Вы находитесь на странице: 1из 99

Projet de Fin dEtude

Annes universitaire : 2012/2013

Thme :
Refonte de linfrastructure informatique
OMNIUM TECHNOLOGIQUE
Filire :
Ingnierie Informatique et Rseaux
Option :
Systmes et Rseaux

Ralis par

Encadrant EMSI

Encadrant Omnium

Marouane BENABED
Zakaria BENCHAKAR

Said SALLOUH

Mounir HASNAOUI

Projet de Refonte de lInfrastructure Informatique


dOMNIUM TECHNOLOGIQUE
Rapport de Stage

P a g e 2 | 88

Remerciements
Nous tenons remercier dans un premier temps, toute lquipe pdagogique de lEMSI et les intervenants
professionnels responsables de la formation Ingnierie Systmes et Rseau pour avoir assur la partie
thorique de celle-ci.
Nous remercions galement Monsieur Said SALLOUH pour laide et les conseils concernant les missions
voques dans ce rapport, qui nous a apport lors des diffrents suivis, et qui grce ses comptences
techniques sur les diffrents outils utiliss, nous a permis de mener bien notre projet.

Enfin, nous remercions lensemble du personnel dOMNIUM TECHNOLOGIQUE, pour avoir fait preuve de
disponibilit et dattention notre gard tout au long de ce projet.

P a g e 3 | 88

Rsum

Depuis plusieurs annes, OMNIUM TECHNOLOGIQUE connait une forte croissance de son activit,
accompagne par une augmentation du nombre de projets trait et du nombre des employs de la socit.
Cette dynamique de lactivit ncessite aujourdhui la mise en place dun nouvel environnement
professionnel permettant de garantir la qualit des prestations, loptimisation de la productivit et
lpanouissement de llment humain.
A ce titre, la Direction dOMNIUM TECHNOLOGQIUE a dcid dinvestir dans un nouveau sige conu pour
rpondre aux besoins de son activit et de son personnel.
Afin daccompagner et complter ce changement de locaux, un programme sera mis en place en vue
damliorer lorganisation actuelle et introduire de nouveaux procds de fonctionnement et de gestion.
Ce programme sera constitu de plusieurs projets qui auront pour objectif les volets suivants :
Mettre en place une infrastructure informatique efficace rpondant aux besoins de lactivit et des
employs
Documenter la structure de la socit : Organigramme, fiche de description de postesetc.
Introduire des procdures pour amliorer la productivit et la qualit de nos services, tout en
assurant lpanouissement des employs
En raison de lambition de ses objectifs, ce programme stendra jusqu ce que notre objectif soit atteint,
savoir lamlioration de la productivit et de la qualit du travail

P a g e 4 | 88

Liste des Tableaux :


Tableau
[Tableau N 1 : Rle des intervenants]
[Tableau N 2 : Tableau des risques]
[Tableau N 4: Tableau dtaill des caractristiques des serveurs]
[Tableau N 5 : Tableau des imprimantes]
[Tableau N 6: Caractristique technique des postes de travail]
[Tableau N 7 : Tableau des switch]
[Tableau N 8: Plan dadressage Etude comparative-]
[Tableau N 9: Besoins fonctionnels]
[Tableau N 10: Besoins oprationnels]
[Tableau N 11: Besoins de scurit]
[Tableau N 12: Besoins de performance]
[Tableau N 13: Besoins logiciels]
[Tableau N 14: Besoins dimpression]
[Tableau N 15: liste des procdures]
[Tableau N 16 : Liste des prix virtualisation-]
[Tableau N 17 : Avantages et inconvnients virtualisation-]
[Tableau N 18 : Liste des prix FireWall-]
[Tableau N 19 : Liste des prix Supervision-]
[Tableau N 20 : Liste des prix Sauvegarde-]
[Tableau N 21: Listes des serveurs solution et concepts propos-]
[Tableau N 22: Listes des switch solution et concepts propos-]
[Tableau N 23 : Listes des routeurs solution et concepts propos-]
[Tableau N 24 : Robot de sauvegarde solution et concepts propos-]
[Tableau N 25: Listes des logiciels solution et concepts propos-]
[Tableau N 26: Parefeu solution et concepts propos-]
[Tableau N 27: autres solutions solution et concepts propos-]
[Tableau N 28 : Adressage VLAN]
[Tableau N 29 : Adressage Fortigate 110C]
[Tableau N 30 : Dtail Port 1]
[Tableau N 31 : Dtail Port 3]
[Tableau N 32 : Dtail Port 4]
[Tableau N 33 : Dtail Port WAN 1]
[Tableau N 34 : Dtail Port WAN 2]
[Tableau N 35 : Dtail Adressage VPN]
[Tableau N 36 : NAT Statique]
[Tableau N 37 : Groupe VPN]
[Tableau N 38 : liste des passerelles]
[Tableau N 39 : Routage Statique]
[Tableau N 40 : Configuration ADSL]
[Tableau N 41 : Description des hosts]
[Tableau N 43 : vRAM et vCPU affect pour chaque VM]
[Tableau N 44 : Liste des GPO]
[Tableau N 45 : Description Agent ArcServe]
[Tableau N 46 : Stratgie de sauvegarde]
[Tableau N 47: Suivi de sauvegarde]
[Tableau N 48: Suivi de sauvegarde -Cas chant-]
[Tableau N 49: Dfinition des phases]

Page
14
18
22
22
22
25
26
30
31
32
33
33
33
34
38
42
43
46
48
51
51
51
51
52
52
52
59
60
60
61
61
61
61
61
65
65
66
66
68
71
72
79
82
82
83
83
87

P a g e 5 | 88

Tableau
[Tableau N 50: Planning initial]
[Tableau N 51: planning rel]

Page
87
87

Liste des Figures :


Figure
[Figure N 1: Prsentation de la page de garde]
[Figure N2 : Rgle de validation dun livrable]
[Figure N 3 : Structure domnium technologique]
[Figure N 4: Composants matriels de lAppt 1]
[Figure N 5: Composants matriels de lAppt 2]
[Figure N 6: Taux dutilisation des hyperviseurs]
[Figure N 7 : page daccueil Fortigate 110C-]
[Figure N 8 : page daccueil vSphere-]
[Figure N 9 : page daccueil CA Arcserve Backup-]
[Figure N 10 : page daccueil Robot de sauvegarde-]
[Figure N 11 : page daccueil GLPI vue Administrateur-]
[Figure N 12 : page daccueil GLPI vue Utilisateur-]
[Figure N 13 : page daccueil OCS Reports-]
[Figure N 14: Architecture de scurit]
[Figure N 15 : ACL dinterconnexion entre VLAN]
[Figure N 16 : ACL spciale]
[Figure N 17 : ACL de connexion internet]
[Figure N 18 : ACL de connexion de type VPN SSL]
[Figure N 19 : Configuration de VPN au niveau Client]
[Figure N 20 : Routage au niveau de Fortigate 110C]
[Figure N 21 : Architecture rseau Routage -]
[Figure N 22 : Architecture de virtualisation]
[Figure N 23 : Fonction Cluster sous vSphere]
[Figure N 24 : Configuration LDAP GLPI -]
[Figure N 25 : Cration de ticket GLPI -]
[Figure N 26 : Traitement de ticket GLPI -]
[Figure N 27 : Statistique GLPI -]
[Figure N 28 : Informations extraites par OCS]
[Figure N 29 : Accueil Nagios]
[Figure N 30: Host Detail Nagios -]
[Figure N 31 : Total Overview Nagios -]
[Figure N 33 : Gestionnaire de serveur Rle AD -]
[Figure N 34 : Utilisateurs Active Directory]
[Figure N 35 : Stratgie de groupe disponible]
[Figure N 36 : Emplacement des sauvegardes session itinrante-]
[Figure N 37 : Gestion de quota]
[Figure N 38 : Architecture de sauvegarde]
[Figure N 39 : liste des serveurs sauvegards -CA Arcserve-]
[Figure N 40 : Stratgie de sauvegarde -CA Arcserve-]

Page
15
16
19
23
23
37
53
54
55
55
56
57
57
63
63
64
64
66
66
67
67
69
70
72
73
73
74
75
76
76
77
78
78
79
80
80
81
82
83

P a g e 6 | 88

Table des matires


Chapitre I : Prsentation du projet et de lorganisme daccueil
1

Information sur le Document : ................................................................................................................................. 11


1.1

Autorisation : ................................................................................................................................................... 11

1.2

Rvision et approbation : ................................................................................................................................ 11

1.3

Historique du document : ................................................................................................................................ 11

Introduction :............................................................................................................................................................ 11
2.1

Contexte : ........................................................................................................................................................ 11

2.2

Cadre du Document : ....................................................................................................................................... 11

2.3

Objectif du Document : ................................................................................................................................... 12

2.4

Terminologies : ................................................................................................................................................ 12

2.5

Rfrence :....................................................................................................................................................... 12

Prsentation du Projet : ........................................................................................................................................... 13


3.1

Lobjectif du projet : ........................................................................................................................................ 13

3.2

Mthode de travail applique durant le projet (PRINCE 2)* : ......................................................................... 13

3.3

Plan dAssurance Qualit : ............................................................................................................................... 14

3.3.1

Organisation des ressources humaines : ................................................................................................ 14

3.3.2

Gestion des documents : ........................................................................................................................ 14

3.3.3

Systme qualit mis en uvre durant le projet : ................................................................................... 16

3.4

Les risques lis au projet : ............................................................................................................................... 17

3.5

Liste des livrables ............................................................................................................................................. 18

Prsentation dorganisme daccueil ......................................................................................................................... 19


4.1

Prsentation : .................................................................................................................................................. 19

4.2

Organigramme : ............................................................................................................................................... 19

4.3

Secteurs dactivit : ......................................................................................................................................... 19

4.4

Rfrences Phares : ......................................................................................................................................... 19

Chapitre II : Etude de l'existant


5

Etude de lexistant : .................................................................................................................................................. 21


5.1

Matriel utilis : ............................................................................................................................................... 21

5.1.1

Serveur Physique : .................................................................................................................................. 21

5.1.2

Imprimantes : .......................................................................................................................................... 22

5.1.3

Ordinateur et Workstation : ................................................................................................................... 22

5.1.4

Schmas descriptifs de la plateforme actuelle : ..................................................................................... 23

5.2

Systmes et applications : ............................................................................................................................... 24

5.2.1

Applications mtiers : ............................................................................................................................. 24

5.2.2

Larchitecture de la messagerie : ............................................................................................................ 24

5.2.3

Systme de sauvegarde mis en uvre : ................................................................................................. 24

P a g e 7 | 88

5.2.4
5.3

Infrastructure rseau : ..................................................................................................................................... 25

5.3.1

Switch disponible: ................................................................................................................................... 25

5.3.2

Type de cblage utilis : .......................................................................................................................... 25

5.3.3

Plan dadressage : ................................................................................................................................... 25

5.3.4

Connexion Internet : ............................................................................................................................... 26

5.4
6

Le progiciel utilis par omnium technologique :..................................................................................... 24

Systme de scurit mis en place : .................................................................................................................. 26

Analyse et critique de la plateforme actuelle : ........................................................................................................ 27


6.1

Au niveau Matriels : ....................................................................................................................................... 27

6.1.1

Les Serveurs : .......................................................................................................................................... 27

6.1.2

Les Switch : ............................................................................................................................................. 27

6.2

Systmes et Applications : ............................................................................................................................... 27

6.2.1

Systme de messagerie : ........................................................................................................................ 27

6.2.2

Systmes dexploitation : ........................................................................................................................ 28

6.2.3

Sauvegarde : ........................................................................................................................................... 28

6.3

Infrastructure rseau : ..................................................................................................................................... 28

6.3.1

Adressage : .............................................................................................................................................. 28

6.3.2

Connexion internet : ............................................................................................................................... 28

6.3.3

Scurit au niveau de linfrastructure rseau : ....................................................................................... 28

Chapitre III : Cahier des charges


7

Cahier de charges : ................................................................................................................................................... 30


7.1

Liste des besoins : ............................................................................................................................................ 30

7.1.1

Besoins fonctionnels : ............................................................................................................................. 30

7.1.2

Besoins oprationnels : ........................................................................................................................... 31

7.1.3

Besoins de scurit : ............................................................................................................................... 31

7.1.4

Besoins de performance : ....................................................................................................................... 32

7.1.5

Besoins logiciels : .................................................................................................................................... 33

7.1.6

Besoins dimpression : ............................................................................................................................ 33

7.2

Dfinition des procdures : ............................................................................................................................. 34

Chapitre IV : Etude comparative


8

Etude comparative : ................................................................................................................................................. 36


8.1

La virtualisation : ............................................................................................................................................. 36

8.1.1

Etude des critres : ................................................................................................................................. 37

8.1.2

Conclusion : ............................................................................................................................................. 41

8.2

Scurit des frontires : .................................................................................................................................. 42

8.2.1

Prix et qualit logiciel : ............................................................................................................................ 43

8.2.2

Performance et fonctionnalits : ............................................................................................................ 44

8.2.3

Conclusion : ............................................................................................................................................. 44

P a g e 8 | 88

8.3

Gestion des services IT : .................................................................................................................................. 45

8.3.1

Supervision :............................................................................................................................................ 45

8.3.2

Gestion de tickets Helpdesk :.................................................................................................................. 47

8.4

Solution de sauvegarde : ................................................................................................................................. 47

8.4.1

Prix* du logiciel : ..................................................................................................................................... 47

8.4.2

Fonctionnalits : ..................................................................................................................................... 48

8.4.3

Conclusion : ............................................................................................................................................. 49

Chapitre V : Solution et mise en place de la nouvelle plateforme


9

Solution et concept mis en place : ........................................................................................................................... 51


9.1

Choix matriels et logiciels : ............................................................................................................................ 51

9.1.1

Serveurs destin la virtualisation : ....................................................................................................... 51

9.1.2

Les Switch : ............................................................................................................................................. 51

9.1.3

Routeur : ................................................................................................................................................. 51

9.1.4

Robot de sauvegarde : ............................................................................................................................ 51

9.1.5

Solution Logiciels : .................................................................................................................................. 52

9.1.6

PareFeu : ................................................................................................................................................. 52

9.1.7

Autres : .................................................................................................................................................... 52

9.2

Gnralits sur les composantes de larchitecture rseau: ............................................................................ 53

9.2.1

La Scurit du parc informatique :.......................................................................................................... 53

9.2.2

La virtualisation : ..................................................................................................................................... 54

9.2.3

Sauvegarde : ........................................................................................................................................... 55

9.2.4

Gestion des services IT: ........................................................................................................................... 56

9.3

Dveloppement des composants de larchitecture rseau : ........................................................................... 59

9.3.1

Plan dadressage mis en place : .............................................................................................................. 59

9.3.2

Scurisation dinfrastructure informatique : .......................................................................................... 62

9.3.3

Routage : ................................................................................................................................................. 66

9.3.4

Virtualisation : ......................................................................................................................................... 69

9.3.5

Gestion des services IT : .......................................................................................................................... 72

9.3.6

Infrastructure active directory : .............................................................................................................. 78

9.3.7

Sauvegarde : ........................................................................................................................................... 80

9.4

Administration de lensemble des composants du parc informatique : ......................................................... 84

Chapitre VI : Planification
10

Planning de mise en place de la nouvelle infrastructure : ................................................................................... 86


10.1

Dfinition est description des phases qui constituent le projet : .................................................................... 86

10.2

Planning initial : ............................................................................................................................................... 87

10.3

Planning Rel : ................................................................................................................................................. 87

P a g e 9 | 88

Chapitre I :
Prsentation du projet et de lorganisme
daccueil.

P a g e 10 | 88

1 Information sur le Document :


1.1 Autorisation :
Nom
Mounir HASNAOUI

Titre
Encadrant OMTEC

Signature et Date

Nom

Titre

Signature et Date

Said Sallouh
Benchakar Zakaria
Marouane Benabed

Encadrant EMSI
Ingnieur Junior
Ingnieur Junior

1.2 Rvision et approbation :

1.3 Historique du document :


Date
16/09/2013

Version
0.01

Auteur
Benabed Marouane

Description
Rdaction du document

22/09/2013
10/10/2013
10/10/2013
11/10/2013
19/10/2013
20/10/2013
23/10/2013
22/10/2013
28/10/2013

0.02- 0.05

Benabed Marouane

Modification et MAJ

0.06
0.07 0.15

Benchakar Zakaria
Benabed Marouane

Mise jour
Vrification et MAJ

0.16 - 0.18

Benchakar Zakaria

Mise jour

0.18- 1.0

Benabed Mrouane

Modification et MAJ

2 Introduction :
2.1 Contexte :
En Avril 2013, OMTEC a dcid de transfrer ses locaux de lentreprise vers son nouveau sige.
Une prise de dcision a t mise en place pour investir dans un Data center volutionnaire permettant
lutilisation des technologies de pointe tels que la virtualisation, la sauvegarde, la scurit par un UTM, et
beaucoup dautres technologies.

2.2 Cadre du Document :


Ce document est rdig pendant le stage sur le thme de la refonte de linfrastructure informatique
domnium technologique et a pour objectif de dcrire les activits effectues pendant ce stage.

