0% ont trouvé ce document utile (0 vote)
94 vues61 pages

ECF n1

Le document présente un guide détaillé sur la mise en œuvre de serveurs virtuels sous ESXI, incluant la configuration de routeurs, de contrôleurs de domaine Windows Server 2012, et de serveurs web avec XAMPP et GLPI. Il aborde également la configuration de machines virtuelles sous VirtualBox, la sauvegarde de serveurs ESXI, ainsi que des notions d'adressage IP. Des annexes fournissent des ressources documentaires et un glossaire des termes techniques utilisés.

Transféré par

Tom Tom
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
94 vues61 pages

ECF n1

Le document présente un guide détaillé sur la mise en œuvre de serveurs virtuels sous ESXI, incluant la configuration de routeurs, de contrôleurs de domaine Windows Server 2012, et de serveurs web avec XAMPP et GLPI. Il aborde également la configuration de machines virtuelles sous VirtualBox, la sauvegarde de serveurs ESXI, ainsi que des notions d'adressage IP. Des annexes fournissent des ressources documentaires et un glossaire des termes techniques utilisés.

Transféré par

Tom Tom
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

2022

ECF n°1 AIS

Elias Thomas Buxton


AFPA
21/03/2022
SOMMAIRE

I. Mise en œuvre des superviseurs

II. Installation des serveurs virtuels sous ESXI

a. Configuration du routeur TRENDNET


1. Adresse IP et DHCP
2. Configuration du wifi
3. Normes wifi, intérêt du SSID et des canaux
4. Exportation configuration et restauration

b. Contrôleur de domaine Windows Server 2012


1. Installation et configuration
2. Installation AD DS
3. Installation DNS
4. Installation DHCP
5. Création utilisateurs par script
6. Wallpapers par GPO

c. Contrôleur de domaine secondaire


1. Installation et configuration
2. Réplication domaine AD DS
3. Installation DNS secondaire
4. Création basculement DHCP
III. Configuration du serveur web

a. xampp
1. Installation et configuration
2. Création base de données

b. glpi
1. Présentation et installation
2. Synchronisation entre GLPI et ADDS
3. Exemple de ticket

IV. Configuration des vm sous virtualbox


a. Installation virtualbox
b. Installation windows 7
c. Adhésion au domaine

V. Sauvegarde serveur ESXI


a. Choix d’un logiciel de sauvegarde
b. Installation du logiciel
c. Création d’une sauvegarde sur le NAS

VI. Adressage IP
a. Reseau et masque reseau
b. Calcul adresse reseau et le nombre d’hôtes
c. Exercice
VII. Annexes
a. Documentation officielle
b. glossaire
I. Mise en œuvre des superviseurs

Un hyperviseur de type 1 est un système qui s’installe


directement sur la couche matérielle du serveur. On parle
d'hyperviseur natif.
Lorsqu'un hyperviseur de type 1 est installé sur une machine, la
machine ne peut pas servir à autre chose qu'à faire tourner
l'hyperviseur, elle est dédiée à cet usage. Exemples : ESXI,
HYPER-V, PROMOX.

Un hyperviseur de type 2 est un logiciel qui s’installe et


s’exécute sur un système d’exploitation déjà en place. On parle
d'hyperviseur hébergé. Par exemple, une machine sous
Windows 10 sur lequel on va venir installer un hyperviseur
dans le but de créer des VMs.
L’intérêt qu’on peut trouver c’est le fait de pouvoir exécuter
plusieurs hyperviseurs simultanément vu qu’ils ne sont pas liés
à la couche matérielle. Mais le réel intérêt, c'est de pouvoir
utiliser sa machine pour faire ses tâches habituelles, mais aussi
de l'utiliser comme hyperviseur lorsque l'on a besoin : monter
une VM pour faire quelques tests, par exemple.

a. Telechargement de l’iso custom hpe :

b. Installation via clé usb


c. Configuration
II. Installation des serveurs virtuels sous ESXI

a. Configuration du routeur TRENDNET


1. Adresse IP et DHCP

2. Configuration du wifi
3. Normes wifi, intérêt du SSID et des canaux

Le terme SSID est un acronyme de “Service SET Identifier” et


désigne le nom que porte un réseau sans fil (WiFi). Il est en
général composé d’un maximum de 32 caractères
alphanumériques uniques.

Le SSID sert deux objectifs principaux :


Lorsque que l’on n’est pas encore connecté au WiFi, le SSID sert
à identifier le réseau WiFi.
En cas de connexion directe entre plusieurs terminaux, le SSID
WiFi sert à identifier la connexion (wifi direct).

Masquer le SSID permet de ne pas être découvert sur le réseau


lors d’un scan de réseau WIFI et augmente ainsi la sécurité.

