Deploiement d’images systeme et de logiciels








télécharger 104.47 Kb.
titreDeploiement d’images systeme et de logiciels
page2/3
date de publication12.04.2017
taille104.47 Kb.
typeDocumentos
p.21-bal.com > loi > Documentos
1   2   3

Traitement Post-Clonage


Il faut maintenant penser à :

  • Vérifier que le poste a changé de nom correctement

  • Vérifier ensuite qu'il ait bien intégré le domaine automatiquement

  • Vérifier le déploiement des GPO (Microsoft Office/Applications/Antivirus)

  • Paramétrer l'adresse IP fixe s’il le faut

  • Vérifier l'installation des imprimantes

SYSPREP

L’outil Sysprep prépare une installation de Windows à la duplication, à l'audit et à la livraison au client. La duplication, également appelée acquisition d'images, permet de capturer une image système Windows personnalisée que vous êtes à même de réutiliser dans toute votre organisation. Grâce au mode Audit, vous pouvez ajouter des applications ou des pilotes de périphériques supplémentaires à une installation de Windows. Une fois les applications et pilotes installés, vous avez la possibilité de tester l'intégrité de l'installation de Windows. Sysprep permet également de préparer une image qui sera ensuite livrée à un client. Ainsi, lorsque le client démarre Windows, les écrans d'accueil de Windows s'affichent.

Sysprep n'est utilisable que pour configurer de nouvelles installations de Windows. Cet outil peut être exécuté autant de fois qu’il est nécessaire pour élaborer et configurer votre installation de Windows. Toutefois, vous ne pouvez pas réinitialiser l'activation de la plateforme de Windows pour la protection contre le piratage plus de trois fois. Vous ne devez pas utiliser Sysprep pour reconfigurer une installation existante de Windows déjà déployée. Cet outil est uniquement utilisable pour la configuration de nouvelles installations de Windows.

Il faut savoir que sysprep marche en corrélation avec notre serveur FOG car il ira capturer l’image crée par SYSPREP pour ensuite la déployer sur l’ensemble des postes désirés

Pour notre cas nous allons configurer un poste maitre qui sera utilisé pour nous servir d’exemple.

Le processus se déroule en 4 étapes :


  • Configuration du poste maitre

  • Exécution du sysprep sur le poste

  • Capture de l’image depuis Fog Serveur

  • Déploiement de l’image sur les postes désirés

Intégration du SSH

La M2L dispose de plusieurs equipements tels que des switch, des routers, des serveurs etc..

L’infrastructure comporte plusieurs sous réseaux ( pour les ligues et pour l’administration )

Nous avons mis en place la redondance DHCP ainsi que la haute disponibilité au niveau des routeurs internet. Maintenant que nous avons cette sécurité, nous devons mettre en place la Gestion de ces équipements par le biais du protocole SSH. Voir schéma :



Les équipements surlignés en jaune devrons être accessible depuis n’importe qu’elle équipements.

Mise en place d’un serveur d’application (TSE)

(Salah)

TSE : Terminal Server Edition

Description :

La connexion a distance un outil qui permet à un utilisateur de se connecté à distance sur un serveur pour pouvoir accédé à des applications diverse ou alors d’administré le serveur à distance. Pour une entreprise, le service de Terminal permet aux services informatiques d'installer des applications sur un serveur central. Par exemple, au lieu d'installer une base de données ou un logiciel de comptabilité sur tous les bureaux, l'application peut être installés sur un seul serveur et les utilisateurs distants se connectent et utilisent l'application à travers Internet ou le réseau.

Pour la M2L cette outil sera installé pour plusieurs raisons, l’achat d’une licence générique est en général très chère a installé, de plus il faut pouvoir l’installé sur tous les postes utilisateurs qui utiliserons le logiciel en question

Les logiciels de connexion à distance :
Il y a aujourd’hui plusieurs logiciels qui permettent à un utilisateur de faire une connexion a distances, ces logiciels sont en général pour la plus part payant.

Les logiciels envisagés sont ceux-ci :

  • TSE Windows server 2008

  • Citrix




Utilité du bureau a distance

 

Comment choisir le bon système de bureau a distance en fonction du besoin et de l’utilité de la M2L

Pourquoi utiliser les Services Bureau à distance ?