P a g e 11 | 88

2.3 Objectif du Document :


Lobjectif de ce prsent document et de montrer au jury les lments acquis pendant ce stage :

Une connaissance des secteurs suivants :


o Virtualisation.
o Sauvegarde.
o Gestion des services IT.
o Scurit.
Des connaissances pratiques.
De dvelopper nos comptences techniques et managriales.

2.4 Terminologies :
Terminologie
OMTEC
PAQ
CP
CL
VLAN
NAT
NTP
VPN

Description
Abrviation dOmnium Technologique
Plan dassurance qualit
Chef de projet
Client
Virtual LAN
Network Address Translation
Network Time Protocol
Virtual Private Network

2.5 Rfrence :
Rf.
1.
2.
3.

Chapitre
8.1.1.2
8.1
3.2

4.

Source
www.virtualizationmatrix.com
http://nexenta.com/corp/nexenta-hypervisor-survey
Managing Successful Project switch PRINCE 2 Edition OGC 2005
Liste des prix :
Fortigate : http://www.firewallshop.fr/site/fortigate-110c.htm
Cisco : http://www.cdw.com/shop/products/Cisco-ASA-5510-Adaptive-SecurityAppliance/792589.aspx
CheckPoint : http://www.checkfirewalls.com/UTM-1-130.asp
System Center : http://download.microsoft.com/download/1/1/1/11128EC7-2BE7-480C9D46-ECECA9E481A/System%20Center%202012%20Licensing%20Datasheet.pdf
Backup : http://backup-software.findthebest.com/compare/32-240/Backup-Exec-vs-CAARCserve-R16

P a g e 12 | 88

3 Prsentation du Projet :
3.1 Lobjectif du projet :
La refonte de systme de linformation domnium technologique permet non seulement de remplacer une
technologie ancienne par une technologie plus moderne, mais elle permet aussi damliorer la qualit et la
disponibilit de linfrastructure informatique qui a un impact direct sur la qualit globale dOMTEC
notamment sur la qualit de leurs prestations.
Les raisons pour lequel Omnium Technologique a pris cette dcision :

Rduire les cots lis au dpartement IT qui a un impact direct sur lconomie dOmtec (cots de
maintenance par exemple).
Garantir un environnement favorable de travail (Ordinateurs performants, Logiciels rcents,
disponibilit des services, rapidit de traitement des incidents).
Sadapter lvolution dOmtec (volution humaine, volution des processus de travail,).

3.2 Mthode de travail applique durant le projet (PRINCE 2)* :


PRINCES 2 est une mthode structur pour une gestion efficace, il a t lance en 1996 en rponse aux
besoins des utilisateurs, cette mthode est appliqu sur nimporte quel projet, et pas seulement sur les
projets de systmes dinformations.
PRINCE 2 est bas sur les expriences des dizaines de projets, qui ont contribu, certains de leurs erreurs,
et dautres par leurs succs.
Pourquoi lutilise ?
Lchec de projets sont trop frquents, citons :
-

Difficult de collecte et de consolidation de linformation.


Les risques ne sont pas pris en compte ou mal grs.
Manque de formation des utilisateurs.
Les tapes de projets ne sont pas prcises.
Difficult daccs aux informations pour certains acteurs.
Mauvaise rpartition des rles et des responsabilits.
Problmes de traabilit.
Et beaucoup dautres causes.

Les avantages de PRINCE 2 :


-

Peut-tre appliquer a tout type de projet.


Garantit le maintien de la viabilit du projet.
Fournit des dfinitions explicites des rles et des responsabilits afin que chacun comprenne ce
que lon attend de lui et des autres.
Avertir au plutt en cas de problme.
Assure que tous les acteurs savent quoi sattendre, o, comment et quand.
Etre proactive, non ractive, mais tre aussi capable daccueillir les vnements soudaines et
inattendues.

Nous avons utilis une partie de la mthodologie PRINCE 2 pour conduire notre projet (Gestion des
documents, gestion des risques).

*Source: Managing Successful Projects with PRINCE 2 Edition 2005

P a g e 13 | 88

3.3 Plan dAssurance Qualit :


Le PAQ est indispensable pour le bon droulement du projet Refonte de linfrastructure rseau , il
dfinit les mthodes, lorganisation et les activits dassurance et de contrle de la qualit permettant ainsi
de garantir une meilleure qualit des prestations.
Le PAQ permet galement de constituer une rfrence commune tous les membres de l'quipe projet. Il
permettra d'assurer une bonne cohrence et une homognit dans les mthodes de travail.

3.3.1 Organisation des ressources humaines :


3.3.1.1 Rle des diffrents intervenants :
Intervenant
Omnium Technologique

Rle associ
Dcide des choix fondamentaux.
Dfinit les besoins et contraintes.
Valide lensemble des livrables.

Chef de projet

Met en place lquipe de projet et distribue les rles.


Met en place des plannings pour les tches effectuer.
Coordonne entre les membres de lquipe projet.
Valide et prsente des rsultats Omnium Technologique.
Garantit la conformit des livrables.
Assure le suivi global de lavancement du projet.
Assure que les rgles mentionnes dans la PAQ soient appliques.

Employ dOMTEC
(groupe demploy qui
teste le systme)

Teste et valide avec les ingnieurs les diffrents lots.


Connait le fonctionnement global du systme.
Connait le fonctionnement dtaill des fonctions qui les concerne
directement.

Ingnieurs
Informaticiens

Elaboration des rapports hebdomadaires.


Ralisations des tches dfinies par le chef de projet.
Effectuer les tests unitaires.
Rdaction des livrables.
Rdaction des guides utilisateurs.
Assume la validation des livrables fonctionnels dans les dlais.
Assiste le client dans la mise en service du projet.
[Tableau N 1 : Rle des intervenants]

3.3.2 Gestion des documents :


Cette section dfinie les rgles suivre pour grer et structurer dune faon harmonise les documents et
maintenir la qualit des livrables.

3.3.2.1 Nomenclature des documents :


La nomenclature est ncessaire afin de faciliter la gestion des documents, on pourra ainsi cibler facilement
les documents quon cherche.
Le nom dun document doit suivre les rgles suivantes :
Nom du fichier_v_x.y_premire lettre du prnom + premire lettre du nom du rdacteur_date de
rdaction

P a g e 14 | 88

A savoir que le x sera incrment pour les modifications majeures, et y pour les modifications
mineures .
Exemple :
PAQ v0.01 MxB 06072013 (Plan dassurance qualit version 0.01 Marouane Benabed le 06 Juillet 2013)

3.3.2.2 Prsentation des documents :


Tous les documents doivent respecter la structure suivante :
Page de garde :
La page de garde de chaque document contiendra les lments suivant :

NOM DU
PROJET
Version [x.yz]

nom du livrable

Auteur
Emplacement
Statut
Date
Nom du Fichier
[Figure N 1: Prsentation de la page de garde]
Rsum du projet
Table des matires
Une page contenant des tableaux dtaills du document tel que :
- Autorisation (qui a donn la permission de rdiger le document).
- Rvision et approbation.
- Table de mise jour retraant toutes les mises jour effectues sur le document.
Une introduction qui contiendra :
- Contexte.
- Cadre du document.
- Lobjectif du document.
- Tableau de terminologie.
Vous trouverez en annexe un exemplaire suivre lors de llaboration dun livrable [Annexe N1].

3.3.2.3 Etat dun document :


Pendant son cycle de vie, le document peut se trouver dans les tats suivants :
-

Brouillon : le document est en cours dlaboration.


Termin : Document termin par lauteur et prt tre vrifier.
Valid CP : valid par le chef de projet aprs vrification.
Valid CL : valid par le client.

P a g e 15 | 88

3.3.2.4 Rgle de validation :


Le schma suivant dcrit les tapes suivre pour valider un document :

[Figure N2 : Rgle de validation dun livrable]

3.3.3 Systme qualit mis en uvre durant le projet :


3.3.3.1 Activits dassurance et de contrle qualit :
Chaque membre de lquipe projet est tenu respecter les dispositions dcrites dans le PAQ.
Les activits de Zakaria (responsable dassurance qualit projet) sont :

Assurance Qualit :
- Participation aux runions internes de fin de phases.
- Information de lquipe projet sur les procdures.
Contrle qualit :
- Contrle de la bonne application des procdures.
- Relecture des documents projet.
- Suivi des actions correctives ou prventives.

Le chef de projet (Marouane) est responsable de llaboration et de lapplication du PAQ.


Le responsable dassurance qualit pourra avertir le chef de projet en cas de non-conformits constates.

3.3.3.2 Planification et suivi du projet :


Le chef de projet est charg de la planification et du suivi du projet.
La planification devra permettre de visualiser dans le temps les diffrentes tches qui composent le projet.

P a g e 16 | 88

Un dossier de suivi de projet est mis en place afin dassurer le suivi des travaux, ce dossier devra nous
permettre dassurer la traabilit des tches effectues tout au long du projet.
Ce dossier comporte :

Fiche de suivi (contient les tches qui vont tre ralis dans un temps donn).
Compte rendu (ce document runira les points traits et les problmes signals pendant les
runions).

Ces fiches sont mises disposition dans lannexe [Annexe N 2].

3.3.3.3 Validation des livrables :


Les livrables sont valids en interne auprs de lquipe projet et en externe auprs du client.
La validation interne se fait pour chaque livrable sparment, en prsence de tous les membres de lquipe
et les diffrents responsables qui ont lhabilits de valider les documents.
Avant de valider un livrable, le Chef de projet est tenu Vrifier la cohrence du livrable par rapport au
projet, il faut quil vrifie galement si le PAQ est respect par lquipe projet.

3.4 Les risques lis au projet :


Le risque est un lment important prendre en considration lors de la gestion dun projet, avant
dentamer un projet, il faut tout dabord identifier les risques qui peuvent avoir lieu et mettre en place des
mesures prventives pour les contenir.
Le tableau suivant contient les risques dtaills et le niveau dimpact de chacun :
Rf. Risque
Impact
Type
Niveau Actions prventives
Ri.1
Qualit
3
Cahier de charge
Dprciation de
Plus de recherche
incomplet
limage de marque
sur le dtail du
du
projet
projet
Produit final ne
correspond pas
Impact sur le dlai
la demande du
et le cot
client
Ri.2
3
Incomprhension
Impact sur le dlai Fonctionnel
Maquettage et
de certaines
valuation plus
spcifications
facile
comprendre
Ri.3
Organisationnel 2
Manque de
Dpassement du
Bonne
comptences par
dlai
structuration de
rapport aux
lquipe et
Dmotivation de
exigences
redistribution des
lquipe
rles
Assistance
externe de
certaines
prestations
difficiles
Responsabilisation
et motivation

P a g e 17 | 88

Rf. Risque
Ri.4
Non dtection
des drives

Ri.5

Impact
Dpassement du
dlai
Cot
supplmentaire

Perturbation et
non
concentration de
lquipe

Impact sur le dlai


et la qualit

Type
Niveau Actions prventives
Organisationnel 2
Runion
hebdomadaire
Planning dtaill
Suivi des
ralisations
Organisationnel 3

Ri.6

Ri.7

Manque de
temps de
ralisation des
tches
Manque de
communication

Impact sur le dlai organisationnel


Stresse de lquipe

Mauvaise
coordination entre
lquipe projet

Organisationnel 1

Raffectation des
tches
Augmentation de
la masse horaire
Suivi et
motivation
Augmentation de
la masse horaire
Demander de
laide externe
Etablir des canaux
de
communications
Notifier le reste
de lquipe aprs
chaque opration

[Tableau N2 : Tableau des risques]


Le niveau de risque est valu comme suit :

Niveau 1 = Faible.
Niveau 2 = Moyen.
Niveau 3 = Elev.

3.5 Liste des livrables


Cette liste englobe tous les documents qui constituent ce projet :

Etude de lexistant
Etude comparative
Cahier de charge
Plan dassurance qualit
Planification
Dossier dingnierie

P a g e 18 | 88

4 Prsentation dorganisme daccueil


4.1 Prsentation :
OMNIUM TECHNOLOGIQUE est un Bureau dEtudes pluridisciplinaire, fond en 1991, ralisant lensemble
des prestations intellectuelles, de la conception au suivi de la construction douvrages dans le domaine du
btiment.
Ils accompagnent leurs clients chaque stade de leurs projets, apportant leur expertise dans toutes les
disciplines entrants dans la ralisation douvrages prestigieux et de constructions complexes.

4.2 Organigramme :

[Figure N 3 : Structure domnium technologique]

4.3 Secteurs dactivit :


Omnium Technologique simplique dans divers domaines, citons :

Lhtellerie
LHospitalier
Les Complexes Rsidentiels Hauts standing
Le Logement Moyen standing et conomique
Les btiments tertiaires
Les tablissements denseignement suprieur
Les btiments industriels
Les Centres Commerciaux

4.4 Rfrences Phares :

Mega Mall
Morrocco Mall
Hotel Rotana
Jardins de latlas Marrakech Parcking Mly Al Hassan

P a g e 19 | 88

Chapitre II :
Etude de lExistant

P a g e 20 | 88

5 Etude de lexistant :
Cette partie dcrit tout ce qui est actuellement exploit au niveau de linfrastructure informatique.
Elle a pour objectif de:

Dcrire les composants de linfrastructure actuelle de la socit.


Analyser et critiquer cette plateforme.

5.1 Matriel utilis :


5.1.1 Serveur Physique :
Ci-dessous un tableau dcrivant les caractristiques des serveurs qui sont exploits actuellement :
Article
Caractristique
Qt
Description
HP Proliant
1
DNS
/ Active directory
Xeon 5110 /1.60Ghz, 2 Go
ML 150 G3
Microsoft exchange 2003
RAM, 250 Go HDD, Microsoft
solution
Windows Server 2003 Small
Fax server (Modem 3com
Business
u.s. robotics 56k)
Puissance dalimentation : 650
Watt
HP Proliant
ML 150 G3

HP Proliant
ML110

HP Proliant
ML110

HP Pro 3120

Xeon 5110 /1.60Ghz, 2 Go


RAM, 250 Go HDD x 4,
Microsoft windows server
2003 R2 standard edition
Puissance dalimentation : 650
Watt

Cobian Backup
Sharepoint

Xeon X3220 /2.40Ghz, 2 Go


RAM, 250 Go HDD x 2,
Microsoft Windows Server
2003 Small Business
Puissance alimentation : 350
Watt

Project Manager
Sage
SQL server 2005 (PM)
SQL server 2008 (Sage)

Xeon X3220 /2.40Ghz, 2 Go


RAM, 250 Go HDD, Microsoft
Windows Server 2003 Small
Business
Puissance alimentation : 350
Watt

Gestion IPBX Mitel

Core2Duo E7500 /2.93 GHz, 2


Go RAM, 320 Go HDD,
Microsoft Windows Server
2003 Small Business

Bitdeffender Antivirus for server

P a g e 21 | 88

Article
hp compaq
dc7600

Caractristique
Intel Dual Core 2.93, 1 Go
RAM, 160 HDD, Linux IPCOP

Qt
1

Description
IPCOP Firewall

[Tableau N 4: Tableau dtaill des caractristiques des serveurs]

5.1.2 Imprimantes :
Article
HP laserjet CP 1515 n
HP Office jet 7313
Toshiba e studio 250
Lexmark Laser E260
HP LaserJet 1320
HP LaserJet 3050
HP Designjet
Toshiba eStudio 4520 c
HP OfficeJet Pro 8600

Utilisateur
Description
Chefs dpartements,
Laserjet, Color, RJ45
DG, PDG
Standardiste
Jet encre, Color, Scanneur, RJ45
Tout le monde
Photocopieuse Noir
Comptable
LaserJet, Noir
Secrtariat Appt4
LaserJet, Noir
Secrtariat Appt3
Laserjet, Noir, Fax
Tout le Monde
Traceur A0, Jet dencre, Couleur
Tout le monde
Photocopieuse (Location)
Salle Techniciens
Jet dencre, Couleur
Appt2
[Tableau N 5 : Tableau des imprimantes]

Etat
Bon

Qt

Mauvais
Mauvais
Moyen
Mauvais
Moyen
Moyen
Bon
Bon

1
2
1
1
1
2
5
3

5.1.3 Ordinateur et Workstation :


Article
HP Compact DX 2400

Caractristique technique
PROC: Intel Core 2 Duo E4700
HDD : 250-GB
RAM : 4-GB DDR2

Etat
Moyen

Qt
20

Type
PC

HP Compact Dx 7500
mt

PROC: Intel Core 2 Duo E7500


HDD: 320 GB
RAM: 4-GB DDR2

Moyen

15

PC

HP Z400

PROC: Intel Xeon w3680 2,67Ghz


RAM: 8 Go RAM
HDD: 600 Go HDD

Bon

Workstation

HP dx 7400 mt

PROC : Intel Core 2 Duo E4600


HDD : 320 GB
RAM : 4 GB DDR2

Moyen

13

PC

HP ProBook 4510s

PROC: Intel Dual-Core 1.83 GHz


RAM: 4Gb DDR2
HDD: 250 GB

Bon

Laptop

HP 620 T6670

PROC: Intel Core 2 Duo 2,2GHz


RAM: 4 Go.
HDD: 320 Go

Moyen

Laptop

[Tableau N 6: Caractristique technique des postes de travail]

P a g e 22 | 88

5.1.4 Schmas descriptifs de la plateforme actuelle :


5.1.4.1 Composants informatique de lappartement 1 :

[Figure N 4: Composants matriels de lAppt 1]

5.1.4.2 Composant informatique de lappartement 2 :

[Figure N 5: Composants matriels de lAppt 2]

P a g e 23 | 88

Concernant les deux autres appartements, ils contiennent un ensemble dordinateurs et imprimantes qui
ont t mentionns dans les tableaux prcdents.

