PPE 2 - BTS SIO - 2016/2017

110
PPE 2 - BTS SIO - 2016/2017 1 Béatrice-Christopher-Charlin-Fabrice-Simon

Transcript of PPE 2 - BTS SIO - 2016/2017

Page 1: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

1

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 2: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

SOMMAIRE DES MISSIONS

MISSION 1 : ADMINISTRATION RÉSEAU

p.3

MISSION 2 : ADMINISTRATION SYSTÈME

p.21

MISSION 3 : DROIT

p.87

MISSION 4 : ECONOMIE MANAGEMENT p.91

2

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 3: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

MISSION 1 : ADMINISTRATION RESEAU

1) Les sous réseaux de l’association M2L

➢ La préparation du plan d’adressage IP pour les 2 départements M2L (service Réseau VLAN INFO et service Administratif Vlan ADMIN) et les 3 premières ligues (Ligue de Tennis, Basket Ball et Athlétisme).

VLAN M2L VLAN 2 INFORMATIQUE VLAN 3 ADMINISTRATIF

MASQUE

255.255.255.192 255.255.255.192

ADRESSE DU RÉSEAU 172.16.2.0 172.16.3.0

ADRESSE DE DIFFUSION 172.16.2.63 172.16.3.63

PLAGE ADRESSE DHCP 172.16.2.1-172.16.2.50 172.16.3.1-172.16.3.50

PLAGE FIXE 172.16.2.51-172.16.2.61 172.16.3.51-172.16.3.61

PASSERELLE 172.16.2.62 172.16.3.62

➢ Installation de l’infrastructure de commutation des Ligues et de M2L comme décrit dans le schéma général

3

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 4: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Configuration du switch M2L

- Création du vlan 2 et 3

en

conf t

vlan 2

vlan 3

- Interface FastEthernet0/1-14 en mode access sur le vlan 2

- Interface FastEthernet0/15-22 en mode accès sur le vlan 3

interface range fa0/X-X

switchport mode access

switchport access vlan X

- L’uplink interface FastEthernet0/24 en mode trunk pour transporter le vlan 2 et le

vlan 3 avec la norme d’encapsulation 802.1q connecté au routeur M2L.

interface fa0/24

switchport mode trunk

4

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 5: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

2) Les sous réseaux des Ligues

VLAN LIGUES VLAN 10 TENNIS VLAN 11 ATHLE VLAN 12 BASKET

MASQUE 255.255.255.192 255.255.255.192 255.255.255.192

ADRESSE DU RÉSEAU

172.16.10.0 172.16.11.0 172.16.12.0

ADRESSE DE DIFFUSION

172.16.10.63 172.16.11.63 172.16.12.63

PLAGE ADRESSE DHCP

172.16.10.1-172.16.10.50 172.16.11.1-172.16.11.50 172.16.12.1-172.16.12.50

PLAGE FIXE 172.16.10.51-172.16.10.61 172.16.11.51-172.16.11.61

172.16.12.51-172.16.12.61

PASSERELLE 172.16.10.62 172.16.11.62 172.16.12.62

Configuration des switch SWXLIG

SW1Lig

- création du vlan 10, 11 et 12

en

conf t

vlan 10

name TENNIS

vlan 11

name ATHLE

vlan 12

name BASKET

- interface FastEthernet 0/1 en mode trunk pour transporter les vlans des ligues

(VL10,11,12,...) avec la norme d'encapsulation 802.1q connecté au routeur des

Ligues.

5

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 6: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

- interface FastEthernet 0/2 en mode trunk pour transporter les vlans des ligues

(VL10,11,...) avec la norme d'encapsulation 802.1q connecté à SW3Lig.

- interface FastEthernet 0/3 en mode trunk pour transporter les vlans des ligues (VL

11,12,...) avec la norme d'encapsulation 802.1q connecté à SW2Lig

interface fa0/X

switchport mode trunk

SW2Lig :

- création du vlan 10, 11 et 12

en

conf t

vlan 10

name TENNIS

vlan 11

name ATHLE

vlan 12

name BASKET

- interface FastEthernet 0/1 en mode trunk pour transporter les vlans des ligues (VL

10, 11,12,...) avec la norme d'encapsulation 802.1q connecté au SW3Lig.

- interface FastEthernet 0/2 en mode trunk pour transporter les vlans des ligues (VL

10,11,...) avec la norme d'encapsulation 802.1q connecté à SW1Lig

interface fa0/X

switchport mode trunk

- interface FastEthernet 0/3-13 en mode access sur le vlan 10

- interface FastEthernet 0/14-22 en mode accès sur le vlan 11

- exclusion des interfaces en mode access du calcul spanning tree avec portfast

interface range fa0/X-X

switchport mode access

6

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 7: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

switchport access vlan X

spanning-tree portfast

SW3Lig :

- création du vlan 10, 11 et 12

en

conf t

vlan 10

name TENNIS

vlan 11

name ATHLE

vlan 12

name BASKET

- interface FastEthernet 0/2 en mode trunk pour transporter les vlans des ligues (VL

10,11,...) avec la norme d'encapsulation 802.1q connecté à SW1Lig

- interface FastEthernet 0/1 en mode trunk pour transporter les vlans des ligues (VL

10,11,12,...) avec la norme d'encapsulation 802.1q connecté au SW2Lig.

interface fa0/X

switchport mode trunk

- interface FastEthernet 0/3-13 en mode access sur le vlan 10

- interface FastEthernet 0/14-22 en mode accès sur le vlan 11

- exclusion des interfaces en mode access du calcul spanning tree avec portfast

interface range fa0/X-X

switchport mode access

switchport access vlan X

spanning-tree portfast

7

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 8: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Spanning-tree

La boucle réalisée avec les interfaces FastEthernet0/1 respective de SW3Lig et SW2Lig est

géré par le protocole spanning-tree. Le root pour les vlans des ligues est SW1Lig. Les

interfaces FastEthernet 0/1 de SW3Lig et SW2Lig sont en mode “blocked” par STP.

spanning-tree mode pvst

spanning-tree vlan 10-12 priority 24576

Plan d’adressage des équipements du réseau de gestion

Equipements Ligues

192.168.99.1/28

255.255.255.240

192.168.99.14

Equipements M2L

192.168.99.16/29

255.255.255.240

192.168.99.30

SWM2L 192.168.99.17 switch M2L

RM2L 192.168.99.18 routeur M2L

SWLig1 192.168.99.1 switch Ligue 1

SWLig2 192.168.99.2 switch Ligue 2

SWLig3 192.168.99.3 switch Ligue 3

RLig 192.168.99.4 Routeur Ligue

8

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 9: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

- Création du vlan de gestion, adressage de l’interface VLAN, activation de l’interface:

SWM2L

en

password

conf t

vlan 99

name GESTION

exit

interface Vlan99

ip address 192.168.99.17 255.255.255.240

no shutdown

SWLig1 en

password

conf t

vlan 99

name GESTION

exit

interface Vlan99

ip address 192.168.99.1 255.255.255.240

no shutdown

SWLig2 en

password

conf t

vlan 99

name GESTION

exit

interface Vlan99

ip address 192.168.99.2 255.255.255.240

no shutdown

9

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 10: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

SWLig3 en

password

conf t

vlan 99

name GESTION

exit

interface Vlan99

ip address 192.168.99.3 255.255.255.240

no shutdown

RM2L

en

conf t

interface Ethernet1/1.99

encapsulation dot1Q 99

ip address 192.168.99.17 255.255.255.240

no shutdown

RLig

en

conf t

interface Ethernet1/1.99

encapsulation dot1Q 99

ip address 192.168.99.4 255.255.255.240

no shutdown

10

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 11: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

3) Le réseau Backbone

Le réseau backbone est composé de 4 routeurs:

- 1 routeur RLigues qui joue le rôle de passerelle pour les ligues. (porteur des vlan

ligues)

- 1 routeur M2L qui joue le rôle de passerelle pour le réseau M2L (porteur des vlan

M2L)

- 2 routeur Internet en configuration de redondance réseau avec VIP pour la gestion

de la passerelle LAN/WAN

Le protocole OSPF est utilisée pour la gestion du routage IP entre RouteurLigues et

RouteurM2L. Les routeurs Internet gèrent leurs routes de façon statique.

Configuration du routeur RLigues

Le routeur Rligue est porteur des vlans des Ligues:

- L’interface virtuelle fa0/0.X est configuré en mode trunk pour le transport du vlan X.

- Le routeur Rligue assure également le relais DHCP pour les postes des ligues.

interface fa0/0.X

encapsulation dot1Q X

ip address 172.16.X.62 255.255.255.192

ip helper-address 172.16.2.60 (serveur dhcp primaire)

ip helper-address 172.16.2.61 (serveur dhcp secondaire)

- L’interface FastEthernet 0/1 est connecté au réseau 10.0.0.8/29 avec le routeur M2L.

interface fa0/1

ip address 10.0.0.9 255.255.255.248

configuration du protocole de routage

- La configuration OSPF de Rligues est construite pour que le routeur déclare au

voisinage les réseaux 172.16.0.0/19 et 10.0.0.8/29.

