Stage Réseaux : Déploiement et Sécurité
Stage Réseaux : Déploiement et Sécurité
Jean-Baptiste BRES GI03 Automne 2002 Suiveur en entreprise : Hugues HERARD Suiveur UTBM : Rachid BOUYEKHF
Jean-Baptiste BRES Suiveur en entreprise : Hugues ERARD Suiveur UTBM : Rachid BOUYEKHF
GI 03 Automne 2002
[nextecsystems
Sommaire
Remerciements Fiche technique Prsentation de lentreprise Prsentation du stage Calendrier Formation sur diffrents outils informatiques Trend Micro Antivirus Suite Citrix Metaframe XP Microsoft Exchange Aide la prparation de projets Mise en place dun rseau dentreprise Mise en place dune solution Citrix Metaframe Microsoft Exchange Administration de systmes et rseaux informatiques Rparation des problmes Evolution du parc Maintenance prventive Dveloppement dapplications Gestion des tches Sauvegarde Base de connaissance Tests et validations de logiciels Analyse thorique de la solution propose Mise en uvre de la solution propose Analyse technique de la solution propose Intrt pour le client Intrt pour le prestataire Tarifs Comparaison avec les autres solutions du march Apports du stage Bibliographie 3 4 6 7 8 9 9 12 13 18 18 25 30 38 38 39 40 41 41 43 44 48 49 50 51 52 53 54 54 56 57
Page 2 sur 57
[nextecsystems
Remerciements
la socit [nextecsystems, qui ma accueilli durant ce stage, Rachid Bouyekhf, mon tuteur de stage, Ma Famille, qui me soutient tous les jours, Christian et Odilon, bon courage Julie, Virginie, Tatie et Parrain, la maison va tre plus tranquille maintenant, Toi, Lecteur, force et courage , Hugues et Benot, qui mont accueilli et qui mont appris leur vision de linformatique, tous mes vux pour votre entreprise, tous, mes remerciements les plus sincres.
Page 3 sur 57
[nextecsystems
Fiche technique
Etudiant : Jean-Baptiste BRES GI 03 Entreprise : Nextec-Systems Adresse : Domaine de la Gratianne 13320 Bouc Bel Air Nom du suiveur entreprise : Hugues Erard Titre du stage : Travail dun technicien rseau
Mots Cls
Branche dactivit conomique 18 SSII Mtier dans lentreprise 03 Etude / Dveloppement 07 Informatique Domaine technologique 04 Architecture Logicielle 37 Sret des systmes Application physique directe 04 Logiciel de rseau 17 Spcification, cahier des charges
Rsum
Bas principalement sur la mise en place et ladministration de rseaux, ce stage ma permis de dvelopper mes connaissances en matire de rseaux informatiques. Mon travail durant ce stage peut tre divis en 5 parties : Formation personnelle ou par le personnel de lentreprise sur diffrents outils informatiques Aide la prparation de projets Mise en place et administration de systmes et rseaux informatiques Dveloppement dapplications Test, validation de logiciels Bien entendu, ces cinq activits ne sont pas totalement distinctes, mais lies entre elles. Ainsi, la formation personnelle sur un logiciel a pu tre ralise dans le but de pouvoir utiliser ces connaissances dans ladministration dun rseau. Ces diffrentes activits pouvaient tre effectues dans le cadre dune intervention pour un client (sur site ou distance) ou bien en interne pour lentreprise.
Page 4 sur 57
[nextecsystems
Page 5 sur 57
[nextecsystems
Prsentation de lentreprise
Cr en septembre 2000, [nextecsystems est une socit de conseil et services spcialise en scurit informatique et en infrastructures rseaux. [nextecsystems fournit des services et des solutions permettant aux entreprises de matriser et dexploiter pleinement les technologies de communication. [nextecsystems positionne son activit dans diffrents secteurs, tels que le dploiement et ladministration de rseaux locaux, la mise en uvre de projets VPN et ASP, la scurit informatique grce au dploiement de Firewall et dantivirus Sa spcificit et son caractre innovant ont t reconnu par plusieurs organismes qui soutiennent lentreprise financirement et techniquement. Ainsi, [nextecsystems a t laurate en 2001 du concours PACA Entreprendre, du prix du conseil rgional PACA, et est parraine par de grandes socits telles que Sofirem, Drire, Irce, TotalFina-Elf ou encore Eurocopter. Situe Bouc-Bel-Air (20 Km de Marseille), [nextecsystems touche une clientle large, venant de divers secteurs dactivits. Sa clientle est plutt centre sur des PME/PMI de la rgion, mme sil arrive que certains grands comptes fassent appel ses connaissances et son expertise. Lentreprise compte actuellement 4 employs (1 commercial, 2 ingnieurs et un tudiant en cole dingnieur effectuant sa formation en alternance).
Page 6 sur 57
[nextecsystems
Prsentation du stage
Bas principalement sur la mise en place et ladministration de rseau, ce stage ma permis de dvelopper mes connaissances en matire de rseaux informatiques. Ayant jusqu prsent principalement bas mes tudes sur le dveloppement de logiciels, il ma sembl important de me mettre en contact de manire plus directe avec dautres aspects de linformatique, afin de dcouvrir une nouvelle approche de la matire et mieux cerner les besoins des utilisateurs. Mon travail durant ce stage peut tre divis en 5 parties : Formation personnelle ou par le personnel de lentreprise sur diffrents outils informatiques Aide la prparation de projets Administration de systmes et rseaux informatiques Dveloppement dapplications Test, validation de logiciels Bien entendu, ces cinq activits ne sont pas totalement distinctes, mais lies entre elles. Ainsi, la formation personnelle sur un logiciel a pu tre ralise dans le but de pouvoir utiliser ces connaissances dans ladministration dun rseau. Ces diffrentes activits pouvaient tre effectues dans le cadre dune intervention pour un client (sur site ou distance) ou bien en interne pour lentreprise. Llment central de ce stage reste, bien entendu, ladministration rseau. Toutes les tches que jai eues raliser sont intimement lies au rseau, son dploiement, son organisation et son administration. Lide gnrale est de permettre au client, lentreprise , de pouvoir partager ses informations, ses donnes et ses moyens informatiques afin damliorer sa ractivit, sa comptitivit et ainsi devenir une entreprise connecte . Ce rapport va sefforcer de prsenter en dtail les cinq parties prsentes ci-dessus.
Page 7 sur 57
[nextecsystems
Calendrier
Le calendrier ci-dessous prsente les diffrentes activits auxquelles jai particip durant mon stage. Comme vous pouvez le constater, je nai pas consacr lintgralit dune priode un travail donn, mais men de front diffrents travaux. La premire semaine de mon stage a t consacre mon intgration dans la socit et une prsentation des clients et des travaux que jaurais effectuer. La dernire semaine a t consacre au transfert des comptences que javais acquis durant mon stage, principalement sur les technologies Exchange.
Formation 2-6 septembre 9-13 septembre 16-20 septembre 23-27 septembre 30 septembre 4 octobre 7-11 octobre 14-18 octobre 21-25 octobre 28 octobre-1 novembre 4-8 novembre 11-15 novembre 18-22 novembre 25-29 novembre 2-6 dcembre 9-13 dcembre 16-20 dcembre 23-27 dcembre 30 dcembre-3 janvier 3-7 janvier 10-14 janvier 17-21 janvier 24-28 janvier 3-7 fvrier 10-14 fvrier Exchange 5.5 Exchange 2000 Citrix Metaframe Trend Micro Antivirus
Projets
Administration Dveloppement
Tests
Viguard
Imasud Compire
Crip Informatique
Sauvegarde
Base de connaissances
Page 8 sur 57
[nextecsystems
[nextecsystems
Tous les produits Trend Micro diffrent dans leur prsentation et leur mise en uvre, mais gardent un point commun dans le fonctionnement par signature pour la dtection de virus. Tous les produits Trend sappuient sur des fichiers de signatures identiques. Cela permet de neffectuer la mise jour que pour un produit et de la propager tous les autres. La politique de Trend pour la dtection des virus est trs efficace. En effet, la socit assure la sortie dun correctif pour un virus dans les deux heures suivant sa dcouverte. Cela se traduit par la sortie de mises jour des signatures trs frquemment (plusieurs par jour). De plus, un service spcialis effectue sur simple demande par mail lanalyse dun fichier suspect dans les heures suivants la rception et propose, en cas de contamination, des solutions de gurison.
PCCillin
PCCillin, actuellement en version 9, est la version grand public des antivirus Trend. Cest galement la version propose pour les entreprises pour la protection des nomades (ordinateurs portables, TabletPC et PDA). PCCillin 9 propose galement une fonctionnalit pare-feu pour les PC. Au point de vue installation et configuration, PCCillin ne pose aucun problme. Il se prsente comme une application Windows classique et sinstalle facilement laide dun assistant du style InstallShield. Sa configuration est, elle aussi, trs simple puisquelle se fait partir dune fentre explicite et qui ne propose que les options utiles. Il est possible de configurer lapplication plus en dtail en passant dans un mode avanc, mais, sauf cas particuliers dans la configuration informatique de lentreprise, cela nest pas utile. Les fonctionnalits de PCCillin sont celles que lon trouve sur nimporte quel antivirus grand public : analyse permanente du systme, analyse automatique programmable et analyse manuelle de disques ou de fichiers en particulier. La mise jour est automatique et son activit est paramtrable. La mise jour est une activit pouvant durer quelques minutes sur une connexion Internet de bas dbit (56 Ko/s ou moins). Compte tenu de la mise jour frquente des fichiers de signature, il est parfois prfrable de ne pas la laisser seffectuer trop souvent. PCCillin est donc un antivirus grand public comme il en existe de nombreux sur le march. Ses principaux points forts sont la frquence de ses mises jour et son intgration loffre globale Trend Micro.
Server Protect
Server Protect, actuellement en version 5, est le systme propos par Trend Micro pour la protection contre les virus pour les serveur Windows. Peu dditeurs dantivirus proposent une solution pour serveur. Gnralement, linstallation dun antivirus classique sur un serveur ralentit considrablement les performances de celui-ci. A linverse Server Protect tire pleinement parti des capacits disponibles sur le serveur.