5.2 Systmes et applications :


5.2.1 Applications mtiers :
Omnium technologique se sert dune panoplie de logiciels de dessin et de conception, ces derniers
ncessitent des ressources matrielles importantes pour assurer une meilleure qualit de produit fini.
Les logiciels utiliss en production :
-

Autocad (2009, 2010, 2011)


Autocad MEP (2008 , 2009, 2010)
Autocad REVIT SERIES (6.1, 8, 8.1, 9)
Autocad ARCHITECTURE SUITE ( 2008, 2009, 2010 )
Autocad CIVIL 3D (2005, 2006, 2007)
Graitec Advance
Graitec Arch
FISA
ALPI Caneco
Autodesk Robot Structural Analysis Professional 2012

5.2.2 Larchitecture de la messagerie :


Les collaborateurs domnium technologique se servent de deux adresses mails, un pour les
envois/rceptions en interne et lautre pour lexterne, les messages en interne sont transits via Exchange
2003 qui est install sur le serveur 1.
Les emails externes sont traits chez un prestataire de service, cela veut dire que la base de donnes se
trouve en externe et que chaque opration denvoi/rception se passe chez le prestataire.

5.2.3 Systme de sauvegarde mis en uvre :


Le dpartement IT dOMTEC utilise Cobian Backup comme logiciel de sauvegarde, ce dernier est install sur
le serveur 4 et dmarr en tant que service, il permet de sauvegarder les donnes utilisateurs de faon
diffrentielle chaque jour aprs les heures de travail.
A savoir que le logiciel utilise un compte administrateur (configurer au pralable) afin quil puisse accder
au dossier sauvegarder (gnralement, les donnes sauvegarder se trouvent dans le dossier D:/OMTEC).

5.2.4 Le progiciel utilis par omnium technologique :


Le dpartement comptabilit possde un progiciel intgrant quelques composantes fonctionnelles de
lentreprise (Gestion commercial, comptabilit et RH).
Baptis SAGE, ce progiciel est install sur le serveur 2, il utilise une seule base de donnes gre par SQL
Server 2008, les sauvegardes seffectuent manuellement par le comptable via SQL Management Studio.

P a g e 24 | 88

5.3 Infrastructure rseau :


Cette partie runit tous les lments rseaux qui constituent cette infrastructure :

5.3.1 Switch disponible:


Article

Qt

HP Procurve Switch 2708


C5e 16ports RJ45
3Com Baseline 2426-PWR Plus 26-Port Switch
IPS PANNEAU BRASSAGE RESEAU PATCH PANEL CAT6 24 PORTS
[Tableau N 7 : Tableau des switch]
Vous trouverez plus de dtails sur lannexe [Annexe N 3].

1
2
4
2

5.3.2 Type de cblage utilis :


Le type de cblage mis en place est de catgorie 5 de marque LEGRAND, sa vitesse est dfinie selon les cas
suivants :
-

Entre serveur et Switch Fdrateur : 1000 Base T (Catgorie 5e 1000 Mb/s).


Entre les Switch et autres quipements informatiques : 100 Base T (Catgorie 5 100 Mb/s).

5.3.3 Plan dadressage :


Le parc informatique domnium technologique utilise un serveur DHCP sous Windows 2003 server pour
distribuer les adresses IP, le pool dadressage est de 192.168.16.1 jusqu 192.168.16.254.
Il existe galement des adresses IP Fixes destines une utilisation prdfinie :
Adresse IP

Utilisation

Remarque

192.168.1.1

Routeur ADSL

Nat

192.168.1.1

IPCOP

Pare-Feu

192.168.1.254

Server 1

DNS / Active directory


Microsoft exchange 2003
solution
Fax server (Modem 3com u.s.
robotics 56k)

192.168.1.4

Server 2

Project Manager
Sage
SQL server 2005 (PM)
SQL server 2008 (Sage)

192.168.1.253

Server 3

Logiciel de gestion Mitel

P a g e 25 | 88

Adresse IP

Utilisation

Remarque

192.168.1.8

Server 4

192.168.1.204

Traceur Appt1

Traceur HP Designjet 800

192.168.1.207

Traceur Appt2

Traceur HP Designjet 800

Cobian Backup
Sharepoint

[Tableau N 8: Plan dadressage Etude comparative-]

5.3.4 Connexion Internet :


Omnium Technologique dispose dune ligne ADSL fournit par loperateur Maroc Telecom, il autorise un
dbit de 10 Mb et affecte une adresse IP dynamiquement, cette connexion est tablie via un routeur wifi
de marque 3COM OfficeConnect wireless.

5.4 Systme de scurit mis en place :


La scurit au niveau de la frontire dOMTEC est assure par un par feu logiciel nomm IPCOP, hberg
sur un PC et accessible via un navigateur web.
A noter quaucune ACL nest dfini sur IPCOP.
Bitdiffender est lantivirus mis en place pour protger les serveurs et les postes de travail contre les virus
informatique.

P a g e 26 | 88

6 Analyse et critique de la plateforme actuelle :


Cette analyse va nous permettre de voir lorigine des problmes lis chaque composant et de nous aider
galement prendre la bonne dcision pour choisir une solution convenable aux attentes du client.

6.1 Au niveau Matriels :


6.1.1 Les Serveurs :
-

Au niveau exploitation :

Aprs notre test qui consistaient installer des machines virtuels sur un des serveurs mentionns dans le
tableau N 4, nous avons remarqu que ces serveurs sont sous utiliss, car un serveur avec des
caractristiques pareils peut grer jusqu 3 serveurs simultanment.

Au niveau consommation :

Il existe 6 serveurs dans la salle serveur, ces derniers demandent de llectricit (consommation entre 350
w et 650w) et la climatisation (produisent normment de chaleur) ce qui implique une gnration
dnorme facture.

Scurit :

Pas de redondance au niveau du serveur, lorsque le serveur dAD par exemple tombe en panne, les
utilisateurs ne pourront ni accder leurs sessions Windows ni utiliser la messagerie.

Cot de maintenance :

Plusieurs machines entretenir, gnration des cots supplmentaires, ajout dune application implique
lajout dun serveur physique.

6.1.2 Les Switch :

Ancien Modle.
Nassure pas le POE.
Blocage rcurrents du switch.

6.2 Systmes et Applications :


6.2.1 Systme de messagerie :
Serveur Mail hberg lextrieur, citons quelques inconvnients :

Gnration des frais supplmentaires (frais de location par exemple).


Des coupures en cas de retard de payement.
Les emails ne sont pas bien scuriss.
Gne au niveau de gestion des emails (2 boites mails grer).

P a g e 27 | 88

6.2.2 Systmes dexploitation :


La version des produits Microsoft installs est obsolte (par exemple : Windows 2003 server contre
Windows 2012 disponible aujourdhui).

6.2.3 Sauvegarde :

logiciel libre (pas dassistance ni de mise jour frquente).


Nassure pas une sauvegarde complte des donnes.
Ne gre pas une grande quantit de donnes.
Pas de notification en cas dchec de sauvegarde.
Pas de restauration en cas de perte de donnes.

6.3 Infrastructure rseau :


6.3.1 Adressage :

Rseau plat, contient un seul segment (pas de VLAN).


Surcharge au niveau du trafic local.
Difficult didentifier la source du problme en cas de panne.

6.3.2 Connexion internet :

Petit routeur, ne permet pas de grer de grandes capacits de donnes.


Pas de redondance.
Ligne ADSL surcharge (Navigation + Emails).

6.3.3 Scurit au niveau de linfrastructure rseau :


Le pare feu utilis par omnium technologique est de type logiciel, destin un usage familial ou pour une
petite entreprise.
Inconvnients :

Pas dassistance.
Moins de services offerts.
Difficile grer.

P a g e 28 | 88

Chapitre III :
Cahier des Charges

P a g e 29 | 88

7 Cahier de charges :
Cette partie a pour objectif de:

Identifier et dfinir la criticit de chaque besoin manant du client.


Dfinir les futures procdures.

7.1 Liste des besoins :


Les tableaux ci-dessous dcrivent les besoins du client et leurs niveaux de priorit.
Les priorits sont dfinies ainsi :

Nombre 1 : lev.
Nombre 2 : Moyen.
Nombre 3 : faible (facultatif).

Le client exige que ces solutions soient de meilleur rapport qualit prix, a veut dire que la solution que
nous allons mettre en place doit rpondre aux exigences de client en matire de fonctionnalits avec un
minimum de cot.

7.1.1 Besoins fonctionnels :


Nous allons dfinir des besoins fix par le client, ces besoins sont primaire est doivent tre raliss:
Rf. Besoin
Priorit Propritaire
Commentaire
BF1. Besoin dun serveur mail en
1
PDG
interne
BF2. Chaque employ doit possder
1
PDG
une adresse mail sous le format :
[Premire lettre du
prnom].[Nom]@OMTEC.com
BF3. La possibilit de consulter ses
1
Dpartement IT
mails par navigateur Internet,
Smartphone ou client de
messagerie.
BF6. Mettre en place un espace de
2
DGA
stockage partag avec diffrents
niveaux daccs.
BF7. La possibilit de crer des listes
1
PDG
de distributions.
BF8. La solution devra permettre
3
Dpartement IT
lintgration dun service de
messagerie instantane avec
Outlook.
BF9. Chaque lment de la solution
1
Dpartement IT
une tiquette contient un ID
doit avoir un identifiant unique.
unique devra tre coll sur les
machines.
[Tableau N 9: Besoins fonctionnels]

P a g e 30 | 88

7.1.2 Besoins oprationnels :


Cette partie dfinie les besoins lie linfrastructure :
Rf. Besoin
Priorit Propritaire
BO1. Toutes les requtes dincidents
1
Directeur
doivent traiter par un systme de
Technique
gestion des requtes.
BO2. Mettre en place un systme de
1
Dpartement IT
monitoring pour identifier
facilement les problmes.
BO3. Une formation adquate doit
1
Dpartement IT
tre fournie lquipe IT
dOMTEC.
BO4. Mettre en place un systme de
1
Directeur
sauvegarde.
Technique
[Tableau N 10: Besoins oprationnels]

Commentaire
Solution gratuite
recommand

Il faut identifier les formations


qui semblent plus
importantes

7.1.3 Besoins de scurit :


Les besoins lie la scurit du parc informatique dOMTEC :
Rf.
Besoin
Priorit
Propritaire
BS1. Mettre en place des VLAN
1
Dpartement IT
destins chaque dpartement.
BS2. VLAN destin aux collaborateurs 1
Dpartement IT
ne voit que les serveurs
dinfrastructure + la tlphonie

BS3.

BS4.
BS5.

VLAN destin la Direction peut


voir les serveurs
dinfra/Tlphonie, la taxation et
les camras de surveillance.
La possibilit de se connecter en
VPN.
La solution doit permettre de
bloquer certains trafics
indsirables :

BS6.

Directeur
technique

Dpartement IT

PDG

Dpartement IT

Commentaire

Ce VLAN voit seulement les


serveurs essentiels tel que
AD et exchange, par contre la
connexion ces serveurs
doivent tre interdite.

Rseaux sociaux
Tlchargements
Certains sites web

La solution permet de dtecter


les intrusions.

P a g e 31 | 88

Rf.
BS7.

Besoin
Priorit
Propritaire
Les employs ne devront pas
1
Chef de lquipe
installer des logiciels leurs
Electricit.
guises sans passer par le
dpartement IT.
BS8. La possibilit de lancer des scans 1
Dpartement IT
antivirus distance aux machines
connectes sur le rseau.
BS9. Lutilisateur na pas le droit
1
Dpartement IT
darrter le processus de scan ou
de fermer carrment le client
antivirus.
BS10 Les utilisateurs nont pas le droit 1
Dpartement IT
de voir les lments de
linfrastructure informatique.
BS11. Surveiller et contrler le trafic
3
Dpartement IT
entrant et sortant.
[Tableau N 11: Besoins de scurit]

Commentaire

7.1.4 Besoins de performance :


Le tableau suivant invoque des besoins long terme, nous entendons par l que la solution doit supporter
lvolution de la socit en terme dexpansion de ressources humaines, et assurer galement la
disponibilit de la plateforme et dautres paramtres :
Rf.
Besoin
Priorit
Propritaire
Commentaire
BP1. La solution doit prendre en
1
Dpartement IT
charge un ensemble de 80
machines connectes au rseau.
BP2. La solution doit tre capable de
1
Directeur
grer les augmentations du
Technique
nombre de machines dans le
futur.
BP3. Mettre en place une solution de
3
Dpartement IT
surveillance systme et rseau.
BP4. Le taux de disponibilit doit
1
Dpartement IT
dpasser 90%,
Ce pourcentage concerne le
rseau local uniquement sans
prendre en considration le
rseau FAI.
BP5. Le taux de transfert au sein du
1
Dpartement IT
rseau dOMTEC doit dpasser
les 100 Mb/s.
BP6. La possibilit denvoyer des
1
Chefs de projet
emails pesant jusqu 20 Mb en
externe.

P a g e 32 | 88

BP7. Le pare-feu permet de grer une


1
Dpartement IT
augmentation au niveau des
clients VPN.
[Tableau N 12: Besoins de performance]

7.1.5 Besoins logiciels :


Rf.
Besoin
Priorit
Propritaire
BL1. La solution antivirus doit tre
1
Dpartement IT
Client/serveur et dployer
dune manire automatique sur
chaque machine connecte au
rseau OMTEC.
BL2. Toutes les machines doivent
2
Directeur
utiliser Microsoft Office 2010
Technique
BL4. Toutes les machines sauf les
1
Dpartement IT
serveurs doivent utiliser
Microsoft Windows 7
Professional SP1.
BL5. Un systme de notification de
3
Dpartement IT
mise jour doit tre mis en place.
[Tableau N 13: Besoins logiciels]

Commentaire

7.1.6 Besoins dimpression :


Rf.
Besoin
BI1. La solution doit prendre en

BI2.

charge jusqu' 30
imprimantes et
photocopieuses.
La solution doit permettre de
produire un historique
dimpression :

Priorit
Propritaire
1
Dpartement IT

Commentaire

Comptabilit

Qui ? (nom
dutilisateur)
Quoi ? (nom du
document)
Quand ? (date et
heure)
Combien ? (nombre de
pages)
O ? (nom de
limprimante)

[Tableau N 14: Besoins dimpression]

P a g e 33 | 88

7.2 Dfinition des procdures :


Cette partie dfinie les procdures que les administrateurs systmes dOMTEC vont utiliser pour
administrer la nouvelle plateforme :
Rf.
P1
P2
P3
P4
P5
P6

Procdure
Crer un nouvel utilisateur dans active directory
Installer une nouvelle machine
Mettre jour un utilisateur sur active directory
Ajouter une boite Mail
Cration et configuration dun VPN
Autoriser-Bloquer des sites web

[Tableau N 15: liste des procdures]


Vous trouverez un exemple de procdure [Annexe N 4]

P a g e 34 | 88

Chapitre IV :
Etude Comparative

P a g e 35 | 88

8 Etude comparative :
Lobjectif de cette partie est de dgager la meilleure solution adquate aux attentes et aux besoins fixs
par le client.
Nous allons nous concentrer sur les composants suivants qui feront lobjet de notre tude :

La virtualisation.
La scurit des frontires.
La gestion des services IT.
La sauvegarde.

Les lments secondaires suivants seront mentionns dans la phase de ralisation :

Le Routage.
Active Directory.

8.1 La virtualisation :
Selon des statistiques faites par des experts en virtualisation [voir le tableau rfrence page 13],
VMWARE est le leader de son domaine depuis 2001, il dtient 69 % du march des entreprises, ce
pourcentage est d aux nombres importants des clients qui adoptent cette solution, sans oublier les
avantages quoffre VMWARE via leurs produits.
Il existe galement dautres solutions qui peuvent satisfaire les besoins du client en matire de prix ou
fonctionnalits, pour cela, nous avons dcid de comparer les solutions suivantes :

VMWARE (vSphere 5.1).


REDHAT (RHEV 3.2).
MICROSOFT (Hyper-v 2012).
CITRIX (XenServer 6.2).

Les critres quon va clarifier durant notre tude sont :

Prix et qualit du logiciel.


Position sur le march.
Maturit.
Documentation /Forum.
Management des machines physiques et virtuelles.
Compatibilit de management de plusieurs vendeurs.
Web management.
Fonction P2V.
Live Migrations des VMs.
Automated live Migration.
Power Management.
High availability.
VM LockStep Protection.
Max RAM par Hosts.
Max vRAM par VM.
Hot Add/Plug.