11

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 12: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

router ospf 1

network 172.16.0.0 0.0.31.255 area 0

network 10.0.0.8 0.0.0.7 area 0

Configuration du routeur M2L Le routeur RouteurM2L est porteur des vlans de la M2L:

- L’interface virtuelle eth1/1.X est configurée pour assurer le transport des vlans X

tagué en 802.1Q vers le SWM2L.

-

interface Ethernet1/1.X

encapsulation dot1Q X

ip address 172.16.X.62

- L’interface FastEthernet 0/0 est connecté au réseau 10.0.0.8/29 avec le routeur

RLigue.

interface FastEthernet0/0

ip address 10.0.0.14 255.255.255.248

- L’interface FastEthernet 0/1 est connectée au réseau 10.0.0.0/29 avec le routeur

Internet.

interface FastEthernet0/1

ip address 10.0.0.1 255.255.255.24

configuration de la route par défaut

- Le routeur M2L est le dernier routeur avant la sortie vers Internet, il est donc

responsable de la route par défaut. Nous lui ajoutons cette route en statique dans sa

table de routage.

ip route 0.0.0.0 0.0.0.0 10.0.0.6

12

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 13: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

configuration du protocole de routage

- La configuration OSPF du Routeur M2L est construite pour que le routeur déclare au

voisinage les chemins possible vers RLigues, les vlans M2L ainsi que la route par

défaut (vers Internet)

router ospf 1

network 10.0.0.0 0.0.0.7 area 0

network 10.0.0.8 0.0.0.7 area 0

network 172.16.2.0 0.0.0.63 area 0

network 172.16.3.0 0.0.0.63 area 0

network 192.168.0.0 0.0.0.15 area 0

default-information originate

4) Le service DHCP

Le service DHCP1 est géré par Active Directory dans une machine Windows 2008 R2. Le

service DHCP2 est assuré par ISC-DHCP-SERVER sur Debian. Les deux machines se situe

dans la baie informatique du service INFO de la M2L.

Le service DHCP 1 :

Le serveur DHCP 1 est géré par le serveur Active Directory, les baux sont réglés de l’IP

172.16.X.1 à 172.16.X.25

Le service DHCP 2 :

Le serveur DHCP 2 est géré par le programme ISC-DHCP-SERVER sur une machine Linux

(distribution Debian 7), les baux sont réglés de l’IP 172.16.X.26 à 172.16.X.50

5) L'Accès Internet L’accès Internet est géré par deux routeurs. La redondance de l’accès Internet est assuré

par le protocole HSRP.

L’abonnement principal est géré par le routeur HSRP-PRI connecté au réseau 221.87.149.1

/30, l’abonnement de secours est géré par le routeur HSRP-SEC connecté au réseau

183.44.71.1 /30.

13

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 14: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Les routeurs HSRP gère également la translation d’adresse (NAT) pour toutes les

communication LAN/WAN.

Configuration de HSRP-PRI

- configuration de l’interface LAN et déclaration d’entrée du NAT

hostname HSRP-PRI

interface FastEthernet0/0

ip address 10.0.0.4 255.255.255.248

ip nat inside

no shutdown

- configuration de l’interface WAN et déclaration de sortie du NAT

interface FastEthernet0/1

ip address 221.87.149.1 255.255.255.252

ip nat outside

no shutdown

- configuration de l’access list pour gestion du NAT

access-list 1 permit 172.16.0.0 0.0.255.255

- configuration de la règle de NAT

ip nat inside source list 1 interface FastEthernet0/1 overload

- configuration du HSRP en mode primaire

standby version 2

standby 10 ip 10.0.0.6

standby 10 priority 220

standby 10 preempt

14

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 15: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

standby 10 track FastEthernet0/1

- Gestion de la route de retour

ip route 172.16.0.0 255.255.0.0 10.0.0.1

ip route 192.168.0.0 255.255.255.240 10.0.0.1

Configuration de HSRP-SEC

- configuration de l’interface LAN et déclaration d’entrée du NAT

interface FastEthernet0/0

ip address 10.0.0.5 255.255.255.248

ip nat inside

no shutdown

- configuration de l’interface WAN et déclaration de sortie du NAT

interface FastEthernet0/1

ip address 183.44.71.1 255.255.255.252

ip nat outside

no shutdown

- configuration de l’access list pour gestion du NAT

access-list 1 permit 172.16.0.0 0.0.255.255

- configuration de la règle de NAT

ip nat inside source list 1 interface FastEthernet0/1 overload

15

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 16: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

- configuration du HSRP en mode secondaire

standby version 2

standby 10 ip 10.0.0.6

standby 10 priority 205

standby 10 preempt

standby 10 track FastEthernet0/1

- Gestion de la route de retour

ip route 172.16.0.0 255.255.0.0 10.0.0.1

ip route 192.168.0.0 255.255.255.240 10.0.0.1

6)Le Pare-Feu Le Pare-Feu doit appliquer les règles pour chaque scénario. Installé sur l’interface d’entrée

du routeur M2L, la règle par défaut rejette tous les paquets, les règles précédentes sont :

- Les utilisateurs des sous réseaux M2L et des ligues peuvent accéder à Internet mais

les Internautes ne peuvent entrer dans le réseau interne.

- Le trafic ICMP est autorisé sans restriction mais seulement pour les équipements du

service Informatique.

- Il n’est pas possible depuis l’Internet d’effectuer des commandes Ping vers le réseau

interne.

- Les serveurs de la DMZ sont accessibles depuis l’Internet.

Application :

- Les utilisateurs des sous réseaux M2L et des ligues peuvent accéder à Internet mais

les Internautes ne peuvent entrer dans le réseau interne.

IN: access-list 110 permit tcp any 172.16.0.0 0.0.255.255 80 established

access-list 110 permit tcp any 172.16.0.0 0.0.255.255 443 established

16

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 17: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

- Le trafic ICMP est autorisé sans restriction mais seulement pour les équipements du

service Informatique.

OUT : access-list 110 permit icmp 172.16.2.0 0.0.0.63 any

access-list 110 deny icmp any any

- Il n’est pas possible depuis l’Internet d’effectuer des commandes Ping vers le réseau

interne.

IN: access-list 110 permit ICMP any any established

- Les serveurs de la DMZ sont accessibles depuis l’Internet .

IN: access-list 110 permit tcp any 192.168.0.0 0.0.255.255 80

access-list 110 permit tcp any 192.168.0.0 0.0.255.255 443

access-list 110 permit tcp any 192.168.0.0 0.0.255.255 21

OUT: access-list 110 permit tcp 192.168.0.0 0.0.255.255 any 80 established

access-list 110 permit tcp 192.168.0.0 0.0.255.255 any 443 established

access-list 110 permit tcp 192.168.0.0 0.0.255.255 any 21 established

17

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 18: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

access-list 110

permit TCP any 172.16.0.0

0.0.255.255

80 established

access-list 110

permit TCP any 172.16.0.0

0.0.255.255

443 established

access-list 110

permit ICMP

172.16.0.0

0.0.255.255

any

access-list 110

permit ICMP

any any echo-reply

access-list 110

permit TCP any 192.168.0.0 0.0.255.255

80

access-list 110

permit TCP any 192.168.0.0 0.0.255.255

21

access-list 110

permit TCP any 192.168.0.0 0.0.255.255

443

access-list 110

deny all any any

8)Service d’administration à distance sécurisé

Afin d’offrir une communication sécurisée entre le service informatique et les équipements

actifs du réseau, nous utilisons le protocole SSH via un réseau dédié à l’administration, le

vlan 99. Chaque équipement sera adressé en IP sur le réseau d’administration et sera

joignable via une console sécurisée, les paquets sont cryptés avec des clés de chiffrement

échangés en début de connexion.

Sur chaque équipement actif (commutateur et routeur) sera appliqué un nom de domaine,

un mot de passe pour le mode “enable”, une combinaison “login/password”, l'encryption des

mots de passe (non visible lors d’un sh run), la génération d’une clé RSA de 512 bits et pour

le confort à la connexion trois tentatives de connexion seront possible.

Nous validons également le protocole ssh sur la console d’accès à distance virtuel (VTY)

ip domain-name m2l.fr

ip ssh version 2

18

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 19: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

enable secret cisco

username admin password admin

service password-encryption

crypto key generate rsa

512

ip ssh authentication-retries 3

line vty 0 5

password cisco

transport input ssh

login local

exit

Test des configurations :

Test des VLAN :

Afin de tester la bonne propagation des Vlan et la bonne circulation des paquets d’administration, je me connecte sur un port accès du switch SwLig2 et SwLig3 afin de vérifier si je reçois bien un bail DHCP correspondant au bon VLAN.

Test Spanning Tree

La configuration spanning-tree doit être testé avec un ping en continu d’un poste d’un vlan ligue quelconque vers le routeur Ligue. Nous débranchons l’accès vers SwLig1 afin de vérifier que le chemin de secours prend le relais. Le nombre de paquet perdus pendant cette bascule, représente le temps de calcul du protocole STP pour le choix du nouveau chemin.