Rapport de Stage Jean-Baptiste BRES Page 10 sur 57
[nextecsystems
Si son installation est lgrement plus complexe que celle de PCCillin et ncessite un certain nombre de paramtrages, son utilisation et sa configuration malgr le fait que le logiciel nexiste quen version anglaise sont relativement aises. Les fonctionnalits sont semblables celles de tout antivirus, savoir analyse permanente, automatique, manuelle et mise jour automatique. La diffrence se situe dans les donnes analyses et la mthode danalyse. Dans le cas de Server Protect, les donnes systmes analyses sont celles spcifiques un serveur Windows, contrairement ce que ferait nimporte quel antivirus (qui rechercherait celles spcifiques un ordinateur Windows non-serveur). Gnralement, lors dune analyse, un antivirus utilise les ressources qui lui sont ncessaires pour sexcuter. Cela entrane souvent une surcharge de lordinateur et une diminution des performances. Il va de soi quune telle surcharge nest pas apprciable pour un serveur. Server Protect vrifie les ressources disponibles sur le serveur et ne sexcute que sil constate que le serveur ne va pas se retrouver surcharg. Si, au cours dune analyse, il constate que les ressources deviennent limites, il interrompt son excution pour ne la relancer que lorsquelles seront redevenues acceptables. Server Protect est donc un des rares antivirus permettant de tirer pleinement parti des ressources dun serveur. Il sagit dune solution trs intressante pour lentreprise dsirant scuriser son matriel informatique tout en continuant en tirer les capacits maximales.
OfficeScan
OfficeScan, actuellement en version 5, est la solution antivirale pour lentreprise. Il sagit dune solution globale permettant de dployer et de configurer un antivirus sur tous les postes dun parc informatique. Il existe assez peu de solutions antivirus semblablent OfficeScan. Seuls quelques gros diteurs (F-Secure, Symantec) proposent de telles solutions. Celle propose par Trend Micro est trs efficace et simple mettre en uvre. OfficeScan sinstalle sur une seule machine qui fera office de serveur antivirus. Cest cette machine qui contiendra toutes les informations de configuration des antivirus, qui tlchargera automatiquement les mises jours de lantivirus et qui les dploiera. Cette machine doit tre un serveur Windows 2000 Server quip de IIS. OfficeScan propose deux modes dinstallation : Le mode Web, qui permet la configuration et le dploiement distance de manire trs simple travers une interface Web (consultable avec Internet Explorer). Le mode Fichier, qui propose les mme fonctionnalits mais partir dune interface logicielle, et uniquement depuis le serveur. Gnralement, le mode Web est mis en place car, par la suite, la configuration distance depuis nimporte quel poste est extrmement apprciable.
Page 11 sur 57
[nextecsystems
Une fois le serveur mis en place, il est possible de lancer distance linstallation de lantivirus sur les autres postes du parc informatique. Ainsi, il nest pas utile de passer sur chacun des postes pour le mettre en place. Ladministrateur a galement la possibilit de configurer les droits des utilisateurs, par exemple de dfinir si ceux-ci peuvent lancer ou non une analyse manuelle des disques durs. Il peut galement forcer les analyses (permanentes, programmes ou manuelles) sur nimporte quel poste partir de sa console. Enfin, un rapport est gnr automatiquement faisant tat des postes ayant reu le plus dattaques virales et du type de ces attaques. OfficeScan est donc un outil extrmement performant et extrmement pratique dans la protection antivirale de lentreprise, grce simplicit dutilisation et de dploiement.
Citrix Metaframe XP
La mise en place dune architecture Citrix Metaframe XP permet de publier des applications depuis un serveur afin que les utilisateurs puissent les excuter de manire transparente mais en utilisant les ressources de ce serveur plutt que celles de leurs ordinateurs. Typiquement, ce type darchitecture permet lutilisation de terminaux plutt que dordinateurs, mais aussi dutiliser une application spcifique sans avoir pour autant linstaller sur toutes les machines dun parc. Cette architecture est galement mise en place par certaines entreprises possdant des logiciels spcifiques ne proposant pas de solution client/serveur. En installant lapplication sur un serveur Citrix, tous les utilisateurs accdent ainsi la mme base de donnes, et il ny a plus de problmes de mise jour des donnes entre les postes. Il existe trs peu de solutions de ce type sur le march. Citrix est la seule, avec Terminal Service, permettre ce type darchitecture sur des serveurs Windows. La socit [nextecsystems est spcialiste dans le dploiement de solution Citrix. Ma formation sur ce produit a t assure par lquipe informatique de la socit et laide des manuels dadministration de Citrix. Jai galement eu la chance de participer, le 22 octobre 2002, au Citrix Tour, une srie de confrences organise par la socit Citrix sur le sujet. Ce forum a t trs intressant car il ma permis de mieux comprendre le fonctionnement de la technologie Citrix et de rencontrer des utilisateurs de celle-ci afin de voir les diffrentes utilisations possibles de ce produit.
Citrix est un systme fonctionnant en mode client/serveur. Le serveur, install sur un poste Windows 2000 Server, permet la configuration de nombreux paramtres parmi lesquels la configuration des applications publies (cest dire disponibles pour les utilisateurs). Les utilisateurs accdent ces applications laide dun client Citrix ICA, qui est une petite application installe sur leur poste. Le client se connecte alors au serveur, identifie lutilisateur et accde lapplication publie.
Rapport de Stage Jean-Baptiste BRES Page 12 sur 57
[nextecsystems
Pour lutilisateur, lapplication se prsente de la mme manire que si elle sexcutait sur son poste. En ralit, il travaille sur une image de la fentre du logiciel, et ses actions (cliquer, taper au clavier) sont rpercutes par le client vers le serveur. Lapplication sexcute sur le serveur. Ce sont les ressources de celui-ci qui sont utilises. Citrix offre toutefois de nombreuses possibilits pour muler certaines ressources clients. Ainsi, le client peut-il accder son disque dur depuis lapplication publie (alors quen temps normal il ne pourrait accder quau disque dur du serveur) et peut imprimer des donnes sur sa propre imprimante locale. Ce sont ces spcificits qui ont permis Citrix dobtenir une grande notorit auprs des entreprises. Le client Citrix est disponible sur tous les systmes dexploitation (Windows, Macintosh, Unix, Linux), ce qui confre Citrix un avantage certain. De plus, dautres solutions sont proposes pour permettre aux utilisateurs daccder au serveur, parmi lesquelles NFuse, qui permet de crer un portail Internet offrant laccs des applications publies. Si Citrix parat simple installer et prendre en main, il savre trs vite que ses nombreuses fonctionnalits ncessitent beaucoup de doigt et dexprience. Jai toutefois pu acqurir assez dexprience pour tre capable de mettre en uvre une architecture simple (un serveur Citrix et des clients ICA).
Microsoft Exchange
Microsoft Exchange est un outil de Groupware. Il permet une socit dchanger des informations organisationnelles et de clientle de manire transparente. De nombreux outils concurrents celui-ci sont prsents sur le march, tel que cc:mail de IBM ou le gratuiciel PHPGroupware. Exchange est un des leaders du march en raison de son prix relativement abordable (en comparaison aux grosses solutions comme celles dIBM) et de ses nombreuses fonctionnalits (en comparaison aux plus petites solutions ou aux solutions gratuites). Il sagit donc dune solution intermdiaire pouvant facilement convenir une PME/PMI de plus 30 employs. Elle devient toutefois rapidement limit pour une utilisation avec plus de 300 utilisateurs. Sa simplicit dutilisation et sa fiabilit en font un logiciel apprci par les prestataires informatiques. Ma formation sur Exchange a t ralise partir douvrages disponibles dans lentreprise ou commands ma demande. Elle a t divise en deux parties. Dans un premier temps, jai eu apprendre le fonctionnement dExchange 2000 Server afin de mettre en place une structure de ce type au sein de la socit, mais surtout de permettre lentreprise davoir un savoir-faire sur le produit par la suite. Cette auto-formation sest tale sur le mois de dcembre principalement. Par la suite, courant janvier, larrive dun nouveau client utilisant Exchange 5.5 (une version antrieure 2000) a ncessit que japprofondisse ma formation vers cette version de lapplication.
Rapport de Stage Jean-Baptiste BRES Page 13 sur 57
[nextecsystems
Il est vident que lapprentissage dans cet ordre (version actuelle puis version antrieure) na pas t trs facile. En effet, les deux versions sont extrmement diffrentes dans leur approche, et si lon peut concevoir que lvolution de la version 5.5 vers 2000 soit assez difficile, la rgression , qui consiste donc dfinir les parties non existantes dans une version antrieure est extrmement complexe dans son approche. Pour ma part, jai prfr effectuer mon apprentissage en considrant quil sagissait de deux applications diffrentes. Si cette approche est assez limitative, notamment parce quelle ne permet pas de raliser un vrai lien entre les deux versions, elle permet dviter les confusions. Ainsi, jai pu facilement dfinir quelles fonctionnalits taient disponibles sur telle ou telle version. Pour cette raison, je vais prsenter ma formation sur cette application en deux parties distinctes : Exchange 2000 et Exchange 5.5.