Conclusion :

P a g e 36 | 88

Avantages et inconvnients.
Choix final.

8.1.1 Etude des critres :


8.1.1.1 Position sur le march :
Selon une tude mene par NEXANTA* en 2012 [voir tableau rfrence page 13], VMware dtient le top
en matire dutilisation avec un taux de 69,3% du march des hyperviseurs, suivi par Microsoft avec 22,1 %,
ensuite Xenserver 17,1 % et enfin 11,1% pour les autres hyperviseurs dont RedHat.

Taux d'utilisation des hyperviseurs

15%
VMWARE
9%
MICROSOFT
7%

CTRIX
AUTRES (Dont Redhat)

69%

[Figure N 6: Taux dutilisation des hyperviseurs]

8.1.1.2 Prix *:

Virtualisation

VMware
A partir de la version 5.1
de vSphere entreprise
plus, VMware a fait
marche arrire par
rapport aux prix :
# 28,519.46 MAD/HT par
socket (non par cur
logique)
# Support & Service 1 ans
(P : 7,131.78 MAD/HT,
B : 5,989 MAD/HT)

Microsoft
Datacenter:
39,262.20
MAD/HTfor (up
to) 2 sockets

Redhat
# RHEV 3.2
Premium :
12,230.15
MAD/HT par
socket pair / an

Citrix
Virtualization
Open Source libre
ou commercial:
# Annuel: 4,080
MAD HT /socket,

# Standard :
8,144 MAD/HT
par socket pair/
an (RHEV Desktop
inclut )

# Perptuel:
10,204 MAD HT/
socket (incl. SA
and support)

P a g e 37 | 88

# 40,778 MAD HT(Std) +


8,560 MAD HT(B) ou
10,193 MAD HT(P).

Management

Assistance/Mai
ntenance

System Center
n/a (included in
2012
RHEV hypervisor
Datacenter:
subscription
29,430 MAD HT
# 11,913 (Fnd) + 4,447
or Standard
MAD HT(B) ou 5,263
10,794 MAD HT
MAD HT(P).
per managed
endpoint (up to
2 CPU)
Subscription and Support Solution
NC
for 1 year
assurance pour
# (P) Production: 24
2 ans (par 2 CPU
Hours/Day 7 Days/Week
physique):
365 Days/Year;
# 19,631 MAD
# (B) Basic: 12 Hours/Day HT pour 2 ans
Monday-Friday.
# 29,447 MAD
HT pour 3 ans
(DC edition of
Windows Server
2012)
[Tableau N 16 : Liste des prix virtualisation-]

Free (XenCenter)

(incl. SA and
support)

*Noter bien que Les prix mentionns ci-dessus sont des chiffres approximatifs, les prix peuvent varie dun
fournisseur lautre (voir le tableau rfrence page 13).

8.1.1.3 Maturit :
VMware
Esxi 1.x -> 2001/2002
Esxi 2.x -> 2003
Esxi 3.x -> 2006
Esxi 4.x -> 2009
Esxi 5.x -> 2011
Esxi 5.1 -> 2012

Microsoft
Beta version -> dbut
2008
2008 R1 -> octobre
2008
2008 R2 -> aout 2009
v2012 SP1 -> 2011

Redhat
V2.1 -> 2009
Update of v2.1 -> 2010
V3.0 -> 2012
V3.2 -> juin 2013

Citrix
Xen -> 2003
Citrix xenserv -> 2007
5.6 SP2 -> mars 2011
V6 -> Sep 2011
v6.1 -> Sep 2012
v6.2 -> juin 2013

Comme illustr dans le tableau ci-dessus, on peut constater que lge de VMware est plus important par
rapport aux autres logiciels (depuis 1999, lancement en 2001), la sortie de chaque version majeur dure
environ 3 ans pour VMware, ce qui implique une stabilit au niveau de lutilisation du logiciel.
8.1.1.4 Management des machines physiques et virtuelles :
Dans cette partie, on dmontre si la solution offre la possibilit de manager des machines physiques et
virtuelles en mme temps :

P a g e 38 | 88

VMware
Non (vCenter se
concentre sur la gestion
des infrastructures
virtualises)
Linfrastructure
physique exige un
logiciel de gestion part

Microsoft
Oui, le logiciel de
management permet de
grer les infrastructures
physiques et virtuelles
partir de la mme
interface

Redhat
Oui avec la version 3.2,
plugin requis

Citrix
Non, il gre seulement
les infrastructures
virtuelles

On constate que Microsoft et Redhat dtiennent ce pari car ils permettent la gestion des deux plateformes
dans une seule console de management, sauf que Redhat a besoin dun plugin pour activer cette option
linverse de Microsoft.

8.1.1.5 Compatibilit de management de plusieurs produits :


On voudra savoir si la solution apporte la possibilit de grer des machines virtuelles dun autre produit :
VMware
Limit (permet de grer
les machines hyper-v)

Microsoft
Redhat
Oui, permet de grer les Non, il gre seulement
environnements bass
lenvironnement bas
sur linux, unix, HP, IBM, sur Redhat.
Citrix, VMware.
On a remarqu que Microsoft permet de grer plusieurs produits la fois.

Citrix
Non

8.1.1.6 Web management :


Cette section dcrit les solutions qui ont la possibilit dtre gres via un navigateur web :
VMware
Microsoft
Redhat
Citrix
Oui
limit
Oui (Management total) Non (retir)
Presque tous les produits ont la possibilit de grer ces ressources via un navigateur web.

8.1.1.7 Physique to virtuel :


La possibilit de convertir les machines physiques en machines virtuelles :
VMware
Microsoft
Redhat
Citrix
Oui (cette fonctionnalit Oui (produit Windows
Oui (fournit des outils
Non (il existe un
nest pas intgrer a
seulement)
de conversion de P2V et utilitaire pour le V2V)
vSphere 5.1, il est
V2V)
disponible en tant
quutilitaire gratuit)
pour Windows et linux
VMware et Redhat permettent de convertir les machines physiques en virtuelles de nimporte quel
distribution contrairement Windows qui converti seulement les machines Windows.

8.1.1.8 Migration chaud des VMs :


La possibilit de migrer les VMs entre hosts sans interruption de service :

P a g e 39 | 88

VMware
Oui

Microsoft
Oui

Redhat
Oui

Citrix
Oui (une migration la
fois)

Tous les produits assurent la migration chaud.

8.1.1.9 Automated live Migration :


Lquilibrage automatique des charges entre les hosts qui sont en cluster :
VMware
Microsoft
Redhat
Oui
Oui
Oui (limit, juste le CPU)
Tous les produits sauf Citrix assurent cette fonctionnalit.

Citrix
Non (fonction retir)

8.1.1.10 Power Management :


La capacit de migrer automatiquement les VMs sur un nombre dhost et mettre hors tension la capacit
inutilisable :
VMware
Microsoft
Redhat
Oui
Oui
Oui
Tous les produits sauf Citrix assurent cette fonctionnalit.

Citrix
Non (fonction retirer)

8.1.1.11 High availability :


La HA apporte la continuit de service quels que soit le systme dexploitation et les applications qui sy
excutent, il assure une protection par basculement contre les pannes matrielles des hosts et le
dysfonctionnement de systme dexploitation.
Il permet galement la surveillance en temps rel ltat des machines hosts et les VM afin de dtecter les
problmes et dclencher automatiquement le basculement vers un autre host sans intervention humaine.
VMware
Microsoft
Oui
Oui
Tous les produits assurent cette fonctionnalit.

Redhat
Oui

Citrix
Oui

8.1.1.12 VM LockStepProtection :
Cette fonctionnalit assure la disponibilit permanente des applications en cas de panne de serveur
physique, il permet le basculement automatique pour empcher toute interruption de service et perte de
donnes, la suite du basculement, VM LockStep protection cre automatiquement une machine virtuelle
secondaire pour protger lapplication en continu :
VMware
Microsoft
Oui
Non
VMware prend le devant avec cette fonctionnalit.

Redhat
Non

Citrix
Non

8.1.1.13 Max RAM par Hosts :


Maximum de mmoire Ram supporte par serveur physique :
VMware
2 TB

Microsoft
4 TB

Redhat
2 TB

Citrix
1 TB

P a g e 40 | 88

8.1.1.14 Max vRAM per VM :


Maximum de mmoire Ram supporte par machine virtuelle :
VMware
1 TB

Microsoft
1 TB

Redhat
2 TB

Citrix
128 GB

8.1.1.15 Hot Add/Plug :


La possibilit dajouter des composants sur une machine virtuelle qui est en cours dutilisation :
VMware
Microsoft
Redhat
Citrix
Oui (CPU, RAM, DISQUE, Oui (RAM, DISQUE)
Oui (DISQUE, NIC)
Oui (DISQUE, NIC)
NIC)
VMware permet lajout de plusieurs composants contrairement aux autres produits.

8.1.2 Conclusion :
8.1.2.1 Avantages et inconvnients :
Produit
VMWARE vSphere
5.1

MICROSOFT
Hyper-V 2012

Avantages
Leader de la virtualisation.
Maturit
Assure la disponibilit de la
VM en cas de panne du Host
Ajout chaud des composants
Web Management
(Management Total)

Gestion de plusieurs produits


Supporte un maximum de
mmoire RAM dans un seul
serveur physique

Inconvnients
Prix lev
Ne permet pas la gestion
centralise des machines
physiques et virtuelles la fois

REDHAT RHEV 3.2

Prix
Web Management (Total)
Supporte le maximum de
mmoire vRAM sur une seule
machine virtuelle

Prix (License Windows Server


Datacenter prrequis)
Limitation de fonctionnalits sur
linterface Web du produit
Nassure pas la disponibilit de la
VM en cas de panne du Host
Maturit
Ne permet pas de grer plusieurs
produits.
Equilibrage de charge (seulement
le CPU qui est pris en charge).
Nassure pas la disponibilit de la
VM en cas de panne du Host.

P a g e 41 | 88

Produit
CITRIX XenServer
6.2

Avantages
Prix
Maturit

Inconvnients
Ne permet pas la gestion
centralise des machines
physiques et virtuelles la fois
Ne permet pas de grer plusieurs
produits
Equilibrage de charge entre les
hosts non pris en charge
Nassure pas la disponibilit de la
VM en cas de panne du host

[Tableau N 17 : Avantages et inconvnients virtualisation-]

8.1.2.2 Choix Final :


Nous avons adopt VMWARE comme solution de virtualisation base du tableau ci-dessus ;
Malgr son prix lev, VMware assure des fonctionnalits plus avancs que celles de la concurrence,
spcialement la facult dassur une forte capacit de disponibilit de la VM en cas darrt brusque du
host.

8.2 Scurit des frontires :


Le pare-feu joue aujourdhui un rle important la scurit de systme dinformation des entreprises, il
permet de contrler minutieusement tout trafic entrant et sortant, et protger ainsi les donnes de
lentreprise.
Notre tude va se concentrer sur des pare-feu UTM destin la petite et moyenne entreprise.
Les pare-feu que nous avons choisi pour ltude sont :

Cisco ASA 5510 Series.


Fortigate 110C Network Appliance.
Checkpoint UTM-1 130 Series.

Les lments que nous allons aborder Durant ltude :

Prix et Qualit du logiciel.


Le Cot.
Documentation/Assistance.
Performance et fonctionnalits.

Conclusion.

P a g e 42 | 88

8.2.1 Prix et qualit logiciel :


Produit

Cot
24,696 MAD HT *, y compris :

Cisco

Assistance Technique
Par tlphone (Dure :
30 Jours).
Par mail (Dure : 12
mois).
Mise jour Antivirus,
anti spam, IPS et Filtre
Web (Dure : 12 mois).
Garantie dchange
Express j+1 (12 mois).
19,294 MAD HT * (sans le support
technique, ni de VPN, Monitoring,
VLAN).

Checkpoint

22,365 MAD HT * (sans le support


technique, ni les fonctionnalits
dUTM, juste le fonctionnement de
base du pare-feu + le monitoring).

Fortinet

Documentation / forum /nombre de rsultat


sur Google
Date de cration : 2000.
Documentation disponible, la plupart
en anglais.
Nombre dinscrits dans le forum de
Fortinet : 29 183.
Nombre de Rsultats sur Google :
83 000.

Date de cration : 1984.


Documentation exhaustive (Anglais,
Franais).
Il existe de nombreux forum pour Cisco.
Nombre rsultats Google : 1 450 000.
Date de cration : 1999
Documentation disponible
Nombre dinscrit dans leur forum : plus
de 200 000
Nombre de rsultats sur Google :
531 000

[Tableau N 18 : Liste des prix FireWall-]


*Noter bien que Les prix mentionns ci-dessus sont des chiffres approximatifs, les prix peuvent varie dun
fournisseur lautre (voir le tableau rfrence page 13).

P a g e 43 | 88

8.2.2 Performance et fonctionnalits :


Produit

Fortigate

Cisco

Checkpoint

Performance
Interface RJ 45 10/100 LAN : 8
Interface 1000 WAN = 2
Interface Console = 1
Interface USB = 1
HDD : 160 Gb
Session simultanes : 400 000
Dbit Pare-feu : 500 Mb
Consommation lectricit = 32 W

Fonctionnalit
Firewall
IPsec VPN (10 Connections)
SSL VPN (Connexion illimit)
IPS/IDS*
Antivirus*
Antimalware*
Antispam*
P2P Security
Web Filtering*
HA
Monitoring
QOS
Notification par Mail en cas
dattaque.
VLAN (100)

Interface RJ 45 10/100 LAN : 4


Interface Console : 1
Interface Management : 1
Interface USB : 2
Interface AUX : 1
Dbit Pare-feu : 300 Mb
Session simultanes : 150 000
RAM : 1 Gb
Mmoire Flash : 256 Mb
Consommation lectricit : 190 W

Firewall
IPsec VPN*
SSL VPN* (2 par dfaut)
IPS/IDS
Antivirus
Antimalware
Antispam
Monitoring*
Web Filtering
VLAN* (10 vlan supports)

Interface RJ 45 10/100 LAN : 1


Interface RJ45 10/100/1000 : 4
Dbit pare-feu : 1.5 Gb
Session simultanes : 600 000
VLAN : 1024
HDD : 80 Gb
Consommation lectrique : 46,9W

Firewall
IPsec VPN
SSL VPN
IPS/IDS*
Antivirus*
Antimalware*
Antispam*
P2P Security*
Monitoring
Web Filtering*

*- En Option

8.2.3 Conclusion :
La solution qui sera adopte est le Fortigate 110C car elle nous offre beaucoup davantages avec un prix
rduit, nous avons constat galement que la communaut de Fortinet augmente malgr son retard dans
le domaine, ce qui veut dire que le nombre dutilisation de Fortinet augmente lui aussi.
Les avantages qui apportent Fortigate (Fonctionnalit de base) sont :

P a g e 44 | 88

Nombre important de connexion de type VPN.


Nombre de VLAN important (pas besoin dune autre licence).
Diversification au niveau de fonctionnalit de base (ncessitent pas de licences supplmentaires
pour les exploiter).

8.3 Gestion des services IT :


8.3.1 Supervision :
Aujourdhui, les systmes dinformations sont devenus des lments cls pour lentreprise, ils deviennent
de plus en plus complexes, vastes et importants, ce qui demande normment de temps pour les grer et
les maintenir, cest pourquoi un outil de supervision devient ncessaire afin de simplifier la vie des
administrateurs systmes.
On peut sentir limportance de ces outils dans les entreprises dotes dun grand parc informatique.
Ces outils permet principalement de :

Anticiper les problmes pour tenter dy remdier avant larrt du service.


Avoir une vue quasi temps rel du systme dinformation.
Rduction des temps dindisponibilit suite un incident.

Il existe plusieurs solutions de supervision sur le march dont la plupart sont des outils propritaires (ne
peuvent grer que du matriel ou systme de mme marque) ce qui devient gnant pour un
administrateur.
De ce fait, nous avons dcid dtudier des outils qui ont plus de compatibilit matrielle et systmes, de
fonctionnalits et dvolution future.
Les outils quon a choisis pour ltude :

Microsoft System Center.


FAN (Full Automated Nagios)

Les critres quon va dtailler durant ltude:


Prix et Qualit du logiciel.
Fonctionnalits offerte.
Conclusion.

P a g e 45 | 88

8.3.1.1

Prix et qualit du logiciel :

Produit

System center

Cot
# Datacenter :
Nbre CPU physique par
licence : 2.
Nbre de OS support : illimit.
Support SQL : Oui.
Prix : 29,433 MAD HT *.

Maturit
Depuis 2000

Documentation/Forum
Rsultat Google :
141 000 000 rsultats
Documentation : Oui.

# Standard :
Nbre CPU : 2.
Nbre OS : 2.
Support SQL : Oui.
Prix : 10,795 MAD HT *.

FAN

Libre

FAN 0.5 -> 16 Juin 2008


FAN 0.6 -> 18 Juillet 2008
FAN 1.0 -> 23 Sept 2008
FAN 1.1 -> 05 Jan 2009
FAN 2.0 B1 -> 07 Avr 2009
FAN 2.0 B2 -> 14 Juillet
2009
FAN 2.0 -> 12 Dec 2009
FAN 2.1 -> 14 Avril 2011
FAN 2.2 -> 19 Oct 2011
FAN 2.3 -> 06 Mars 2012
FAN 2.4 -> 14 Mars 2013

rsultats Google :
23 000 Rsultats
Documentation : Oui.

