur
Mémoire
Espace disque disponible
Version Système d’exploitation
Power Shell
Office 2003
Minimum
X86 2Ghz
X64 3Ghz
4Gb
160Go
Windows Server 2008 R2
Version 1
Avec .NET Programmability Support
5.6 Coûts de la solution
Licences
Afin de mettre en place la solution SCOM, on va utiliser 5 licence Windows Server 2008 R2 Editon
Entreprise coûtant chacune 2800€.
Ensuite, Il existe 3 types de licences pour la solution SCOM :
 une licence SCOM serveur pour le serveur d’administration
 une licence SCOML (Operations Management Licence) par système d’exploitation serveur
supervisé
 une licence SCOML (Operations Management Licence) par système d’exploitation poste de
travail supervisé
Il nous faudra donc 1 licence SCOM pour le serveur d’administration. Actuellement, le client n’a pas
explicitement demandé de superviser les postes de travail. Il faudra donc compter autant de licences
SCOML que de serveurs dans l’infrastructure informatique du client.
Partie 5 : Aide à l’exploitation des infrastructures (Arnaud HAMON)
86
[MIR INTRANET-WINDOWS]
MediaNetWork
Coûts de déploiement
Pour la phase de déploiement, comprenant l’installation des serveurs, le déploiement des agents
ainsi que la personnalisation de l’interface, il faut compter un total de 200H/Homme.
Coûts liés à l’administration
L’administration de la solution demande 10H /Homme par semaine, mais l’analyse des alertes et la
mise en place des rapports demande une autre personne mais celle-ci à temps plein.
Récapitulatif
Coût unitaire
Licence
Windows 2800€
Server 2008 R2 Edition
Entreprise
Serveur
1000€
Installation complète 200H
de la solution
Quantité
4
Prix total
11200€
4
1
4000€
200H
Partie 5 : Aide à l’exploitation des infrastructures (Arnaud HAMON)
87
[MIR INTRANET-WINDOWS]
MediaNetWork
6 Hyper-V (Jérôme Teneur)
6.1 Présentation du produit
Hyper-V sert à la virtualisation de serveur ou de client. Il ne fonctionne que sous la version 64 bit
avec un CPU adapté à la virtualisation. Contrairement à Vmware, il n’est capable de faire tourner que
des OS Microsoft.
6.2 Pourquoi virtualiser ?
La Virtualisation présente de nombreux avantages :




Réduction des coûts d’acquisition du matériel
Réduction de la consommation électrique et de la place occupée par les serveurs
Simplification la mise en place de plateformes de test ou de production
Augmentation de la disponibilité des serveurs avec une reprise d’activité plus rapide que
pour une machine physique…
 Réduction du coût total de possession ou TCO (Total Cost of Ownership)
6.3 Recommandation matériel :




Plusieurs cartes réseaux dont une toujours disponible en dehors de la Virtualisation
De la Ram en conséquence avec une fréquence et un bus élevé
Des disques durs très rapides pour limiter les temps d’accès
Un CPU adapté à la virtualisation comme les Core I7 de chez Intel
6.4 Principe de fonctionnement
Nous ne rentrerons pas dans les détails de fonctionnement de la virtualisation. Cependant nous
rappelons que Hyper-V est un hyperviseur, fonctionnant comme un système hôte sur lequel les
machines virtuelles sont montées. De plus hyper-V (dans sa version server 2008r2) fonctionne en
hyperviseur micronoyau, ce qui en définitif garantie la segmentation des VM jusqu’au niveau des
drivers, et ainsi leur stabilité.
VM 1
(« Parent »)
VM2
(« Enfant »)
VM3
(« Enfant »)
Driver
Driver
Driver
Hyperviseur
Hardware
Hyper-V (Jérôme Teneur)
88
[MIR INTRANET-WINDOWS]
MediaNetWork
6.5 Hyper-V dans aristote.lan
La première préconisation mise en avant par Microsoft est la nécessité de renforcer la puissance de
calcul et la mémoire mise à disposition pour tous les serveurs virtuel. Ce qui, pour des
applications/services à usage « normal », garantira le non-amoindrissement des performances
ressenties par l’utilisateur final.
Cependant, comme précisé dans le chapitre « Active Directory », nous ne préconisons pas, dans le
cadre de votre infrastructure, d’utiliser Hyper-V pour virtualiser le service d’annuaire (embarquant
également le DNS et le DHCP).