Test EtherChannel

Je lance un ping en continu entre deux postes puis débranche et rebranche de façon alternative les deux accès qui forment le port agrégé afin de vérifier que le load balancing est effectif.

Test Routage

Depuis le routeur des Ligues, avec la commande sh ip route , je vérifie que le protocole OSPF a bien découvert de nouvelles routes.Je tente de pinguer les équipements des vlan M2L et de la DMZ.

19

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 20: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Test route par défaut Depuis le routeur des Ligues, avec la commande sh ip route , je vérifie que la route par défaut est bien configurée par OSPF. Puis je test un ping vers le Web. Test HSRP Depuis le routeur M2L, je lance un ping vers le web en continu, puis je débranche l’accès vers HSRP-PRI, le temps de non réponse correspond au temps que HSRP met pour effectuer la bascule. Sur HSRP-SEC, avec la commande sh standby je vérifie que HSRP-SEC est bien passée actif. Je rebranche HSRP-PRI et vérifie avec un sh standby qu’il repasse bien en actif. Test Pare-feu Depuis un vlan M2L, je test l’accès internet, puis test l’accès au vlan M2L depuis le web ainsi qu’un ping.. Depuis le vlan informatique, je lance un ping vers le web, puis j’effectue la même manip sur tous les autres vlan afin de vérifier que le vlan info est le seul à pinguer le web. Depuis le web, je me connecte en http et en ftp sur les serveurs de la DMZ.

20

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 21: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

MISSION 2 : Administration Systéme

Le contexte L’organisation du réseau poste à poste a montré ses limites. L’acquisition de nouveaux équipements informatiques et réseau a conduit l’administrateur réseau à migrer son réseau vers une architecture réseau client/serveur de type domaine.

1) Migration du réseau M2L vers le domaine Cette mission consiste à migrer le réseau poste à poste vers le domaine. Le serveur-contrôleur de domaine sera installé sur la VM AD-DHCP1 sous Windows 2008 R2, qui sera hébergé sur la machine hôte VIRT1. Ainsi le contrôleur de domaine, le serveur DHCP1 et le DNS cohabiteront sur la même VM. Configuration de la carte réseau

21

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 22: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Installation du rôle contrôleur de domaine Elle s’effectue à partir de la console « Gestion des serveurs ». Démarrer/Outils d’Administration/ Gestion des serveurs Cette fenêtre s’affiche :

En cliquant sur « Rôles » puis « Ajouter des rôles » dans la fenêtre contextuelle de droite, on obtient :

22

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 23: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Ensuite dans le menu de droite, clique sur « Rôles de serveurs » pour choisir le rôle recherché :

Dans cette liste des rôles, on choisit « Service de domaine Active Directory ». On obtient alors la fenêtre suivante :

23

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 24: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

On clique sur « Ajouter les fonctionnalités requises » nécessaires à l’Active Directory :

On clique sur le bouton « Suivant » après lecture des informations relative à l’Active Directory.

24

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 25: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

On confirme l’installation en cliquant sur « Installer »…

L’installation démarre

25

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 26: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

L’installation du rôle est à présent terminée et on clique sur fermer. Installation d’Active Directory Ouvrir la console et y saisir la commande : DCPROMO puis valider par ENTRÉE.

La fenêtre suivante s’affiche :

26

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 27: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Ne pas manquer de cocher « Utiliser l’installation en mode avancé » et cliquer sur « Suivant ».

27

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 28: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Lire les informations puis cliquer sur « Suivant ».

On coche « Créer un domaine dans une nouvelle forêt puis cliquer sur « Suivant ».

28

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 29: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Donner un nom au domaine. Ici nous choisissons « m2l.fr ». Penser à mettre un suffixe (extension, ici fr) puis cliquer sur « Suivant ».

L’assistant vérifie la disponibité de ce nom. On accepte le nom de domaine NetBIOS <<m2l.fr>> proposé et on clique sur Suivant

29

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 30: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

On choisit le niveau fonctionnel Windows 2008 R2 puis clique sur « Suivant ».

Le système procède par la vérification de la configuration DNS puis affiche l’écran suivant :

30

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 31: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

On clique sur « Suivant ».

31

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 32: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Il se pourrait que l’assistant affiche le message ci-dessous. Dans ce cas, l’installation du rôle DNS se fera par la suite. Continuer en cliquant sur « Oui ».

L’assistant propose les emplacements pour le stockage de la base de données et des journaux. Ils peuvent être placés dans une autre partition disque ou un autre disque dur formatés en NTFS. On maintient les paramètres par défaut et on clique sur « Suivant ».

32

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 33: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

On saisit dans les deux champs le même mot de passe respectant la stratégie du système (une combinaison de majuscules, minuscules, chiffres et symboles). Cette stratégie peut être modifiée par la suite. On opte pour « Btssio2017» puis on clique sur « Suivant ». Il s’agit d’un mot de passe Active Directory pour des opérations de maintenance suppression, sauvegardes, restaurations…

L’exportation des paramètres dans un fichier de réponse donne : ; dcpromo.exe /unattend:E:\reponse.txt [DCInstall] ; New forest promotion ReplicaOrNewDomain=Domain NewDomain=Forest NewDomainDNSName=m2l.fr ForestLevel=4 DomainNetbiosName=M2L DomainLevel=4

33

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 34: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

InstallDNS=Yes ConfirmGc=Yes CreateDNSDelegation=No DatabasePath="C:\Windows\NTDS" LogPath="C:\Windows\NTDS" SYSVOLPath="C:\Windows\SYSVOL" ; Set SafeModeAdminPassword to the correct value prior to using the unattend file SafeModeAdminPassword= ; Run-time flags (optional) ; RebootOnCompletion=Yes Ce fichier peut être utilisé pour automatiser l’installation de l’Active Directory ultérieurement. On clique sur « Suivant ».

On peut cocher la case « Redémarrer à la fin de l’opération ». De toute façon, le redémarrage est nécessaire…L’installation proprement dite de l’Active Directory démarre. Cette opération peut durer longtemps… c’est en fonction de la performance de la machine.

34

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 35: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

L’installation est à présent termine. On clique sur « Terminer ». Il faut redémarrer ! N’oublier pas de fermer proprement les programmes ouverts !!! Installation des zones DNS On installe la Zone directe par un clic-droit, puis Nouvelle zone pour ouvrir l’assistant d’installation :

35

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 36: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

On clique sur « Suivant ». On accepte les paramètres par défaut et clique sur « Suivant ».

36

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 37: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

On choisit un nom et on clique sur « Suivant »

37

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 38: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

On accepte les paramètres par défaut et clique sur « Suivant »

On accepte les paramètres par défaut et clique sur « Suivant » On installe, maintenant, la zone inversée

38

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 39: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Cette démarche est similaire à ce qui a été fait plus haut. On clique droit sur « Zone de recherche inversée » puis Nouvelle.

39

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 40: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

40

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 41: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

On sélectionne le type de zone inversée IPV4 et on clique sur « Suivant ».

On saisit les trois premiers octets du serveur DNS et on clique sur « Suivant ».

41

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 42: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

On accepte les paramètres par défaut et clique sur « Suivant »

On clique sur « Terminer ».

42

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 43: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

2) Mise en place d’un contrôleur de domaine supplémentaire Afin d’assurer une tolérance aux pannes du contrôleur de domaine principal, la mise en place d’un contrôleur de domaine supplémentaire. Au cas où le contrôleur de domaine principal tomberait, le contrôleur de domaine supplémentaire prendra le relais le temps de la remise en service du principal. La mise en place du contrôleur de domaine supplémentaire s’effectuera sur une nouvelle VM nommée TSE-WDS sous Windows 2008 R2 Server qui sera hébergé aussi sur la machine hôte VIRT1. Les deux contrôleurs de domaine se synchroniseront et se répliqueront automatiquement pour mettre à jour leurs informations.

1) Créer une nouvelle VM en installant Windows Serveur 2008 Entreprise version complète.

● Configurer la nouvelle machine (contrôleur de domaine supplémentaire) en Réseau Interne.

● désactiver également tous les Pare-feu.

2) Configurer les paramètres de la carte réseau Contrôleur de Domaine Supplémentaire : @IP 172.16.2.58 /26(Ceci est l'adresse que nous avons rajouté) DNS 1: 172.16.2.58 DNS 2: 172.16.2.61 DNS 3 : 8.8.8.8 PASSERELLE : 172.16.2.62

43

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 44: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Contrôleur de Domaine Principal : @IP 172.16.2.61 /26 DNS 1: 172.16.2.61 DNS 2: 172.16.2.58 DNS 3 : 8.8.8.8 PASSERELLE : 172.16.2.62

Puis nous pouvons procéder à l’installation du contrôleur de domaine supplémentaire. La procédure d’installation est similaire, en certains points, à celle du contrôleur de domaine principale.

