1- documentation et introduction matériels · web viewtous les étages disposent d’une baie de...

14
Lot 1 : Entreprise GSB Jérémy Margueron Rémi Lhomme Dorian Danin 1- Documentation et Introduction Matériels 2 A- Description Système informatique 2 Diagramme de Gantt 3 B- Organisation du Réseau 3 C- Salle Serveur et Connexion internet. 5 B - Recherche des informations, configurations et caractéristiques 6 1/2- Descriptif technique, caractéristique matérielles & équipement. 6 3- Liste solutions logicielles 7 4- Installation et déploiement NFS 8 5-Choix des comptes, mots de passe, organisation de l’entreprise 9 6- Préconisation environnement “masterisation” 9 7- La charte informatique 10 1

Upload: others

Post on 17-Mar-2021

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 1- Documentation et Introduction Matériels · Web viewTous les étages disposent d’une baie de brassage relier avec de la fibre optique à la baie centrale de la salle de serveurs

Lot 1 : Entreprise GSB

Jérémy MargueronRémi LhommeDorian Danin

1- Documentation et Introduction Matériels 2A- Description Système informatique 2

Diagramme de Gantt 3B- Organisation du Réseau 3C- Salle Serveur et Connexion internet. 5

B - Recherche des informations, configurations et caractéristiques 61/2- Descriptif technique, caractéristique matérielles & équipement. 63- Liste solutions logicielles 74- Installation et déploiement NFS 85-Choix des comptes, mots de passe, organisation de l’entreprise 96- Préconisation environnement “masterisation” 97- La charte informatique 10

1

Page 2: 1- Documentation et Introduction Matériels · Web viewTous les étages disposent d’une baie de brassage relier avec de la fibre optique à la baie centrale de la salle de serveurs

1- Documentation et Introduction Matériels

A- Description Système informatique

Dans cette étude de cas, nous allons nous pencher sur l’entreprise GSB.

Cette industrie pharmaceutique dispose d’une salle de serveur avec accès restreint, qui permet d’accéder aux serveurs suivants : DHCP, DNS, Annuaire et gestion centralisée des environnements ainsi que les fonctions de communications tel que : L’intranet , la messagerie, les agendas etc …)

On y trouve également différentes applications métiers tel que : des bases de données d’informations pharmaceutiques, des serveurs dédiés à la recherche etc…)Un nombre croissant de serveurs est virtualisé.

Afin de fluidifier le trafic, des VLAN segmentes le réseau.La DSI a lancer une nouvelle vague d’équipement des visiteurs médicaux.

2

Page 3: 1- Documentation et Introduction Matériels · Web viewTous les étages disposent d’une baie de brassage relier avec de la fibre optique à la baie centrale de la salle de serveurs

Diagramme de Gantt

B- Organisation du Réseau

Tous les étages disposent d’une baie de brassage relier avec de la fibre optique à la baie centrale de la salle de serveurs

3

Page 4: 1- Documentation et Introduction Matériels · Web viewTous les étages disposent d’une baie de brassage relier avec de la fibre optique à la baie centrale de la salle de serveurs

N° VLAN Service(s) Adressage IP

10 Réseau & Système 192.168.10.0/24

20 Direction / DSI 192.168.20.0/24

30 RH/Compta/juridique/secrétariat 192.168.30.0/24

40 Communication/Rédaction 192.168.40.0/24

50 Développement 192.168.50.0/24

60 Commercial 192.168.60.0/24

70 Labo-recherche 192.168.70.0/24

100 Accueil 192.168.100.0/24

150 VIsiteurs 192.168.150.0/24

200 Démonstration 192.168.200.0/24

300 Serveurs 172.17.0.0/24

400 Sortie 172.18.0.0/30

Chaque VLAN peut uniquement accéder aux VLAN “Serveurs” et “Sortie”. ( Sauf visiteurs).

Le Vlan Visiteurs ne peut uniquement accéder aux serveurs DHCP et DNS et sortir sur internet.

4

Page 5: 1- Documentation et Introduction Matériels · Web viewTous les étages disposent d’une baie de brassage relier avec de la fibre optique à la baie centrale de la salle de serveurs

C- Salle Serveur et Connexion internet.

Le schéma ci dessus, présente l’organisation des serveurs dans l’entreprise.Un nouveau serveur sera mis en place : DEPLOLAB, il servira au déploiement des masters.

Dans ce serveur, se situera le système de fichiers partagés NFS, Un dossier partagé contiendra tous les masters.

5

Page 6: 1- Documentation et Introduction Matériels · Web viewTous les étages disposent d’une baie de brassage relier avec de la fibre optique à la baie centrale de la salle de serveurs

B - Recherche des informations, configurations et caractéristiques

1/2- Descriptif technique, caractéristique matérielles & équipement.

Pour cette première partie, nous allons déterminer les 3 machines avec les configurations nécessaires pour le personnel Médical.