[Tableau N 19 : Liste des prix Supervision-]


*Noter bien que Les prix mentionns ci-dessus sont des chiffres approximatifs, les prix peuvent varie dun
fournisseur lautre (voir le tableau rfrence page 13).

8.3.1.2

Fonctionnalits :

Produit

System center

Fonctionnalits
Surveillance des serveurs (Active directory, SQL Server, Exchange Server)
Gestion jusqu 500 clients et 50 servers (sous Windows)
Surveillance des services rseau (SMTP, PING, http, POP3, ..)
Supervision dautres services (DHCP, DNS, )
Gnration de rapports
Gere des machines intgrant un produit Microsoft.
Intgration de PowerShell.
Dploiement de logiciels sur les postes de travail
Prend en charge le WSUS

P a g e 46 | 88

Produit

FAN

Fonctionnalits
Surveillance des ressources des hosts (charge CPU, RAM, utilisation du
disque,)
Surveillance de ltat des matriels rseaux (Switch, Rout, Pare-feu, ..)
Surveillance des services rseau (SMTP, PING, http, POP3, ..)
Supervision dautres services (DHCP, DNS, )
Alertes par mail ou sms en cas dincident
Gnration de rapports
Cration dune cartographie du rseau

8.3.1.3 Conclusion :
Le Parc dOMTEC contient plusieurs solutions de diffrents systmes, du coup, le logiciel Sytem Center ne
sera pas adquat pour la gestion de ce parc, en plus quil est payant, donc notre choix final sest port sur
FAN.

8.3.2 Gestion de tickets Helpdesk :


Le client a exig de mettre en place un systme libre pour grer les requtes helpdesk des utilisateurs, la
solution la plus adapt ce besoin est GLPI, ce dernier va de lassistance des utilisateurs linventaire des
composants du parc informatique.

8.4 Solution de sauvegarde :


La sauvegarde se voit comme un lment vital au sein dune entreprise, il permet de fixer les problmes de
perte de donne due aux sinistres, dfaillances informatiques, piratage (lorigine des pertes est multiple).
La sauvegarde permet de prserver les donnes de lentreprise, il permet dviter les pertes financires
lies la disparition des fichiers sensibles ou base de donnes.
Nous allons concentrer notre tude sur trois produits forts dans leur domaine :
Symantec : Backup EXE 2012.
Arcserve : CA Arcserve Backup R16.
Acronis : ABR 10.
Les lments qui seront tudis sont :
Prix et Qualit du logiciel.
Fonctionnalits.
Conclusion.

8.4.1 Prix* du logiciel :


Produit
Backup
R16

Cot total
8,1802 MAD HT
8 licences

Description des licences


CA ARcserve R16 3 ans support : 10,110 MAD HT
Open File Agent pour 1 an support : 7,776 MAD HT
Agent Microsoft exchange 1 an support : 9,734 MAD HT
Agent SQL Server 1 an : 9,734 MAD HT
Agent windows 1 an : 3,864 MAD HT
Agent guest based VM 1 an : 3,864 MAD HT
Agent VM par host 1 an : 15,164 MAD HT
Agent Win file server 1 an : 21,556 MAD HT

P a g e 47 | 88

Produit
Backup
EXE 2012

Cot total
16,639 MAD HT
2 licences

ABR 11.5

30,058 MAD HT
4 licences

Description des licences


Backup EXE 2012 1 ans support : 9,474 MAD HT
Agent Vmware 1 an : 7,165 MAD HT
Autres Licences : NC

ABR 11.5 support inclut : 5,290 MAD HT


Agent Exchange : 7,213 MAD HT
Agent Sharepoint : 9,446 MAD HT
Agent SQL server : 8,109 MAD HT

[Tableau N 20 : Liste des prix Sauvegarde-]


*Noter bien que Les prix mentionns ci-dessus sont des chiffres approximatifs, les prix peuvent varie dun
fournisseur lautre (voir le tableau rfrence page 13).

8.4.2 Fonctionnalits :
Produit
Backup R16

Fonctionnalits

Backup EXE
2012

ABR 10

Plateforme : Windows/Linux
Stockage en ligne : Non
Bas rseau : Oui
Media de stockage (Disque, CD-RW, DVD, Disquette, HDD externe, Rseau, USB)
Mthode de stockage : Full System Backup
Donnes extraites : (comptes, Base donnes, Documents, Fichiers systmes,
Fichiers, serveurs)
Caractristique : Archivage, Dduplication, cration dimage disque, vrification
derreur, partage de fichier, transfert de fichier, backup en ligne, point de
recouvrement, planification.
Licence : une licence illimite
Plateforme : Windows/linux
Stockage en ligne : Non
Media de stockage (Disque, DVD, FTP, HDD externe)
Mthode de stockage : protection continue de donnes, sauvegarde
incrmentiel)
Donnes extraites : Applications, Base donnes, Documents, Fichiers systmes,
Fichiers, Serveurs.
Caractristique : Archivage, Dduplication.
Licence : annuel
Plateforme : Windows/Linux
Stockage en ligne : Oui
Bas rseau : Oui
Media de stockage (Disque, USB)
Mthode de stockage : Full System Backup, protection continue de donnes
Donnes extraites : (Application, Fichiers systmes, Fichiers, serveurs)
Caractristique : (Compression, Dduplication, partage de fichier, transfert de
fichier, planification, accs distance, slection de fichier)
Licence : une licence illimite

P a g e 48 | 88

8.4.3 Conclusion :
Nous allons tout dabord limin Acronis de notre slection car ce dernier ne permet pas de sauvegarder
les bases de donnes, sachant que notre parc contient au moins 3 Bases de donnes.
CA Arcserve apporte beaucoup davantage par rapport Norton, citons :

Ca Arcserve supporte plusieurs types de media de stockage contrairement Norton.


Beaucoup de caractristique (voir le tableau ci-dessus).
Licence illimit contre licence annuel de Norton.

Alors, notre choix final sest inclin vers CA Arcserve.

P a g e 49 | 88

Chapitre V
Solution et mise en place de la nouvelle
plateforme

P a g e 50 | 88

9 Solution et concept mis en place :


Cette phase propose le concept qui rpond au mieux aux besoins du client tout en prservant une
meilleure qualit avec un prix diminu, elle contient galement des lments dtaills de la nouvelle
infrastructure, la dfinition des spcifications techniques et la rdaction de la documentation ncessaire
la mise en uvre de cette nouvelle plateforme.

9.1 Choix matriels et logiciels :


Cette partie contient les diffrents matriels et logiciels acquis et utiliss lors de la mise en place de la
nouvelle infrastructure.

9.1.1 Serveurs destin la virtualisation :


Rf.
SV1
SV2
SV3
SV4
SV5
SV6
SV7
SV8
SV9
SV10
SV11

Configuration
IBM X3650 M3, Xeon 6C X5660 2.80 GHz/12 MB, 3x4 Gb RAM, Rack
Intel Xeon 6C Model X5660 2.80GHz/12Mb
4GB EC DDR3 1333MHz RDIMM
IBM 146 GB 2.5 SFF 6 Gb HDD SAS
IBM UltraSlim Enhanced SATA Multi-Burner
IBM Local 1x8 Console Manager (LCM8)
NetBAY 1.5m USB Conversion Option pack
1U 17in Flat Panel Monitor Console Kit w/o keyboard
IBM Keyboard with Integrated Pointing Device- 3m Cable - Black - USB -French
6Gb SAS 2 Port Daughter Card
IBM System Storage EXP3512 Express Storage Expansion Unit
[Tableau N 21: Liste des serveurs solution et concept propos-]

Qt
5
3
30
6
5
1
2
1
1
4
1

9.1.2 Les Switch :


Rf.
S1
S2

Configuration
Switch fdrateur ALCATEL-LUCENT 6850 E 24
Switch d'accs ALCATEL-LUCENT 6248 P
[Tableau N 22: Liste des switch solution et concept propos-]

Qt
1
3

9.1.3 Routeur :
Rf.
R1

Configuration
Routeurs Cisco 2901
[Tableau N23 : Liste des routeurs solution et concept propos-]

Qt
2

9.1.4 Robot de sauvegarde :


Rf.
RS1
RS2
RS3
RS4

Configuration
TS3100 Tape Library Model L2U Driveless
Ultrium 4 Data Cartridges (5 pack)
Ultrium Cleaning Cartridge
2M Mini-SAS/Mini-SAS 1x Cable
[Tableau N24 : Robot de sauvegarde solution et concept propos-]

Qt
1
3
1
1

P a g e 51 | 88

9.1.5 Solution Logiciels :


Rf.
SL1
SL2
SL3
SL4
SL5
SL6
SL7
SL8
SL9
SL10
SL11
SL12
SL13
SL14
SL15
SL16
SL17

Produit
VMWARE

Configuration
VMware vSphere 4.1 Enterprise Plus - 1 Processor License Only
Subscription Only VMware vSphere 4.1 Enterprise Plus - 1 Proc - 1 Yr
VMware vCenter Mgmt Server 4.1 Standard - 1 Instance License Only
Subscription Only VMware vCenter Srv 4.1 Standard - 1 Instance -1 Yr
CA ARcserve CA ARCserve Backup r16 for Windows Essentials File Server Module Backup
Product plus 1 Year Value Maintenance
CA ARCserve Backup r16 Client Agent for Windows - Product plus 1
YearValue Maintenance
CA ARCserve Backup r16 for Windows VM Agent per Host License Product plus 1 Year Value Maintenance
CA ARCserve Backup r16 Guest Based Virtual Machines Agent Bundle
Product plus 1 Year Value Maintenance
CA ARCserve Backup r16 for Windows Agent for Microsoft Exchange Product plus 1 Year Value Maintenance
CA ARCserve Backup r16 for Windows Agent for Microsoft SQL Server
Product plus 1 Year Value Maintenance
Windows
Windows Server Ent 2008R2 SNGL OLP NL
2008 Server Windows Server CAL 2008 Sngl OLP NL User CAL
R2
Win Svr Ent 2008 R2 wSP1 64Bit FRE DiskKit MVL DVD
Exchange
Exchange Svr Std 2010 SNGL OLP NL
2010
Exchange Std CAL 2010 SNGL OLP NL UsrCAL
GLPI/OCS
Libre
FAN
Libre
[Tableau N 25: Liste des logiciels solution et concept proposs-]

Qt
6
6
1
1
1
1
3
6
1
2
2
50
1
1
25
1

9.1.6 PareFeu :
Rf.
P1

Configuration
Fortigate 110C
[Tableau N 26: Parefeu solution et concept proposs-]

Qt
1

9.1.7 Autres :
Rf.
A1
A2
A3

Configuration
802.11 a/b/g/n on R1, 802.11 b/g/n on R2 at 300Mbps. PoE power option.
8x5 Enhanced FortiCare
Fortimail
[Tableau N 27: autres solutions solution et concept proposs-]

Qt
2
2
1

Vous trouverez le devis dans lannexe [Annexe N 6]

P a g e 52 | 88

9.2 Gnralits sur les composantes de larchitecture rseau:


Nous allons aborder la partie technique de la solution propose, cette partie dvoile dune manire
gnrale lensemble des composants informatiques qui constituent cette solution :

9.2.1 La Scurit du parc informatique :


La scurit est assure par les lments suivants :

Un pare feu Fortigate 110C de type Network Appliance qui permet dassurer la scurit des
frontires de la plateforme informatique dOMTEC.
Deux points daccs (FortiAP) pour la scurisation des accs WIFI.
Un relais SMTP (Fortimail) pour la protection de la messagerie.

La figure suivante montre les fonctionnalits de base offertes par le Fortigate 110C :

[Figure N 7 : page daccueil Fortigate 110C-]


Cette interface fournit un moyen daccder aux fonctionnalits offertes par le Fortigate 110C :
-

Accs des informations sur lactivit du rseau.


Configuration des paramtres de base (NAT, VLAN, Licences, Compte admin).
Configuration des paramtres du routage (Routage Statique, Dynamique).
Mise en place des ACLs.
Configuration de lUTM (Anti-Spam, Anti-virus, IDS/IPS, Filtrage URL).
Configuration de VPN.
Gestion des AP.

P a g e 53 | 88

9.2.2 La virtualisation :
Nous nous sommes inclins vers VMware pour virtualiser notre infrastructure informatique, cette
technologie nous apporte les avantages suivants :
Rduction des cots dlectricit et de la climatisation.
Management centralis.
Haute disponibilit.
Tolrance aux pannes.
La figure suivante prsente dune manire gnrale loutil de gestion des machines virtuelles vSphere :

[Figure N 8 : page daccueil vSphere-]


Comme illustr dans la figure ci-dessus, la console de management vSphere nous permet de :

Grer lensemble des serveurs Hosts.


Grer lensemble des machines virtuelles.
Grer la haute disponibilit, la tolrance aux pannes, quilibrage des charges, etc .

P a g e 54 | 88

9.2.3 Sauvegarde :
Nous avons choisi de mettre en place un systme de sauvegarde automatis laide dun robot de
sauvegarde, cette technique permet de sauvegarder les donnes sans se donner la peine de changer
chaque fois les bandes magntiques.
Ce robot est grable via le logiciel CA Arcserve management console ou par son interface WEB :

[Figure N 9 : page daccueil CA Arcserve Backup-]


Cette console nous permet de :

Grer les sauvegardes.


Mettre en place des stratgies de sauvegarde.
Grer les bandes magntiques.
Surveillance.

Linterface web du Robot se prsente comme suit :

[Figure N 10 : page daccueil Robot de sauvegarde-]

P a g e 55 | 88

Cette interface nous permet de :

Grer lensemble des bandes magntiques.


Nettoyage du robot.
Surveillance.

9.2.4 Gestion des services IT:


Gestion des Tickets Helpdesk :
La solution adopte pour grer les incidents survenus dans le parc informatique dOMTEC est GLPI, qui est
une application web et libre, elle permet dapporter lassistance aux utilisateurs de la plateforme
informatique dOMTEC et de faire galement linventaire des composants matriels et logiciels travers
OCS inventory.
Cette assistance est offerte suivant un planning bien dfini par ladministrateur avec une traabilit des
vnements, les solutions sont enregistres systmatiquement aprs chaque intervention pour une
utilisation ultrieure.
Des fonctionnalits de forte valeur ajoute :

Service HelpDesk.
Gestion et suivi des licences.
Gestion et suivi des consommations.
Gestion des rservations.
Inventaire automatis.

Il existe diffrents menus selon les profils dutilisateurs :


-

Linterface GLPI se prsente comme suit pour un administrateur :

[Figure N 11 : page daccueil GLPI vue Administrateur-]

P a g e 56 | 88

Cette figure nous montre le tableau de bord destin aux administrateurs, cette interface leurs permettent
de grer les requtes mises par les utilisateurs, faire de linventaire, grer les plugins, planifier les tches
et configurer des paramtres tel que LDAP, la notification par mail, etc... .
-

Interface pour un utilisateur normal :

[Figure N 12 : page daccueil GLPI vue Utilisateur-]


Cest travers linterface ci-dessus que lutilisateur pourra mettre ses requtes, consulter la base de
connaissance qui contient des manuels dutilisation, des tutoriels, etc .
Linterface dOCS se montre comme suit :

[Figure N 13 : page daccueil OCS Reports-]

P a g e 57 | 88

Cette interface nous permet de visualiser les diffrents informations rcoltes par lagent OCS telles que :

Les machines connectes et leurs caractristiques techniques.


Les logiciels installs.

Supervision :
Concernant la partie supervision, nous avons dcid de mettre en place la solution FAN qui permet de
surveiller le parc informatique dOMTEC, dvelopp par la communaut libre de linux FAN, il permet de
remonter les ventuels problmes dans le parc informatique de manire rapide et spontane. Il effectue
des contrles momentans sur les htes et des services en utilisant des plugins externes adaptables
chaque service, ce plugin permet de retourner un statut dtat FAN.
FAN apporte beaucoup davantages, comme :

Pas de licence grer.


Surveiller tout matriel IP.
Possibilit dajouter des plugins, Addons et Scripts tout moment (Navig, Centreon, ).

La partie en rouge mentionne des liens directs vers des addons comme NAGIOS, Centreon, NAGvis, etc .

P a g e 58 | 88

9.3 Dveloppement des composants de larchitecture rseau :


Dans cette partie, nous allons dtailler les diffrents composants techniques du parc informatique
dOMTEC.