Exchange 2000
Dernire version en date de Microsoft Exchange (la prochaine, Exchange .net Server, devrait voir le jour courant 2004), Exchange 2000 Server a profit du changement de stratgie informatique lanc par Microsoft en 1999 avec Office 2000. Dune plus grande fiabilit que ses prdcesseurs (Microsoft Mail, Exchange 5 et Exchange 5.5), Exchange 2000 se prsente comme une solution visant un public de PME/PMI et, nouveaut chez Microsoft, de grandes entreprises. Si les PME/PMI ont relativement bien accueilli larrive de cette nouvelle version, qui permettait de tirer pleinement parti de Outlook 2000, le client-messagerie favori pour Exchange 5.5 et 2000, les grandes entreprises nont pas vraiment intgr cette solution, celle-ci prsentant des lacunes (et un cot de revient lev) sur les grands parcs informatiques. Exchange 2000 Serveur sinscrit dans la stratgie 2000 de Microsoft. Il propose une plus grande stabilit et nest plus un logiciel indpendant . Exchange 2000 est directement intgr Microsoft Windows 2000 Server, utilisant ses ressources de gestions et permettant ainsi ladministrateur une gestion globale de son parc, en utilisant entre autre Active Directory, lannuaire des utilisateurs et des ressources, et MMC (Microsoft Management Console), une console permettant de configurer distance tous les paramtres des systmes Microsoft. Cette politique d intgration est extrmement visible dans cette version du logiciel. Une fois le logiciel install, aucune icne ou information ne trahit sa prsence. Cest en travaillant avec les outils dadministration Windows que lapparition de nouveaux onglets ou de nouveaux boutons apparaissent. Autant dire que, pour ladministrateur, cette intgration est extrmement pratique, puisque ladministration dExchange se fait de la mme manire que Windows. Ladministrateur sachant bien utiliser Windows na aucun problme utiliser Exchange. La gestion des utilisateurs est intgre Active Directory et lon peut ainsi grer comme un mme objet lutilisateur Windows, son ou ses comptes Exchange et sa messagerie lectronique. A linverse, on peut regretter le manque de transparence pour un utilisateur non initi. Il est relativement difficile de trouver comment modifier un paramtre si lon ne possde aucune connaissance en administration Exchange. Ce choix de Microsoft, imposant aux administrateurs une certaine polyvalence, limite donc les possibilits de spcialisations. Cela prend part la stratgie commerciale de Microsoft, proposant
Rapport de Stage Jean-Baptiste BRES Page 14 sur 57
[nextecsystems
une srie de certifications pour former ladministrateur Microsoft plus que ladministrateur systme et rseau. Microsoft Exchange fonctionne partir dun logiciel client sur les ordinateurs des utilisateurs. Ce logiciel client se connecte au serveur Exchange, identifie lutilisateur et permet de consulter et de modifier les donnes prsentent sur le serveur, savoir les donnes personnelles de lutilisateur et les dossiers publics accessibles par cet utilisateur. Microsoft propose plusieurs clients Exchange, dont certains, tels que MsMail ou Outlook Express, sont gratuits. Toutefois, le seul client permettant rellement de profiter des nombreuses fonctionnalits de Exchange est Outlook 2000. Enfin, un client Web, Microsoft Outlook Web Access, permet daccder depuis Internet ou dun site intranet de nombreuses fonctionnalits. On peut regretter le manque de clients Exchange gratuits ou peu coteux vraiment efficaces, comme cela tait le cas dans les versions prcdentes avec Exchange Client. Lachat de licences Exchange reprsente un gros investissement pour une socit, il est regrettable quil faille galement investir dans des licences clients aussi coteuses que celles de Microsoft Outlook. De plus, on peut galement mentionner le fait quaucun client Exchange nexiste sous les systmes Unix/Linux. Au point de vue des fonctionnalits, Microsoft Exchange ressemble beaucoup une version rseau de Microsoft Outlook (en ralit, Microsoft Outlook est la version mono-poste de Exchange). On y retrouve donc, pour lutilisateur, toutes les fonctionnalits de Outlook : Calendrier, gestion des tches, gestion des contacts, messagerie lectronique, messagerie instantane Exchange sert de base de donnes et de serveur de messagerie (envoie/rception et redistribution vers les botes aux lettres utilisateurs), mais cest le client qui permet de visualiser et de modifier ces donnes. Les outils de gestion de Microsoft Exchange sont extrmement complets. Nayant jamais utilis dautres applications de Groupware, je peux difficilement dfinir si ses options sont plus compltes que celles de ses concurrents. Toutefois, compte tenu de lutilisation que jai pu en faire, toutes les fonctionnalits ncessaires un tel logiciel semblaient prsentes et facilement configurables. On peut toutefois regretter labsence doutils permettant ladministrateur de configurer les dossiers communs tous les utilisateurs. Il faut utiliser un logiciel client pour pouvoir modifier ces informations. A point de vue technique, Microsoft Exchange cre un lecteur virtuel sur la machine Windows 2000 Server hte. Ce lecteur virtuel, dont la taille varie durant lutilisation, emmagasine lintgralit des donnes utilisateurs, prives et publiques. Il sagit du vrai cur du systme Exchange, puisque ce sont ces donnes qui permettent lutilisateur de travailler. Comme prcis prcdemment, les donnes concernant les paramtres utilisateurs sont stockes dans lannuaire Active Directory, une base de donnes incluse dans Windows 2000 Server. Les outils de messagerie sont stocks dans un dossier sur le disque systme et les outils de configurations sont intgrs MMC. En conclusion, Microsoft Exchange 2000 est, selon moi, un logiciel trs complet mais qui se limite une clientle PME/PMI. Son cot peut-tre relativement lev, mais il permet rellement lentreprise de mettre en commun ses donnes de manire simple et efficace. Les processus dinstallation et dadministration dExchange 2000 sont prsents en annexe 1.
Page 15 sur 57
[nextecsystems
Exchange 5.5
Dernire version de Microsoft Exchange avant le changement de politique informatique de Microsoft, Microsoft Exchange 5.5 Server est la version la plus stable et la plus complte des serveur de messagerie Microsoft pour Microsoft Windows NT4 Server. Microsoft Exchange 5.5 Server est un logiciel indpendant de Windows, mme sil ncessite une installation sur un poste Windows NT4 Server ou suprieure. Il possde ses propres outils de configuration et de gestion. Les comptes utilisateurs de Exchange 5.5 nont aucun lien avec les comptes utilisateurs Windows. Seule la possibilit de dfinir les droits daccs (tel utilisateur Windows tel compte Exchange) effectue une relle liaison entre les deux outils. Contrairement Exchange 2000, aucune connaissance de Windows nest ncessaire pour administrer Exchange 5.5. Le fonctionnement de Exchange 5.5 est identique celui de Exchange 2000 : le serveur gre les donnes, les clients y accdent laide dun logiciel client. Les logiciels clients sont les mmes que pour Exchange 2000, et le client de prdilection est Outlook (97 ou 2000). Lexistence dun client gratuit Exchange Client complet est un atout non ngligeable, mme si, dans la pratique, celui est peu utilis. Il existe galement un client Internet Outlook Web Access, mais assez limit. Les fonctionnalits de Exchange 5.5 sont les mmes que Exchange 2000. Lutilisation dun client Outlook 2000 avec Exchange 5.5 ou Exchange 2000 ne prsente aucune diffrence notable. Seule la fonctionnalit de messagerie instantane (MSN Messenger) nest pas prsente. Les outils dadministrations de Exchange 5.5 sont trs complets, permettant de nombreux paramtrages. Ils se rapprochent beaucoup de ceux de Exchange 2000 la seule diffrence quils ne sont pas intgrs Windows. Au point de vue technique, Exchange 5.5 se prsente comme une application Windows classique. Il est stock dans un dossier programme et possde ses propres bases de donnes (utilisateurs, donnes). Tout comme son grand frre Exchange 2000, Exchange 5.5 est un logiciel trs complet et qui convient parfaitement une PME/PMI. La seule relle amlioration apporte par Exchange 2000 est son intgration dans le systme Windows 2000 Server et sa nouvelle approche de ladministration. Pour lutilisateur final, son utilisation et ses fonctionnalits sont similaires.
Page 16 sur 57
[nextecsystems
La formation que jai eu sur ces diffrents outils a constitu une part importante de mon stage, non seulement dans sa dure, mais galement parce quelle ma permis de raliser de manire autonome et efficace les diffrentes missions qui mont t confies par la suite. La formation est une partie importante du travail de lingnieur. Elle est ncessaire au bon apprentissage des outils et la connaissance des technologies utilises. Mais avant tout, cette formation ma fait dcouvrir des outils intressants et des approches diffrentes de linformatique.
Page 17 sur 57
[nextecsystems
[nextecsystems
La socit possdait 7 ordinateurs fonctionnant sous Windows 2000 ou 95/98/Me, 2 ordinateurs portables fonctionnant sous Windows Me et 2 Macintoshs utilisant MacOS 9. Sur ces ordinateurs, seuls 5 PC, un Mac et les 2 portables taient rellement utiliss. Les autres taient utiliss occasionnellement. Les ordinateurs taient branchs en rseau par une connectique RJ45. Lchange de donnes tait assez difficile (parfois par dossiers partags sur les postes, mais gnralement par disquettes). Le rseau tait trs lent. Les Mac ne pouvaient pas communiquer avec les PC. Des donnes se trouvaient sur tous les PC, rendant difficile la gestion de celles-ci. Aucune sauvegarde des donnes ntait ralise. Un accs Internet Haut-Dbit tait disponible, mais sur un ordinateur seulement. Aucune scurit Internet ntait disponible. Aucun antivirus ntait disponible. La socit souponnait la prsence de virus sur les postes.
Ordinateur Macintosh
Internet
Page 19 sur 57
[nextecsystems
Solution propose La socit Imasud dsirait que nous ralisions les oprations suivantes : Amlioration du trafic rseau. Centralisation des donnes et mise en place dune solution de sauvegarde. Organisation dune architecture dchange de donnes sur le rseau. Intgration des Mac au rseau. Accs Internet de manire scurise par tous les ordinateurs de lentreprise. Installation dune solution antivirale et dsinfection des postes contamins. Mise en place dune solution de partage de calendrier.