Les autres services pourront être virtualisés sans réelles contraintes liées à leurs interactions
mutuelles. Par exemple si nous venions à virtualisé un serveur Exchange 2010, IIS 7.0 + SQL Server
2005, et une application métier, tout cela dans un workflow soutenu, nous préconiserions une
configuration hardware de ce type :
 2 Quad-Core Intel @ 3,16 GHz
 12 Go de RAM (ECC)
 16 disques internes RAID HBA (16 x 146 Go 10 000 RPM en SAS)
 Array 1 (OS parent) : 2 disques en RAID 1
 Array 2 (OS enfant + data) : 2 disques en RAID 1
 Array 3 (Exchange Data) : 2 disques en RAID 1
 Array 4 (Exchange Logs) : 2 disques en RAID 1
 Array 5 (IIS Data & SQL Server) : 3 disques en RAID 5
 Array 6 (OS enfant IIS) : 2 disques en RAID 1
 Array 7 (OS enfant AppMetier) : 2 disques en RAID 1
 Hot Spare : 1 disque
Hardware préconisé
Comme décrit ci-dessus, pour le fonctionnement des machines virtuelles nous avons besoin d’une
configuration hardware conséquente. Dans ce cas nous conseillons :
HP ProLiant DL380 G6 Performance - Xeon X5550 2.66 GHz
PRIX : 6000€ H.T.
2 x Intel Xeon X5550 / 2.66 GHz ( Quad Core )
12 Go (installé) / 144 Go (maximum) - DDR3
SDRAM - 1333 MHz - PC3-10600
RAID ( Serial ATA-150 / SAS ) - PCI Express x8 (
Smart Array P410i avec BBWC 512 Mo )
Adaptateur réseau - Ethernet, Fast Ethernet,
Gigabit Ethernet - Ports Ethernet : 4 x Gigabit
Ethernet
Hyper-V (Jérôme Teneur)
89
[MIR INTRANET-WINDOWS]
MediaNetWork
A titre comparatif
Un tel system permet d’héberger au moins quatre machines virtuelle. Dans le cas d’une
infrastructure non-virtualisé nous aurions eu besoin (pour des performances équivalentes) d’au
moins quatre HP Proliant DL360 G6 (2000€/server). Nous réalisons ainsi une économie minimale de
2000€ sur le hardware pour délivrer les quatre services.
Evolutivité
Un dernier avantage qu’il nous parait important de relever, est la possibilité depuis Windows server
2008 r2 de clusteriser les hyperviseurs. Le Failover Clustering permettra via le Live Migration de
répondre à des problématiques de support contre des évènements non planifiés. Le Live Migration
permet de déplacer à chaud des applications d’un serveur à un autre sans interruption de service.
Hyper-V (Jérôme Teneur)
90
[MIR INTRANET-WINDOWS]
MediaNetWork
Conclusion
L’objectif de cette étude était de proposer une solution pérenne, évolutive et sécurisé d’une
infrastructure Windows comprenant :





Un annuaire d’entreprise et de sécurité, des processus d’administration des ressources et de
déploiements (Active Directory)
Un système de messagerie collaborative et de communications temps réel (Exchange et OCS)
Des accès à Internet sécurisé (Forefront TMG)
Des accès à l’entreprise depuis l’extérieure (Forefront UAG)
Un système de gestion des opérations (SCOM)
La solution que nous proposons est entièrement conforme aux cahiers des charges. Nous nous
somme orientés vers les produits les plus récents de Microsoft permettant à votre entreprise
d’accéder aux dernières technologies existantes en termes de sécurités et de haute disponibilité.
Hyper-V (Jérôme Teneur)
91
[MIR INTRANET-WINDOWS]
MediaNetWork
Lexique
ACL: Une ACL est une liste d’Access Control Entry (ACE) ou entrée de contrôle d'accès donnant ou
supprimant des droits d'accès à une personne ou un groupe
Adresse MAC : suite de 6 octets représentée sous la forme hexadécimale qui identifie de façon
unique chaque interface réseau
DAG (Data Availability Group) : Système de réplication de bases de données.
DHCP : protocole réseau dont le rôle est d’assurer la configuration automatique des paramètres IP
d’une station
DMZ : pour zone démilitarisée, est un sous-réseau isolé par un pare-feu
iSCSI : (internet SCSI) est un protocole de la couche application permettant le transport de
commandes SCSI sur un réseau TCP/IP.
MAPI (Messaging Application Programming Interface) : Interface de programmation de Microsoft
permettant de créer, transférer, modifier et stocker des courriers électroniques.
MOSS (Microsoft Office Sharepoint Server) est une application de portail web appartenant à la
famille Microsoft Office. C'est une solution de portail collaboratif basé sur les Windows SharePoint
Services de Microsoft.
SAN : En informatique, un réseau de stockage, ou SAN (de l'anglais Storage Area Network), est un
réseau spécialisé permettant de mutualiser des ressources de stockage.
PowerShell : Langage script propriétaire à Microsoft.
