Maxime – Mohamed – Tom – Jean-François








télécharger 156.33 Kb.
titreMaxime – Mohamed – Tom – Jean-François
page2/3
date de publication12.04.2017
taille156.33 Kb.
typeDocumentos
p.21-bal.com > loi > Documentos
1   2   3

Partie 2 : Personnalisation d’image système


Création de l’image WIM :

Après le processus de configuration comprenant l’image système, les drivers, la séquence de tâche et enfin l’application, il est maintenant possible de créer une image « WIM ». L’image WIM est un format permettant de démarrer une installation de type système d’exploitation par exemple et dans ce cas permettre au poste client de lancer via le PXE Windows l’installation d’un système.

Pour créer l’image WIM, faire clic droit sur MDT Deployment Share puis « Update Deployment Share »;

Dans l’assistant installation cocher la case “Compress the boot image contents to recovery space used by removed or modified content”:




Les détails de l’installation :



Patientez jusqu’à la fin de l’installation :


MDT crée ces fichiers WIM dans le répertoire C:\DeploymentShare\Boot, on observe les fichiers LiteTouchePE_x64 et LiteTouchPE_x86 qui serviront au serveur WDS pour le déploiement de système via PXE :

Transfert vers le serveur WDS :



Dans les services de déploiement de Windows il faut ajouter une image de démarrage, on fait clic droit sur images de démarrage et ajouter une nouvelle image de démarrage ;

Sélectionner les deux images WIM x86 et x64 indépendamment dans le dossier C:\DeploymentShare\Boot :




Renommer le nom de l’image suivant si l’architecture est en 64 bits ou autre. (Ex : « Windows 7 (x64))



Un récapitulatif de l’image de démarrage :


L’assistant d’ajout d’image se lance, cliquer sur terminé lorsque la tâche s’est achevé :


Test de l’installation d’image sur un poste client en PXE (démarrage sur le réseau) :


Après les deux serveurs de configurés vient maintenant la phase installation de l’image système sur une machine cliente. La machine cliente est donc une troisième machine virtuelle nommé Test Boot PXE disposant de 1 Go de ram et d’un disque dur virtuel de 40 Go. La séquence de démarrage a été modifié dans le BIOS pour pouvoir démarrer en mode PXE par le réseau et donc de se connecter au serveur WDS.

Une fois le démarrage sur le réseau, faire F12 pour sélectionner le boot, puis une adresse IP obtenue via le serveur DHCP, appuyer sur F12 une seconde fois :




Remarque : Il y a un message d’erreur sur ce screenshot « Exiting Intel PXE ROM… ».C’est juste que le délai pour appuyer sur F12 est court, le déploiement est bien fonctionnel.

Choisir ensuite l’image système configurer sur le serveur WDS :



Une fois l’image choisit, le serveur WDS charge les fichiers de l’image

« LiteTouchPE_x64.wim »:


S’affiche ensuite l’assistant Microsoft Deployment Toolkit afin de préparer le nouveau système ;

La première fenêtre propose de démarrer l’installation du système, il est également possible de définir une configuration IP statique pour joindre le contrôleur de domaine :



Démarrer par “Run The Deployment Wizard to install a new operating system”, une demande de login Administrateur du réseau sera à renseigner :


Il faut ensuite cocher la séquence de tâche créée précédemment :



Renseigner les détails du poste client (Nom, Domaine ou Workgroup, Login Administrateur) :




Laisser par défaut les deux secondes configurations :




Définir la zone temporelle : GMT+1 pour la France :



Choisir l’application à installer qui dans ce cas présent est Firefox:


Avant de commencer l’installation, le détail de l’assistant d’installation s’affiche :



L’installation démarre et commence par synchroniser le processus de tâche suivant la configuration définit précédemment :




Le processus d’installation varie suivant la configuration matériel du serveur WDS, c’est pour cela qu’en lui attribuant plus de ressource tel que la mémoire ram, l’installation s’effectuera plus rapidement :

Le processus continu et le système Windows Seven Pro x64 démarre normalement comme pour la première utilisation. Il demandera en premier temps de renseigner la clé de licence Windows puis ajoutera le poste client dans le domaine m2l.fr (un redémarrage automatique s’exécutera).

