BTS Services informatiques aux organisations Session … · 1 Conformément au référentiel du BTS...

120
BTS Services informatiques aux organisations Session 2017 E4 Conception et maintenance de solutions informatiques Coefficient 4 DESCRIPTION D’UNE SITUATION PROFESSIONNELLE Épreuve ponctuelle Contrôle en cours de formation OPTION SISR OPTION SLAM NOM et prénom du candidat : NGAKALA YELE Henrie Loriane N° candidate : 1337539023 Contexte de la situation professionnelle 1 Galaxy Swiss Bourdin (GSB) est un laboratoire créé après la fusion de la société américaine Galaxy et le groupe européen Swiss Bourdin. Cette fusion a permis à GSB d’être un leader sur le marché de l’industrie pharmaceutique qui est un secteur très lucratif. Le siège social est basé à Philadelphie aux Etats-Unis et l’entité européenne a installé son siège administratif à Paris. Apres l’ouverture du nouveau site sur Gonesse, le groupe souhaite y ajouter un nouveau service commercial. Intitulé de la situation professionnelle Le laboratoire a fait appel à nos services afin d’effectuer la nouvelle installation réseau du site. Période de réalisation : Lieu : Modalité : Seul En équipe Principale(s) activité(s) concernée(s) 2 - installation et configuration des deux nouveaux commutateurs. - configuration du routage entre les VLANs. - Configuration e la redondance et du partage de charge entre les eux nouveaux commutateurs. Conditions de réalisation 2 (ressources fournies, résultats attendus) - Le nouveau service commercial aura son propre VLAN. - Installation et configuration de 2 nouveau commutateur de niveau 3, afin d’effectuer le routage entre les VLAN. - configuration de la redondance entre les 2 nouveaux commutateurs, ainsi qu’un partage de charge. Productions associées - Modifier la configuration des deux commutateurs existant afin de pouvoir intégrer les deux nouveaux commutateurs à l’architecture. - Modifier la configuration du routeur pour s’adapter à la nouvelle architecture. - Configuration du routage sur les deux nouveaux commutateurs. - configuration de la redondance et du partage de charge entre les deux nouveaux commutateurs. - Une solution opérationnel (Communications entre les VLAN, redondance et partage de charge, interconnexion avec le site de Paris). 1 Conformément au référentiel du BTS SIO, le contexte doit être conforme au cahier des charges national en matière d’environnement technologique dans le domaine de spécialité correspondant à l’option du candidat. 2 En référence à la description des activités des processus prévue dans le référentiel de certification.

Transcript of BTS Services informatiques aux organisations Session … · 1 Conformément au référentiel du BTS...

BTS Services informatiques aux organisations Session 2017

E4 – Conception et maintenance de solutions informatiques Coefficient 4

DESCRIPTION D’UNE SITUATION PROFESSIONNELLE

Épreuve ponctuelle Contrôle en cours de formation

OPTION SISR OPTION SLAM

NOM et prénom du candidat : NGAKALA YELE Henrie Loriane

N° candidate : 1337539023

Contexte de la situation professionnelle1

Galaxy Swiss Bourdin (GSB) est un laboratoire créé après la fusion de la société américaine Galaxy et le groupe européen Swiss Bourdin. Cette fusion a permis à GSB d’être un leader sur le marché de l’industrie pharmaceutique qui est un secteur très lucratif. Le siège social est basé à Philadelphie aux Etats-Unis et l’entité européenne a installé son siège administratif à Paris.

Apres l’ouverture du nouveau site sur Gonesse, le groupe souhaite y ajouter un nouveau service commercial.

Intitulé de la situation professionnelle

Le laboratoire a fait appel à nos services afin d’effectuer la nouvelle installation réseau du site.

Période de réalisation : Lieu : Modalité : Seul En équipe

Principale(s) activité(s) concernée(s)2

- installation et configuration des deux nouveaux commutateurs. - configuration du routage entre les VLANs. - Configuration e la redondance et du partage de charge entre les eux nouveaux commutateurs.