Ordinateur Macintosh
Internet
Figure 5.2 : Etat du rseau Imasud aprs intervention Pour cela, nous avons dcid de rcuprer une des machines peu utilises pour en faire un serveur Windows 2000 Server. Ce serveur a plusieurs fonctions : Espace de centralisation des donnes Rpartition de la connexion Internet
Rapport de Stage Jean-Baptiste BRES Page 20 sur 57
[nextecsystems
Gestion du calendrier partag Serveur antivirus Serveur DHCP (attribution automatique des adresses IP)
Ce serveur est connect Internet et un pare-feu NetAsq empche les intrus de pntrer dans le rseau depuis Internet. Le serveur est configur de telle sorte que les Macintoshs puissent y accder et lensemble des donnes des postes non-mobiles est rapatrie sur le serveur dans une arborescence dfinie avec Imasud. La solution antivirus choisie (Trend Micro OfficeScan sur les stations, Trend Micro Server Protect sur le serveur et Trend Micro PCCillin sur les nomades) assure une protection maximale contre les virus. Selon nos estimations, une grande partie de la lenteur du rseau pouvait tre due la prsence de virus, et donc lchange de donnes inutiles. Leur radication devait donc permettre lacclration de la communication. La mise en uvre de la solution a confirm cette hypothse. Enfin, un graveur de DVD dj prsent dans lentreprise permet au responsable informatique de Imasud deffectuer une sauvegarde hebdomadaire sur DVD des donnes utilisateurs. Mise en place de la solution Il serait inutile de prsenter lintgralit du dploiement de la solution. Cest pourquoi cette partie va se limiter aux oprations que jai eues raliser dans le cadre de la mise en place de ce projet. Mise en place de lantivirus et dsinfection des postes Le dploiement de la suite antivirale Trend Micro ne se limite pas linstallation dune application sur chaque machine. Si les versions Serveur (Server Protect) et Nomade (PCCillin) sont aises dployer et configurer, la version pour machines de production (OfficeScan) est relativement complexe. La partie dsinfection a t plus difficile. Selon les virus dj prsents sur le systme, lantivirus ne peut pas les liminer sil a t install aprs la contamination. Ce fut le cas dans cette configuration. Face ce genre de problmes, Trend Micro distribue une procdure spcifique pour chaque virus, regroupant un certain nombre doprations raliser pour radiquer le problme. Dans le cas dImasud, jai t confront deux virus associs : PE_ELKERN.D et WORM_KLEZ.H. Ces deux virus se propagent par les messageries lectroniques Outlook et Outlook Express et par les dossiers partags dun ordinateur. Ils sont considrs comme associs car ils fonctionnent ensemble : PE_ELKERN.D modifie le code des excutables sur le disque dur afin de pouvoir se propager de plus en plus lors du lancement de ces excutables. Il supprime de manire alatoire mais assez peu frquemment des fichiers sur le disque WORM_KLEZ.H est un vers, cest dire quil utilise la liste des contacts Outlook dun utilisateur pour senvoyer sous forme de message. Il en profite pour envoyer le virus PE_ELKERN.D.
Page 21 sur 57
[nextecsystems
Ces vers ayant contamin un certain nombre de fichiers systmes, la dsinfection sest avrs relativement difficile. Un autre problme tait que, compte tenu de la grande taille des disques durs de certains PC (Jusqu 100 Go), les virus se rpandaient trs vite. Parfois mme plus vite que le travail de lantivirus pour dsinfecter ces fichiers. Finalement, tous les PC ont pu tre radiquer sauf un, contenant plus de 80 Go de donnes. Avec laide du support technique Trend Micro, et en ralisant un certain nombre dactions dans le cur mme du systme dexploitation (modifications de la base de registre, modification de fichiers systmes), ce poste fut son tour radiqu. Toutefois, lantivirus mit plus dune semaine liminer totalement toute trace du virus. Mise en place du partage du calendrier La solution de partage du calendrier choisie repose sur Microsoft Outlook. Tous les postes de lentreprise ayant une licence Outlook, cela a permis de mettre en uvre cette solution sans aucun investissement pour Imasud. Outlook propose une solution de partage de ressources. Aprs une srie de configurations, il est possible dautoriser laccs et lcriture par un autre utilisateur un dossier Outlook, comme par exemple le calendrier. Cette solution fonctionne par Internet. Un poste sert de rfrence : cest lui qui envoit un message lectronique aux autres utilisateurs du dossier partag lorsquune modification est effectue. Les autres utilisateurs peuvent demander ce quune modification soit effectue en envoyant un message au poste de rfrence. Aprs validation, celui-ci enverra tout le monde la modification, comme prcis prcdemment. Pour lutilisateur, le fonctionnement est transparent : il consulte et modifie simplement les rendez-vous de son calendrier. Il ne voit pas apparatre les messages lectroniques de communication. Cette solution a comme grand avantage de ne pas demander de ressources, de matriels ou de licences supplmentaires. De plus, elle est rapidement dploye et mise en uvre. Le gros inconvnient est quelle ncessite que le poste de rfrence soit toujours activ. Si ce nest pas le cas, les mises jour ne sont plus transmises. Pour palier ce problme, la solution choisie pour Imasud est de configurer le serveur Windows 2000 Server en poste de rfrence. Etant donn que ce poste est sens rest actif en permanence (il contient tous les fichiers des utilisateurs), cela rsout donc le problme. Une fois ces choix effectus, la mise en uvre sest avre relativement facile. Intgration des postes Macintoshs au rseau Lintgration des postes Macintoshs au rseau, cest dire permettre ces postes de visualiser les dossiers partags sur le serveur et daccder Internet, na pas t particulirement complique. Microsoft ayant une politique assez ouverte envers les postes Macintoshs, de nombreux outils tant disponibles pour permettre cette liaison. Toutefois, personne dans lentreprise ne connaissant le fonctionnement dun Macintosh, un certain nombre de recherches sur Internet ont t ncessaire pour trouver et apprendre utiliser ces outils.
Page 22 sur 57
[nextecsystems
Finalement, la solution mise en place sappuie sur deux outils : le premier, fourni avec Windows 2000 Server, permet dmuler un systme de fichiers Macintosh sur un systme Windows. Le second, fourni avec MacOS 9, permet dutiliser le protocole TCP/IP en rseau sur un Macintosh (par dfaut, les rseaux Mac utilisent un protocole propritaire). Ces deux outils, une fois installs et configurs sur les machines, permettent aux Macintoshs dtre visibles sur le rseau (et donc daccder Internet) et de consulter les fichiers contenus sur le serveur (et donc de partager les ressources).
La socit Imasud a t trs satisfaite de la solution mise en uvre. Elle a constat une nette amlioration des performances de ses machines et une simplification du partage de ses donnes. De plus, la scurit du rseau a t renforce sans pour autant rduire la marge de manuvre des lutilisateurs.
Page 23 sur 57
[nextecsystems
Leur simplification dintgration une solution Terminal Service : ils contiennent un systme dexploitation Windows CE intgr et pr-configur pour TSE. La possibilit dy brancher une imprimante. Les options permettent de configurer facilement cette imprimante pour lutiliser comme si elle tait directement connect au serveur. Leur prix, trs intressant.
Lgende Serveur PC et Mac Windows 2000 Server
Terminaux Ituim
Ordinateur Macintosh
Internet
Firewall Protection antivirale Fichiers stocks sur la machine Distribution de laccs Internet Gestion dun calendrier partag
Figure 5.3 : Etat du rseau Courtage de France aprs intervention Mise en place de la solution Ma contribution la mise en place de cette solution a surtout concern la configuration du serveur. Jai eu comme tche, avec laide dun autre technicien, de r-installer le serveur, de le configurer en mode Terminal Service, dy installer les applications et vrifier son fonctionnement avec les Ituims. Linstallation de Windows 2000 Server et du mode Terminal Service nest pas rellement complexe. Il faut simplement prendre soin de configurer les options convenablement pour que lutilisation par la suite ne pose pas de problmes. Linstallation des applications sur un serveur Terminal Service ne pose pas de problme non plus en soi. Il y a toutefois le risque que les applications ne soient pas compatibles avec ce mode. Dans notre cas, nous navons pas eu faire ce problme. Seule linstallation de Microsoft Office est lgrement complexe, mais Microsoft prend soin de fournir une aide bien documente et un kit de ressource (ORK Office Ressources Kit) contenant des outils pour cette installation. Jai galement eu mettre en place lantivirus sur le serveur, permettre au Macintosh daccder au rseau et installer le calendrier partag. Comme ces oprations ont t dtailles prcdemment, elles ne seront pas reprises ici.
Page 24 sur 57
[nextecsystems
La socit Courtage de France a t trs satisfaite du travail effectu pour la mise en place de son rseau. Outre la dure de mise en place trs courte et la possibilit dvoluer facilement en branchant simplement un nouvel Ituim Courtage de France a pu particulirement apprcier le cot rduit de cette installation. Lachat de terminaux a permis de raliser une relle conomie sur le matriel informatique.
Projet Vitale
Le projet Vitale a t initi par la socit Crip Informatique. Cette socit de dveloppement marseillaise propose une solution pour mdecins et hpitaux de gestion de clientle base sur la carte Vitale. Loffre propose par Crip Informatique inclut un logiciel de gestion et un lecteur de carte Vitale Gemplus avec une liaison vers port COM :. Lapplication accde aux informations contenues sur la carte et permet au mdecin deffectuer un suivi complet de son client. Crip Informatique dsirait permettre certains de ses clients un accs son offre non par achat mais par location de lapplication. Ainsi, le client ne devait pas acheter le logiciel en une fois, mais aurait pu payer chaque mois un forfait lui permettant daccder lapplication depuis Internet. Cette offre aurait eu deux clientles potentielles : Les mdecins ne dsirant pas payer le logiciel en une seule fois Les mdecins travaillant sur plusieurs cabinets (cabinet personnel, clinique) ne dsirant pas payer lapplication plusieurs fois, et pouvant de plus accder toutes leurs informations depuis nimporte quel emplacement (lapplication et les donnes se trouvant sur Internet) Dans cette optique, Crip Informatique a demand [nextecsystems de proposer une solution permettant cette clientle daccder lapplication partir dInternet. Solution propose La solution propose utilise un serveur Citrix contenant lapplication et les bases de donnes de chacun des clients. Ce serveur Citrix une adresse IP fixe sur Internet, permettant aux utilisateurs connects Internet de se brancher au serveur laide dun logiciel client Citrix. Chacun des utilisateurs a branch son ordinateur un lecteur de carte puce permettant de lire les cartes Vitale.