PXE : sigle de Pré-boot eXecution Environment, permet à une station de travail de démarrer depuis le
réseau en récupérant une image de système d'exploitation qui se trouve sur un serveur
Hyper-V (Jérôme Teneur)
92
[MIR INTRANET-WINDOWS]
MediaNetWork
Bibliographie
Active Directory
http://technet.microsoft.com/fr-fr/library/cc731331(WS.10).aspx
http://technet.microsoft.com/en-us/library/cc732148(WS.10).aspx
http://technet.microsoft.com/fr-fr/library/cc753423(WS.10).aspx
http://technet.microsoft.com/fr-fr/library/cc770917(WS.10).asp
http://www.agileit.com/Blog/Lists/Posts/Post.aspx?ID=186
http://blog.portail-mcse.net/index.php?post/2008/02/27/Quelques-conseils-et-Best-practices-eninfrastructure
http://technet.microsoft.com/en-us/library/cc772234(WS.10).aspx
http://blog.le-pi.com/?p=401
http://blog.portail-mcse.net/index.php?post/2008/06/17/Active-Directory-2008-%3A-administrerles-RODC2
http://blog.portail-mcse.net/index.php?post/2008/06/17/Active-Directory-2008-%3A-administrerles-RODC2
DHCP :
http://datatracker.ietf.org/doc/rfc1541/
http://datatracker.ietf.org/doc/rfc2131/
http://blog.studiographic.nl/?p=219
http://www.ravenreport.com/blog/post/Windows-2008-R2-to-Support-DHCP-Failover.aspx
Options DHCP :
http://datatracker.ietf.org/doc/rfc2132/
Relai DHCP :
http://datatracker.ietf.org/doc/rfc3046/
Processus d’administration :
http://blog.portail-mcse.net/index.php?post/2009/03/06/D%C3%A9l%C3%A9gation-dadministration-et-Active-Directory
http://technet.microsoft.com/fr-fr/library/cc778807%28WS.10%29.aspx
http://technet.microsoft.com/fr-fr/library/cc785913%28WS.10%29.aspx
http://technet.microsoft.com/fr-fr/library/dd407882.aspx
Gestion du cycle de vie des postes :
http://it-experiences.com/category/gestion-parc/
http://www.microsoft.com/systemcenter/en/us/configuration-manager/cm-pricing-licensing.aspx
http://www.microsoft.com/france/serveur/system-center/acheter-licence-sccm-2007.aspx
http://www.microsoft.com/france/serveur/system-center/fiches-produits-system-center.aspx#SCCM
http://www.microsoft.com/france/serveur/system-center/SCCM-gestion_configuration_desiree.aspx
http://www.microsoft.com/france/serveur/system-center/configuration-manager.aspx
http://www.labo-microsoft.org/articles/NPS_Configuration/1/Default.asp#_Toc282547324
http://www.labo-microsoft.org/articles/NAPSCCM/2/Default.asp#_Toc278825060
http://www.petenetlive.com/KB/Article/0000300.htm
Hyper-V (Jérôme Teneur)
93
[MIR INTRANET-WINDOWS]
MediaNetWork
http://www.petenetlive.com/KB/Article/0000297.htm
http://www.landesk.fr/
http://www.landesk.fr/Solutions/gestion-des-syst%C3%A8mes-IT/Index.aspx
Architecture DNS
http://www.labo-microsoft.org/articles/network/dns_zone/
http://exchangets.fr/spip.php?article42
http://www.frameip.com/dns/#4_-_Les_zones
Sauvegarde et récupération d’urgence Active Directory
http://support.microsoft.com/kb/324801
http://msdn.microsoft.com/en-us/library/cc770266(v=ws.10).aspx
http://technet.microsoft.com/en-us/library/cc772519(WS.10).aspx
Etude MIR 1 Réseau MediaNetwork
Etude du projet Tailspin Toys
Forefront TMG
http://www.alexgiraud.net/blog/Lists/Billets/Post.aspx?List=02df0e9c-9559-4153-89fc9dd7e7a6baaf&ID=117
http://www.alexgiraud.net/blog/Lists/Categories/Category.aspx?Name=Microsoft%20TMG%202010
http://blogcastrepository.com/blogs/external_news/archive/tags/Forefront+TMG/default.aspx
http://64.4.11.252/fr-fr/library/dd440976.aspx
http://technet.microsoft.com/fr-fr/library/ee207137.aspx
http://www.labo-microsoft.org/articles/forefront_tmg_beta_2/6/
http://www.microsoft.com/france/vision/msdays09/Webcast.aspx?EID=a183cd5f-fae5-445b-a926776bcdc8af03
Architecture de messagerie et travail collaboratif
http://technet.microsoft.com/fr-fr/library/bb676499%28EXCHG.140%29.aspx
http://www.microsoft.com/exchange/2010/fr/fr/whats-new.aspx
http://www.microsoft.com/france/vision/mstechdays10/Webcast.aspx?EID=4d86c7cf-fd6d48a8-8519-bb1dc72c9310
http://technet.microsoft.com/fr-fr/library/dd425160%28office.13%29.aspx
http://www.laboratoire-microsoft.org/articles/win/OWA/
http://www.microsoft.com/exchange/2010/fr/fr/overview.aspx
Documentation AFTI Annexe A / Présentation d’Exchange Server 2007
Etude MIR 3 Messagerie MediaNetwork (nous-mêmes)
Hyper-V (Jérôme Teneur)
94
[MIR INTRANET-WINDOWS]
MediaNetWork
Table des figures
Figure 1 - Illustration Active Directory ..................................................................................... 11
Figure 2 - Schéma organisationnel du domaine vsn-aristote.lan ............................................ 16
Figure 3 - OU sites .................................................................................................................... 17
Figure 4 - Groupes .................................................................................................................... 17
Figure 5 - Stratégie de groupe .................................................................................................. 18