Le nouveau système est installé, connecté sur le domaine m2l.fr, dispose de l’application Firefox :




  • Mission 3 : Mise en place d’un serveur d’application

  • Installation et configuration d’un serveur TSE sous Windows 2008 R2


Introduction :
Terminal Server (TSE) est un composant de Microsoft Windows qui permet à un utilisateur d’accéder à des applications et des données sur un ordinateur distant.
Contexte :
Afin de faciliter les ligues et les services de la M2L dans leur installation, l’administrateur envisage de mettre en place un serveur d’application basé sur TSE permettant aux utilisateurs d’accéder et d’utiliser les applications qui y sont installées. Le serveur est hébergé dans le VLAN informatique dans un serveur suffisamment redimensionné, car tous les traitements se font au niveau du serveur. La solution offre plusieurs avantages : côté administration système, cela réduit les coûts d’exploitation, sécurise le serveur et les applications, utiliser les PC clients en tant que clients légers ne nécessitant pas de performance. Côté utilisateurs, ils peuvent accéder à partir du bureau à distance ou depuis une interface WEB, aux applications qui leurs affectées. La solution peut être enrichie pour la mise en place d’une ferme de serveurs TSE pour assurer une haute disponibilité et la répartition de charge. Il est donc vital, compte tenu du contexte, d’intégrer ce nouveau service dans l’infrastructure de la M2L.
Objectifs :


  1. Installation de l’Autorité de certification

  2. Installation des services TSE

  3. Personnalisation des services TS

  4. Configuration des RemoteApp

  5. Configuration de l’Active Directory

  6. Création stratégies de groupes (GPO)

  7. Accès au serveur


Description de la solution retenue


DESCRIPTION DE LA SOLUTION RETENUE




Conditions initiales

  • Un serveur Windows 2008 R2 avec les rôles d’Active directory et de DNS.

  • L’administration du serveur à distance est impossible.

Conditions finales

  • L’administration du serveur est impossible à partir d’un poste client.

  • La prise de contrôle à distance est possible.

Outils utilisés

  • Administration des services de Windows Server 2008 R2.

  • Terminal Server.




  • Partie 2 : Administration réseau

  • Mission 1 : Mise en place d’une DMZ


Contexte :

Soucieux d’améliorer son offre aux associations, les responsables M2L décident de faire

évoluer le service d’accès vers l’Internet en améliorantla qualité et la sécurité du traficentre

le réseau interne et Internet ceci pour l’ensemble des utilisateurs de M2L.
Le projet s’étend aussi à la mise à disposition du public Internet de services d’accès aux sites

WEB des ligues et de téléchargement de documents ou de brochures diverses. Ces serveurs

sont accessibles à travers d’une zone commune sécurisée DMZ. Un serveur installé dans la

DMZ hébergera ces services.
Un Pare Feu sera configuré sur les interfaces permettant l’accès à Internet et à la DMZ pour

règlementer et filtrer les communications.
DMZ, zone démilitarisé :
La zone démilitarisée (delimitarized zone) est une troisième interface sur un Firewall (sous

réseau séparé du réseau local) possédant des machines qui sont susceptible d’être accéder

par internet, si la DMZ est piraté, le réseau local ne sera pas compromis.
L’espace DMZ est gérer par un pare feu au travers de règles de filtrage. Les ressources

accessibles depuis l’internet sont dissociées des ressources accessibles à l’intérieur du

réseau. Ces ressources peuvent être :

- Serveur WEB ou FTP

- Un intranet pour les employés

- Serveur mail

- Toute autre ressource permettant à la société de dialoguer avec internet.
Mission 2 : Service d’administration à distance sécurisée
Contexte :
Pour pallier à certaines failles de sécurité relative à l’administration à distance des

équipements constituant le réseau, l’administrateur a décidé de refondre son outil

d’administration à distance en utilisant un protocole sécurisé empêchant ainsi de possibles

prises de contrôle sur les équipements par des utilisateurs non autorisés. L’administrateur

décide d’utiliser l’application SSH pour administrer son réseau.

L’administrateur décide de mettre en place un outil d’administration à distance avec un

protocole sécurisé et une prise en main d’équipement dont les utilisateurs ne sont pas

autorisés. Pour cela l’utilisateur utilisera l’application SSH. Internet est un environnement

hostile, et la sécurité est l'affaire de tous. Si vous vous connectez à une machine via Internet
SSH :
Le protocole SSH que nous avons retenu pour votre structure permet d’obtenir des connexions sécurisées entre un serveur et un client SSH ce qui n’ait pas le cas en ce moment sur votre structure. Nous allons vous installer un protocole SSH qui permet aux utilisateurs d'accéder au système à distance, en rentrant leur login et leur mot de passe toute en sécurité. Nous vous proposons deux types d’authentification par mot de passe ou par clé publique.


Voici un exemple du fonctionnement :
Comme on le voit sur le schéma les connexions sont encrypté donc sécurisé le SSH a était configuré sur les deux poste Nous allons procéder de la mémé manière pour la m2l en utilisant l’application SSH nous avons décidé de mettre en place un outil d’administration à distance avec le protocole SSH et une prise en main d’équipement dont les utilisateurs n’auront pas accès. Toute la structure sera sécurisé par le protocole SSH cela vous permettra de travaillé en toute sécurité, empêcher toute faille des données, intrusion de personne non identifier ce qui n’était pas le cas sur les équipements vous aurez une explication du fonctionnement plus détaillé dans nos prochain tutoriels.
Il nous reste à choisir entre telnet et ssh. Le second étant nettement plus sécurisé que le premier, il est préférable d'activer uniquement ssh.