Page 25 sur 57
[nextecsystems
Ordinateur Windows
Figure 5.4 : Maquette propose Crip Informatique Mise en place de la solution La socit Crip Informatique ayant de bonnes relations commerciales [nextecsystems, la mise en place de la solution a consist laborer une version de dmonstration en vue de valider le fonctionnement du systme. Le rel dploiement tait sujet validation de cette solution et mise en place dune solution de financement. Mon travail dans le cadre de ce projet a t dinstaller le serveur Citrix Metaframe, cest dire installation de Windows 2000 Server, de Citrix Metaframe XP et du dploiement de lapplication. Ces parties ne prsentent pas rellement de problme une fois le fonctionnement de la solution Metaframe bien matrise. Le principal problme rencontr dans cette maquette a t la prise en charge des lecteurs de cartes puce. En effet, si Metaframe prend gnralement bien en compte les imprimantes et les priphriques branchs sur les ports COM : et LPT :, ces lecteurs, pourtant bien branchs sur un port COM :, ne semblaient pas tre reconnus. Aprs diffrentes oprations pour tenter de dtecter ce priphrique (mise en place des drivers sur le serveur, mise jour du BIOS du lecteur), le service avant-vente Citrix nous a confirm que ce type de priphrique ntait pas pris en compte par la version franaise de Metaframe. Le fait que Crip Informatique ne parvienne pas mettre en place une solution de financement pouvant satisfaire les deux parties a gel le projet, ne nous permettant pas de dployer la version anglaise de Metaframe. Lorsque jai quitt [nextecsystems, ce projet navait pas encore t remis en cours.
[nextecsystems
Aprs plusieurs essais infructueux chez diffrents prestataires de solutions Citrix, la socit de dveloppement sest tourne vers [nextecsystems afin que nous lui proposions, dans un premier temps, une version de dmonstration (leur logiciel hberg sur un de nos serveurs afin quils ralisent des tests) et, si cette version savrait concluante, que nous mettions en place une solution hberge de leur application. La solution de dmonstration a t mise en place durant la premire moiti de janvier. Les tests ont durs 3 semaines et se sont avrs trs concluants. Lors de mon dpart de [nextecsystems, un contrat dhbergement pour 80 utilisateurs venait dtre sign et la solution finale tait en cours de maquettage. Nous ne nous tendrons pas sur la version de dmonstration propose. Elle est identique celle prsente ci-dessus dans le projet Vitale, et mon travail dans cette partie a t similaire. Par contre, nous tudierons la solution finale propose (en cours de maquettage). Solution propose La solution propose tire pleinement parti de lInternet. Elle est compose de 3 parties : Les serveurs Citrix Metaframe XP Les serveurs Citrix Metaframe XP contiennent lapplication et les bases de donnes. Plusieurs serveurs sont disponibles. Certains sont attribus un client en particulier (gnralement les gros clients), dautres sont communs plusieurs clients. Dans les deux cas, ces serveurs peuvent raliser de la rpartition de charge (load balancing), cest dire que les utilisateurs peuvent tre partags entre plusieurs serveurs pour ne pas touffer les ressources dun et laisser inutilises celles des autres. Le serveur dauthentification et de rpartition de charge Ce serveur sert valider un utilisateur et lui attribuer un serveur de travail en fonction des ressources disponibles. Lauthentification se fait en fonction dun nom dutilisateur et dun mot de passe tap sur le site Internet hberg par le serveur IIS. Ce serveur est protg par un Firewall des intrusions non dsires. Le serveur Web IIS et Citrix NFuse Ce serveur, directement connect Internet et visible laide dun nom de domaine, propose laccs au site Internet de la socit de dveloppement. Lapplication Citrix NFuse permet aux utilisateurs de tlcharger automatiquement et de manire transparente le client Java de connections aux serveurs Citrix. Lauthentification se fait laide dun certificat Internet dlivr par une autorit de certification (banque). La communication avec le serveur dauthentification et de rpartition de charge se fait laide dun tunnel VPN cr par le firewall.
Page 27 sur 57
[nextecsystems
Ordinateur Macintosh
Firewall
Internet
Figure 5.5 : Solution propose pour le projet Location de vhicules Pour lutilisateur Pour lutilisateur, la connexion et lutilisation sont trs simples : Il tape dans son navigateur Internet ladresse Web du serveur IIS. Sur une page Internet crypte, un formulaire lui demande dentrer son nom et son mot de passe. Lors de sa premire utilisation, le client java Citrix (fonctionnant avec Windows, Macintosh, Unix et Linux) est tlcharg automatiquement. Le client Citrix se connecte au serveur Metaframe et lapplication apparat dans une nouvelle fentre, comme sil utilisait le logiciel sur son ordinateur. Mise en place de la solution Comme je lai prcis ci-dessus, lors de mon dpart de lentreprise, ce projet en tait son premier stade de mise en uvre. Si la validation de lapplication avait dj t faite, il restait encore mettre en place la rpartition de charge et le serveur Web IIS et NFuse.
Page 28 sur 57
[nextecsystems
Jai pour ma part un peu contribu la mise en place du serveur Web IIS et NFuse durant ma dernire semaine de stage, notamment en travaillant sur lintgration de NFuse dans une page Web et sa communication avec le serveur Metaframe. Mais jai surtout particip une autre tape de ce projet, ralise plus en amont en prvision de sa validation. Cette tape, qui sort du cadre de mon stage de technicien rseau mais entre parfaitement dans celui de ma formation dingnieur et de mon mineur Management de lentreprise, a consist me mettre en contact avec diffrents prestataires dont les offres nous seraient utiles dans la ralisation de ce projet. De plus, jai particip la ralisation dun contrat type pour les clients. Normalement, cette partie tait ralise par le commercial de lentreprise mais, ma demande, jai pu y prendre part activement. Ce travail sest divis en 4 parties : Recherche dune solution dhbergement Une solution telle que celle propose ne peut pas tre hberge dans les locaux de la socit [nextecsystems. En effet, compte tenu du nombre dutilisateurs potentiels, une simple connexion ADSL non-garantie nest pas suffisante. Cest pourquoi il est ncessaire de stocker les serveurs Metaframe et IIS dans des locaux spcialiss proposant une bande passante plus importante (512 Ko 1 Mo). Cette recherche est ralise en deux temps : tout dabord, il a fallu rfrencer la liste des centres de ce type. Ces centres doivent se trouver assez proches de la socit (Marseille et ses environs) afin de nous permettre, en cas de besoin, dintervenir rapidement. Dans un second temps, il faut contacter les services commerciaux de ces centres afin de connatre leurs capacits techniques et les tarifs pratiqus. Cette recherche ma permis de retenir 5 offres sur 4 sites. Aprs une tude comparative mettant en avant nos besoins et nos possibilits dvolution, loffre propose par la socit LdCom a t retenue. La socit LdCom propose en effet linstallation de serveurs en racks dans ses locaux, avec une bande passante garantie de 1 Mo un tarif trs concurrentiel. Le rapport de ces recherches est prsent en annexe 2. Recherche dune solution NAS Afin dassurer une meilleure sauvegarde des donnes en cas de panne, [nextecsystems a envisag de mettre en place un serveur NAS (de stockage de donnes) dans la baie de serveurs Citrix Metaframe. De nombreuses solutions NAS sont disponibles sur le march. Il a t ncessaire de faire un tri parmi les diffrentes offres afin de retenir les plus intressantes. 11 produits ont t donc analyss en fonction de leurs caractristiques techniques. Mme si des prfrences ont t marques dans le choix dun serveur en particulier, aucune solution na t retenue tant que les besoins en capacits de stockage de la solution ne sont pas parfaitement connus. Le rapport de ces recherches est prsent en annexe 3.
Page 29 sur 57
[nextecsystems
Recherche dune solution de sauvegarde en ligne Si la solution de sauvegarde sur NAS propose une bonne alternative en cas de panne dun des serveurs, il faut galement prvoir une solution de rcupration de donnes en cas de perte globale (inondation, tremblement de terre). Dans un tel cas, une sauvegarde externe est indispensable. Quelques socits proposent des offres de sauvegarde en ligne . La sauvegarde se fait dans des centres ferms en passant par le rseau Internet. Dans ce cas galement, il a fallu rfrencer les solutions existantes et les contacter afin de connatre leurs spcificits. De mme que pour les NAS, si certaines offres ont attir notre attention, aucune na t retenue tant que nos besoins ne sont pas totalement dfinis. Le rapport de ces recherches est prsent en annexe 4. Cration dun contrat type La ralisation dune telle solution ncessite bien entendu la mise en place dun contrat complet entre le prestataire et le client. Il est ncessaire de dfinir les droits, devoirs et responsabilits de chacun afin que, par la suite, il ne se pose aucun problme de ce type. Jai eu la tche, en collaboration avec le commercial de lentreprise, de raliser un prototype de ce contrat. Cela a t un travail trs intressant, permettant de valoriser le travail qui serait effectu par la suite et de mieux comprendre les relations prestataire/client. Ce prototype est bas sur diffrents contrats proposs par des socits concurrentes, les exigences des clients et nos connaissances juridiques en droit de linformatique et des socits. Le prototype de ce contrat est prsent en annexe 5.
Microsoft Exchange
Microsoft Exchange est ce que lon appelle communment un logiciel de Groupware. Il sagit dun logiciel grant un certain nombre doutils de travail en communaut dans une socit. Par exemple : la messagerie lectronique, les agendas Le logiciel Microsoft Exchange est prsent plus en dtail dans la partie Formation de ce rapport. Durant mon stage, jai eu raliser ou prparer deux projets Exchange. Le premier, la mise en place dun serveur Exchange au sein de lentreprise [nextecsystems, ma permis de mettre en application les acquis de mon auto-formation sur ce logiciel. Le second, la migration dun systme Exchange 5.5 vers Exchange 2000, na pas pu tre mis en pratique car mon stage sest termin avant son dploiement. Toutefois, jai ralis lanalyse des solutions possibles pour sa ralisation.