9.3.1 Plan dadressage mis en place :


9.3.1.1 Cration de VLAN au niveau du switch ALCATEL:
Ci-dessous les VLAN cre au niveau du switch :
N Vlan
Description
2
Vlan Direction
3
Vlan Users
4
Vlan Infrastructure
5
Vlan Application
6
Vlan Tlphonie IP
7
Vlan Wifi
8
Vlan Camra de surveillance
100
Vlan Management
[Tableau N 28 : Adressage VLAN niveau switch]

9.3.1.2 Adressage IP des LAN :


Ci-dessous les adresses rseaux attribues pour chaque objet LAN au niveau de Fortigate 110C :
LAN

Adresse rseau

Direction
Users
Infrastructure
Application
Tlphonie IP
Wifi
Camra de surveillance
Management

172.20.2.0/24
172.20.3.0/24
172.20.4.0/24
172.20.5.0/24
172.20.6.0/24
172.20.7.0/24
172.20.8.0/24
172.20.100.0/24

9.3.1.3 Adressage au niveau de Fortigate 110C :


Nous allons utiliser un ensemble de 5 ports du pare-feu :
Port 1
Port 3
Port 4
Wan 1
Wan 2
Chaque port a la possibilit de faire passer un ensemble de zone.

P a g e 59 | 88

Interface
Port 1
PORT 3 (Interne)
PORT 4 (Interne)
WAN 1 (Externe)
WAN 2 (Externe)

Description
Adressage rseau
Li au VLAN interne
172.20.200.254/24
Connect Fortimail
10.78.30.254/24
Port li au DMZ
192.168.100.254/24
Li ADSL Fixe
10.78.10.254/24
Li ADSL Dhcp
10.78.20.254/24
[Tableau N 29 : Adressage par port - Fortigate 110C-]

9.3.1.4 Informations dtailles par port au niveau de Fortigate 110C :


Ci-dessous une description dtaille des ports utiliss dans le Fortigate 110C :
PORT1 [Zone Interne 172.20.200.254/24] :
N VLAN Adresse IP de
Objet
Description
linterface
2 Vlan Direction
172.20.2.254/24
Postes direction
Postes collaborateurs
3 Vlan Users
172.20.3.254/24
Poste Comptable
Imprimantes [10 units]
Contrleur de domaine
Serveur WSUS
Serveur de Fichier
4 Vlan
172.20.4.254/24
Serveur Backup CA
Infrastructure
Serveur GLPI - Antivirus
Exchange Mail
Nagios
Serveur Sharepoint
5 Vlan
172.20.5.254/24
Application
Serveur Sage
IPBX
6 Vlan
172.20.6.254/24
Serveur de taxation
Tlphonie
Postes Tlphoniques
FortiAP 1
7 Vlan WIFI
172.20.7.254/24
FortiAP 2
Camera 1
Camera 2
8 Vlan Camra de
172.20.8.254/24
surveillance
Camera 3
DVR
vCenter
Baie de Stockage IBM
Robot de sauvegarde
100 - Management 172.20.100.254/24
Switch fdrateur
Switch 1-6
Poste Administration IT
ESXi 1
Zone ESX
172.20.200.254/24
ESXi 2
[Tableau N 30 : Dtail Port 1]

Type
adresse
DHCP
DHCP
Fixe
Fixe
Fixe
Fixe
Fixe
Fixe
Fixe
Fixe
Fixe
Fixe
Fixe
Fixe
Fixe
DHCP
Fixe
Fixe
Fixe
Fixe
Fixe
Fixe
Fixe
Fixe
Fixe
Fixe
Fixe
Fixe
Fixe
Fixe

Adresse /pool
dadresse IP
(2.1 2.254)/24
(3.40-3.250)/24
172.20.3.10/24
(3.20-3.40)/24
172.20.4.21/24
172.20.4.31/24
172.20.4.41/24
172.20.4.51/24
172.20.4.61/24
172.20.4.71/24
172.20.4.81/24
172.20.5.1/24
172.20.5.2/24
172.20.6.250/24
172.20.6.1/24
Subnet 6.0/24
172.20.7.1/24
172.20.7.2/24
172.20.8.10/24
172.20.8.20/24
172.20.8.30/24
172.20.8.250/24
172.20.100.200/24
172.20.100.201/24
172.20.100.202/24
172.20.100.100/24
(100.101-100.106)/24
172.20.100.100/24
172.20.200.1/24
172.20.200.2/24

P a g e 60 | 88

PORT 3 [Zone SMTP -10.78.30.254/24] :


Dispositif
Type dadresse
Fortimail
Fixe
[Tableau N 31 : Dtail Port 3]

Adresse IP
10.78.30.1/24

PORT 4 [Zone DMZ -192.168.100.254/24] :


Zone
Description
Type dadresse
Adresse IP
Serveur FTP
Fixe
192.168.2.1/24
DMZ
Serveur WEB
Fixe
192.168.2.2/24
ESXi 3
Fixe
192.168.100.1
[Tableau N 32 : Dtail Port 4]
A noter que le VLAN DMZ est cr au niveau dESXi 3 et interfac avec le Fortigate 110C.
PORT WAN 1 [Zone ADSL IP Fixe -10.78.10.254/24] :
Dispositif
Adresse
Router 1
[Tableau N 33 : Dtail Port WAN 1]
PORT WAN 2 [Zone ADSL IP Dhcp -10.78.20.254/24] :
Dispositif
Adresse
Router 2
[Tableau N 34 : Dtail Port WAN 2]

10.78.10.250/24

10.78.20.250/24

9.3.1.5 Adressage rserv pour les connexions VPN :


Le tableau suivant contient les adresses IP attribues lors de la connexion de type VPN :
Type connexion
Adresse DHCP
Client VPN SSL Tunnel
Subnet 192.168.120.0/24
[Tableau N 35 : Dtail Adressage VPN]

P a g e 61 | 88

9.3.2 Scurisation dinfrastructure informatique :


Cette partie dtaille tous ce qui est li la scurit du parc informatique dOMTEC :

9.3.2.1 Rgles gnrales mises en place pour la scurisation de la plateforme informatique


dOMTEC:
Nous avons dcid de mettre en place les rgles suivantes afin de protger notre rseau informatique:
Dcomposition du rseau domnium technologique en entit indpendante (VLAN), afin de
renforcer la scurisation des donnes en sparant les flux.
Protection des flux changs entre les postes de travail et internet.
Mise en place dune zone DMZ (serveur FTP, WEB, Relais SMTP).
Dtection dintrusion permet de minimiser les risques de scurit surtout pour les serveurs qui se
trouvent dans la zone DMZ.
Mettre en place une solution qui permet de scanner automatiquement les medias amovibles lors
de linsertion.
Limiter lutilisation des USB en bloquant les ports USB de chaque machine.

9.3.2.2 Interconnexion des zones :


Le rseau interne domnium technologique peut se connecter internet en traversant le Fortigate 110C qui
assure la scurit des flux changs entre les deux extrmits, il permet ainsi dinterconnecter les zones
suivantes :
1. Zone interne :
VLAN 5: Zone ddie au Serveur dapplication (Sage, SharePoint).
VLAN 4: Zone ddie au Serveur dinfrastructure (AD, WSUS, Exchange, Backup CA, Antivirus,
GLPI, NAGIOS, ..).
VLAN 3: Zone pour les Collaborateurs.
VLAN 6: Zone ddie la Tlphonie (IPBX, Serveur de taxation, IP Phone).
VLAN 7: Zone Wifi (Wifi direction et invit).
VLAN 100: Zone de management.
Zone ESX : Zone des serveurs ESX 1 et ESX 2.
2. Zone DMZ :
Contient le host ESXi 3.
Zone pour les serveurs de publication (FTP, WEB).
3. Zone SMTP :
Fortinet (Relais SMTP).
4. Zone WAN :
Zone Wan 1 (ADSL avec adresse IP fixe, pour les flux emails et VPN).
Zone Wan 2 (ADSL avec adresse IP en DHCP, pour la navigation internet).
Cette sparation nous permet de bien grer le flux entrant et sortant domnium technologique et de
mettre en place facilement des rgles de scurit spcifiques chaque zone.

P a g e 62 | 88

Schma reprsentatif de la nouvelle architecture :

[Figure N 14: Architecture de scurit]

9.3.2.3 Rgles de filtrage :


Nous avons pens mettre en uvre une mthode de filtrage dpendant de la politique de scurit
adopte par Omnium Technologique.
Voici quelques rgles qui ont t dfinies dans le parfeu Fortigate 110C afin de bien scuriser
linfrastructure informatique, ils permettent galement de lier entre les diffrents vlan.
Voici quelques exemples de la faon dont les VLAN sont interconnects :
-

Interconnexion de VLAN Users avec le VLAN infrastructure :

[Figure N 15 : ACL dinterconnexion entre VLAN]

P a g e 63 | 88

Ces deux rgles permettent dinterconnecter ces deux VLANs entre eux, voici une description des rgles qui
ont t mise en place :
Rgle 43 : le Lan Infra peut voir le Lan Users (Lan infra et Users sont des objets prdfini sur le
Fortigate, ces objets regroupent le pool dadressage rserv pour le Lan infra et Users)
Rgle 66 : le Lan infra peut voir le Lan Users
Rgle 66 : le Lan Users ne pourra jamais se connecter aux serveurs dinfrastructure en utilisant le
protocole RDP.
Rgle 67 : le Lan Users peut voir le serveur Mail.
Rgle 68 : le Lan Users peut synchroniser lheure avec le serveur Active directory qui se situe au
niveau de VLAN Infra en utilisant le protocole NTP.
Rgle 71 : Lan Users peut voir les serveurs suivants :
o Active Directory.
o Serveur de fichier.
o Serveur Helpdesk.
o Serveur de mise jour.
On peut crer une rgle qui autorise a des machines spcifiques (PC Administrateur, part la machine qui
appartient au VLAN Management) daccder la totalit des serveurs en utilisant nimporte quel protocole
comme le montre la figure ci-dessous :

[Figure N 16 : ACL spciale]


A noter que ces rgles sont appliques dune manire conscutive, a veut dire que la rgle en haut est
prioritaire de celle qui suit.
-

Connexion de VLAN Internet :

[Figure N 17 : ACL de connexion internet]


Cette rgle permet aux utilisateurs de VLAN Users de se connecter internet via le port WAN 1.
Il existe deux objets services-internet-medium et Service-internet-High , chacun contient un
ensemble de ports qui ont lautorisation de traverser le pare-feu.
Seuls les utilisateurs qui appartiennent au groupe Grp-Internet-High ou Grp-Internet-Medium ont la
possibilit de se connecter internet, on pourra appliquer le filtrage Web au niveau de ces groupes.
Protocoles utiliss :
Le tableau suivant nous dcrit les protocoles utiliss dans le rseau dOMTEC (liste non exhaustive) :
Protocole
Description
Type
N de port
DNS
Port dchange des
TCP/UDP
53
zones

P a g e 64 | 88

Protocole
HTTP/HTTPS
SMTP
SSL
SQL
RDP

Description
Port Internet/Internet
scuris
Port Messagerie
Port VPN SSL
Port SQL
Port connexion
distance

Type
TCP

N de port
80/443

TCP
TCP
TCP
TCP

25
10443
1443
3389

9.3.2.4 NAT (Translation dadresse) :


Le NAT permet de masquer les adresses IP du rseau local dOMTEC, il offre galement la possibilit
dassocier ladresse IP de WAN avec plusieurs adresses IP internes afin de se connecter internet.
Dans notre cas, nous avons appliqu deux types de NAT :
NAT statique :
Cette section concerne les ressources qui doivent tre accessibles depuis internet (ressources publiques tel
que FTP, WEB ) :
Adresse local
Adresse externe
Port local
Port externe
Application publie
10.78.30.1/24
41.140.35.67
25
25
SMTP
192.168.2.1/24
41.140.35.67
21
21
FTP
[Tableau N 36 : NAT Statique]
NAT dynamique :
La translation se fait dynamiquement sans intervention humaine, les postes de travail utilisent le rseau
ADSL WAN 1 pour se connecter internet.
9.3.2.5 VPN IPsec/ SSL Tunnel-Web :
Le Fortigate 110C offre la possibilit de crer des VPN de type IPSec, SSL Tunnel et SSL Web, ils nous
permettent de se connecter au rseau interne domnium technologique depuis lexterne dune manire
totalement scurise afin daccder aux ressources internes tel que lintranet par exemple.
Noter quun agent VPN (Forticlient) doit tre install sur les postes des administrateurs, il permet de lier
entre le poste administrateur et le Fortigate, cet agent supporte deux types de VPN, le IPSec et SSL Tunnel.
Le tableau suivant nous montre les utilisateurs qui ont le droit dutiliser le VPN et les ressources quils
peuvent voir :
Groupe
Direction
Informatique
Projet
Autres

Type VPN
Ressources
SSL Tunnel
Intranet, Taxation, Dossier de partage
IPsec / SSL Tunnel / SSL Web
ALL
SSL Tunnel
Intranet, Dossier de partage
SSL Web
Intranet
[Tableau N 37 : Groupe VPN]
A noter que lauthentification se fait localement, a veut dire que les comptes utilisateurs ont t
pralablement crs dans le Fortigate 110C.
La configuration de VPN SSL Tunnel se fait comme suit :
-

Cration du portail (ce portail permet de choisir entre le VPN SSL tunnel et le SSL WEB).
Crer un groupe dutilisateur qui va utiliser le VPN SSL Tunnel.
Crer une rgle qui permet la liaison entre le rseau interne et externe via le VPN (voir limage cidessous) :

P a g e 65 | 88

[Figure N 18 : ACL de connexion de type VPN SSL]


Ci-dessous La configuration du VPN au niveau de Client :

[Figure N 19 : Configuration de VPN au niveau Client]

9.3.3 Routage :
9.3.3.1 Routage au niveau de Fortigate 110C :
La passerelle des diffrentes VLAN est dfinie dans le tableau suivant :
VLAN
Adresse rseau
Passerelle
Direction
172.20.2.0/24
172.20.2.254/24
User
172.20.3.0/24
172.20.3. 254/24
Infrastructure
172.20.4.0/24
172.20.4. 254/24
Application
172.20.5.0/24
172.20.5. 254/24
Tlphonie
172.20.6.0/24
172.20.6. 254/24
Wifi
172.20.7.0/24
172.20.7. 254/24
Camra de surveillance
172.20.8.0/24
172.20.8. 254/24
Management
172.20.100.0/24
172.20.100. 254/24
[Tableau N 38 : liste des passerelles]
Nous avons dfinie des routes statiques au niveau de fortigate 110C afin dacheminer les flux de donnes
dOMTEC vers lexterne et vice versa, le tableau suivant dcrit les routes qui ont t dfinit :
Destination
Description
Passerelle
Interface
0.0.0.0/0.0.0.0
Vers Internet
10.78.10.250/24
WAN 1
0.0.0.0/0.0.0.0
Vers Internet
10.78.20.250/24
WAN 2
192.168.120.0/24
Client VPN SSL
SSL ROOT
[Tableau N 39 : Routage Statique]

P a g e 66 | 88

Configuration au niveau de Fortigate 110C :

[Figure N 20 : Routage au niveau de Fortigate 110C]

9.3.3.2 Routage au niveau de CISCO 857 :


Notre infrastructure rseau contient 2 routeurs, chacun est li une ligne ADSL, les deux routeurs
permettent dactiver le partage des charges et la redondance entre les deux liens WAN.
-

Architecture Rseau :

[Figure N 21 : Architecture rseau Routage -]


A noter que le partage des charges et la redondance sont assurs par le Fortigate 110C.
Configuration de linterface ADSL :
Voici un exemple de configuration effectue au niveau du routeur Cisco :
Interface Routeur 1
Routeur 2
ATM
interface ATM 0/1/0 point-to-point
interface ATM 0/1/0 point-to-point
pvc 8/35
pvc 8/35
pppoe-client dial-pool-number 1
pppoe-client dial-pool-number 1

P a g e 67 | 88

Interface Routeur 1
Dialer
interface Dialer0
description IP_FIX
ip address negotiated
ip nat outside
encapsulation ppp
ip tcp adjust-mss 1452
dialer pool 1
dialer-group 1
ppp authentication chap pap callin
ppp chap hostname OMTEC1
ppp chap password 0 XXXX
ppp pap sent-username OMTEC1 password
0 XXXX
Gigabits interface GigabitEthernet0/0
ip address 10.78.10.250 255.255.255.0
ip nat inside
NAT
ip nat inside source list 10 interface Dialer0

Routage
ACL

Routeur 2
interface Dialer0
description IP_DHCP
ip address negotiated
ip nat outside
encapsulation ppp
ip tcp adjust-mss 1452
dialer pool 1
dialer-group 1
ppp authentication chap pap callin
ppp chap hostname OMTEC2
ppp chap password 0 XXXX
ppp pap sent-username OMTEC2 password 0
XXXX
interface GigabitEthernet0/0
ip address 10.78.20.250 255.255.255.0
ip nat inside
ip nat inside source list 11 interface Dialer0

ip nat inside source static 10.78.1.254


41.140.35.67 extendable
ip route WAN1 0.0.0.0 0.0.0.0 Dialer0
ip route WAN2 0.0.0.0 0.0.0.0 Dialer0
access-list 10 permit 10.78.10.0 0.0.0.255
access-list 11 permit 10.78.20.0 0.0.0.255
[Tableau N 40 : Configuration ADSL]

P a g e 68 | 88

9.3.4 Virtualisation :
Dans ce chapitre, nous allons aborder les diffrentes phases pour mettre en place une infrastructure
virtualise :

9.3.4.1 Schma de linfrastructure:

[Figure N 22 : Architecture de virtualisation]


Cette architecture contient les lments suivants :
Matriel :

3 Serveurs : destin lESX


1 serveur : destin vCenter
Banque de donne : contient les VM
Robot de sauvegarde : sauvegarde les VM

Logiciels :

VMware ESXi 5.1 : Hyperviseur qui permet une gestion des ressources matrielles des hosts.
vCenter 5.1 : Outil de gestion centralis des serveurs ESXi.
vSphere 5.1 : outil client qui permet dexploiter les fonctionnalits de vCenter.