Nous allons commencer par regrouper les besoins techniques et imposés.Le Pc portable semble être la meilleur solution pour les besoins des visiteurs.Deux choix d’ordinateurs portables s’offrent à nous :

- une machine qui répond aux besoins minimaux des visiteurs- une machine pour les visiteurs souhaitant un matériel exigeant.

Type Processeur Mémoire Capacité Système d’ exploitation

Ordi Portable( exigeant)

I5 8 GO 1 TO HDD SSD 128 GO

SANS OS

Ordi Portable (lambda)

Pentium 8 GO SSD 256 GO Windows 10/sans os

Lien Pc1 (exigeant) : https://www.cdiscount.com/informatique/ordinateurs-pc-portables/hp-pc-portable-gamer-pavilion-15-cx0025nf-15-6/f-10709-hp15cx0025nf.html?idOffre=306021591#read

691,99€ x 480 = 332 155,2€

6

Page 7: 1- Documentation et Introduction Matériels · Web viewTous les étages disposent d’une baie de brassage relier avec de la fibre optique à la baie centrale de la salle de serveurs

Lien Pc2(lambda) : https://www.cdiscount.com/informatique/ordinateurs-pc-portables/asus-pc-portable-x409ua-ek080t-14-fhd-intel-p/f-1070992-x409uaek080t.html#mpos=2

399,99€ x 480 = 191 995,2€

Lien pc3(lambda):https://www.cdiscount.com/informatique/ordinateurs-pc-portables/pc-portable-dell-inspiron-14-3480-14-fhd-c/f-10709-del5397184245590.html

469,99€ x 480 = 225 595,2€

3- Liste solutions logicielles

- Navigateur : Google Chrome

- Lecteur Vidéo : VLC

- Antivirus : AVAST

- Suite bureautique : OFFICE 2019

- Lecteur PDF : Adobe Acrobat Reader

- VPN : NordVPN

4- Installation et déploiement NFS

Côté Serveur: (changer IP)Installer le service nfs-kernel-server avec la commande apt-get install nfs-kernel-server .Ensuite créer le dossier où nous allons stocker ce que nous voulons partager ici /images donc mkdir /images .Attribuer au serveur les droits d’accès chmod 777 -R /imagesEditer le fichier d’export en donnant des droits d’écriture, de lecture, activer la synchronisation et l’accès au sous dossier:Dans gedit /etc/exports ajouter la ligne /images *(rd,sync,subtree_check)

7

Page 8: 1- Documentation et Introduction Matériels · Web viewTous les étages disposent d’une baie de brassage relier avec de la fibre optique à la baie centrale de la salle de serveurs

Lancer l’exportation avec la commande exportfs -a

Côté client:Tout d’abord installer le package de montage pour accéder au nfs apt install nfs-common Création d’un répertoire où on récupère les ressources ici mkdir /media/montageMonter la partition du server sur le point de montage qu’on a créé avant (/media/montage) mount -t nfs 172.17.0.40:/images /media/montageSi on veut démonter ce montage umont /media/montage

Pour pouvoir monter le dossier automatiquement au démarage de la machine il faut que sur la machine cliente dans le dossier /etc/fstab il faut entrer la ligne 172.17.0.40:/images media/montage nfs auto

5-Choix des comptes, mots de passe, organisation de l’entreprise

Les noms des comptes seront “nomprenomgsb”, le mot de passe de leur session sera à leur choix et il y aura un compte administrateur pour accéder à leur session, il y aura aussi un dossier partagé entre les différents visiteurs médicaux pour qu’ils puissent mettre en commun leurs travails qu’ils devront ensuite entrer dans un site pour alimenter une base de donnée. Les ordinateurs portable qu’utilisent les visiteurs médicaux auront un stockage perso de 30Go protégé par un mot de passe de l’utilisateur et le reste pour l’usage professionnel. Leur ordinateurs sera en DHCP.Les noms des ordinateurs seront :”type d’ordinateur situation de l’entreprise nom de l’entreprise et numéro du poste.

Type de poste: Fixe:F/Portable:P

Situation de l’entreprise: Paris:P

Nom de l’entreprise: GSB

Numéro du poste: ex:001

6- Préconisation environnement “masterisation”

Nous avons donc choisis la solution logicielle libre FOG sur un serveur ESXI.

8

Page 9: 1- Documentation et Introduction Matériels · Web viewTous les étages disposent d’une baie de brassage relier avec de la fibre optique à la baie centrale de la salle de serveurs

Elle est gratuite, open-source et complète.

https://fogproject.org/

7- La charte informatique

Ce texte disposant d’un aspect réglementaire est avant tout un code de bonne conduite à l’attention de l’ensemble des salariés et collaborateurs du laboratoire Gsb. Il a pour objectif d’informer chaque utilisateur du réseau aux risques encourus suite à un usage abusif des ressources informatiques de l’entreprise. La charte fait partie intégrante du règlement intérieur et présente les conditions d’utilisation et d’accès du parc informatique. Cette charte est destinée à un usage informatif et ne remplace en aucun cas les lois en vigueur.