Pour sécuriser les accès d’administration à distance sur les routeurs ou les switch, il est nécessaire d’utiliser un protocole en mode crypté comme SSH.

Configuration :


  • Il faut tout d’abord configurer un nom et déclarer le switch ou routeur dans un domaine.

Router(config)#hostname Nom

Nom(config)#ip domain-name domaine.xxx


  • Puis on configure les mots de passe d’entrée enable et username. Il faut des MDP forts.

Nom (config)#enable secret mot de passe

Nom (config)#username User password mot de passe


  • Ensuite on génère les clés utilisées par SSH en spécifiant leur taille et leur type (ici on choisit le cryptage RSA).

Nom (config)# crypto key generate rsa

How many bits in the modulus [256] : Taille


  • A ce stade, le routeur (ou switch) crée un couple de clé (clé publique et clé privée) sur la base des informations nom de domaine, username et loging.

On termine de configurer les paramètres de base de SSH.

Nom (config)# ip ssh version X

Nom (config)# ip ssh time-out Y

Nom (config)# ip ssh authentication-retries N


  • On configure ensuite dans un premier temps le contrôle d’accès à distance via la console 0 Telnet :

Nom(config)# line vty 0 15

Nom(config-line)#password mot de passe

Nom(config-line)#login

Nom(config-line)#exit


  • On crypte ensuite tous les mots de passe :

Nom(config)#service password-encryption


  • On valide enfin le protocole SSH pour la console d'accès à distance (VTY)

Nom(config)# line vty 0 15

Nom(config-line)# transport input ssh

Nom(config-line)#login local

Nom(config-line)# exit

SSH:SecureShell
Mission 3 : Service de haute disponibilité
Contexte :
L’association, par l’intermédiaire de son service technique, se doit d’assurer une bonne

qualité de service sur son réseau vis-à-vis des utilisateurs. L’administrateur demande à son

service technique de déployer les solutions permettant de sécuriser l’écoulement du trafic

même en cas de panne d’une liaison dans la chaîne de communication.

Cette exigence sera réalisée par l’implantation de matériels et de liens redondants sur les

nœuds stratégiques du réseau afin de pallier aux défaillances possibles de ces éléments.

Il vous est demandé de préparer l’installation et la configuration des éléments sur les nœuds

suivants :

- Le réseau de commutation des ligues comprendra les commutateurs d’accès et le

commutateur de distribution qui sera relié en boucle permettant ainsi l’introduction de

chemins de secours .Les liaisons entre les commutateurs d’accès et le commutateur de

distribution seront réalisées en double attachement par agrégation de liens pour pallier aux

possibles ruptures de liaisons.

- L’accès Internet à haute disponibilité grâce à la redondance du routeur d’accès FAI. Deux

abonnements Internet seront loués au FAI. Un abonnement qui portera tout le trafic en

fonctionnement normal, le deuxième assurera la continuité Internet en cas de panne du

premier.

- La redondance des services réseau DHCP et DNS

1   2   3

similaire:

Maxime – Mohamed – Tom – Jean-François iconJean François carlot, Docteur en Droit, Avocat la responsabilite des entreprises

Maxime – Mohamed – Tom – Jean-François iconJean-François Ponge & Michel Bartoli
«tout simplement», les pneus d’une machine d’exploitation ou d’entretien sylvicole qui tassent un sol, en chassent l’air. Cet air...

Maxime – Mohamed – Tom – Jean-François iconEl mourabit mohamed

Maxime – Mohamed – Tom – Jean-François iconUniversité Mohamed I oujda Filière

Maxime – Mohamed – Tom – Jean-François iconRésumé de «Ecole du dos en cas de lombalgies» (version 030613)
«Use it or lose it» (utilisez-le ou perdez-le) et «Se reposer, c’est rouiller» (Tom mayer)

Maxime – Mohamed – Tom – Jean-François iconMaxime tourquetil

Maxime – Mohamed – Tom – Jean-François iconVille de saint francois

Maxime – Mohamed – Tom – Jean-François iconAIntroduction François Dupont

Maxime – Mohamed – Tom – Jean-François iconFrançois mitterrand (1981-1995)

Maxime – Mohamed – Tom – Jean-François iconScan, ocr, corrections & mise en page : François Roduit 2012








Tous droits réservés. Copyright © 2016
contacts
p.21-bal.com