Ces logiciels doivent tre de la mme version pour quils puissent se communiquer.
Nous allons procder linstallation de 3 ESXi, 2 ESXi qui seront lis entre eux pour assurer la haute
disponibilit et le partage des charges, lautre ESXi destin aux serveurs de publication et sera li
directement la zone DMZ.
Un serveur part est mis en place destin vCenter.
vSphere sera install sur le poste administrateur.

P a g e 69 | 88

Les fonctionnalits exploites :

[Figure N 23 : Fonction Cluster sous vSphere]

Cluster :
Il sagit dun ensemble de serveurs (nuds) dont les ressources sont partages et vu comme un
seul serveur, ce cluster nous permet dactiver les fonctionnalits suivantes :
o Haute Disponibilit :
Quand un serveur physique tombe en panne, les machines qui y sont lie transiteront
automatiquement vers dautres serveurs, savoir que ces VM seront dispatches entre les
diffrents serveurs en cas dinsuffisance au niveau des ressources.
o Rpartition des charges [Vmware Distributed Ressources Scheduled, vMotion,DRS]:
Cette option permet dconomiser de llectricit au niveau des serveurs ; Le cluster est
capable de dterminer le serveur le plus utiliss et faire en sorte que la surcharge de ce
serveur diminue en dplaant par exemple une VM vers le serveur le moins utilis, il
permet galement de mettre en standby les serveurs non utiliss et les mettre en tat ON
seulement en cas de besoin.

Noter quil existe des exigences pour activer cette option, citons :
La version gratuite dESX ne permet pas cette fonctionnalit.
Au moins deux serveurs ESX.
Disque partag entre les serveurs (serveurs SAN ou NAS).
Compatibilit matriel entre les serveurs.
Mettre en place au moins deux cartes rseau.

P a g e 70 | 88

9.3.4.2 Description des hosts :


Le tableau suivant contient une description des hosts :
Host
VM
Configuration host
ESXi 1
Serveur Active directory
Deux CPU Xeon 6C X5660 95W
2.80GHz/1333MHz/12MB
File server
72 Go de RAM
Serveur Sage
les disques :
Serveur GLPI+Antivirus
RAID 1 dont la capacit est de : 146 Go
Serveur Taxation
RAID 5 dont la capacit est de : 292 Go
ESXi 2

ESXi 3

Serveur Exchange
Serveur Sharepoint
Serveur WSUS
FAN

Serveur FTP
Serveur WEB

Vcenter

Serveur de management

Host

CA ARcserve

Deux CPU Xeon 6C X5660 95W


2.80GHz/1333MHz/12MB
72 Go de RAM
les disques :
RAID 1 dont la capacit est de : 146 Go
RAID 5 dont la capacit est de : 292 Go
Deux CPU Xeon 6C X5660 95W
2.80GHz/1333MHz/12MB
48 Go de RAM
les disques :
RAID 1 dont la capacit est de : 146 Go
RAID 5 dont la capacit est de : 292 Go
Un CPU Xeon 6C X5660 95W
2.80GHz/1333MHz/12MB
12 Go de RAM
les disques :
RAID 1 dont la capacit est de : 146 Go
RAID 5 dont la capacit est de : 292 Go
Un CPU Xeon 6C X5660 95W
2.80GHz/1333MHz/12MB
12 Go de RAM
les disques :
RAID 1 dont la capacit est de : 146 Go
RAID 5 dont la capacit est de : 292 Go

[Tableau N 41 : Description des hosts]


Comme illustr sur le tableau ci-dessus, nous avons cr une seule VM-AD sur le serveur ESXi 1, cette VM
est protger contre tout type darrt de service brusque grce aux fonctionnalits offerte par VMware, on
peut cependant renforcer la scurit de la VM en question en ajoutant une autre instance nomm VM-AD 2
par exemple sur le serveur ESXi 2 (Rpliqua de VM-AD, configurable via Windows 2008 server R2) pour
assurer un pourcentage de 99% de la disponibilit de la VM.

9.3.4.3 Ressources affectes par VM :

P a g e 71 | 88

Vous trouverez ci-dessous laffectation des ressources vRAM, vCPU et HDD aux diffrentes VM cres :
Host
VM
vCPU
vRAM
vHDD
ESXi 1
Serveur Active directory
2
8
500 Gb
ESXi 2
Serveur Exchange
2
16
2 Tb
ESXi 2
Serveur Sage
2
8
2 Tb
ESXi 3
Serveur FTP
2
4
500 Gb
[Tableau N 43 : vRAM et vCPU affect pour chaque VM]

9.3.5 Gestion des services IT :


9.3.5.1

GLPI :

Nous avons mis disposition une solution open source nomme GLPI qui permet de fournir laide et
lassistance nos collaborateurs en cas de besoin.
Les fonctionnalits exploites sont :
Gestion et suivi des ressources informatiques (Module OCS requis).
Service helpdesk (Gestion des incidents).
GLPI est install sur le host ESXi 1, il est accessible via un navigateur internet en tapant son adresse IP, on
pourra galement accder au portail Helpdesk en tapant le nom du serveur http://intranet/helpdesk ,
noter quun enregistrement DNS de type A doit tre ajout sur le serveur DNS.
Il existe une possibilit de rcuprer les informations dauthentification des utilisateurs de domaine afin
quils puissent se connecter Helpdesk sans la ncessit de crer localement (sur le Serveur GLPI) un
compte pour chaque utilisateur, le protocole qui nous permet de faire cette liaison est LDAP.
Il est conseill de cre un compte AD ddi GLPI, ce compte va nous permettre de lier GLPI AD,
condition quil soit affect au groupe administrateurs.
Une ACL est cr pralablement au niveau de Fortigate 110C permettant au VLAN 3 de voir le VLAN 4 (GLPI)

[Figure N 24 : Configuration LDAP GLPI -]

Service Helpdesk :

Ce Module permet aux utilisateurs dmettre et de suivre leurs tickets, ils peuvent tre de type Demande
ou Incident.

P a g e 72 | 88

Ladministrateur gre les incidents aprs la mise en place dun planning et attribue un niveau durgence
ces incidents pour cibler les tickets qui doivent tre rsolus en premier.
Ces incidents peuvent avoir trois niveaux durgence, Faible, Moyen ou Haut.
Ci-dessous un exemple de ticket mis par un utilisateur :

[Figure N 25 : Cration de ticket GLPI -]


Pour que la requte soit valable, lutilisateur doit remplir les champs marqus en rouge comme montr
dans limage ci-dessus.
Ladministrateur sera ensuite averti par larrive dun nouveau ticket afin de prendre les mesures
ncessaires pour sa rsolution.
Sacher quil ny a aucune obligation de suivre cette mthode, chacun la possibilit dimplmenter une
gestion dincident qui correspond ses besoins.
Vous trouverez ci-dessous linterface utilise par ladministrateur lors dun traitement dun ticket :

[Figure N 26 : Traitement de ticket GLPI -]

P a g e 73 | 88

Chaque modification au niveau du ticket gnrera automatiquement une notification qui sera envoye au
destinataire concern par le ticket.
Les modifications quun administrateur pourra faire :
-

Modifier le statut du ticket :

Il existe une liste droulante qui contient les statuts suivants : En cours, En attente, Rsolu et Clos.
-

Suivi :

Cet onglet permet aux administrateurs IT dajouter des informations lors dune consultation dun ticket, ces
informations seront essentielles pour les autres membres dquipes, comme le montre la figure ci-dessus,
ladministrateur a dcrit les oprations quil a effectu pour rgler le problme, comme a, lquipe aura
une visibilit sur le problme et la solution quils pourront exploiter si le problme rapparait nouveau.
-

Statistique :

Cet onglet permet dafficher des statistiques gnrales sur :

Nombre de ticket rsolus.


Dlai moyen de rsolution dun ticket.
Dure moyenne de traitement dun ticket.
Etc .

La figure suivante prsente linterface des statistiques :

[Figure N 27 : Statistique GLPI -]


-

Gestion et suivi des ressources informatiques :

OCS permet de scanner compltement le parc informatique pour en sortir les lments suivants :

P a g e 74 | 88

Vue densemble des machines disponibles sur le rseau et leurs dtails.


Les applications installes sur chaque machine.
Des informations sur les licences.

A savoir que les informations extraites par OCS sont automatiquement envoyes vers GLPI, Il faudra
galement installer lagent OCS sur chaque machine pour que le serveur puisse les obtenir.
Vue gnrale des postes connects sur le rseau dOMTEC :

[Figure N 28 : Informations extraites par OCS]


Vous trouverez en annexe des informations dtailles concernant un poste de travail [Annexe N : 5]
9.3.5.2 FAN :
FAN a t cr dans le but de runir tous les outils de supervision utiliss dans la communaut Nagios.
Nagios est une application libre de supervision rseaux qui permet de remonter les ventuels problmes
dans le parc informatique dOMTEC de manire rapide. Il effectue des contrles momentans sur les
machines et services.
Il permet de :

Superviser des services rseaux (SMTP, POP3, http, NTP, ICMP, SNMP, LDAP, etc).
Superviser les ressources des serveurs (Charge CPU, Occupation HDD,..).
Interface avec le protocole SNMP.
Supervision distance peut utiliser.
Autres.

FAN contient galement dautres outils comme :

Nagvis : Module qui permet de crer des schmas de la supervision


NDOUtils : Stocke les donnes Nagios dans une base MySQL
NRPE : Mcanisme qui permet dexcuter des commandes sur les machines monitores et
envoyer les rsultats sur Nagios.
Nareto : permet de gnrer des rapports base des informations collectes par Nagios.

P a g e 75 | 88

Nous allons montrer quelques fonctionnalits offertes par Nagios :


-

La figure ci-dessous nous montre la page daccueil de Nagios, gauche le menu qui permet la
navigation avec plusieurs menus et sous menus.

Le Host Detail permet de voir le statut de manire globale de tous les quipements, il nous
retourne galement ltat de chaque machine (Up si la machine est en marche).

[Figure N 30: Host Detail Nagios -]

P a g e 76 | 88

La fonctionnalit suivante (Total Overview) permet davoir une vue globale sur les statuts des
quipements et des services ; une vue lgre pour avoir un aperu rapide de ltat rseau.

[Figure N 31 : Total Overview Nagios - ]

P a g e 77 | 88

9.3.6 Infrastructure active directory :


Larchitecture de lAD domnium technologique sera base sur une seule fort et un seul domaine, le nom
du domaine local sera : OMTEC.local
Le serveur AD est install sur le Host ESXi 1.

[Figure N 33 : Gestionnaire de serveur Rle AD -]]


9.3.6.1 Nomenclature des comptes AD :
Le nom du compte AD doit suivre la structure suivante :
Premire lettre du prnom suivi du nom complet, ces deux entits doivent tre spar par un point,
exemple :
Zakaria Benchakar -> Z.Benchakar@OMTEC.local

[Figure N 34 : Utilisateurs Active Directory]


9.3.6.2 Stratgie de Mot de passe :
Le mot de passe doit soumettre un ensemble de rgles qui sont :
Le mot de passe doit tre soumis 7 caractres.
Contient des caractres spciaux.
Contient des majuscules et minuscules.

9.3.6.3 Stratgie de groupe :


Une stratgie de groupe GPO est un ensemble des rgles qui sappliquent une ou plusieurs entits
(Domaine, unit dorganisation).
On pourra par exemple appliquer les rgles suivantes sur un domaine :

P a g e 78 | 88

Mettre une/des page(s) par dfaut dans internet explorer.


Installation des logiciels distance.
Activer la session itinrante.

9.3.6.4 Application de GPO :


Afin doptimiser et damliorer la scurit des donnes du parc informatique domnium technologique,
nous avons pens mettre en place des GPO au niveau de chaque UO.
Ces GPO doivent effectuer les tches suivantes :
Scuriser les postes de travail des collaborateurs (limiter le droit utilisateur, droit dinstallation,
droit de modification au niveau systme,..).
Scuriser les donnes des utilisateurs (mettre en place des profils itinrants).

[Figure N 35 : Stratgie de groupe disponible]


9.3.6.5 Liste des GPO :
Nom du GPO
Description
Redirection
Session itinrante, permet de sauvegarder le bureau et
le dossier mes documents dun collaborateur vers le
serveur de fichiers.
Certificat Mail
Pour dployer les certificats de mail automatiquement
GPO Outlook
A t configur pour permettre lutilisateur dOutlook
2010 dacqurir le certificat mail automatiquement.
[Tableau N 44 : Liste des GPO]

Associ au dpartement :
ALL

ALL
ALL

9.3.6.6 Serveur de fichier :


Un rle serveur de fichier est mis en place sous Windows 2008 server, il permet de sauvegarder les
donnes des utilisateurs qui appartiennent au domaine dOMTEC.
Ci-aprs les dossiers sauvegards dun collaborateur :

P a g e 79 | 88

[Figure N 36 : Emplacement des sauvegardes session itinrante-]


Cette sauvegarde se fait en temps rel via une GPO qui permet de rediriger les donnes disponible sur ces
documents vers le serveur, cette technique permet de centraliser les donnes utilisateurs sur un seul
support afin de maximiser la scurit des donnes contre toute suppression accidentelle ou crash du disque
dur local dun pc par exemple.
Chaque utilisateur du domaine OMTEC a un quota de disque limit 5 Go :

[Figure N 37 : Gestion de quota]


Ce tableau nous permet de visualiser les quotas de disque attribuer chaque personne, et avoir une vue
global sur lutilisation de lespace disque.
Quand lutilisateur atteint les 80% de sa limite, le dpartement informatique sera automatiquement averti
par un mail.

9.3.7 Sauvegarde :
Nous avons choisi de mettre en place un systme de sauvegarde bas sur un logiciel nomm CA Arcserve
qui permet de grer la sauvegarde de donnes vers des supports de stockage tel que les bandes
magntiques, ce systme utilise galement un robot de sauvegarde grable via CA Arcserve, ce robot
contient 15 disques magntiques dun total de 22,5 To sans compression (45 To avec Compression), la
dure de vie de chaque bande est estime 3 ans.

P a g e 80 | 88

9.3.7.1 Schma :

[Figure N 38 : Architecture de sauvegarde]


9.3.7.2 Serveur de sauvegarde :
Il sagit de serveur CA Arcserve qui assure les fonctionnalits suivantes :
Sauvegarde.
Restauration.
Archivage.
Les lments qui seront sauvegards sont :
Les VM.
Les Serveurs ESX.
Le serveur de sauvegarde.
Paramtre systme de lOS.
Fichiers des utilisateurs (Bureau, Mes documents).
Base de donnes SQL (sauvegarde chaud).
9.3.7.3 Agent de sauvegarde :
Afin que CA Arcserve puisse rcuprer les donnes depuis les serveurs, il est indispensable dinstaller un
agent sur chacun, ce dernier offre la possibilit didentifier les lments (paramtrables manuellement) qui
doivent tre sauvegards.
Ci-dessous une liste non exhaustive des serveurs qui contiennent lagent Arcserve et les types de donnes
qui seront sauvegards (capture dcran inclus):

P a g e 81 | 88

Serveur
AD
File
Exchange
Sharepoint

Donnes sauvegard
Le lecteur C:/ et D:/
C:/, D:/ et G:/
C:/ et *.EDB
C:/, *.MDF et *.LDF
[Tableau N 45 : Description Agent ArcServe]

[Figure N 39 : liste des serveurs sauvegards -CA Arcserve-]


9.3.7.4 Stratgie de sauvegarde :
Nous avons mis en place une stratgie de sauvegarde base sur un systme de rotation cyclique, a veut
dire que les sauvegardes auront lieu tous les jours aprs les heures creuses et les donnes seront
sauvegardes alatoirement sur les bandes magntiques :
Jour de la semaine
Dimanche
Lundi
Mardi
Mercredi
Jeudi
Vendredi
Samedi

Nom du Media
Mthode
Automatique
Complt
Automatique
Diffrentielle
Automatique
Diffrentielle
Automatique
Diffrentielle
Automatique
Diffrentielle
Automatique
Diffrentielle
Automatique
Diffrentielle
[Tableau N 46 : Stratgie de sauvegarde]

Heure dexcution
20 H 00 Min
20 H 00 Min
20 H 00 Min
20 H 00 Min
20 H 00 Min
20 H 00 Min
20 H 00 Min

P a g e 82 | 88

Le tableau ci-dessus nous dcrit la faon dont les donnes seront sauvegardes, une sauvegarde complte
qui va sauvegarder lintgralit des donnes est programme chaque dimanche 20 H.
Pour le reste, une sauvegarde diffrentielle est mise en place, elle sauvera toutes les donnes nouvelles ou
modifies depuis la dernire sauvegarde complte.
Ci-aprs le paramtrage au niveau de CA :

[Figure N 40 : Stratgie de sauvegarde -CA Arcserve-]


9.3.7.5 Suivi des sauvegardes :
Ce suivi va nous permettre de maintenir le bon fonctionnement des processus de sauvegarde, les tapes
que le responsable de lopration de sauvegarde doit suivre en dbut de journe sont :
Remplir le tableau ci-dessous en cas de bon droulement du processus de sauvegarde :
Date Contrle

Responsable

Etat

[Tableau N 47 : Suivi de sauvegarde]


En cas chant, le responsable doit remplir le tableau suivant :
Responsable

Date contrle

Date incident

Cause incident

Date Correction

Solution

[Tableau N 48 : Suivi de sauvegarde -Cas chant-]


9.3.7.6 Consigne respecter concernant la restauration :
En cas dincident ou sinistre, le responsable de sauvegarde doit effectuer une opration de restauration qui
permet une reprise dactivit, les tapes suivre sont :
1. Rcupration de la dernire sauvegarde (Bande).
2. Restaurer partir de cette bande via loutil de restauration CA Arcserve.
3. Les chefs de projets doivent vrifier la qualit des donnes restaures.