Figure 6 - Illustration GPO ........................................................................................................ 18
Figure 7 - Organisation Fonctionnelle des OU ......................................................................... 19
Figure 8 - Sites et services ........................................................................................................ 21
Figure 9 - Rappel des rôles FSMO sur Orsay ............................................................................ 27
Figure 10 - Schéma de la mise en place du serveur de sauvegardes ....................................... 28
Figure 11 - Schéma architecture DNS....................................................................................... 35
Figure 12 Fonctionnement DFS .............................................................................................. 41
Figure 12 - Architecture de la solution préconisée .................................................................. 44
Figure 13 - Schéma de fonctionnement d'Open Text ECM Suite ............................................. 46
Figure 14 - Schéma de la solution d’impression ...................................................................... 51
Figure 15 - Architecture logique Exchange CAS/DAG .............................................................. 57
Figure 16 - Schéma d'intégration architecture de messagerie et de travail collaboratif ........ 61
Figure 17 - Schéma de la solution d’applications métiers ....................................................... 64
Figure 18 - Schéma de l'infrastructure SCOM .......................................................................... 81
Figure 19 - Schéma de la solution SCOM ................................................................................. 85
Figure 20 - Interconnexion des sites distants........................................................................... 96
Figure 21 - Principes du CAS et DAG ...................................................................................... 100
Hyper-V (Jérôme Teneur)
95
[MIR INTRANET-WINDOWS]
MediaNetWork
7 Annexes
7.1 Sauvegarde et récupération d’urgence Active Directory (Rudy
Promé)
7.1.1 Interconnexion des sites distants
Figure 21 - Interconnexion des sites distants
Annexes
96
[MIR INTRANET-WINDOWS]
MediaNetWork
7.1.2 Processus de récupération
Admettons que le contrôleur de domaine disposant du rôle émulateur PDC soit tombé pour cause de
problème matérielle. L’administrateur remplace donc la machine physique. Il est indispensable que
le disque dur du contrôleur de domaine sur lequel nous rétablissons une sauvegarde soit au
minimum de même capacité que la sauvegarde complète qui va être restaurée et que ce disque dur
en question soit vierge. Il n’y aucunement besoin de privilèges administrateurs pour cette
manipulation. La salle contenant les serveurs doit-être bien sûr accessible seulement par les
administrateurs autorisés.
La procédure de récupération se déroule ensuite de cette façon :
 L’administrateur démarre son serveur en bootant directement sur son DVD de Windows
Server 2008
 Il ne lance pas d’installation mais va dans l’outil de récupération de Windows
 Il peut sélectionner l’outil de restauration complète
 Il recherche ensuite sur le réseau l’emplacement du serveur de sauvegardes
 Puis la sauvegarde qu’il va restaurer
 Comme il s’agit en principe d’un serveur du cluster d’Orsay, il s’assure enfin que les deux
serveurs ont repris l’activité normalement, se répliquent parfaitement entre eux et que
le serveur restauré reprend bien le processus de sauvegarde automatique
Grâce à cette méthode, nous assurons une reprise d’activité des plus simples et rapides qui soient.
Annexes
97
[MIR INTRANET-WINDOWS]
MediaNetWork
7.1.3 Comparatif de serveurs de messagerie (Rudy Promé)
Voici un tableau récapitulatif de trois serveurs de messagerie que nous avons étudiés :
Boîte de messagerie
Agenda
Calendrier
Messagerie
instantanée
Base de données
POP
IMAP
SMTP
Cryptage SSL
Support technique
Tolérance de pannes
Clients de messagerie
Messagerie unifiée
Anti-spam
Accès aux mails depuis
l’extérieur
Synchronisation avec
mobiles
Administration
Approximation de prix
(Hors taxes)
Exchange Server
Oui
Oui
Oui
Via Communicator
Novell GroupWise
Oui
Oui
Oui
Intégrée
Kerio Connect
Oui
Oui
Oui
Non
LDAP avec Active
Directory
Oui
Oui
Oui
Oui
Oui
Oui grâce au DAG
Microsoft Outlook,
IBM Lotus Notes
Oui
Oui
Oui
LDAP
LDAP
Oui
Oui
Oui
Oui
Oui
Non
GroupWise Client
Oui
Oui
Oui
Oui
Oui mais pas en France
Oui
Microsoft Outlook
Oui
Oui
Oui
Non
Oui
Oui
Oui
Oui
Oui
Centralisée
50 € par utilisateurs
Centralisée
140 € par utilisateurs
Centralisée
70 € par utilisateurs
A première vue, les trois produits se veulent tous très complets et semblent répondre aux besoins
d’Aristote. Le produit que nous avions retenu était, et est toujours Microsoft Exchange 2010 pour les
raisons suivantes.