44

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 45: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

3) Installation du contrôleur de domaine supplémentaire

Démarrage de l’assistant d’installation via l’invite de commandes : « DCPROMO.exe »

Ci-dessus, l’assistant d’installation de l’Active Directory et on clique sur suivant

45

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 46: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Nous avons déjà un Contrôleur de domaine principal installé sur la machine AD-DHCP1. Ici on coche « Forêt existante » puis « Ajouter un contrôleur de domaine supplémentaire ».

Ici une identification de compte (administrateur) est demandée pour la suite de l’installation.

46

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 47: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Dans ce champ nous ajoutons le nom du domaine principal de manière à ce que le domaine supplémentaire y soit intégré. Puis « suivant ».

On sélectionne le domaine principal. « Suivant ».

47

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 48: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Cliquez sur suivant

Cette fenêtre fait état des « Options supplémentaires » relative au contrôleur de domaine supplémentaire. Les paramètres ici coché le sont par défaut et cliquez sur suivant

48

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 49: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Cette boîte de message apparaît aussi par défaut. On clique sur « Oui »

Mot de passe :Btssio2016

49

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 50: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Enfin un résumé de notre installation et des options sélectionnées pour ce contrôleur de domaine supplémentaire.

50

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 51: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Voilà la fin de l’installation et cliquez sur terminer. De manière à confirmer la conformité de notre installation, il est nécessaire d’effectuer des tests. 4) Tests de fonctionnement Rappel : on doit d’abord vérifier les caractéristiques des connexions réseaux avec la commande ipconfig /all Le premier test afin de confirmer le bon fonctionnement de notre installation est un «ping» entre les deux serveurs.

Contrôleur de domaine Contrôleur de domaine supplémentaire Un autre test consiste à créer un utilisateur, dans le menu « Démarrer » puis « Utilisateur et ordinateurs Active Directory », sur le contrôleur de domaine principal et à vérifier si celui-ci apparaît bien dans le contrôleur secondaire.

Vous constaterez ici l’utilisateur « Simon » a été créer sur le contrôleur de domaine principal. On peut voir qu’après création, il apparaît bien, après avoir rafraichi la page, sur contrôleur supplémentaire.

51

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 52: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

3) Mise en place de serveurs DHCP redondants Le protocole DHCP (Dynamic Host Configuration Protocol) permet d’attribuer de manière dynamique, automatique une configuration IP aux hôtes du réseau. Il évite donc de configurer manuellement c’est-à-dire avec une configuration statique les ordinateurs du réseau. Le serveur DHCP sert à attribuer dynamiquement des adresses IP aux clients qui seront à même d’envoyer une requête à un serveur DHCP traînant dans le réseau mais aussi de recevoir la réponse en retour. On ne va donc pas entrer dans les détails niveau réseau mais il faut savoir que de base, une requête DHCP venant du client est faite en broadcast. Cela signifie donc que la requête n’est pas censée aller au-delà d’un routeur. Toutefois, des fonctionnalités sympathiques se trouvant des appareils faisant office de routeur permettent de relayer ces requêtes et de les envoyer en dehors du réseau (ip helper-address chez Cisco) Il est possible de donner le rôle de serveur DHCP à notre serveur fonctionnant sur Windows Server 2008 R2. Installation et configuration du DHCP Sur la machine Virt1 D’abord il faut ajouter un rôle au serveur en allant dans : Démarrer, Outils d’administration, Gestionnaire de serveurs, Rôles, Ajouter des rôles

Ici l’Assistant s’exécute, faire Suivant pour passer à l’étape :

52

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 53: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Sélectionner le role serveur DHCP puis Suivant

Cliquez sur Suivant

53

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 54: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Ensuite sélectionner la ou les connexions réseau à utiliser pour traiter les demandes des clients DHCP, ici nous avons une seule connexion (une seule carte réseau) et son IP est 172.16.2.61 . Les cartes réseaux du serveur doivent avoir une configuration IP statique.

Le domaine parent correspond au nom de notre domaine : m2l.fr (pré-rempli par défaut si le serveur est contrôleur de domaine). Indiquez le DNS préféré (principal) qui devra être indiqué aux clients DHCP, cela peut être le serveur lui-même s’il assure le rôle de serveur DNS. On peut également mettre un serveur DNS secondaire.

54

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 55: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

On clique sur Suivant.

Nous n’utilisons pas WINS sur notre réseau. Il faut maintenant configurer une ou des étendues c’est-à-dire une plage d’adresses à attribuer aux clients, pour en ajouter une il faut cliquer sur Ajouter. Dans notre cas on fera la Création automatique des étendues DHCP de la M2l par un script.

On clique suivant

55

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 56: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Cliquez sur ok puis sur Suivant lorsque on a terminé de configurer les étendues.

Activer ou non le mode DHCPv6 si vous avez des Clients fonctionnant uniquement en IPV6 sur votre réseau puis faites Suivant. On coche désactiver le mode sans état DHCPV6 pour ce serveur.

56

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 57: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

L’Active Directory gère une liste de serveurs DHCP autorisés à répondre aux demandes des clients DHCP, soit nous indiquons des informations pour l’identification soit on utilise le compte actuellement utilisé pour la session. Puis on clique sur Suivant

Cliquez sur Installer

57

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 58: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Fin de l’installation et un redémarrage sera nécessaire.

58

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 59: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Création automatique des étendues DHCP de la M2l par script 1) Contexte Lors de la migration du réseau poste à poste vers une organisation client/serveur (type domaine), l’administrateur souhaite mettre en place un serveur DHCP en créant ces étendues automatiquement par script conformément au plan d’adressage réseau. 2) Intérêt - Automatiser les tâches administratives - Gagner du temps - Eviter les erreurs - Maintenir le serveur 3) Principe de la solution La structure de l’adressage est donnée dans un fichier csv (obtenu depuis une feuille Excel) comme ci-dessous : Eléments spécifiques à l’étendue : Nom du Sous-réseau

@ IP Sous-réseau

@ IP début @ IP fin Passerelle par défaut

Service Informatique

172.16.2.0 172.16.2.1 172.16.2.25 172.16.2.62

Service Administratif

172.16.3.0 172.16.3.1 172.16.3.25 172.16.3.62

Ligue Tennis 172.16.10.0 172.16.10.1 172.16.10.25 172.16.10.62 Ligue Athlétisme 172.16.11.0 172.16.11.1 172.16.11.25 172.16.11.62 Ligue Basket 172.16.12.0 172.16.12.1 172.16.12.25 172.16.12.62 Eléments communes aux étendues : • Adresse du serveur DHCP : 172.16.2.61 • Masque de sous réseau : 255.255.255.192 • Adresse du DNS : 172.16.2.61 (option n° 006) • Nom De domaine : m2l.fr (option n° 015)

59

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 60: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

4) Structure du réseau 1 – Serveur Contrôleur de domaine avec les rôles DNS et DHCP Ce serveur héberge les étendues des différents sous-réseaux. Elaboration du script • Le service DHCP est supposé déjà installer (rôle). • Le script (create scope.bat) :

➔ Lit le fichier csv dans une dynamique de boucle pour :

o Y extraire les données (valeurs).

o Les stockées dans des variables d’environnement.

o Les soumettre à la commande NETSH DHCP SERVER pour gérer le serveur DHCP.

• A l’issue de son exécution, les étendues et les options sont créées, et le serveur DHCP est opérationnel.

60

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 61: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Automatisation de la création d’étendues dhcp sur les serveurs DHCP 1/Windows 2008 R2 Server Syntaxe des options utilisées dans la commande NETSH pour la création des étendues DHCP NETSH DHCP SERVER <adresse_du_serveur_dhcp> ADD SCOPE <adresseIP_SR> <masque_SR> <nom_de_l'etendue> <Description_de_l'etendue> => Crée l'étendue DHCP avec nom et description NETSH DHCP SERVER <adresse_du_serveur_dhcp> SCOPE <adresseIP_SR> ADD IPRANGE <adresseIP_Début> <adresseIP_Fin> => Définit les adresses début et fin de l'étendue NETSH DHCP SERVER <adresse_du_serveur_dhcp> SCOPE <adresseIP_SR> SET OPTION VALUE 006 IPADDRESS <adresseIP_DNS> => Configure l'option 6 (ajout l'adresse IP DNS) NETSH DHCP SERVER <adresse_du_serveur_dhcp> SCOPE <adresseIP_SR> SET OPTIONVALUE 015 STRING <nom_du_Domaine> => Configure l'option 15 (ajout du nom du domaine) NETSH DHCP SERVER <adresse_du_serveur_dhcp> SCOPE <adresseIP_SR> SET STATE 1 => Actualise l’étendue du serveur DHCP

Légende :