Conditions de réalisation2 (ressources fournies, résultats attendus)

- Le nouveau service commercial aura son propre VLAN. - Installation et configuration de 2 nouveau commutateur de niveau 3, afin d’effectuer le routage entre les VLAN. - configuration de la redondance entre les 2 nouveaux commutateurs, ainsi qu’un partage de charge.

Productions associées

- Modifier la configuration des deux commutateurs existant afin de pouvoir intégrer les deux nouveaux commutateurs à l’architecture. - Modifier la configuration du routeur pour s’adapter à la nouvelle architecture. - Configuration du routage sur les deux nouveaux commutateurs. - configuration de la redondance et du partage de charge entre les deux nouveaux commutateurs. - Une solution opérationnel (Communications entre les VLAN, redondance et partage de charge, interconnexion avec le site de Paris).

1 Conformément au référentiel du BTS SIO, le contexte doit être conforme au cahier des charges national en

matière d’environnement technologique dans le domaine de spécialité correspondant à l’option du candidat. 2 En référence à la description des activités des processus prévue dans le référentiel de certification.

Modalités d’accès aux productions 3

http://www.doyoubuzz.com/loriane-ngakala/cv/portfolios Modalités d’accès à la documentation des productions

4

Au verso de cette page, le candidat présente un descriptif détaillé de la situation professionnelle et des productions réalisées sous forme d’un rapport d’activité permettant notamment de mettre en évidence la démarche suivie et les méthodes retenues.

3 Conformément au référentiel du BTS SIO « Dans tous les cas, les candidats doivent se munir des outils et

ressources techniques nécessaires au déroulement de l’épreuve. Ils sont seuls responsables de la disponibilité et

de la mise en œuvre de ces outils et ressources. Les candidats qui n’en sont pas munis sont pénalisés dans les

limites prévues par la grille d’aide à l’évaluation proposée par la circulaire nationale d’organisation. ». Il s’agit par

exemple des identifiant, mot de passe, URL d’un espace de stockage et de la présentation de l’organisation du

stockage.

4 Lien vers le document décrivant la situation professionnelle tant au niveau logiciel (par exemple service fourni

par la situation, interfaces utilisateurs, description des classes, de la base de données…) que matériel (par

exemple schéma complet de réseau mis en place et configurations des services).

BTS Services informatiques aux organisations Session 2017

E4 – Conception et maintenance de solutions informatiques Coefficient 4

DESCRIPTION D’UNE SITUATION PROFESSIONNELLE

Épreuve ponctuelle Contrôle en cours de formation

OPTION SISR OPTION SLAM

NOM et prénom du candidat : NGAKALA YELE Henrie Loriane

N° candidate: 1337539023

Contexte de la situation professionnelle5

Galaxy Swiss Bourdin (GSB) est un laboratoire créé après la fusion de la société américaine Galaxy et le groupe européen Swiss Bourdin. Cette fusion a permis à GSB d’être un leader sur le marché de l’industrie pharmaceutique qui est un secteur très lucratif. Le siège social est basé à Philadelphie aux Etats-Unis et l’entité européenne a installé son siège administratif à Paris.

Le groupe souhaite avoir une solution complète de gestion du parc informatique. Ainsi ils veulent une méthode d’authentification pour les utilisateurs du réseau Wifi-Visiteur.

Intitulé de la situation professionnelle

Le laboratoire a fait appel à nos services afin de mettre une place une solution de gestion de parc informatique, et de réaliser une méthode d’authentification pour les utilisateurs du réseau WIFI.

Période de réalisation : Lieu : Modalité : Seul En équipe

Principale(s) activité(s) concernée(s)2

- installation et configuration de GLPI / Fusion Inventory. - installation et configuration d’une solution d’authentification pour le réseau WIFI.

Conditions de réalisation6 (ressources fournies, résultats attendus)

- installation de GLPI - Configuration du plugin Fusion Inventory. - Installation et configuration d’un serveur Radius.