 D’une part, nous voyons très clairement que les coûts des licences sont largement inférieurs
aux concurrents
 D’autre part, nous éliminons la solution de Novell car il y a des coûts supplémentaires pour la
mise en place d’une solution de tolérance de pannes étant donné qu’elle n’est pas intégrée
au produit
 Enfin, nous préconisons Exchange face à Kerio Connect car ce dernier est encore jeune dans
l’univers Microsoft, son administration semble moins ergonomique. Il ne dispose pas de
support technique en France. De plus, il ne dispose pas de messagerie unifiée
7.1.4 Règles de la messagerie pour les utilisateurs (Rudy Promé)
Plan de nommage des comptes
Afin de créer un annuaire Exchange le plus clair et le plus simple possible, il faut définir une règle de
nommage pour les comptes des utilisateurs de notre client.
Annexes
98
[MIR INTRANET-WINDOWS]
MediaNetWork
Nous proposons donc de définir les comptes de la manière suivante :
 Nom.prénom@nom-de-l’entreprise.com
Par exemple, l’utilisateur Jean Dupont aura une adresse de messagerie comme suit :
 [email protected]
Autorisations et restrictions niveau mails
Nous devons également planifier un espace de stockage nécessaire pour stocker toutes les boîtes aux
lettres des utilisateurs et mettre en place des limites d’envoi afin de ne pas saturer la bande
passante.
Nous prévoyons un espace de stockage de 1 Go par utilisateur, donc par boîte aux lettres. Pour nos
1000 utilisateurs, nous nécessitons donc un espace de stockage de 1 To.
Pour palier aux risques de problèmes de bande passante, voici un tableau récapitulatif des
restrictions au niveau des envois de courriers en prenant en compte les différentes directions qui
composent Aristote :
Limite du nombre d’envoi par jour par utilisateur
Limite de la taille des mails direction générale
Limite de la taille des mails direction administrative et financière
Limite de la taille des mails direction commerciale et marketing
Limite de la taille des mails direction étude
Limite de la taille des mails direction production
Illimité
15 Mo
15 Mo
15 Mo
50 Mo
50 Mo
7.1.5 Synchronisation des appareils mobiles (Rudy Promé)
Windows Mobile
La configuration avec les terminaux équipés de Windows Mobile est très intuitive étant donné qu’il
s’agit du système d’exploitation mobile de Microsoft.
Après avoir renseigner le nom de domaine de l’entreprise, l’adresse du serveur et le nom et mot de
passe de l’utilisateur, il peut alors synchroniser son compte Exchange. Il peut également configuré à
quelle fréquence s’effectuera la synchronisation.
iPhone
La configuration sur iPhone est très simple car elle est déjà présente dans le terminal en lui-même.
Il suffit d’aller dans les réglages de l’iPhone et d’ajouter un compte de messagerie. On peut
sélectionner directement un compte Microsoft Exchange puis il suffit de renseigner l’adresse mail
professionnelle, son nom d’utilisateur précédé du nom de domaine de l’entreprise et le mot de passe
de la messagerie. Il demande ensuite de renseigner l’adresse Internet du serveur Exchange.
Vous pouvez dorénavant synchroniser votre courrier, vos contacts et vos calendriers sur l’iPhone
avec votre compte Exchange configuré.
Annexes
99
[MIR INTRANET-WINDOWS]
MediaNetWork
Android
Même principe que les terminaux précédents. On renseigne les informations indispensables pour
l’identification de l’utilisateur et du serveur puis la synchronisation grâce à ActiveSync sur Exchange
fonctionne automatiquement à la fréquence configurée sur le terminal.
7.2 Sauvegarde et récupération d’urgence Active Directory (Rudy
Promé)
7.2.1 Principe de fonctionnement du DAG (Jérôme Teneur)
Le DAG fonctionne de façon très intuitive. Chacune des bases se trouvant dans un DAG sera
répliquée sur l'ensemble des nœuds (qui auront été sélectionnés). La base sera active sur l'un des
serveurs et passive sur les autres serveurs. Ainsi, en cas de perte du serveur actif la base sera
automatiquement remontée sur le serveur passif ayant la synchronisation la plus récente de la base
(de l'ordre de la dizaine de secondes).
Dans le principe de fonctionnement nous aurons donc un cluster de CAS qui viendront lier leurs
bases de données. On peut résumer ce principe de fonctionnement avec le schéma suivant :
Figure 22 - Principes du CAS et DAG
Le cas ci-dessus est typiquement ce que l’on va retrouver sur le site d’Orsay. Ainsi nous aurons deux
serveurs CAS qui intégreront un même DAG. Nous avons ici cinq bases mail, chacune recopiée à
l’identique sur les deux membres du DAG. De ce fait, on peut dire que le système RAID n’est pas
obligatoire pour les bases de données de messagerie (c’est également le discours tenu par
Microsoft). Nous le proposons, au choix du client de prendre la décision finale.