Les ressources informatiques de l’entreprise sont constituées de l’ensemble des outils informatiques : logiciels, serveurs, routeurs, commutateurs, ordinateurs ainsi que des services destinés aux professionnels : (messagerie, connexion internet, applications etc.)

Tout salarié et collaborateur est autorisé à utiliser les ressources informatiques de la société dans la limite de ses habilitations. L’utilisation des moyens informatiques est strictement réservée aux seuls besoins de l’activité de l’entreprise. Cette autorisation est liée à l’activité professionnelle de l’employé et s’arrête dès lors que celle-ci prend fin.

9

Page 10: 1- Documentation et Introduction Matériels · Web viewTous les étages disposent d’une baie de brassage relier avec de la fibre optique à la baie centrale de la salle de serveurs

L’utilisateur ne doit pas mettre en péril et de manière volontaire la sécurité et l’intégrité du parc informatique. Il est d’ailleurs invité à respecter les règles de sécurité définies ci-dessous afin d’éviter toute mise en danger de la sécurité de manière involontaire.

Toutes les utilisations allant à l’encontre des lois et règlements en vigueur sont interdites, et notamment celle portant atteinte aux mœurs, à l’honneur, aux vols, à la vie privée, ou à l’intégrité moral d’une personne.

Chaque collaborateur est responsable de l’usage qu’il fait des ressources informatiques de la société.

Les recommandations fournies par la direction des systèmes d’information sont les suivantes :

● L’adresse mail d’un utilisateur Gsb sera NomPré[email protected]● L’utilisateur doit choisir son mot de passe en mélangeant caractères

alphanumériques et chiffres. (Ex : Alpha010190) ● Le mot de passe doit être minimum de 8 caractères ● Si possible, l’utilisateur est prié de changer régulièrement son mot de

passe afin d’éviter d’éventuel vol de mot de passe (Recommandation : Tous les 72 jours)

● Les mots de passe sont personnels et ne doivent pas être communiqués à un tiers

● L’utilisateur ne doit pas accéder à des ressources (Site Internet ou autres) qui n’ont aucun rapport avec son activité professionnelle au sein de l’entreprise

● Les collaborateurs sont invités à respecter l’ensemble des directives fournies par les administrateurs systèmes et les responsables informatiques

● Dans le cadre de son activité professionnel, le collaborateur doit garder une attention particulière à l’utilisation de sa messagerie. Il doit signaler tout comportement suspect à la direction du système d’information qui prendra les décisions nécessaires.

Les utilisateurs ne respectant pas les règles de sécurité peuvent être passibles de plusieurs avertissements avant d’être définitivement remerciés par l’entreprise. Dans le cas d’une mise en danger volontaire de la sécurité du système informatique, l’entreprise se donne le droit de poursuivre l’employé pour fautes graves afin d’obtenir le licenciement et des dommages et

10

Page 11: 1- Documentation et Introduction Matériels · Web viewTous les étages disposent d’une baie de brassage relier avec de la fibre optique à la baie centrale de la salle de serveurs

intérêts proportionnels à la faute commise. Il s’expose donc à des poursuites civiles et/ou pénales conformément aux textes en vigueur (articles 323 – 1 à 323 – 7 du code pénal). La loi sanctionne certaines fraudes en matière informatique, comme l'indique la loi n°88-19 du 5 janvier 1988 (loi Godfrin), complétée par la loi n°2004-575 du 21 juin 2004 :

● accès frauduleux à un système informatique ; ● atteintes volontaires au fonctionnement d'un système informatique ; ● tentative d'un de ces délits ; ● association ou entente en vue de les commettre.

Par ailleurs, la législation interdit à tout utilisateur de réaliser des copies de logiciels commerciaux, pour quelque usage que ce soit, ainsi que de dupliquer, distribuer ou diffuser des documents (images, sons, vidéos,...) soumis au droit de la propriété intellectuelle.

Conformément à la loi du 22 juillet 1992 sur le respect de la vie privé, l’entreprise est tenue de respecter les informations concernant ses salariés.

Ainsi, « toute création d’un fichier contenant des informations nominatives doit faire l’objet de formalités préalables à sa mise en œuvre auprès de la Commission Nationale de l’Informatique et des Libertés (CNIL). Toute personne sur laquelle des informations figurent dans un tel fichier doit être informée de l’existence de ce fichier, de sa finalité, de PPE Gonesse Groupe 5 | Projet Laboratoire GSB 14 l’existence d’un droit d’accès et des modalités de mise en œuvre de celui-ci, dés la collecte des informations la concernant. »

11