Page 30 sur 57
[nextecsystems
Page 31 sur 57
[nextecsystems
Lgende
Fournisseur Internet
Internet
Figure 5.6 : Solution rseau Exchange 2000 de [nextecsystems Pour lutilisateur, ces oprations sont transparentes. La partie qui lintresse est lorganisation de ses donnes. Chaque utilisateur a un dossier personnel, accessible par lui-seul et stock sur le serveur Exchange, contenant : Une boite de rception, contenant ses messages lectroniques Un calendrier Un carnet dadresse Une liste de tches Un dossier commun contient les autres lments communs tous les utilisateurs. Toutefois, les droits sur les diffrents lments varient selon les utilisateurs. Ce dossier contient : Un carnet dadresse commun Un sous-dossier par utilisateur, contenant : o Un calendrier public o Une liste de tches publique Chaque utilisateur accde ces diffrents dossiers grce Outlook 2000.
Page 32 sur 57
[nextecsystems
Figure 5.7 : Accs aux dossiers Exchange par Outlook 2000 Mise en place de la solution La mise en uvre de cette solution a t relativement aise compte tenu du travail fourni en amont pour me former sur le systme et de la relative simplicit de larchitecture propose. La mise en place a t ralise dans lordre suivant : Installation dun serveur Windows 2000 Server secondaire (li lannuaire Active Directory). Installation dExchange 2000 sur ce serveur. Modification des comptes utilisateurs existants pour les intgrer Exchange 2000. Cration des dossiers personnels et partags. Mise en place et configuration de Outlook 2000 sur les machines. La ralisation de ce projet a t rapide et efficace. [nextecsystems a t trs satisfait des rsultats.
[nextecsystems
Ayant travaill prcdemment sur Exchange 2000 (voir partie prcdente), jai t charg de proposer des solutions de migration et damlioration de larchitecture existante. Mon stage stant termin avant le choix par Pronatura dune des solutions, je nai pas pu participer sa mise en uvre. Etat de lexistant Actuellement, larchitecture Exchange de Pronatura est assez simple. Le serveur Exchange 5.5 centralise les messages lectroniques, dossiers personnels et dossiers public de tous les utilisateurs, de la mme manire que le serveur Exchange mis en place chez [nextecsystems (voir partie prcdente). Comme prcdemment, les clients utilisent Outlook sur leurs ordinateurs pour accder leurs donnes Deux diffrences notables sont toutefois prsentes : Ce ne sont pas les clients qui vont rcuprer les messages lectroniques chez le fournisseur Internet. Cest le fournisseur Internet qui les transmet au serveur Exchange intervalles rguliers. Une application de Fax est greffe au serveur Exchange. Cette application RTE Fax est installe sur un autre serveur et permet aux utilisateurs denvoyer et de recevoir des Fax partir de leur Outlook. Les Fax transitent et sont stocks sur le serveur Exchange.
Lgende
Fournisseur Internet
Internet
Figure 5.8 : Architecture Exchange 5.5 existante chez Pronatura Solutions proposes Jai propos trois solutions de migration vers Exchange 2000. Ces trois solutions ont chacune certains avantages et inconvnients. Toutes trois prsentent, si elles sont mises en uvre, des architectures finales diffrentes.
Page 34 sur 57
[nextecsystems
Solution 1 Migration vers Exchange 2000 simple La premire solution propose est la plus simple et la moins coteuse. Il sagit simplement de mettre jour le serveur Exchange 5.5 vers Exchange 2000.
Lgende
Fournisseur Internet
Internet
Figure 5.9 : Pronatura Solution 1 Cette solution a comme avantage son cot trs rduit. Son principal inconvnient est que, comme dans larchitecture existante, si le serveur Exchange tombe en panne, les utilisateurs nont plus accs leur messagerie Solution 2 Migration et soutien de lexistant La seconde solution prsente propose une relative scurit. Il sagit de mettre en place deux serveurs Exchange 2000 indpendants. Tous deux effectuent les mme travaux que le serveur Exchange 5.5 existant prcdemment, et possde chacun leur propre base de donnes. Chaque utilisateur se verra attribu un serveur sur lequel sera stock ses donnes. En ralit, il sagit donc de sparer les donnes sur deux serveurs indpendants.
Lgende
Fournisseur Internet
Internet
[nextecsystems
Contrairement la solution prcdente, celle-ci ncessite un investissement dans une nouvelle machine servant de second serveur Exchange. Le principal avantage de cette solution est que, en cas de panne dun des deux serveurs, les utilisateurs utilisant lautre peuvent continuer travailler. Linconvnient majeur en dcoule automatiquement : en cas de panne dun des deux serveurs, la moiti des utilisateurs ne peuvent plus travailler. Solution 3 Migration et serveurs rpliqus La dernire solution propose est la plus robuste en matire de scurit et de gestion des pannes. Elle se prsente de manire relativement semblable la solution prcdente deux serveurs Exchange 2000 la diffrence que cette fois-ci, les serveurs utilisent une mme base de donnes commune, stocke sur une baie de disques SCSI. Les utilisateurs se connectent lun ou lautre des serveurs sans distinction, puisque les donnes sont accessibles partir des deux.
Lgende
Fournisseur Internet
Internet
Figure 5.11 : Pronatura Solution 3 Lavantage de cette solution est que, en cas de panne dun des deux serveurs, tous les utilisateurs peuvent continuer travailler normalement. De plus, la baie de disque SCSI tant sense fonctionner en RAID 5 (copie des donner de chaque disque sur un autre disque), en cas de panne dun des disques, un autre prend le relais. Linconvnient de cette solution est bien entendu linvestissement considrable quelle ncessite. Mise en place Aucune de ces solutions na t mise en uvre. Toutefois, un processus de migration a t propos pour chacune dentre elle. Nayant pas entraner dintervention et de mise en application, ces processus ne seront pas prsents ici. Ils sont disponibles en Annexe 6.
Page 36 sur 57
[nextecsystems
La partie prparation et mise en uvre de projets a t une des plus importante et des plus intressante de mon stage. Elle ma permis de participer aux diffrentes tapes de la mise en uvre dun projet, tel que jaurais probablement le faire dans ma vie professionnelle. Laspect de ralisation dun projet client ma permis de dcouvrir les problmes que lon peut rencontrer dans une entreprise. Cela ma galement permis de me rendre compte que laspect technique nest pas le seul paramtre dans le choix dune solution. Il faut galement y intgrer dautres facteurs, commerciaux, marketings et parfois mme politiques. Le travail en quipe ma permis de constater les problmes de communications pouvant apparatre au sein dun mme groupe de travail, mais aussi les solutions que lon peut y apporter. Enfin, la partie commerciale que jai eu raliser dans un de ces projets ma permis de constater les difficults pouvant apparatre dans dautres tapes pas forcment de mon ressort de la mise en uvre dun projet. Il est important de bien connatre ces autres tapes afin de percevoir le projet dans son ensemble et dy apporter ainsi une solution plus satisfaisante.
Page 37 sur 57
[nextecsystems
Dfinition de la priorit
La premire tche de ladministrateur rseau est de dfinir les problmes et leur gravit. Limportant est avant tout de savoir mesurer cette gravit du problme afin de lui donner une priorit. Si cela peut paratre simple dans la thorie, dans la pratique il en est tout autrement. Certains problmes peuvent sembler anodins mais se rvler trs rapidement paralysants. Seule lexprience et un bon jugement peuvent permettre de dfinir avec prcision les priorits.
Dfinition de la cause
La seconde tape du processus de rparation des problmes est de bien savoir identifier une panne. Avant de se lancer dans une rparation longue et gnante, il est important de bien dfinir toutes les causes potentielles. Il nest pas rare quune panne soit due une cause diffrente de cause la plus logique. Cette partie ncessite, bien entendu, une bonne connaissance du parc informatique, au niveau matriel comme logiciel. Une bonne connaissance des ses utilisateurs est galement ncessaire : il est peu probable quun utilisateur ne matrisant pas bien son outil informatique ait modifi des donnes systmes importantes. Une bonne connaissance des habitudes utilisateurs permet gnralement de dfinir assez rapidement les causes des pannes.
Rapport de Stage Jean-Baptiste BRES Page 38 sur 57
[nextecsystems
Rparation du problme
Cette dernire tape du processus de rparation est, contrairement ce que lon peut croire, la plus facile. Gnralement, une panne bien identifie est trs facilement rparable. Le point important de cette partie est le dialogue. Il faut tre capable dinformer les utilisateurs des raisons de la panne, de comment la prvenir et surtout des consquences de celle-ci. Un utilisateur ne sachant pas pourquoi son ordinateur ne fonctionne plus, et gnralement ne sachant pas combien de temps il va falloir pour le rparer, napprcie pas beaucoup le travail de son administrateur. Cette composante, bien souvent oublie, permet dinstaurer un vritable change entre les utilisateurs et les administrateurs. Cela se conclut par de meilleures conditions de travail, mais aussi une plus grande facilit dintervention.
Evolution du parc
Comme cela a t prsent dans la partie prcdente, un rseau informatique est une entit vivante. En tant que telle, elle est en perptuelle volution. Larrive de nouveaux utilisateurs, de nouveaux clients, de nouveaux produits ncessite un travail permanent sur ce rseau afin quil soit en permanence fonctionnel. Gnralement, les travaux dvolution se divisent en 4 parties : Evolution des utilisateurs : ajout et suppression dutilisateur, modifications de leurs paramtres. Evolution des logiciels : ajout et suppression, mise en place de nouvelles versions ou de correctifs. Evolution des matriels : ajout et suppression. Evolution des technologies : dploiement de nouvelles technologies et suppression de technologies obsoltes. Cette partie est indispensable pour que les utilisateurs puissent travailler dans de bonnes conditions. Pour assurer que ces volutions se passent bien, il est gnralement ncessaire de disposer dune maquette une mise en uvre rduite mais fonctionnelle du parc afin de raliser des tests. Une fois ces tests raliss, la solution peut tre applique lensemble du parc
Rapport de Stage Jean-Baptiste BRES Page 39 sur 57
[nextecsystems
Maintenance prventive
La maintenance prventive est probablement le travail le plus simple et le moins intressant de ladministrateur rseau. Toutefois, cette partie est trs importante. Si ce travail de maintenance est effectu avec srieux, il peut permettre dviter de nombreux problmes futurs. La maintenance nest pas un travail suivant des rgles fixes. Il sagit gnralement de vrifier le bon fonctionnement des applications et matriaux et de prvenir tout risque, mais la maintenance passe galement par la lecture darticles spcialiss prsentant les problmes que lon peut rencontrer, la vrification des sorties de mises jour logicielles, et toute autre activit qui, dune manire ou du autre, peut empcher un problme dapparatre.