Annexes
100
[MIR INTRANET-WINDOWS]
MediaNetWork
7.3 DHCP (Vincent Desseaux)
7.3.1 Déroulement d’obtention d’un bail DHCP
DHCP Discover: Demande du client d’une
découverte des serveurs DHCP disponible par celuici et demande une première configuration IP. Le
client émet un message de demande de bail IP
(paquet DHCP Discover) qui est envoyé sur le réseau
avec adresse IP source 0.0.0.0 et adresse IP
destination 255.255.255.255.
DHCP Offer: Réponse du/des serveur(s) au message
DHCP Discover du client qui contient les premiers
paramètres de configuration IP. Le(s) serveur(s)
DHCP réponde(nt) en proposant une adresse IP en
fonction des paramètres renseignés dans le fichier
« dhcpd.conf », avec une durée de bail et l'adresse
IP du serveur DHCP par le paquet DHCP Offer.
DHCP Request: Requête du client afin de demander/renouveler son bail pour la configuration IP. Le
client sélectionne le premier paquet DHCP Offer (s'il y a plusieurs serveurs DHCP) reçue et envoie une
demande d'utilisation de cette adresse au serveur DHCP par la trame DHCP Request. Son message
comporte l'identification du serveur sélectionné, qui permet d’informer au serveur DHCP concerné
que son offre a été retenue. Tous les autres serveurs DHCP reçoivent également ce paquet et retirent
donc leurs offres.
DHCP ACK: Réponse du serveur qui valide le bail et lui transmet l’intégralité de sa configuration IP. Le
serveur DHCP sélectionné accuse la réception de la demande précédente et accorde l'adresse en bail
via le paquet DHCP ACK, celui-ci contient également des informations supplémentaires comme le
serveur DNS par défaut ou le nom du domaine par exemple. Ce bail est ensuite enregistré par le
serveur DHCP dans le fichier « dhcdp.leases » qui regroupe l’ensemble des baux affectés par celui-ci.
*Notons que l’ensemble des messages DHCP évoqués sont tous diffusés.
D’autres requêtes DHCP existent également, dont une présentation succincte est faite ci dessous :
Nom
DHCP Decline
DHCP NAK
DHCP Release
DHCP Inform
Annexes
Description
Le client annonce au serveur que l’adresse proposée par le DHCP Offer est déjà
utilisée
Réponse du serveur pour signaler au client que son bail est échu, ou si le client
annonce une mauvaise configuration.
Le client libère son adresse IP
Le client demande des paramètres locaux, il a déjà son adresse IP
101
[MIR INTRANET-WINDOWS]
MediaNetWork
7.3.2 Relais DHCP
No
Source
Destination
Protocol
Info
DHCP
DHCP
DHCP
DHCP
DHCP Discover
DHCP Offer
DHCP Request
DHCP ACK
1
0.0.0.0
255.255.255.255
2
172.16.1.253
255.255.255.255
3
0.0.0.0
255.255.255.255
4
172.16.1.253
255.255.255.255
Capture sur 172.16.1.0 /24
No
1
2
3
4
Source
172.16.1.253
172.16.0.3
172.16.1.253
172.16.0.3
Destination
172.16.0.3
172.16.1.253
172.16.0.3
172.16.1.253
Protocol
DHCP
DHCP
DHCP
DHCP
Info
DHCP Discover
DHCP Offer
DHCP Request
DHCP ACK
Capture sur 172.16.0.0 /24
7.4 Quelques rappels Active Directory (Jérôme Teneur)
Organization Unit (O.U)
Une OU sert principalement à structure l’active directory en rendant de grosse structure plus visible
mais elle sert aussi à appliquer des groupes Policy. Ainsi, comme nous le verrons, l’architecture
proposée s’appuiera notamment sur quatre OU représentant les sites distants.
Les principaux objets
 Les Users
Les users représentent les comptes des utilisateurs mais aussi des services tiers (Exemple :
BackupExec). Il est conseillé de réaliser un compte par utilisateur, un compte par service tiers, deux
comptes pour les administrateurs (Un simple et un admin)
 InetOrgPerson
L’inetOrgPerson est identique a un user classique de Windows et présente les mêmes options mais
ce type d’objet est plus compatible avec les autres annuaires comme ceux de Novel, Mac, etc. Il est
donc plus que conseillé de créer ce type de compte dans les réseaux hétérogènes.
 Computer
Représente une machine ou un serveur. Il s’ajoute automatiquement dans l’active directory lors de
l’ajout dans le domaine.
Annexes
102
[MIR INTRANET-WINDOWS]
MediaNetWork
Les Groupes
Il est principalement destiné à établir des listes d'utilisateurs pour leur attribuer des droits ou des
services. On distingue trois types de groupes :
 Le groupe local : il ne peut comprendre que des utilisateurs de son propre domaine
 Le groupe global : au sein d'un domaine, il est principalement utilisé pour affecter des droits
à des ressources dans un domaine. Il peut comprendre des utilisateurs, des groupes globaux
ou universels, issus du même domaine
 Le groupe universel : disponible depuis la version 2000, permet d'inclure des groupes et
utilisateurs d'autres domaines
Ces groupes nous permettrons de spécifier l’appartenance d’un utilisateur à une direction. Ainsi nous
pourrons lui attribuer des règles spécifiques, monter automatiquement des accès réseaux
correspondant, etc…
Permissions
Les Bultin contiennent tous les groupes de domaines locaux pour attribuer des droits aux utilisateurs
ayant un rôle administratif.