● En rouge : les commandes netsh

● Entre chevrons (< et >) les arguments de la commande netsh

61

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 62: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Voici le Script opérant @ECHO OFF CLS ECHO CREATION D’ETENDUES DHCP POUR M2L ET LES LIGUES ECHO. ECHO. SET CHEMIN=C:\SCRIPTS\EtenduesDHCP.csv SET nomDomaine=m2l.fr SET adresseDNS=172.16.2.61 SET MasqueSR=255.255.255.192 SET adresseSrvDHCP=172.16.2.61 Rem On exécute la boucle FOR /F "EOL=! SKIP=1 TOKENS=1, 2,3,4,5 DELIMS=; " %%A IN (%chemin%) DO ( NETSH DHCP SERVER %adresseSrvDHCP% ADD SCOPE %%B %masqueSR% %%A %%A NETSH DHCP SERVER %adresseSrvDHCP% SCOPE %%B ADD IPRANGE %%C %%D NETSH DHCP SERVER %adresseSrvDHCP% SCOPE %%B SET OPTIONVALUE 006 IPADDRESS %adresseDNS% NETSH DHCP SERVER %adresseSrvDHCP% SCOPE %%B SET OPTIONVALUE 015 STRING %nomDomaine% NETSH DHCP SERVER %adresseSrvDHCP% SCOPE %%B SET STATE 1 ) PAUSE

On inhibe le mode bavardage On nettoie la fenêtre

On affiche l’objet du script On saute une ligne

On fixe le chemin du script On fixe le nom du domaine

On fixe l’adresse IP du DNS On fixe l’adresse IP du masque

du SR On fixe l’adresse IP du serveur

DHCP

On lit le fichier par une boucle pour extraire les données

On crée l’étendue On crée la plage de l’étendue

On ajoute l’option DNS

On ajoute l’option du domaine On active l’étendue dhcp

courante

On marque une attente

62

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 63: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

5) Tests de fonctionnement Copies d’écrans

63

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 64: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Serveur DHCP sous Linux Debian Le serveur DHCP (Dynamic Host Control Protocol) est chargé d’assurer la gestion des adresses IP d’un sous réseau en attribuant les paramètres IP aux machines suivant leur demande. Chaque sous réseau ou étendue ou plage fait l’objet d’une gestion propre. Le service DHCP sous Debian est assuré par le serveur isc-dhcp-server qui s’appuie sur le fichier de configuration contenant les plages DHCP : /etc/dhcp/dhcpd.conf. Passage en mode super utilisateur Su Mot de passe administrateur Installation du serveur dhcp à partir des dépôts Debian (Pour les mises à jour) apt-get update apt-get install isc-dhcp-server Ensuite, il faut spécifier sur quelle interface réseau le serveur DHCP doit être lancé dans un autre fichier de configuration. nano /etc/default/isc-dhcp-server Contenu à modifier INTERFACES="eth0" Edition du fichier de configuration Nano /etc/dhcp/dhcpd.conf.

64

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 65: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

6) Mise en place du serveur WDS

Installation d’un service de déploiement WDS sous Windows 2008 R2 Server

Les rôles suivants sont nécessaires au fonctionnement de WDS :

- Serveur DNS - Serveur DHCP - Service de domaine Active Directory.

Démarrer/Outils d’administration/Gestionnaire de serveur/Rôles/Ajouter des rôles/Services de déploiement Windows ».

« Suivant »

65

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 66: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Installation du serveur de déploiement et de transport, nécessaire à WDS.

66

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 67: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Valider l’installation.

Une fois le serveur installé, lancer l’assistant de configuration.

67

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 68: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Création d’un volume de stockage pour WDS.

68

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 69: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Il est recommandé d’utiliser un lecteur créé au préalable

Définir le chemin d’accès au sein du nouveau lecteur et “Suivant”

69

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 70: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Ne pas écouter sur le port 67 afin de laisser le serveur DHCP à l’écoute à la place de WDS.

Configurer l’option 60 avec la valeur “PXEClient” (valeur reçu dans le bail DHCP par le client)

Sélectionner ”Répondre à tous les ordinateurs clients (connus et inconnus)”.

Cette option permet d’autoriser le déploiement d’images sur une machine qui en fait la demande :

70

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 71: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Cliquez sur “Terminer”, les images peuvent être ajoutés maintenant ou plus tard.

71

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 72: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Ajout d’images :

« Clic droit » sur « Images d’installation » / « Ajouter une image d’installation».

Les images d’installation sont utilisé pour l’installation “d’usine” d’un système d’exploitation. Dans un premier temps, on va créer un groupe d’images qui va permettre d’organiser logiquement nos fichiers images :

Donner un nom au groupe

72

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 73: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Choisir l’emplacement du fichier image. Pour Windows 2008 R2 Server, on retrouve les fichiers WIM sur le DVD d’installation. Le fichier se nomme « install.wim ».

Ce format d’image est également disponible sur les DVD d’installation de Windows 7 PRO 64 ou Vista ou XP.

Pour des raisons de commodités, on va créer un dossier WIM, copier ces fichiers WIM des DVD d’installation dans un emplacement facile à trouver (racine) du disque (ici C:\ WIM\sources\install.wim)

73

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 74: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Sélectionner les versions qui seront disponible en déploiement sur le serveur WDS

Valider les images disponibles au démarrage

74

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 75: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Après avoir cliqué sur « Suivant », l’opération d’ajout d’image se termine.

75

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 76: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

On retourne à la console et on remarque que le groupe GroupeImage1 est ajouté

Ajouter une image de démarrage:

Après avoir ajouté une image d’installation, on va ajouter une image de démarrage (ou boot) qui va permettre le démarrage du fichier d’installation sélectionné. Clic-droit sur « Images de démarrage » et « Ajouter une image de démarrage ».

76

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 77: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Spécifier l’emplacement du fichier image boot au format .wim

Donner un nom et une description du fichier image

77

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 78: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Finaliser l’ajout du fichier image.

Dans les paramètres du serveur DHCP, ne pas oublier de renseigner la valeur de l’option 66 de l’IP du serveur WDS et l’option 67

78

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 79: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Déployer une image :

Vérifier si la machine à l’option d’amorçage réseau en priorité. L’option se configure au niveau du BIOS.

Démarrer le client,

L’option 66 du serveur DHCP indique au client qu’il va démarrer en mode PXE.

79

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 80: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Le client charge le fichier de boot depuis le serveur WDS.La configuration de WDS pour déployer l’image que vous souhaitez installer commence :

Une fois le fichier chargé, l’image d’installation s'exécute, et l’assistant d’installation Windows démarre.

80

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 81: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

L’accès à WDS est sécurisé par le compte administrateur

Sélection du système d’exploitation, puis démarche classique d’installation d’un OS Windows.

81

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 82: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

7) Création de l’environnement utilisateur par script à partir d’une feuille Excel Il est logique de vouloir automatiser la création de l’environnement pour chaque Ligue ainsi que leur mise à disposition. Lors de l’installation d’une ligue, l’administrateur de la M2L communique un fichier Excel au responsable de la ligue, lui permettant par la suite d’organiser les utilisateurs, les ressources et de fixer les niveaux d’accès et les quotas sur disque dur. L’opération se réalisera comme suit. Création d’une fiche Excel Elle constitue un modèle de référence pour le script. Pour réaliser cet environnement on doit créer fichier excel.csv dont la structure est :

● Prénom ● Nom ● Login ● Mot de passe ● Access list (ACL) ● Limite du quota ● Seuil d’alerte ● Jour de travail ● Horaire de travail

82

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 83: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

NB : Le nombre de colonnes Excel peut être étendu pour des raisons administratives Les objets utilisateurs, groupes, unités d’organisation seront inscrits dans l’annuaire Active Directory. Il est important de noter les contraintes suivantes :

● Le login sera généré à partir des nom et prénom de l’utilisateur, par une formule Excel. Il obéit à la syntaxe suivante : <premier caractère du prénom>.<nom>. Pour Simon Torrez, on obtiendra :

s.torrez (tout en minuscule)

● Le mot de passe sera généré par une macro Excel, conformément à la stratégie de sécurité des mots de passe requise par le système d’exploitation. Il pourrait être modifié par l’utilisateur à la première ouverture de session. Il sera généré à partir d’une chaine de caractères composée de :

“abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 !?@” La longueur du mot de passe doit être supérieure à 10 caractères.

83

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 84: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Création d’un Script Notre objectif consiste à automatiser intégralement la mise à disposition d’un environnement utilisateur par un script. Ce processus peut nécessiter plusieurs commandes. A l’aide d’un éditeur de texte, rédigez le et nommé addUserAD.bat.

84

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 85: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Après avoir édité, on crée un dossier ScriptAD dans le disque C et exécuter le fichier addUserAD.bat au niveau du serveur windows2008 sur le contrôleur de domaine principal. Cet environnement utilisateur permet à l’administrateur de gagner du temps en termes de gestion utilisateurs Test de Vérification Exécuter le fichier addUserAD.bat

La fenêtre ci-dessous s’ouvre et on saisit les noms des unités d’organisations.

85

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 86: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

On crée l’OU uInformatique qui va permettre de créer une hiérarchie d'objets au sein du domaine M2L les objets comme les utilisateurs et le groupe (guInformatique).