La partie administration de mon stage a t riche en enseignements. Outre les tuyaux appris ou dcouvert sur les systmes utiliss, un apprentissage incontestable de cette partie a t la dcouverte de nombreuses fonctionnalits des systmes dexploitation utiliss (notamment Windows 2000). Au point de vue rseau, ma culture en la matire a t largement dveloppe. Lapprentissage des mthodes de gestion a t complt par la dcouverte de protocoles et de solutions efficaces. Enfin, la partie humaine de lactivit dadministration a t trs importante. Elle ma permis de mieux comprendre les attentes des utilisateurs et des prestataires.
Page 40 sur 57
[nextecsystems
Dveloppement dapplications
Connaissant ma formation de dveloppeur informatique, la socit [nextecsystems ma demand de dvelopper quelques petits outils utiliss en interne par la socit. Il faut bien avoir conscience que mon stage ntait pas du tout bas dans cet esprit l. Le dveloppement de ces applications na pas t sujet prparations pralables et encore moins dfinition dun calendrier. Elles taient dveloppes petit petit, au fur mesure des besoins et du temps disponible. Il va de soit que, mme si jai attach la plus grande attention la ralisation de ces applications, je nai pas ralis de cahier des charges ou dtudes pralables. Le dveloppement se faisait en fonction des ides et des problmes rencontrs lors de lutilisation. La dcouverte dun nouveau besoin ou dune erreur sur une application entranait une modification rapide. Cest pourquoi ces programmes ne sont aucunement optimiss, et que les choix peuvent paratre parfois aberrants. Ces programmes ne sont donc pas des projets globaux, mais une ide laquelle est venue se greffer dautres ides par la suite. Jai ralis trois applications au cours de mon stage : une application de gestion des tches raliser, une application de sauvegarde et une base de connaissances. Sil mest possible de prciser sur quelle priode sest droul le dveloppement, il mest difficile den dfinir rellement sa dure. Comme je lai expliqu ci-dessus, le dveloppement tait rparti sur les temps libres . Jai pu y travailler plusieurs heures dans une mme journe, parfois quelques minutes en une semaines. Toutes ces applications ont t ralises laide du logiciel Borland Delphi 5. Ce logiciel na pas t choisi dans un but de facilit, mais avant tout parce quil tait le seul disponible dans lentreprise. Les bases de donnes Paradox et Dbase 4 ont t choisies pour la mme raison.
Page 41 sur 57
[nextecsystems
Figure 7.1 : Gestion des tches Comme nous lavons vu prcdemment, il sagit dune application trs simple. Elle est soutenue par une base de donnes compose de deux tables (tches et clients), et propose un panel assez restreint doptions : impression de la liste et tri laide de requtes SQL. La base de donnes est compose comme suit : Nom ID CLIENT Table Clients Type Taille Description Entier 20 Identifiant unique de lobjet (>= 1) Chane de 254 Nom du client caractres Figure 7.2 : Table Clients de la gestion des tches Table Tches Type Taille Description Entier 20 Identifiant unique de lobjet (>= 1) Entier 20 Identifiant du client (li la table client) Chane de 254 Description de la tche raliser caractres Date NC Date laquelle la tche doit tre effectue Boolen NC Dfinie le niveau dimportance de la tche Figure 7.3 : Table Tches de la gestion des tches
Laccs ces tables, contenue chacune sur un fichier, est ralis en simultan. Cest dire que chaque utilisateur de lapplication a accs la mme base de donnes. Compte tenu du peu
Rapport de Stage Jean-Baptiste BRES Page 42 sur 57
[nextecsystems
dutilisateurs (5 10) et du peu doprations (lajout dune tche nest pas une opration trs frquente), il a t convenu que le risque daccs concurrent tait assez minime pour tre ignor.
Sauvegarde
Lapplication de sauvegarde a pour but de permettre un utilisateur client de copier (sauvegarder) un dossier vers un autre rpertoire de manire trs simple. Pour cela, une fois la configuration effectue, lutilisateur na qu cliquer sur le bouton Sauvegarder, la copie se faisant automatiquement.
Figure 7.4 : Application de sauvegarde Cette application a pour but dtre distribu certains clients ne dsirant pas mettre en uvre un systme de sauvegarde avanc (sauvegarde sur bandes, NAS) mais voulant tout de mme avoir la possibilit de faire une copie de leurs donnes, par exemple sur un disque supplmentaire. Cette application a t la plus simple que jai eu raliser. La premire version fut ralise en quelques heures, et peu de modifications furent rajoutes par la suite. Elle ralise une copie de fichiers en utilisant le SDK Windows. Le principe est trs simple : aprs une analyse de la liste des fichiers prsents dans le rpertoire source, lapplication les copie dans le rpertoire destination. Les modifications ont principalement concern une amlioration de la vitesse de lapplication.
Figure 7.5 : Fentre de configuration Les informations de configuration (rpertoire source, de destination) sont stockes dans un fichier contenu dans le mme rpertoire que lapplication. Ces informations sont facilement modifiables dans une petite fentre.
Page 43 sur 57
[nextecsystems
Base de connaissance
La base de connaissance tait une application que lentreprise dsirait depuis longtemps pouvoir utiliser en son sein. Elle a pour but de permettre aux techniciens de partager entre eux leurs connaissances. A lorigine, lentreprise dsirait plus investir dans une application existante, mais, en raison du manque doffres et de solutions convaincantes, elle a prfrait dvelopper sa solution personnelle. Cette application est la plus importante que jai eu raliser dans le cadre de mon stage. Commence en novembre, elle a normment volue durant les mois qui suivirent, pour arriver une version finale lors de mon dpart, mi-fvrier. Version finale qui ne manquera pas dtre encore modifie par la suite.
Figure 7.6 : Visualisation de larborescence Le choix de linterface t la premire partie du travail de conception. En effet, linterface devait permettre de choisir lorganisation des donnes. Si la hirarchie par dossiers et fichiers est apparue rapidement comme la solution idale, le choix de laffichage des contenus a t plus difficile. Laffichage dans une fentre spare a t choisi car il permet de comparer deux entres facilement.
Page 44 sur 57
[nextecsystems
Figure 7.7 : Visualisation dune entre Les donnes sont donc prsentes comme suit : Des dossiers contiennent les entres. Ils sont composs par : o Un identifiant unique o Un nom Une entre est une connaissance , elle contient o Un identifiant unique o Lidentifiant du dossier contenant lentre o Un titre o Le nom de son auteur o Les dates de cration et de dernire modification o Le texte de lentre o Un rsum (200 caractres) de ce texte o Des mots cls o Des fichiers lis o Des adresses Internet lies o Les identifiants dautres entres lies Une fois ce choix ralis, il a t facile de dfinir lorganisation de la base de donnes contenant ces informations. Voici la solution choisie : Nom ID REPERTOIRE Type Entier Boolen Table Donnes Taille Description 20 Identifiant unique de lobjet (>= 1) NC Lobjet est un rpertoire si la valeur est TRUE, une entre si la valeur est FALSE
Page 45 sur 57
[nextecsystems
Entier Chane de caractres Chane de caractres Date Date Chane de caractres Chane de caractres Chane de caractres
Identifiant du parent (fait rfrence au champ ID) (>= 1) Titre si lobjet est une entre, nom du rpertoire sinon Nom de lauteur de lentre Date de cration de lentre Date de dernire modification de lentre Rsum de lentre
MOTS_CLES
Site Internet lis cette entre Sparateur : ; 254 Entres lies cette entre Sparateur : ; Une fois convertie en entier, les donnes font rfrence ID Chane de 254 Mots cls lies cette entre caractres Sparateur : ; Une fois convertie en entier, les donnes font rfrence ID dans la base de donnes Mots cls Figure 7.8 : Table de donnes de la base de connaissance
Le choix de tout stocker dans une table unique a t influenc par le fait quen DBase 4 format de base de donnes choisi une table peut tre stocke dans un fichier unique. Cette solution permettait de crer une base facilement utilisable sur le rseau (un fichier partag). Cette solution a rapidement montr ses limites, notamment en raison de la complexit et du nombre de champs qui se sont trouvs prsents, au fur et mesure des ajouts. La solution finale , en place lors de mon dpart est plus complexe. La table est telle que prsente ci-dessus. A cela se rajoute une autre table contenant la correspondance identifiant/mot-cl et un rpertoire Documents, contenant un sous-rpertoire par entre. Chacun de ces sous-rpertoires contient le texte de lentre (un fichier au format RTF) et les documents lis cette entre (fichier doc, pdf). La seconde partie de la ralisation a t la mise en rseau de lapplication. Il ne faut pas oublier que les donnes sont stockes sur des fichiers partags. Le risque daccs simultans aux donnes est bien prsent. Le premier choix a t de raliser une copie locale de la base de donnes durant lutilisation de lapplication. Lutilisateur ne travaillait donc plus sur le fichier partag mais sur la copie locale. Une fois lutilisation termine, la base de donnes tait mise jour. Bien entendu, cette solution souleva de nombreux problmes, principalement lors de la modification des instants trs proches de donnes identiques. Les modifications de lutilisateur sauvegardant en premier ntaient pas prises en compte. Finalement, la solution choisie fut laccs en simultan aux donnes partages. Ce choix a t fait en raison du temps daccs moyen ces donnes. Pour une utilisation dune minute environs, nous avons constat que lutilisateur naccdait que quelques millimes de secondes la base ellemme. Le nombre dutilisateur tant limit au nombre demploys (en loccurrence, une dizaine au maximum), le risque daccs concurrent sest rvl assez faible pour tre ignor.