Les plus utilisés :




Entreprise admins : Droit sur l’ensemble de la forêt
Schema admins : Responsable de l’AD
Acompte operators : Création des groupes, users
Server operators : Opération de maintenance mais aucun accès à l’AD
Délégation des droits
Comme son nom l’indique ceci permet de déléguer des rôles dans l’active directory. Une délégation
peut se faire sur une OU, un type d’objet, une tâche, une propriété d’un objet. Pour une question de
sécurité, les OU doivent être bien structuré et les personnes qui auront des rôles déléguer ne
devront jamais avoir la possibilité de s’en ajouter des nouveaux.
Concrètement cela signifie que grâce à cette option nous allons pouvoir déléguer les tâches
administratives des sites distants directement aux administrateurs sur site. Tout ceci sera plus
longuement abordé dans la partie “Processus d'administration”
Annexes
103
[MIR INTRANET-WINDOWS]
MediaNetWork
7.5 Processus d’administration (Vincent Desseaux)
7.5.1 Schéma de déploiement des stratégies de groupes
7.5.2 L’octroi du droit Administrateur Local & l’utilisation du bureau à distance
L’octroi du droit Administrateur Local pour l’équipe informatique d’Orsay :
Annexes
104
[MIR INTRANET-WINDOWS]
MediaNetWork
L’utilisation du bureau à distance pour l’équipe informatique d’Orsay :
Annexes
105
[MIR INTRANET-WINDOWS]
MediaNetWork
7.6 Gestion du cycle de vie des postes de travail (Vincent Desseaux)
Architecture de System Center Configuration Manager
Représentation des flux avec SCCM
Annexes
106
[MIR INTRANET-WINDOWS]
MediaNetWork
Procédure de délégation de l’administration Active Directory
Cette rubrique explique les actions à effectuer pour mettre en place une délégation de
l’administration Active Directory sur Windows Server 2008 r2.
Cette présente procédure est destinée exclusivement aux membres de la Direction Informatique qui
dispose, via leur compte utilisateur, des autorisations nécessaires pour effectuer cette application sur
l’ensemble du domaine.
Avant de commencer:
Il convient que l’opérateur chargé d’établir la délégation d’administration puisse, sur le
contrôleur de domaine via une session de bureau à distance ou de manière locale sur la machine, se
connecter au moyen d’un compte membre de la Direction Informatique (ou bien encore d’un compte
membre du groupe Administrateurs).
Il convient d’avoir une connaissance sur les fondamentaux des systèmes d’exploitation
Windows ainsi qu’une connaissance sur le fonctionnement d’une gestion centralisée des ressources
par Active Directory.
Définition des droits des utilisateurs :
La première étape consiste à créer les
groupes
représentant
chaque
équipe
informatique des sites ainsi que le groupe de la
direction informatique et le groupe « Equipe
Informatique ». Ces groupes sont de type sécurité
global. Ces groupes seront contenu dans la OU
« groupes », elle-même contenu dans la OU
« administrateurs ».
Ensuite, il faut que les groupes représentant les équipes informatiques de chaque site soient
membres du groupe « Equipe Informatique » et que ce groupe et le groupe « Direction
Informatique » soient membre du groupe « Opérateurs de serveurs ».
Une fois ces actions faites, nous pouvons procéder aux tâches de délégations d’administration
pour chaque équipe. Il sera présenté la délégation d’administration du groupe « Direction
Informatique » et du groupe « administrateurs_Orsay ». Nous ne présentons pas la délégation
d’administration des groupes « administrateurs_Bayonne », « administrateurs_Sophia » et
« administrateurs_Bruxelles » qui reprennent en grande partie la procédure faite pour le groupe
« administrateurs_Orsay ».
Délégation des droits d’administration pour le
groupe « administrateur_Orsay »:
1. Ouvrir la console « Utilisateurs et
ordinateurs Active Directory » (Cliquez sur
Annexes
107
[MIR INTRANET-WINDOWS]
MediaNetWork
« Démarrer », « Outils d’Administration », « Utilisateurs et ordinateurs Active Directory »)
2. Sélectionner le conteneur « Orsay » devant être délégué et cliquez sur « Action »,
« Délégation de contrôle… »
3. Sur la fenêtre d’assistant de délégation de
contrôle, cliquez sur suivant, la page vous demandera
alors de sélectionnez le(s) compte(s) d’utilisateurs/
groupe(s).
Ajoutez donc le groupe « administrateurs_Orsay » qui
devra bénéficier d’un octroi de la délégation
d’administration pour le conteneur « Orsay », en
cliquant sur « Ajouter », puis en recherchant et
sélectionnant le(s) utilisateur(s)/groupe(s) voulu.