Les réseaux Wifi utilisent une bande de fréquences limitée. Et il


est possible que plusieurs réseaux utilisent la même. Il est donc
inévitable que plusieurs réseaux Wi-Fi utilisent la même bande
fréquence. Néanmoins, en France, chaque bande fréquence est
découpée en 13 canaux utilisables.
Le meilleur canal Wi-Fi est celui qui est le moins encombré et
qui vous offre la meilleure connexion à Internet. En France, il
existe 13 canaux utilisables par bande fréquence. Et, ils se
superposent tous à l'exception du canal 1, du canal 6 et du
canal 11 qui sont donc à privilégier.

4. Exportation configuration et restauration

b. Contrôleur de domaine Windows Server 2012


1. Installation et configuration

Installation windows (40go et 2go de ram) :


Configuration réseau :

-Adresse IP [Link] /16


-AD DS Domaine « [Link] »
-DNS Principal
-DHCP Etendue « creative »
-DHCP Début de la plage 172.0.X.10 /16 Fin de la ---
plage 172.0.X.120 /16
Passerelle 172.0.X.254 /16
DNS1 172.0.X.1 /16 DNS2 172.0.X.2 /16
Configuration ip statique
2. Installation ad ds

Ajout du rôle ADDS


Promotion du serveur en contrôleur de domaine :
Ajout d’une nouvelle forêt :

Installation du rôle DNS


Attribution du nom NetBIOS

Emplacement base de données AD DS, journaux, SYSVOL


Fin de l’installation

3. Configuration DNS

Gestionnaire DNS
Création de la zone de recherche inversée

Type de zone

Zone de recherche ipv4


Nom de la zone
4. Installation DHCP
Installation du rôle

Configuration DHCP
Autorisation DHCP dans l’ADDS et délégation du rôle

Création de l’étendue « créative »


Nom de l’étendue

Définition de la plage d’adresses à distribuer


Réservation IP du serveur web avec l’adresse MAC

5. Création utilisateurs par script

Exécution du script
Vérification dans l’AD DS

6. Wallpapers par GPO

Création d’un dossier partage


Autorisations du dossier

Création des GPO papier peint


Import du papier peint selon l’utilisateur

Mise en place du papier peint selon l’utilisateur


c. Contrôleur de domaine secondaire
1. Installation et configuration
Connexion au domaine

Reconnexion en tant qu’administrateur du domaine


2. Réplication domaine AD DS
Installation de l’ADDS

Ajout a un domaine existant


Réplication depuis le contrôleur principal

Vérification de la réplication dans l’AD DS du DC2


3. Création du rôle DHCP et basculement
Installation du rôle

Autorisation de l’administrateur du domaine pour la gestion DHCP


Basculement depuis le serveur principal

Spécification du serveur DC2 comme partenaire du basculement


Création de la relation de basculement en serveur de secours

Vérification du basculement dans le contrôleur secondaire (DC2)


Rectification en mode basculement de charge comme demandé
III. Configuration du serveur web

a. Configuration réseau du serveur:

b. Xampp
XAMPP est un ensemble de logiciels permettant de
mettre en place un serveur Web local, un serveur FTP et
un serveur de messagerie électronique.

1. Installation et configuration
Installation avec les composants à utiliser pour GLPI

Démarrage de xampp
Ajout des extensions ldap et imap via le fichier [Link]

2. Création base de données GLPI via phpmyadmin

Connexion via navigateur à l’adresse [Link]


c. glpi
1. Présentation et installation

GLPI signifie Gestionnaire Libre de Parc Informatique est un progiciel


gratuit de gestion des actifs et des technologies de l'information, qui
fournit les fonctionnalités ITIL Service Desk, le suivi des licences et l'audit
des logiciels.

Fonctionnalités GLPI :

• Inventaire des ordinateurs, périphériques, imprimantes réseau et de


tout composant associé via une interface, avec des outils
d'inventaire tels que : FusionInventory ou OCS Inventory
• Gestion de l'infrastructure du centre de données (DCIM)
• Gestion du cycle de vie des articles
• Gestion des licences (conforme ITIL)
• Gestion des informations de garantie et financières (bon de
commande, garantie et extension, amortissement)
• Gestion des contrats, contacts, documents liés aux articles
d'inventaire
• Gestion des incidents, des demandes, des problèmes et des
changements
• Base de connaissances et foire aux questions (FAQ)
• Réservation d'actifs

De plus, GLPI supporte de nombreux plugins qui apportent des


fonctionnalités supplémentaires.