Le fait de déployer un programme sur un serveur « Serveur hôte » de session Bureau à distance au lieu de le déployer sur chaque périphérique offre de nombreux avantages, notamment :

  • Déploiement d’applications : Vous pouvez déployer rapidement des programmes Windows sur les périphériques informatiques d’une entreprise. Services Bureau à distance est très utile lorsque des programmes sont mis à jour régulièrement, peu utilisés ou difficiles à gérer.

  • Consolidation d’applications : Les programmes sont installés et exécutés à partir du serveur « Serveur hôte » de session Bureau à distance. Il n’est ainsi plus nécessaire de mettre à jour les programmes sur les ordinateurs clients. Cela réduit aussi la bande passante nécessaire pour accéder aux programmes.



  • Accès à distance : Les utilisateurs peuvent accéder à des programmes exécutés sur un serveur Serveur hôte de session Bureau à distance à partir de périphériques, tels que des ordinateurs personnels, des bornes, du matériel de faible puissance et des systèmes d’exploitation autres que Windows.

  • Accès des succursales : Les Services Bureau à distance améliorent les performances des programmes pour les employés de succursales qui ont besoin d’accéder à des magasins de données centralisés. Les programmes utilisant énormément de données n’ont parfois pas de protocoles client-serveur optimisés pour les connexions à basse vitesse. Les programmes de ce type fonctionnent généralement mieux sur une connexion des Services Bureau à distance que sur un réseau étendu (WAN) classique.

Inconvénient :




TSE Windows

Server 2008

CITRIX







Déploiement d’application

afficher l\'image d\'origine

afficher l\'image d\'origine







Accès à distance

afficher l\'image d\'origine

afficher l\'image d\'origine







Accès sécurisé

afficher l\'image d\'origine

afficher l\'image d\'origine







Accès rapide :

Session user

afficher l\'image d\'origine

afficher l\'image d\'origine







Compatibilité :

Mac/Linux

afficher l\'image d\'origine

afficher l\'image d\'origine








Avec les besoins de la M2L la solution qui a été retenu est le TSE DE WINDOWS SERVER 2008

Pourquoi ?

Nous avons choisi les tse sur Windows server au lieu de citrix car c’est un role fourni avec Windows ce qui nous permet de ne pas perdre enormément d’agent afin de pouvoir un bureau a distance. En plus de ca la connexion TSE de Windows remplis enormément de besoin utils a la M2L.

En effet avec l’Active Directory utilisé avec dans la M2L il nous ait très facilement de créer un groupe d’acès au utilisateurs qui auront besoin de se connecté au TSE pour pouvoir utilisé leurs outils.




La connexion au TSE sur windows est faire par l’outil de connexion a distance


L’utilisateur aura juste entré son login et mot de passe s’il est bien autorisé a effectué une connexion a distance sur le serveur demandé

Service de haute disponibilité (ACL)

Les ACL (Access Control Lists) permettent de filtrer des packets suivant des critères définis par l'utilisateur Sur des packets IP, il est ainsi possible de filtrer les paquets entrants ou sortant d'un routeur en fonction De l'IP source De l'IP destinatio

Il existe 2 types d'ACL Standard : uniquement sur les IP sources Etendue : sur quasiment tous les champs des en-têtes IP, TCP et UDP



Principe des ACL sur l’infrastructure réseau de la M2L



Il est possible de résumer le fonctionnement des ACL de la façon suivante : Le pâquet est vérifié par rapport au 1er critère défini S'il vérifie le critère, l'action définie est appliquée Sinon le paquet est comparé successivement par rapport aux ACL suivants S'il ne satisfait aucun critère, l'action deny est appliquée

Activation d'une ACL sur une interface ip access-group [ number | name [ in | out ] ] Visualiser les ACL show access-lists [ number | name ] : toutes les ACL quelque soit l'interface show ip access-lists [ number | name ] : les ACL uniquement liés au protocole IP