86

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 87: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

87

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 88: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

88

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 89: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

MISSION 4 : Droit

La Maison des Ligues de Lorraine met à disposition des différentes ligues sportives, un certain nombre d’équipements et de logiciels informatiques. Ces logiciels sont sous licence « open source » et modèle propriétaire, un contrat doit être établi entre la M2L et les ligues afin de délimiter un cadre juridique autour de leur utilisation.

Entre les soussignés :

La Maison des Ligues de Lorraine, représentée par M. SAPIN Lucien, président de la M2Ld’une part,

Et

La ligue sportive de Tennis, représentée par son président, M. OLLINGER Lionel

La ligue sportive de Basket, représentée par son président, M. BILICHTIN Thierry

La ligue sportive d’Athlétisme, représentée par son président, M. COMORETTO René

d’autre part,

Il est convenu ce qui suit :

Article 1 – Objet:

Le Contrat a pour objet de déterminer les conditions et modalités selon lesquelles le Client confie au Prestataire, qui l’accepte, l’exécution des Prestations.

Article 2 - Gestion des matériels:

La M2L ne fournit pas les matériels informatiques. Cependant, dans le cadre des services d’administration réseau et système, ces derniers doivent être inscrits à l’inventaire de la M2L, ainsi que leurs accessoires. Des matériels collectifs (imprimantes, scanners) sont à la disposition des ligues.

Article 3 - Fonctionnement dans la M2L:

Le suivi et la gestion des matériels informatiques sont sous la responsabilité du représentant de la ligue sportive. Cependant, l’infrastructure du réseau informatique est sous la responsabilité de la M2L.

89

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 90: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Article 4 - Perte et vol des matériels informatiques:

En cas de perte ou de vol de tout ou partie des matériels informatiques et qu’elles qu’en soient les circonstances, la M2L ne saurait être tenue responsable. Cependant, lors d’un éventuel dépôt de plainte, la M2L fournira un relevé d’inventaire établi à une date précise.

Article 5 - Mise à disposition de logiciels:

Sauf exception écrite par ailleurs les détenteurs des droits d’auteur ou autres parties fournissent le programme « tel quel » sans garantie d’aucune sorte, explicite ou implicite, y compris mais sans limitation, les garanties de valeur marchande ou d’adaptation à un usage particulier.

Article 6 – Droits et responsabilité des utilisateurs:

L’utilisateur s’engage à utiliser les ressources informatiques dans le cadre exclusif de son activité au sein de la M2L.

L’utilisateur s’engage à ne pas effectuer, de manière volontaire, d’opérations pouvant nuire au fonctionnement du réseau de même qu’à l’intégrité des ressources informatiques et informationnelles. En particulier, l’utilisateur s’engage à ne pas tenter d’utiliser des logiciels de type : peer-to-peer, kazaa, skype etc.

L’utilisateur s’engage à ne pas communiquer son mot de passe et à ne pas prêter son compte à un tiers. Il est entièrement responsable des opérations réalisées à partir de son compte.

L’utilisateur s’engage à ne pas quitter son poste de travail sans avoir proprement fermé sa session ou l’avoir verrouillée.

L’utilisateur s’engage à ne pas tenter d’accéder à des données privées appartenant à un autre utilisateur. La possibilité physique de les lire ou de les modifier n’autorise en aucun cas à le faire.

L’utilisateur est responsable de la sauvegarde et de l’intégrité de ses documents, dès lors qu’ils ne sont pas situés sur des emplacements dont la sauvegarde est assurée par les Services Informatiques.

En particulier, l’utilisateur veillera à ne pas laisser sans surveillance les supports amovibles qu’il a en sa possession (disquette, clé USB etc).

L’utilisateur s’engage à ne pas contourner les restrictions faites à l’utilisation d’un logiciel, de même qu’à s’abstenir de toute copie de logiciels faisant l’objet d’une commercialisation, conformément à la loi.

90

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 91: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Dans l’intérêt de tous, l’utilisateur signalera au Service Informatique de la M2L tout dysfonctionnement affectant la disponibilité des ressources informatiques, ainsi que tout incident semblant porter atteinte à la sécurité du système informatique.

Article 7 – Responsabilité des Services Informatiques:

Les Services Informatiques oeuvrent pour assurer une qualité optimale des ressources informatiques des ligues, tant en termes de disponibilité que de sécurité.

Les Services Informatiques sont responsables de la réalisation des sauvegardes, selon les conditions présentées à chacune des catégories d’utilisateurs.

Les Services Informatique se réservent le droit de prendre les mesures nécessaires si une utilisation excessive des ressources par un utilisateur nuit au bon fonctionnement général des ressources communes.

Les Services Informatiques se doivent d’avertir les utilisateurs de toute interruption volontaire de service, ainsi que d’en minimiser la durée.

A des fins d’administration ou de diagnostic d’incident, les administrateurs des Services Informatiques peuvent être ponctuellement amenés à manipuler certaines données privées des utilisateurs. Dans ce cas, ils s’engagent à respecter scrupuleusement la confidentialité de ces informations.

Les Services Informatiques peuvent être amenés à contrôler l’utilisation des ressources matérielles, logicielles et réseau, ainsi que les ressources téléphoniques. Ces opérations sont réalisées dans le respect de la loi Informatique et des libertés, conformément aux déclarations faites à la CNIL (Commission Nationale de l’Informatique et des Libertés).

L’utilisateur peut demander à l’Université la communication des informations nominatives le concernant et les faire rectifier conformément à la loi Informatique et des Libertés du 6 janvier 1978, modifiée par la loi du 6 août 2004.

Article 8 - Facturation :

Le présent contrat prend effet à la date de souscription à l’offre qui déclenche la facture adressée à date fixe tous les mois. Le présent contrat est conclu pour une période indéterminée sans période minimale d’engagement.

Article 9 – Respect de la loi:

La loi sanctionne certaines fraudes en matière d’informatique, comme l’indique la loi n° 88-19 du 5 janvier 1988 (loi Godfrin), complétée par la loi n° 2004-575 du 21 juin 2004 /

- Accès frauduleux à un système informatique ; - Atteintes volontaires au fonctionnement d’un système informatique ; - Tentative d’un de ces délits - Association ou entente en vue de les commettre.

91

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 92: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Par ailleurs, la législation interdit à tout utilisateur de réaliser des copies de logiciels commerciaux, pour quelque usage que ce soit, ainsi que de dupliquer, distribuer ou diffuser des documents (images, sons, vidéos etc) soumis au droit de la propriété intellectuelle.

Article 10 - Devoir d’Information, de Conseil et de Mise en garde:

Nonobstant les compétences informatiques du Client, en sa qualité de professionnel de l’informatique, le Prestataire s’engage, pendant toute la durée des Prestations, à informer le Client, à le conseiller et à le mettre en garde dans le cadre des projets sur lesquels il intervient.

Article 11 – Devoir de Collaboration:

En sa qualité de professionnel de l’informatique, le Prestataire s’engage à collaborer pleinement avec les équipes du Client ainsi que, respectivement, avec tout autre prestataire de ce dernier. Les parties s’engagent à s’informer mutuellement et à se communiquer rapidement tout événement, information, document ou difficulté dont elles pourraient prendre la mesure en cours d’exécution du Contrat et qui serait utile à sa bonne exécution.

Article 12 – Assurance:

Le Prestataire s'engage à contracter auprès d'un assureur notoirement solvable toutes assurances nécessaires à la couverture des risques dont il assume la responsabilité, relatifs à l’exécution du Contrat. Le Prestataire s’engage à adresser au Client, à première demande de celui-ci, une attestation d’assurance en cours de validité. Le défaut d’envoi d’une telle attestation d’assurance pourra justifier la résiliation du Contrat aux torts exclusifs du Prestataire.

Article 13 – Loi applicable:

Le Contrat est soumis au droit français.

Article 14 – Attribution de Compétence:

En cas de litige entre les parties découlant de l’interprétation, la formation et/ou l’exécution du présent contrat et à défaut d’accord amiable entre les parties, compétence exclusive est attribuée au Tribunal de Commerce de Nancy.

92

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 93: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Mission 4 : Economie Management

La gestion de projet de systèmes d’information : Intègre :

– Une méthode de conduite de projet – cycle de vie, phasage – mettre en place et gérer l'organisation du projet : les acteurs – planifier et suivre la réalisation (délais, coûts, charges) – piloter l'équipe – gérer les risques – communiquer le projet

– Un processus d’ingénierie du développement – processus intégrant à chaque étape les options de modélisation (Merise, UML,

etc.) – Un plan d'assurance qualité

– documentation – qualité du processus et du délivrable

Un projet SI : Définition :

– Est un « Ensemble des processus, des techniques et des hommes qui fournit aux différents niveaux de l’organisation des informations ordonnées » [AFITEP] – Se veut transverse, horizontal, vertical – Doit être capable de traiter, stocker, diffuser l’information aux différentes entités internes … comme externes !!