Placement du fichier glpi dans C:\\xampp\htdocs


Installation via le navigateur à l’adresse localhost/glpi
Connexion à la base de données
Connexion à GLPI
2. Synchronisation entre GLPI et ADDS
Connexion a l’annuaire LDAP Active Directory

Importation et synchronisation via script et rapport txt


Utilisateurs importés

Exemple de ticket via navigateur d’un utilisateur du domaine


IV. Configuration des vm sous virtualbox
a. Installation virtualbox

b. Installation windows 7
c. Adhésion au domaine
Configuration réseau

V. Sauvegarde serveur ESXI

a. Choix d’un logiciel de sauvegarde


Le logiciel de sauvegarde choisi est le logiciel VEEAM car il est
très utilisé dans le monde professionnel, facile à prendre en
main et gratuit jusqu’à 10 hôtes donc parfait dans une petite
entreprise.
b. Installation du logiciel
c. Création d’une sauvegarde sur le NAS
Ajout serveur virtuel
Ajout du NAS

connexion NAS
creation d’un job backup
Choix du dépôt de la sauvegarde
planification de la sauvegarde automatique

Fin sauvegarde
Sauvegarde dans le dépôt NAS

VI. Adressage IP
a. Adresse IP et masque de réseau ou sous-reseau

Une adresse IP est un identifiant unique qui permet une


communication sur un réseau entre plusieurs appareils
connectés à celui-ci.
En ipv4 il est composé de quatre chiffres de 0 à 255 en
notation décimale qui représentent 32 bits divisé en quatre
en notation binaire, soit 4 octets.

Le masque de réseau composé lui aussi de 4 octets va


permettre de séparer la partie réseau de la partie hôte dans
une adresse IP ainsi que donner l’adresse du réseau auquel
appartient cet IP. La partie réseau sera celle ayant les bits
égaux à 1 et la partie hôte, celle ou les bits sont à 0.

Il peut être écrit en notation décimale mais aujourd’hui on


utilise plutôt la notation CIDR qui va donner le nombre de bits
réservé à la partie réseau /8, /9.. Jusqu’à /32.

b. Calcul adresse réseau et du nombre d’hôtes


Pour connaitre le réseau auquel appartient une IP selon
son masque on va noter l’adresse réseau en bits ainsi
que le masque. A l’endroit ou les bits sont égaux à 1
dans les 2 IP on mettra un 1, sinon l’on notera un 0.
On a ainsi l’adresse du réseau que l’on peut réécrire en
notation décimale.

Sachant que chaque octet va de 0 à 255 on peut


calculer le nombre d’hôte de cette manière.

Exemple : [Link]
De 248 à 255 il y a 8 chiffres (248 compris), sachant que
l’adresse réseau est la première adresse et la dernière
adresse l’adresse de diffusion, il y aura donc 6 hôtes
disponibles.

La notation binaire étant en base 2, on peut également


Compter le nombre de 0 à la fin du masque et calculer 2
’exposant’ le nombre de 0. (On n’oubliera pas d’enlever
2 pour l’adresse du réseau et celle du broadcast.
c. Exercice
Soit le réseau d’@ [Link] de masque
[Link]. La machine A [Link]
appartient-elle à ce réseau ? 2. La machine B d’@
[Link] parvient-elle à pinger la machine A ? 3. La
machine C d’@ [Link] peut pinger quelle
machine ?

Pour un masque de sous-réseau égal à [Link]


il n’y a que 6 hôtes de disponible soit de [Link]
à [Link]. La machine A n’appartient donc pas à
ce réseau.

Si la machine B a également le même masque, son


adresse réseau est de :
Masque :11111111.11111111.11111111.11111000
IP :11000000.10101000.00011001.00001010
Reseau :11000000.10101000.00011001.00001000

Soit d’@[Link] avec 2^3 soit 8 donc le sous-


réseau va de [Link] à [Link].
La machine B ne peut donc pas pinger la machine A, ne
faisant pas partie du même sous-réseau.

La machine C faisant partie du sous-réseau d’@


[Link], elle ne pourra pinger que les machines
de [Link] à [Link].
VII. Annexes
a. Documentation officielle

-GLPI : [Link]
-VMware Workstation :
[Link]
Pro/[Link]
-XAMPP : [Link]
-VirtualBox :
[Link]
-ESXI : [Link]
vSphere/[Link]

b. Glossaire

-DHCP : Le protocole DHCP (Dynamic Host Configuration


Protocol) est un protocole client/serveur qui fournit
automatiquement un hôte IP (Internet Protocol) avec
son adresse IP et d’autres informations de configuration
associées, telles que le masque de sous-réseau et la
passerelle par défaut.

-LDAP :
LDAP (Lightweight Directory Access Protocol) est un
protocole ouvert et multiplateforme utilisé pour
l'authentification des services d'annuaire. LDAP fournit
le langage de communication utilisé par les applications
pour communiquer avec d'autres serveurs de services
d'annuaire.

-AD DS :
Active Directory stocke des informations relatives aux
objets d’un réseau et les met à la disposition des
utilisateurs et des administrateurs réseau afin qu’ils
puissent les trouver et les utiliser rapidement. Active
Directory utilise un magasin de données structuré
comme la base de son organisation hiérarchique et
logique des informations de répertoire.

Vous aimerez peut-être aussi