Exemple

interface Ethernet0 ip address 172.16.1.1 255.255.255.0

ip access-group 1 out access-list 1 remark stop tous les paquets d'IP

source 172.16.3.10 access-list 1 deny 172.16.3.10 0.0.0.0

access-list 1 permit 0.0.0.0 255.255.255.255

access-list 1 deny 172.16.3.10 0.0.0.0 Refuse les paquets d'IP source 172.16.3.10 Le masque (également appelé wildcard mask) signifie ici que tous les bits de l'adresse IP sont significatifs access-list 1 permit 0.0.0.0 255.255.255.255 Tous les paquets IP sont autorisés Le masque 255.255.255.255 signifie qu'aucun bit n'est significatif

Déploiement d’applications MSI par stratégie de groupe et redondance HSRP

(Clément)

Contexte
Afin de garantir le transfert des informations des ligues sportives ainsi que d’autres structures hébergées, nous serons amenés a installer plusieurs routeurs. Mais il est toujours possible que l’un des routeurs tombe en panne à un moment donné. Afin d’éviter une perturbation des activités nous souhaitons assurer une continuité de service pour l’accès internet. Cette fonction sera assurée par le protocole VRRP ou HSRP de chez Cisco. Notre mission consiste également à élaborer des stratégies de groupes permettant de déployer des packages MSI sur les ordinateurs clients d’une ligue ou d’un service de la M2L. Cela permettra le développement des tous les logiciels nécessaires à la M2L.


But
La redondance de services se fera via le protocole HSRP. HSRP permet d’augmenter la tolérance de panne sur le réseau en créant un routeur virtuel à partir de 2 (ou plus) routeurs physiques: un “actif” et l’autre en “standby” en fonction des priorités accordées à chacun des routeurs.

Ainsi HSRP permet à un routeur de secours de prendre immédiatement le relais de façon transparente dès qu’un problème physique apparaît sur le routeur principal. Si le routeur, que nous appellerons primaire, devient indisponible le routeur secondaire prendra sa place automatiquement. Les paquets continueront de transiter de façon transparente car les 2 routeurs partagent une même adresse de passerelle IP et MAC virtuelle.
La mise en place de déploiement permettra de garantir une installation rapide et silencieuse des différents logiciels pour la M2L. Ceci permettra d’optimiser le fonctionnement du réseau et la maintenance du parc informatique. Les logiciels généralement utilisés au sein des ligues et des services de la M2L sont : MS Outlook, MS Office, Acrobate Reader, anti-virus, Thunderbird, Open Office. D’autres logiciels seront déployés sur le même principe, tels que les agents OCS et NAGIOS permettant respectivement de remonter les configurations et les alertes des ordinateurs et équipements réseau sur leurs serveurs respectifs qui seront mis en place ultérieurement.

Les applications à déployer seront centralisées dans un dossier de distribution sur un serveur du réseau.

Certains logiciels seront amenés à être reconditionnés (transformation de .exe en .MSI). Il nous appartient de localiser un outil permettant d’assurer cette transformation.
Redondance HSRP
Dans un premier temps nous allons effectuer une étude comparative des différents outils de redondance:

HSRP
Les passerelles sont regroupées en « Standby groups » au sein desquelles les routeurs se partagent une IP et une adresse MAC virtuelles. Au sein d’un group standby, il y a un routeur actif, et les autres en standby. Le choix du routeur actif se fait en fonction de la priorité HSRP (100 par défaut), et, si les priorités sont identiques, en fonction de l’adresse IP (la plus grande valeur la plus haute priorité). Une fonctionnalité est le tracking qui permets de baisser dynamiquement cette priorité au cas ou un évènement doit faire modifier la topologie, par exemple, mon routeur actif peut tracker une de ses interfaces et si celle ci venait à être indisponible, baisser sa priorité afin de passer en standby et que l’autre routeur passe en mode active.
Il est toutefois à noter que par défaut le passage du mode standby au mode active ne se fait que lorsque le routeur est indisponible (non réception de hellos au bout du hold timer). Pour forcer les changements d’états dynamiques, il convient d’ajouter le paramètre preempt (que nous allons voir). Il est aussi possible de tracker des objets SLA/RTR, par exemple un ping vers la passerelle du FAI. les adresses MAC virtuelles HSRP ont cette forme (peuvent être changées via la commande standby # MAC):