P a g e 83 | 88

4. Si la vrification est russie, une validation de restauration est valide et signe par les personnes
concernes.
5. Si la vrification choue, le responsable de sauvegarde doit penser une autre stratgie pour
restaurer les lments perdus.

9.4 Administration de lensemble des composants du parc informatique :


Ladministration des quipements rseaux se fait dune manire scurise, les outils utiliss pour
ladministration sont :
Accs via le protocole SSH ou Telnet (PuTTY) pour :
o Routeur
o Switch
RDP pour :
o Les serveurs dinfrastructure.
Accs via HTTP/HTTPS (Module de gestion graphique) pour :
o GLPI
o FAN
o Robot de sauvegarde
o OCS
o Fortigate
o Les serveurs ESXi
Client :
o vSphere
o CA Arcserve

P a g e 84 | 88

Chapitre VI
Planification

P a g e 85 | 88

10 Planning de mise en place de la nouvelle infrastructure :


10.1 Dfinition est description des phases qui constituent le projet :
N Phase/titre
1 Prparation des Hosts

2 Active directory

3 Mise en production AD

4 Installation et configuration
VM

5 Prparation de la zone DMZ

6 Base de donnes

7 - Sauvegarde
8 - Passerelle Mail

9 Rseau et scurit

Description des tches


Installation et configuration de : ESXi 1, ESXi 2 et ESXi 3.
Installation de vCenter.
Teste de connexion.
Cration de la VM suivante :
VM-AD (Windows 2008 R2 server SP1) sur ESXi 1.
Installation et configuration du:
Rle AD.
Service DNS.
GPO.
Cration des comptes utilisateurs.
Vrification des postes clients.
Cration des VM suivantes sur ESXi 1 :
VM-GLPIAntivirus (Windows 2008 R2 server SP1).
VM-WSUS (Windows 2008 R2 server SP1).
VM-FileServer (Windows 2008 R2 server SP1).
VM-Taxation (Windows 2008 R2 server SP1).
Cration de la VM suivante sur ESXi 2 :
VM-Exchange
Installation et configuration de :
GLPI/OCS et Antivirus sur VM-GLPIAntivirus
Rle WSUS sur VM-WSUS
Rle FileServer sur VM-FileServer
Test et validation.
Cration des VM suivantes sur ESXi 1 :
VM-FTP (Windows 2008 R2 server SP1)
VM-WEB (Windows 2008 R2 server SP1)
Installation et configuration de :
FTP sur VM-FTP
WEB sur VM-WEB
Cration des VM suivantes sur ESXi 2 :
VM-Sage (Windows 2008 R2 server SP1)
VM-SharePoint (Windows 2008 R2 server SP1)
Installation et configuration de SQL Server pour :
Sage sur VM-Sage
SharePoint sur VM-SharePoint
Prparation du Host Sauvegarde :
1. Installer Windows 2008 server.
2. Installer CA Arcserve.
3. Configuration des sauvegardes.
Installation et configuration de fortimail
Configuration des routeurs Cisco.
Configuration des interfaces de Fortigate.
Cration de rgles de routage sous Fortigate.
Cration de rgles de Filtrages sous Fortigate.
Test et validation.

P a g e 86 | 88

N Phase/titre

Description des tches


Tester le bon fonctionnement de lensemble des lments du parc
10 Test et validation global
informatique dOMTEC.
Mettre en place les manuels dutilisation.
11 Documentation et formation
Former lquipe IT.
[Tableau N 49: Dfinition des phases]
A noter que les VLAN ont t configure au pralable sur les switchs ALCATEL.

10.2 Planning initial :


N Phase/titre
1 Prparation des Hosts
2 Active directory
3 Mise en production AD
4 Installation et configuration VM
5 Prparation de la zone DMZ
6 Base de donnes
7 - Sauvegarde
8 - Passerelle Mail
9 Rseau et scurit
10 Test et validation global
11 Documentation et formation
Nombre de jours total
[Tableau N 50: Planning initial]

Nbrs.jrs
2
3
1
3
1
1
2
1
3
2
8
27

10.3 Planning Rel :


N Phase/titre
1 Prparation des Hosts
2 Active directory
3 Mise en production AD
4 Installation et configuration VM
5 Prparation de la zone DMZ
6 Base de donnes
7 - Sauvegarde
8 - Passerelle Mail
9 Rseau et scurit
10 Test et validation global
10 Documentation et formation
Nombre de jours total

Nbrs.jrs
2
2
1
5
1
3
3
1
9
3
8
38
[Tableau N 51: planning rel]

Nous avons mis 38 jours pour la mise en place de la nouvelle infrastructure au lieu de 27 jours pour cause :

Coupure rcurrente de llectricit.


Retard de rception de Fortigate 110C.
Retard de rception des licences.
Erreurs de configuration.
Les lignes ADSL ne sont pas actives temps.

P a g e 87 | 88

Annexes

P a g e 88 | 88

ANNEXE N 1

Nom du projet
Version [x.yz]

Nom du livrable

Auteur
Emplacement
Statut
Date
Nom du Fichier

Rsum du projet
Sommaire

Table des matires


1

Information du Document.......................................................................................................................... 1
1.1

Autorisation : ...................................................................................................................................... 1

1.2

Rvision et approbation : ................................................................................................................... 1

1.3

Historique du document :................................................................................................................... 2

Introduction................................................................................................................................................ 2
2.1

Contexte : ........................................................................................................................................... 2

2.2

Cadre du Document :.......................................................................................................................... 2

2.3

Objectif du Document : ...................................................................................................................... 2

2.4

Terminologies : ................................................................................................................................... 2

Information du Document

1.1 Autorisation :
Nom

Titre

Signature et Date

1.2 Rvision et approbation :


Nom

Titre

Signature et Date

ANNEXE N 1

Nom

Titre

Signature et Date

1.3 Historique du document :


Date

2
2.1
2.2
2.3
2.4

Version

Introduction
Contexte :
Cadre du Document :
Objectif du Document :
Terminologies :
Terminologie

Dfinition

Auteur

Description

ANNEXE N : 2
Compte Rendu de la Runion
Projet :
Auteur :
Destinataires :
Socit :

Date de la Runion :
Lieu de la Runion :
Objet de la Runion :
Prochaine Runion
Date :
Lieu :

Nom et Prnom

Participants
Entreprise

Prsence

Pices Jointes

Compte Rendu

Signature :

ANNEXE N : 2
Fiche de suivi des ralisations
Projet :
Sous projet :
Auteur :
Destinataires :
Socit :
Client :

Date :
Version :
N Phase :

Description phase
Priode planifie:

N
Etape
1
2
3
4

Etapes de sous projet


Description

Date
dbut

Date
fin

Retard

Problmes Rencontrs
Tches N 1

Etape
1

Problme

Etape
2

Problme

Etape
3

Problme

Solution

Tches N 2
Solution

Tches N 3
Solution

Signature :

ANNEXE N : 3

Description technique des switch disponibles :


Article
HP Procurve
Switch 2708

Description
Ports E/S externes 8 ports RJ-45 10/100/1000 (10Base-T type IEEE
802.3 ; 100Base-TX type 802.3u, Gigabit Ethernet 1000Base-T 802.3ab)
Montage en rack Se monte dans une armoire 19 pouces standards
(matriel inclus)
capacit de routage/de commutation 16 Gbit/s

Qt
1

C5e 16ports RJ45

19" Patch Panel RJ-45, category 5e, 12 ports

3Com Baseline
2426-PWR Plus 26Port Switch

Nom 3Com Baseline 2426-PWR Plus 26-Port Switch (3CBLSF26PWR)


Type Switch
Administrable Oui
Divers Layer 2 switching, Web-based configuration, SNMP
management; CLI using console port Indicateurs de statut Module
active, power, network, traffic/duplex mode, link status/speed LED's
Vitesses supportes 1000 Mbps

Panneau de brassage 24 ports cat 6.

IPS PANNEAU
BRASSAGE RESEAU
PATCH PANEL
CAT6 24 PORTS

ANNEXE N 4
Ajout dun utilisateur (AD/Exchange)
Rf.

Description

Rsultat

La console est ouverte


Se connecter au serveur AD
affichant une
(172.16.4.21) puis ouvrir la
1.
arborescence
console Utilisateurs et
contenant les
ordinateurs active directory
diffrentes units.
Ajouter un utilisateur dans
lunit souhaite via le
2. bouton cre un nouvel
utilisateur dans le conteneur
actuel

Une fentre de rajout


est affiche avec les
champs quil faut
remplir

Commentaires
Utiliser MSTSC.exe
La connexion se fait avec
votre propre login AD.
Le bouton se trouve en
haut au milieu de la
fentre
Sinon, vous cliquez droit
sur le panneau gauche

Remplir les champs suivant :


3.

Nom : premire lettre


en majuscule
Prnom : premire
lettre en majuscule
Login : premire
lettre du prnom
suivis dun point et le
nom
Mdp : PWD

Exemple de login :
Z.Benchakar (Zakaria
Benchakar)
Lutilisateur est cre

Une fois lutilisateur cr,


double cliquer dessus et
rajouter les
informations suivantes :
4.

1.

Tel Pro : dans


longlet gnral (si
disponible)
Tel perso : dans
longlet Tlphone
Fonction : toujours la
premire lettre en
majuscule
Service : Le nom du
dpartement

Fermer la session actuelle


dans AD

Se connecter au serveur
Exchange (172.16.4.71)
2. Ouvrir la console
exchange management
console

Les informations de
lutilisateur sont
enregistres

Lutilisateur doit changer


le mot de passe lors de
sa premire connexion

Veillez ne commettre
aucune faute
dorthographe.
Comparer les fonctions et
dpartement avec des
utilisateurs similaires
existants

La console affiche la
ligne suivante : srvex01.omteq.local.

Utiliser MSTSC.exe
La connexion se fait avec
votre propre login AD

ANNEXE N 4
Rf.

Description

Rsultat

Dvelopper larborescence
en cliquant sur le signe plus
qui se trouve ct du (srv3.
Mail.omtec.local) puis cliquer
configuration du
destinataire

La liste des utilisateurs


apparait.

Cliquer sur Nouvelle Boite


4. aux lettres dans le volet
action sur la droite

Une nouvelle fentre


pour rajouter une boite
lettre apparait

Commentaires

Le bouton se trouve
droite de la page dans le
menu action.

Suivre les tapes suivantes :


-

5.

Cocher Boites aux


lettres utilisateur puis
sur suivant
Cocher utilisateurs
existant et choisir
lutilisateur cre
prcdemment dans
lAD utilisateur
Cliquer deux fois sur
suivant puis sur
nouveau et enfin
Terminer

La boite est cre avec


succs

Tests effectuer une fois un utilisateur a t rajout dans lAD

Rf.
1.

Description

Rsultat

Ouverture dune session partir


dun PC connect au domaine

Utilisateur connect

2. Configuration du client Outlook

Lutilisateur a accs sa
boite mail

Vrifier que les informations de


lutilisateur qui sont affiches
3.
dans lannuaire Outlook sont
correctes

Information correcte

4. Tester envoi / rception de mail

Envoi / Rception russis

Commentaires

La configuration
se fait dune
manire
automatique

ANNEXE N : 6
Rf.

Dsignation

Qt

P.U /DH HT

P.T /DH HT

Serveurs
1
2
3
4
5
6
7
8
9

10
11

IBM X3650 M3, Xeon 6C X5660 2.80


GHz/12 MB, 3x4 Gb RAM, Rack
Intel Xeon 6C Model X5660
2.80GHz/12Mb
4GB EC DDR3 1333MHz RDIMM
IBM 146 GB 2.5 SFF 6 Gb HDD SAS
IBM UltraSlim Enhanced SATA
Multi-Burner
IBM Local 1x8 Console Manager
(LCM8)
NetBAY 1.5m USB Conversion Option
pack
1U 17in Flat Panel Monitor Console
Kit w/o keyboard
IBM Keyboard with Integrated
Pointing Device- 3m Cable - Black USB -French
6Gb SAS 2 Port Daughter Card
IBM System Storage EXP3512
Express Storage Expansion Unit

36,430.90

182,154.5

18,974.50

56,923.5

30
6
5

1,324.00
3,208.98
880.00

39,720.00
19,253.88
4,400.00

6,534.00

6,534.00

4,080.00

8,160.00

12,272.54

12,272.54

999.99

4
1

7,500.00
18,425.00

30,000.00
18,425.00

1
3
2

27,250.7
14,550.00
12,045.05

27,250.7
43,650.00
24,090.1

26,730.00

26,730.00

3
1
1

6,312.00
502.00
782.00

18,936.00
502.00
782.00

28,519.46

171,114.00

5,989.00

35,934.00

45,840.50

45,840.50

6,712.00

6,712.00

21,556.00

21,556.00

3,864.00

3,864.00

999.99

Switch et routeur
12
13
14

ALCATEL-LUCENT 6850 E 24
ALCATEL-LUCENT 6248 P
Routeurs Cisco 2901

Robot de sauvegarde
15
16
17
18

TS3100 Tape Library Model L2U


Driveless
Ultrium 4 Data Cartridges (5 pack)
Ultrium Cleaning Cartridge
2M Mini-SAS/Mini-SAS 1x Cable

VMware
19
20
21
22

VMware vSphere 5.1 Enterprise Plus


per socket - License Only
Subscription Only VMware vSphere
5.1 Enterprise Plus - 1 Proc - 1 Yr
VMware vCenter Mgmt Server 5.1
Standard - 1 Instance License Only
Subscription Only VMware vCenter
Srv 5.1 Standard - 1 Instance -1 Yr

CA Arcserve
23

24

CA ARCserve Backup r16 for


Windows Essentials File Server
Module -Product plus 1 Year Value
Maintenance
CA ARCserve Backup r16 Client
Agent for Windows - Product plus 1
YearValue Maintenance

ANNEXE N : 6
Rf.
25

Dsignation
CA ARCserve Backup r16 for
Windows VM Agent per Host License
-Product plus 1 Year Value
Maintenance
CA ARCserve Backup r16 Guest
Based Virtual Machines Agent
Bundle Product plus 1 Year Value
Maintenance
CA ARCserve Backup r16 for
Windows Agent for Microsoft
Exchange Product plus 1 Year Value
Maintenance
CA ARCserve Backup r16 for
Windows Agent for Microsoft SQL
Server
Product plus 1 Year Value
Maintenance

26

27

28

Qt
3

P.U /DH HT
21,556.00

P.T /DH HT
64,668.00

3,864.00

23,184.00

9,734.00

9,734.00

9,734.00

19,468.00

20,968.00

41,936.00

50

335.00

16,750.00

380.00

380.00

1
25

6,694.00
607.80

6,694.00
15,195.00

Firewall Fortigate 110C

28,941.00

28,941.00

802.11 a/b/g/n on R1, 802.11 b/g/n


on R2 at 300Mbps. PoE power
option.
8x5 Enhanced FortiCare
Fortimail

6,398.00

12,796.00

2
1

1,205.00
22,193.00

2,410.00
22,193.00

GLPI
FAN

1
1

Microsoft
29

Windows Server Ent 2008R2 SNGL


OLP NL
Windows Server CAL 2008 Sngl OLP
NL User CAL
Win Svr Ent 2008 R2 wSP1 64Bit FRE
DiskKit MVL DVD
Exchange Svr Std 2010 SNGL OLP NL
Exchange Std CAL 2010 SNGL OLP NL
UsrCAL

30
31
32
33

Parefeu
34

Autres
35

36
37

Libre
38
39

N/A

Montant
Montant Total HT en DH
T.V.A 20%
Montant Total TTC en DH
La liste des prix de produit suivants vient dune socit marocaine :

Les serveurs.
Les Switch Alcatel
Robot de sauvegarde
Autres

1,070,153.71
214,030.742
1,284,184.452

Вам также может понравиться