Page 46 sur 57
[nextecsystems
La dernire partie de la ralisation a t la mise en place doutils pour trier, modifier et complter les entres. Cest cette partie qui a entran le grand nombre de modifications tant dans le visuel que dans la structure de lapplication. Il serait inutile de citer toutes les options dveloppes, mais, pour donner un aperu, en voici quelques-unes unes : Possibilit de rechercher une entre Possibilit dimprimer une entre Possibilit dexporter une entre (format texte, RTF) Mise en forme des textes
Cette srie dapplication que jai eu raliser ne fut pas la partie plus importante, ni la plus difficile, de mon travail. Comme je lai prcis plus haut, ma formation premire est le dveloppement dapplications. Ces petits travaux ne mont donc pos aucun problme, que ce soit dans leur approche ou dans leur ralisation. Toutefois lapproche rseau de ceux-ci a t trs instructive. Noublions pas que, pour ma part, le but de ce stage tait de me familiariser aux rseaux afin de mieux lintgrer dans ma formation. Cette partie a t sans aucun doute celle qui ma le mieux permis dapprocher les problmes auxquels je risquerai dtre confront dans la vie professionnelle future.
Page 47 sur 57
[nextecsystems
Page 48 sur 57
[nextecsystems
Page 49 sur 57
[nextecsystems
Toutefois, avant toute utilisation du logiciel, on peut envisager quelques risques encourus par lutilisation de cet antivirus : Tout dabord, lapparition de nouveaux types de virus (comme par exemple rcemment les vers de serveurs) nest pas prise en compte, ncessitant ainsi lachat dune nouvelle version du logiciel. De plus, on peut craindre quun certain nombre dactions ralises par des logiciels installs volontairement par lutilisateur ne soient, terme, considres comme des virus potentiels. Enfin, on peut penser que le tlchargement et linstallation dune nouvelle application risque vite de devenir une vritable chasse aux sorcires.
[nextecsystems
Il est regrettable quaucune solution ne soit propose pour dsinfecter un PC dj contamin. Aucune solution de dploiement massif nest propose. De plus, le bon fonctionnement de lantivirus ncessitant une premire analyse, une solution de dploiement laide dun autre logiciel nest aucunement envisageable. La seule solution semble donc linstallation manuelle sur tous les postes du parc.
Page 51 sur 57
[nextecsystems
Les rsultats des tests sont prsents dans lannexe 8. Leur analyse est plus ardue. A partir de quel taux peut-on considrer un antivirus comme efficace ? Pour certaines entreprises, ces rsultats seraient suffisants, pour dautres non. De manire globale, il faut noter que les rsultats sont plutt dcevants.
Page 52 sur 57
[nextecsystems
Page 53 sur 57
[nextecsystems
Tarifs
Les tarifs ont bien entendu une place importante dans le choix des solutions. Ils sont gnralement fournis par le distributeur. Il est toujours important de se rappeler quun client ne choisi pas toujours la solution la plus efficace, mais la plus intressante en fonction de son budget. La solution Viguard est vendue environ 90 HT par utilisateur. A ce tarif doivent sajouter les 10 ou 20 % de marge et les frais de dploiement de lapplication. Il nest pas facile de donner une ide du tarif final, celui-ci variant du nombre de poste dployer. A ce tarif doivent sajouter ceux des mises jour. Si, contrairement aux autres offres antivirus, la mise jour des signatures nest pas payante (et pour cause), il est indispensable de mettre jour lapplication afin de pouvoir dtecter les nouveaux types de virus.
Page 54 sur 57
[nextecsystems
Le test dapplication est une approche de linformatique qui est bien trop souvent mis de cot. Il ne faut pas oublier quil sagit pourtant dune tape primordiale dans le processus de dcision de lentreprise. Cette partie de mon stage ma permis daborder le logiciel sous une approche radicalement diffrente. Jusqu prsent, ma principale approche tait celle du dveloppeur. Il sagissait de dfinir les besoins de lutilisateur et de les retranscrire dans une application. Lapproche que jen ai eu au cours de cette partie de mon stage est celle du prestataire ou du responsable informatique. Il est courant que le dveloppeur, dsireux de faire le lien avec lutilisateur final, oublit ce prestataire. Les tests que jai eu raliser mont permis de comprendre que les besoins du prestataire ne sont pas toujours les mme que ceux de lutilisateur final. Dautres points entrent en ligne de compte, tels que les facilits de dploiement et de maintenance.
Page 55 sur 57
[nextecsystems
Apports du stage
Il est bien entendu difficile de faire un rsum en quelques lignes des apports de ce stage. Un trs grand nombre de connaissances non quantifiables ont t apprises sur le tas , au contact des clients et des professionnels du rseau. Ces connaissances intgrent tous les domaines, de ladministration lutilisation de systmes informatiques. Il sagit de connaissances techniques mais aussi de mthodes de travail et danalyse. Au point de vue rseau, ce stage ma permis dapprendre mettre en uvre, configurer et faire vivre un rseau informatique bas sur Windows. Windows tant ce jour le systme dexploitation le plus utilis, il est indispensable de savoir comment il fonctionne et comment le faire fonctionner. Au point de vue dveloppement, mme si le stage ne ma pas vraiment beaucoup apport de connaissances techniques dans ce domaine, jai pu mettre en pratique mes acquis et raliser de petits projets internes lentreprise. Au point de vue test dapplications, jai pu, grce ces petits travaux, dcouvrir des technologies intressantes et apprendre utiliser des logiciels rpandus. La diversit des tches qui mont t confies me semble un atout pour la poursuite de mes tudes.
Page 56 sur 57
[nextecsystems
Bibliographie
Administration
Kit de ressources techniques Microsoft Exchange 2000 Server Microsoft Corporation Microsoft Press Kit de ressources techniques Microsoft Windows NT 4 Server Microsoft Corporation Microsoft Press Kit de ressources techniques Microsoft Windows 2000 Server Microsoft Corporation Microsoft Press Active Directory pour Windows 2000 Server Melissa Craft Editions Eyrolles Site support de Microsoft France [Link] Laboratoire des technologies Microsoft Supinfo Paris [Link] Guide dutilisation OfficeScan Corporate Edition Trend Micro Site support de Trend Micro France [Link] Guide dadministration Citrix Metaframe XP - Citrix Atelier Technique Citrix Metaframe XP - Citrix Halte aux Hackers Troisime dition Stuart McClure, Joel Scambray & George Kurtz Editions Eyrolles
Formation
Kit de Formation Microsoft Exchange Server 5.5 Kay Unkroth Microsoft Press Kit de Formation Microsoft Exchange 2000 Server Kay Unkroth & Microsoft Corporation Microsoft Press Kit de Formation Microsoft Windows 2000 Administration rseau Microsoft Corporation Microsoft Press Kit de Formation Microsoft Windows 2000 Server Microsoft Corporation Microsoft Press
Dveloppement
Club d'entraide des dveloppeurs francophones [Link] MSDN France - [Link] MSDN Library - [Link]
Page 57 sur 57
GI
GMC
GSP
GSC
A2I
Adresse + CP + Ville : DOMAINE DE LA GRATIANNE 13320 BOUC BEL AIR Prciser le service daccueil : NOM DU SUIVEUR ENTREPRISE : HUGUES ERARD TITRE DU STAGE : TRAVAIL D'UN TECHNICIEN RESEAU MOTS CLES (8 maximum - 2 par catgorie) - A complter de prfrence selon le thsaurus page suivante. Au besoin, utilisez dautres mots
Une analyse de donnes sera ralise partir de ces informations. Elle permettra de juger de lvolution des mtiers
Mot cl Liste n 1 18 - SSII Mot cl Liste n 2 03 - ETUDE / DEVELOPPEMENT 07 - INFORMATIQUE Mot cl Liste n 3 04 - ARCHITECTURE LOGICIELLE 37- SURETE DES SYSTEMES
RESUME (150 mots maximum): BASE PRINCIPALEMENT SUR LA MISE EN PLACE ET LADMINISTRATION DE RESEAU, CE STAGE MA PERMIS DE DEVELOPPER MES CONNAISSANCES EN MATIERE DE RESEAUX INFORMATIQUES. MON TRAVAIL DURANT CE STAGE PEUT ETRE DIVISE EN 5 PARTIES : b MISE EN PLACE ET ADMINISTRATION DE SYSTEMES ET RESEAUX INFORMATIQUES b AIDE A LA PREPARATION DE PROJETS (NOTAMMENT : PROJETS CITRIX ET MS TSE) b FORMATION PERSONNELLE OU PAR LE PERSONNEL DE LENTREPRISE SUR INFORMATIQUES (NOTAMMENT : MICROSOFT EXCHANGE) b DEVELOPPEMENT DAPPLICATIONS b TEST, VALIDATION DE LOGICIELS
DIFFERENTS
OUTILS
BIEN ENTENDU, CES CINQ ACTIVITES NE SONT PAS TOTALEMENT DISTINCTES, MAIS LIEES ENTRE ELLES. AINSI, LA FORMATION PERSONNELLE SUR UN LOGICIEL A PU ETRE REALISEE DANS LE BUT DE POUVOIR UTILISER CES CONNAISSANCES DANS LADMINISTRATION DUN RESEAU. CES DIFFERENTES ACTIVITES POUVAIENT ETRE EFFECTUEE DANS LE CADRE DUNE INTERVENTION POUR UN CLIENT (SUR SITE OU A DISTANCE) OU BIEN EN INTERNE POUR LENTREPRISE. CONTRIBUTION PERSONNELLE POUR LENTREPRISE (attention ! cette information peut tre valorisante lors dune embauche) * Estimation du gain (potentiel) pour lentreprise Gain Financier (rduction du cot, optimisation, profit dun produit, etc...) : en F Gain de productivit (main doeuvre, process, etc...) : ++ Gain immatriel (accroissement des connaissances technologiques, brevet...) : ++ * Estimation du cot pour lentreprise de lactivit du stage - Indemnit + charges du stagiaire pour les 6 mois 1800 - Autres dpenses (maquettes, protos, achat, main doeuvre, autre...) - prciser type et cot * Calendrier de mise en application du travail