0000.0C07.ACXX : Cisco Vendor ID, MACs HSRP, Standby Group ID
La configuration se fait selon ces étapes:


  • Création des groupes HSRP (en mode de configuration d’interface)

  • Assignation de l’IP virtuelle

  • Paramètres optionnels (tracking, preemtion)

  • Vérifications


VRRP
VRRP fonctionne de la même manière que HSRP, quelques nuances toute fois, les rôles active/standby sont définis respectivement comme master/backup, et le standby group devient le vrrp group. Une autre différence est que l’ip virtuelles peut correspondre à l’ip configurée sur l’interface du router MASTER (seules 2 IPs sont donc nécessaires à la configuration de VRRP). La configuration se fait à l’identique que HSRP, en remplaçant la commande standby par VRRP.
GLBP
GLBP fonctionne un peu différement que HSRP et VRRP. A une seule adresse IP virtuelle sont rattachée plusieurs adresses MAC (une par gateway). et chaque client, lorsqu’il fera une requête ARP sur l’ip virtuelle GLBP, se vera répondre avec une de ces adresses mac, de manière équitable.

Voici comment cela fonctionne, il y a un routeur appelé « Active Virtual Gateway » (AVG) qui agit comme le point central, c’est à dire qu’il connaît toutes les adresses MAC qu’utilisent les autres routeurs (Active Virtual Forwarders – AVF).

L’AVG gère les réponses aux requêtes ARP, il est donc capable d’attribuer de manièré égale des clients aux différents AVFs.

Si l’AVG tombe, le prochain routeur le remplacera. L’élection de l’AVG dépend de la priorité.
Note: Il est possible de pondérer le ratio de répartition des clients/AVF (si l’on veut qu’un des routeurs gère 2/3 des clients et l’autre 1/3 par exemple).
HSRP et VRRP font sensiblement la même chose, s’il existe les deux aujourd’hui, c’est en partie du au fait que HSRP a été créé avant VRRP, et que cisco, tout en implémentant VRRP, ont gardé HSRP. Si vous êtes uniquement cisco, vous pouvez utiliser HSRP, sinon, VRRP vous permettras d’avoir de la redondance entre équipements de divers fabricants (ou pas). Un des avantage de HSRP cependant est de pouvoir tracker simplement une interface sans avoir à créer un objet de tracking.
Nous choisirons donc le protocole HSRP du fait que les équipements de la M2L sont tous de cisco.


1   2   3

similaire:

Deploiement d’images systeme et de logiciels iconGuide de déploiement d'Exchange Server 2003

Deploiement d’images systeme et de logiciels iconEn physique, toute interaction implique un échange d'énergie et réciproquement....
«hamiltonien» de cet objet. On ne parle plus d'ailleurs d'objet, mais de système formé d'objets liés par un champ de force, pour...

Deploiement d’images systeme et de logiciels iconIntroduction aux droits d’utilisation des logiciels dans le cadre...

Deploiement d’images systeme et de logiciels iconOn appelle système, l’ensemble des objets soumis à l’étude. On entend...

Deploiement d’images systeme et de logiciels iconSommaire
«sa progression reste élevée : 15% par an», nuance Jérôme Bruet, ceo de e-doceo, éditeur de logiciels de blended Learning (formation...

Deploiement d’images systeme et de logiciels iconRésumé Dans cet article, le comportement du système de pompage solaire...

Deploiement d’images systeme et de logiciels iconContrôle de la qualité de service des Réseaux mobiles dans la ville...
«de seconde génération» (2G), système cellulaire mobile numérique constituant une solution aux problèmes de capacité et de sécurité...

Deploiement d’images systeme et de logiciels iconPropriétés On suppose que et sont les images de et, deux fonctions causales. Unicité

Deploiement d’images systeme et de logiciels iconBibliographie Optique Formation des images Michel Montangerand crdp académie d’Amiens

Deploiement d’images systeme et de logiciels iconLa mémoire
«système de récompense» lui permettant d'enregistrer les sensations plaisantes et déplaisantes, de rechercher les premières et de...








Tous droits réservés. Copyright © 2016
contacts
p.21-bal.com