Comporte :

– La mise en place du système d’information – Le processus métiers (éventuellement réorganisation de services de l’entreprise – Fourniture et installation d’un ensemble de logiciels applicatifs – Mise en oeuvre de l’infrastructure technique permettant de les exploiter et de les maintenir – Migration des données des systèmes existants – Exploitation du SI – L’accompagnement des utilisateurs

– Formation – Communication – Support et assistance au moment du démarrage

– La mise en place ou l’adaptation de l’organisation nécessaire pour assurer le fonctionnement et les évolutions du système

– Exploitation informatique – Maintenance des matériels et des logiciels – Support aux utilisateurs – Organisation de la maîtrise d’ouvrage

93

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 94: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

A pour but de :

– atteindre des objectifs stratégiques (améliorer la réactivité, minimiser les délais de livraison : mise en place d’un ERP) – répondre à des besoins des utilisateurs (automatisation de certaines tâches : mise en place d’un logiciel de gestion de projets)

Comment procéder ?

• Commencer par : – connaître le rôle des parties prenantes d'un projet (MOA, MOE) – devoirs et responsabilités de chacun

• puis les identifier sur le projet qui intéresse M2L : – apprendre à se connaître et à se reconnaître – puis identifier à quel stade on est et quel est le rôle (de M2L)

La fourniture des espaces et des services aux différentes ligues sportives régionales et autres structures hébergées par M2L est en terme d’économie et de management une question à la fois de gestion opérationnelle et mais surtout financière.

« Opérationnel » car il s’agit de permettre à l'organisation de rendre les services attendus au niveau de son système d'information.

« Financier » car le service informatique, avec tous les équipements, est un centre de coûts pour l'entreprise. C’est en quelque sorte l’inventaire technique et d’actifs.

La gestion de parc informatique se décline en 3 rubriques :

-La gestion administrative et technique ou gestion des configurations qui est en quelque sorte un inventaire d’actifs (la valeur du parc et son emplacement), de gérer les entrées et sorties des configurations, des mouvements et des mises à niveau des matériels.

-La gestion des incidents et problèmes permettant de réagir vite aux incidents pour ne pas augmenter les coûts induits par les indisponibilités du système.

-La gestion des changements qui consiste à prévoir les évolutions et le renouvellement du parc pour lutter contre l'obsolescence des solutions mises en place.

La gestion des configurations du parc à un lien direct avec la comptabilité générale en permettant de mettre à jour les immobilisations et les amortissements (qui représentent une partie des avoirs de l’entreprise). Elle a aussi un lien direct avec la gestion budgétaire en permettant d'élaborer le budget d'investissement en matériels à partir de la vétusté et de l'implantation du parc. Enfin elle permet d'optimiser la gestion du parc en achetant de nouveaux matériels uniquement pour les services en ayant réellement besoin et en affectant le matériel plus ancien aux autres services.

94

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 95: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Un DSI (Directeur de Service Informatique) doit ainsi se poser des questions sur :

- La valeur actuelle des éléments du parc - Leur coût réel - Les moyens de réduire leurs coûts - Leurs performances - La nécessité et la rentabilité des investissements informatiques - La simulation et l’évaluation des priorités d’investissements informatiques.

Ces questions se résument en fait à la problématique s’articulant autour de 2 axes : la rentabilité d’un investissement informatique et le coût total de possession (TCO en anglais : Total Cost of Ownership).

La rentabilité d’un investissement informatique est calculée à partir de l’analyse des coûts d’investissement, des coûts induits et des bénéfices dégagés par l’investissement informatique.

Le coût total de possession est l’impact financier de la consommation (ou de l’utilisation) d’un service ou d’un produit informatique. Ce sont les coûts immédiats, différés, directs et indirects liés à l’utilisation des éléments du parc informatique en général.

Les méthodes pour évaluer la rentabilité d'un investissement ou d'un projet informatique, les plus courantes et qui relèvent généralement du service comptabilité sont :

• la VAN (valeur actuelle nette) : un investissement peut être envisagé si la somme des rentrées de trésorerie diminuée des dépenses supplémentaires induites par le projet est supérieure au montant de l’investissement à une date donnée. Ces flux financiers étant la plupart du temps actualisée à l'année de l'investissement via un taux d'actualisation tenant compte du taux d'intérêt moyen et d'un taux de risque variable selon l'investissement. Vous trouverez ici http://financedemarche.fr/finance/la-valeur-actuelle-nette-dun-actif-comment-lacalculer une explication concernant ce calcul ;

• le TRI (taux de rentabilité interne d'un investissement) correspond au taux d'actualisation pour lequel la VAN est nulle ;

• le ROI (retour sur investissement) : selon Wikipedia "Le retour sur investissement (RSI ou rentabilité du capital investi), parfois appelé rendement, taux de rendement, taux de profit ou encore ROI (Return On Investment), désigne un ratio financier qui mesure le montant d'argent gagné ou perdu par rapport à la somme initialement investie dans un investissement." ;

• le délai de récupération du capital investi (ou Payback en anglais) correspond au nombre de périodes nécessaires pour récupérer le montant investi grâce aux flux de trésorerie induits. C’est un critère important pour les projets informatiques qui dépassent souvent les délais et les coûts prévus.

Or dans le cadre de notre PPE2, ces différentes méthodes qui relèvent généralement du service comptabilité ne peuvent être exclusives et opérationnelles car nous n’avons pas une vue sur la valeur des services fournis ni sur les flux financiers (de trésorerie) générés actualisés.

95

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 96: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Calcul de la rentabilité d’un investissement informatique : La rentabilité d’un investissement informatique peut se définir théoriquement par l’analyse de taux de profit généré par le capital investi en informatique. Pour illustration, une imprimante achetée 120 euros et qui sort des cartes de visite destinées à la vente. Dans la pratique, la rentabilité d’un investissement informatique est reconnue difficile d’estimation sauf s’il y a vente et ou production visible et associée directement à l’informatique (par exemple le cas d’une SS2I, Editeurs de logiciels, info-gérant, etc.).

La rentabilité affiche le résultat du rapport entre les gains directement ou indirectement produits par l’investissement et le coût de l’investissement.

L’informatique considérée le plus souvent comme un service ou une fonction de support est par défaut perçue comme centre de coûts. Le précepte est que le service informatique doit être reconnu en tant que créateur de valeur au service de la stratégie de l’entreprise plutôt que centre de coûts (wikipedia).

L’étude de la rentabilité d’un projet permet d’en définir précisément les étapes, les délais et d’en mesurer les risques ; le pilotage de sa réalisation puis le contrôle de la rentabilité dégagée à postériorité ne peuvent s’en trouver que facilités.

Par conséquent, à défaut de pouvoir appréhender et optimiser la rentabilité d’un investissement informatique, faute de données sur les bénéfices, nous allons néanmoins partir par l’analyse des coûts.

En effet, l’analyse des coûts associée à l’analyse des bénéfices permet d’optimiser la rentabilité d’un investissement informatique.

Calcul du coût total de possession :

Consiste à analyser pour chaque solution proposée les coûts immédiats, différés, directs et indirects afin de trouver des sources d’économie. L’analyse de ces coûts faisant partie de la gestion financière et budgétaire est sous contrôle de la comptabilité analytique et donc, nous ne pouvons pas y interférer.

Coût du projet : • Études préalables facturées par le prestataire: 42 journées avec le coût d'une journée de 250 euros HT, soit un coût total de 10500 € HT.

• Achat et mise en service des matériels : 142140,98€ HT en octobre 2016.

Le coût du projet est amortissable en linéaire sur sa durée d’utilisation estimée à 4 ans.

Quelques définitions en comptabilité et équipements informatiques pour comprendre notre démarche :

La valeur actuelle d'un élément d'actif : En comptabilité les équipements informatiques (comme n'importe quel bien immobilisé) doivent être valorisés au minimum une fois par an, lors d'un inventaire, d'où l'importance de la connaissance exacte, d'un point de vue quantitatif mais aussi qualitatif, de ces équipements.

96

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 97: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Valeur actuelle et valeur d’origine : Lorsqu'un nouvel équipement informatique est recensé dans le parc, il a une valeur (en règle générale, son prix d'achat augmenté de tous les frais nécessaires à sa mise en fonctionnement) qui, dans la plupart des cas, s'amoindrit au cours du temps au fur et à mesure de son utilisation. La valeur actuelle d'un élément d'un parc informatique n'est donc pas identique à sa valeur d'origine. Pour constater la dépréciation d'un élément d'actif immobilisé, la comptabilité "parle" d'amortissement pour dépréciation qui est défini comme "la répartition du montant d’un actif amortissable selon le rythme de consommation des avantages économiques attendus en fonction de son utilisation probable".

Amortissement : L’amortissement est la constatation comptable d'un amoindrissement irréversible de la valeur d'un élément d'actif (amoindrissement total depuis l’acquisition ou la mise service de l’immobilisation). Les biens d'actifs immobilisés qui subissent des dépréciations par suite de l'usage, du temps ou du changement technique sont les biens amortissables. L'amortissement d'un actif correspond donc à la répartition de son montant amortissable en fonction de son utilisation. Le plan d'amortissement, qui est la traduction comptable de l'amortissement, reflète donc l'utilisation effective du bien avec la possibilité de le rectifier en cas de modification de l'utilisation prévue. L'idée est de rapprocher les pratiques comptables avec la réalité économique. Ce plan permet de calculer la valeur nette comptable (VNC). Cette valeur doit ensuite être rapprochée de la valeur actuelle.