4. Cliquez sur « suivant », on vous proposera deux
types de configuration, soit définir des tâches
courantes, ou bien des tâches personnalisées.
Sélectionner « Créer une tâche personnalisée
à déléguer » et cliquez sur « suivant ».
Annexes
108
[MIR INTRANET-WINDOWS]
MediaNetWork
5.
Sur cette page, sélectionner « De ce
dossier et des objets qui s’y trouvent. Déléguer aussi la
création de nouveaux objets dans ce dossier » et cliquez
sur « suivant ».
6. Cette page définit les autorisations des objets
pouvant être octroyés dans le conteneur
sélectionné.
Sélectionner « contrôle total » sur le conteneur
correspondant au site qu’ils administrent.
7. Une
fois
les
autorisations
adéquats
sélectionnés, cliquez sur « suivant ». La page
affichée récapitule les droits qui seront
appliqués sur le conteneur pour les
utilisateurs/groupes sélectionnés. Pour valider ces droits, cliquez sur « Terminer ».
8.
Dans
la
console
« Utilisateurs et ordinateurs Active
Directory », cliquez sur « Affichage » et
vérifier
que
les
« Fonctionnalités
avancées » sont bien active. Si ce n’est pas
le cas, veuillez le sélectionner.
9.
Sur
le
conteneur
« Groupes » se situant à la racine du
domaine,
cliquez
sur
« Action »,
« Propriétés »
Annexes
109
[MIR INTRANET-WINDOWS]
MediaNetWork
10.
Cliquez sur « Sécurité » et cliquez
ensuite sur « ajouter », puis en recherchez et
sélectionnez le groupe « administrateurs_Orsay ».
11. Une fois l’ACE créé, cliquez sur
« avancé » et sélectionnez le groupe
précédemment créé et cliquez sur
« Modifier »
12.
Une fenêtre apparait, sur la liste déroulante
« Appliquer à » de l’onglet « Objet », sélectionner « cet objet
et tous ceux descendants » et dans la case à choix multiple
nommé « Autorisations », sélectionner « Ecrire toutes les
propriétés ». Une fois édité, cliquez sur « OK » sur la fenêtre
ainsi que sur la fenêtre « Paramètres de sécurité avancé… » et
« Propriété de… ».
13. Sur l’objet « administrateurs_Orsay » se situant dans le conteneur « Groupes », lui-même
contenu dans l’OU « Administrateurs », cliquez sur « Action », « Propriétés »
14.
Cliquez sur « Sécurité » et cliquez
ensuite sur « ajouter », puis en recherchez et
sélectionnez le groupe « administrateurs_Orsay ».
Annexes
110
[MIR INTRANET-WINDOWS]
MediaNetWork
15. Une fois l’ACE créé, cliquez sur
« avancé » et sélectionnez le groupe
précédemment créé et cliquez sur
« Modifier »
16. Une fenêtre apparait, dans la case à choix multiple nommé
« Autorisations », sélectionner
« Ecrire
toutes
les
propriétés ». Une fois édité, cliquez sur « OK » sur la fenêtre
ainsi que sur la fenêtre « Paramètres de sécurité avancé… »
et « Propriété de… ».
Délégation des droits d’administration pour le groupe « Direction Informatique »:
1.
Ouvrir la console « Utilisateurs et
ordinateurs Active Directory » (Cliquez sur
« Démarrer », « Outils d’Administration »,
« Utilisateurs et ordinateurs Active
Directory »)
2. Sélectionner
le
conteneur
« vsnaristote.lan » devant être délégué et
cliquez sur « Action », « Délégation de
contrôle… »
3. Sur la fenêtre d’assistant de délégation de
contrôle, cliquez sur suivant, la page vous demandera
alors de sélectionnez le(s) compte(s) d’utilisateurs/
groupe(s).
Ajoutez donc le groupe « Direction Informatique » qui
devra bénéficier d’un octroi de la délégation
d’administration pour le conteneur « Orsay », en cliquant
sur « Ajouter », puis en recherchant et sélectionnant le
groupe voulu.
Annexes
111
[MIR INTRANET-WINDOWS]
MediaNetWork
4. Cliquez sur « suivant », on vous proposera
deux types de configuration, soit définir des tâches
courantes, ou bien des tâches personnalisées.
Sélectionner « Créer une tâche personnalisée à
déléguer » et cliquez sur « suivant ».
5. Sur cette page, sélectionner « De ce dossier et
des objets qui s’y trouvent. Déléguer aussi la
création de nouveaux objets dans ce dossier »
et cliquez sur « suivant ».
6. Cette page définit les autorisations des objets
pouvant être octroyés dans le conteneur sélectionné.
Sélectionner « contrôle total » sur le conteneur
correspondant au site qu’ils administrent.
7.
Une fois les autorisations adéquats
sélectionnés, cliquez sur « suivant ». La page affichée
récapitule les droits qui seront appliqués sur le
conteneur pour les utilisateurs/groupes sélectionnés.
Pour valider ces droits, cliquez sur « Terminer ».
Annexes
112