Valeur nette comptable (VNC) et valeur actuelle : Le calcul de la valeur nette comptable relève du domaine de la comptabilité et la comparaison avec la valeur actuelle du domaine de l'informaticien : ainsi, une étroite collaboration doit être établie entre les services. Le service informatique fournit au service financier les paramètres indispensables à l'établissement du plan d'amortissement par rapport à l'utilisation des actifs et effectue ensuite le rapprochement entre la valeur nette comptable et la valeur actuelle. Les paramètres utilisés pour le calcul de la VNC doivent être choisis de manière à ce que la valeur nette comptable se rapproche le plus possible de la valeur actuelle.

Ces paramètres sont notamment : • la durée d'amortissement qui doit correspondre à la durée d'utilisation du bien ; • le mode d'amortissement qui doit correspondre à l'utilisation effective du bien : il n'est donc pas nécessairement linéaire mais peut être fondé sur des unités d'oeuvre.

En parallèle, d'autres questions se posent donc : • Quels sont les éléments du parc qui sont des immobilisations ? • Parmi ces éléments, quels sont les actifs amortissables ? • Quel est le niveau de détail que l'on souhaite gérer ? (par exemple, décomposition ou non d'un poste de travail) ? • Quels sont les éléments consommables ?

97

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 98: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Immobilisation : Une immobilisation est un élément identifiable du patrimoine (séparable des activités, susceptible d'être transféré et évalué avec une fiabilité satisfaisante) ayant une valeur économique positive pour l’entité et qui sert l'activité de façon durable et ne se consomme pas par le premier usage contrairement à un consommable.

Actif : Pour déterminer la valeur d'une entreprise, il est possible de soustraire de ce qu'elle possède ce qu'elle doit. L'actif permet de lister efficacement ce que possède l'entreprise et sert donc cet objectif. Les immobilisations rentrent dans l’actif d’une entreprise.

Dotation aux amortissements : La dotation aux amortissements est la constatation comptable de la dépréciation annuelle d’une immobilisation, elle représente donc la dépréciation calculée pour une année ou moins d’utilisation.

Inventaire : L'inventaire désigne un ensemble de travaux réalisés en fin d'exercice comptable, préalablement à la clôture des comptes et à l'établissement des documents de synthèse (Bilan et compte de résultat). Ces travaux consistent à contrôler au moins une fois par an la valeur des éléments de l'actif et du passif de l’entreprise de façon à garantir l'indépendance des exercices et d'assurer le suivi de rentabilité de l'entreprise et de ses performances. L’amortissement des immobilisations est une des opérations de l’inventaire.

Durée d’amortissement : Le plus souvent, le calcul de la dotation d’amortissement consiste à étaler régulièrement la perte de valeur de l’immobilisation sur sa durée de vie probable. Pour le calcul de l’amortissement, la durée de vie des équipements informatiques est de 3 à 5ans. Nous avons retenu 4 ans dans la présente étude.

98

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 99: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Notre tableau d’inventaire, d’amortissement, de financement du parc informatique :

99

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 100: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Mode d’amortissement retenu dans le cadre du PPE 2: Le mode d'amortissement proposé est le mode d'amortissement linéaire sur la durée avec une valeur résiduelle égale à 1/3 de la valeur d’origine ou à zéro. A 1/3 lorsque l’actif informatique destiné à avoir une durée de vie (d’utilisation raisonnable) évitant l’obsolescence a vocation à être revendu (par exemple, vente aux enchères). A 0 lorsque l’actif est totalement consommé (utilisé jusqu’à sa dernière perte résiduelle de valeur/ dernier amortissement). La valeur résiduelle est le prix de revente prévu de l'immobilisation au moment de l'achat de l'immobilisation.

100

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 101: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

101

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 102: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

102

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 103: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

103

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 104: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

104

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 105: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

105

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 106: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

106

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 107: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

107

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 108: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Dans ce PPE 2, il est nécessaire d’émettre quelques remarques :

Pour estimer le coût d’investissement, il nous est nécessaire de tenir compte de tous les frais liés directement au parc (prix d’achat HT, frais de la livraison) et les frais indirect liés à son installation (frais des aménagements du local, frais de la main d’œuvres. Or, nous n’avons que les paramètres présentés ci-contre au tableau en ANNEXES.

Ce qui représente un coût total d’investissement de 142 140,98 euros HT (forfait offre internet et contrat de maintenance inclus payable à l’avance).

Pour le coût d’exploitation, nous pourrons en suggérer au service comptable 2 types basés sur l’année de référence n (au 31/12/2016) et n+1 (au 31/12/2017)

Pour l’année de référence N : le coût total d’exploitation est de 5491,82 euros HT

Pour l’année de référence N+1 : le coût total d’exploitation est de 31714,96 euros HT.

Le coût d’exploitation (sur une année de référence) est lié à l’utilisation du parc et à ces accessoires. Ce qui nous amène à la prise en compte des dépréciations comptables des éléments d’actifs immobilisés (qui sont des charges d’exploitations).

Stratégie de financement et de renouvellement du parc : Le parc informatique composé du lot « matériels informatiques et ses accessoires » sera revendu une fois sa valeur de cession atteinte (au bout de 4 annuités/ 25% du taux d’amortissement). Cette valeur de cession est fixée à 1/3 de la valeur d’origine. Ceci afin de dégager des plus-values sur cession d’actifs immobilisés. Cette stratégie de financement répond aussi au besoin de renouvellement rapide pour que M2L soit en permanence à jour en termes de technologies informatiques.

Coûts fixes : Ce sont les coûts composés de coûts de structure (abonnement offre internet, les dotations aux amortissements à l’année N+1). Certains coûts fixes (loyer, frais d’entretien des locaux) ne sont pas connus et nécessite une collaboration auprès du service comptabilité.

Coûts variables : Ce sont les coûts composés d’éléments qui varient en fonction de leur utilisation (EDF, eau, gaz, frais de maintenance de parc hors forfait, recours à la sous-traitance et à la main d’œuvres extérieure). Ces coûts ne sont pas sous notre contrôle comptable.

Plan de financement pour les 3 années à venir : Le plan de financement est constitué de besoins durables et de ressources durables. -Besoins durables : Nous ne connaissons que ce qui concerne le parc et nous n’avons pas besoin d’y investir puisque nous avons fixé sa durée d’utilisation à 4 ans (fin d’année). -Ressources durables : Nous n’avons en notre possession que les estimations des amortissements et les valeurs de cession du parc.

Nous nous référerons par conséquent à notre tableau d’amortissement pour en déduire les plus-values sur cessions d’éléments d’actifs immobilisés (parc informatique). Ce qui nous permet de financer en partie notre renouvellement du parc à l’année N+4 – fin d’année.

108

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 109: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Ce qui donne : Besoins de financement en capital propre pour renouvellement parc (année N+4-fin d’année) : 142 140,98 euros HT (Total en investissement parc année N) – 42922,41 euros HT (Plus-value sur cession d’éléments d’actifs revente parc à l’année N+4) = 99218,57 euros HT

Suivi d’un budget : Le suivi prendra en compte jusqu’à année N+4 (fin d’année), uniquement les coûts d’exploitation puisque nous ne procédons à un nouvel investissement qu’à l’année suivante (après 31/12/2020).

Donc : En dehors de EDF et d’autres charges dont nous n’avons pas le contrôle,

A prendre en compte et à financer, les coûts d’exploitation (=dotation aux amortissements ici) , sur la base de l’année N, N+1,N+2,N+3 à savoir 37206,78 euros HT (N,N+1 du 21/10/2016 au 31/12/2017), 28921,21 euros HT (N+2), 28921,21 euros HT (N+3) (soit 95049,19 euros HT sur 3ans / N jusqu’à N+3).

109

Béatrice-Christopher-Charlin-Fabrice-Simon

Page 110: PPE 2 - BTS SIO - 2016/2017

PPE 2 - BTS SIO - 2016/2017

Les risques probables sont : Au niveau de la mise à jour des technologies utilisées. Ces risques peuvent être réduits par la veille technologique. Donc, impact sur les coûts de recherche et de développement.

Les sources d’économie sont : -La réduction voire la suppression du coût de la maintenance et confier le travail au service informatique interne. Donc, ce qui donne une économie de 7265,57 euros HT (N,N+1), 6800 euros HT ( N+2), 6800 euros HT (N+3), soit un coût total 20865,57 euros HT sur 3 ans (jusqu’en 31/12/2019). Néanmoins, il en résulte des coûts induits (que nous ne pouvons pas estimer au vu des données disponibles) suite à l’augmentation des charges de travail.

110

Béatrice-Christopher-Charlin-Fabrice-Simon