Productions associées

- Configuration d’une liaison entre GLPI et Active Directory. - Créer une réservation d’adresse IP dans le DHCP.

5 Conformément au référentiel du BTS SIO, le contexte doit être conforme au cahier des charges national en

matière d’environnement technologique dans le domaine de spécialité correspondant à l’option du candidat. 6 En référence à la description des activités des processus prévue dans le référentiel de certification.

Modalités d’accès aux productions 7

http://www.doyoubuzz.com/loriane-ngakala/cv/portfolios Modalités d’accès à la documentation des productions

8

Au verso de cette page, le candidat présente un descriptif détaillé de la situation professionnelle et des productions réalisées sous forme d’un rapport d’activité permettant notamment de mettre en évidence la démarche suivie et les méthodes retenues.

7 Conformément au référentiel du BTS SIO « Dans tous les cas, les candidats doivent se munir des outils et

ressources techniques nécessaires au déroulement de l’épreuve. Ils sont seuls responsables de la disponibilité et

de la mise en œuvre de ces outils et ressources. Les candidats qui n’en sont pas munis sont pénalisés dans les

limites prévues par la grille d’aide à l’évaluation proposée par la circulaire nationale d’organisation. ». Il s’agit par

exemple des identifiant, mot de passe, URL d’un espace de stockage et de la présentation de l’organisation du

stockage.

8 Lien vers le document décrivant la situation professionnelle tant au niveau logiciel (par exemple service fourni

par la situation, interfaces utilisateurs, description des classes, de la base de données…) que matériel (par

exemple schéma complet de réseau mis en place et configurations des services).

Sit

ua

tio

n p

rofe

ss

ion

ne

lle

Part

icip

ation à

un p

roje

t d’é

volu

tion d

’un S

I (s

olu

tion a

pplic

ative e

t

d’in

frastr

uctu

re p

ort

ant

priorita

irem

ent

sur

le d

om

ain

e d

e s

pécia

lité d

u

candid

at)

Prise e

n c

harg

e d

’incid

ents

et

de d

em

andes d

’assis

tance lié

s a

u d

om

ain

e d

e

spécia

lité d

u c

andid

at

Ela

bora

tion d

e d

ocum

ents

rela

tifs

à la p

roduction e

t à la f

ourn

iture

de s

erv

ices

Pro

ductions r

ela

tives à

la m

ise e

n p

lace d

’un d

ispositif d

e v

eill

e t

echnolo

giq

ue

et

à l’é

tude d

’une t

echnolo

gie

, d’u

n c

om

posant,

d’u

n o

util ou d

’une m

éth

ode

rio

de

(s

ou

s la

fo

rme

MM

/AA

)

A1.1

.1 , A

naly

se d

u c

ahie

r des c

harg

es d

'un s

erv

ice à

pro

duire

A1.1

.2 , É

tude d

e l'

impact de l'

inté

gra

tion d

'un s

erv

ice s

ur

le s

ystè

me in

form

atiq

ue

A1.1

.3 , É

tude d

es e

xig

ences li

ées à

la q

ualit

é a

ttendue d

'un s

erv

ice

A1.2

.1 , É

labora

tion e

t pré

senta

tion d

'un d

ossie

r de c

hoix

de s

olu

tion techniq

ue

A1.2

.2 , R

édactio

n d

es s

pécifi

catio

ns techniq

ues d

e la

solu

tion r

ete

nue

A1.2

.3 , É

valu

atio

n d

es r

isques li

és à

l'util

isatio

n d

'un s

erv

ice

A1.2

.4 , D

éte

rmin

atio

n d

es tests

nécessaires à

la v

alid

atio

n d

'un s

erv

ice

A1.2

.5 , D

éfin

ition d

es n

iveaux d

'habilita

tion a

ssocié

s à

un s

erv

ice

A1.3

.1 , T

est d'in

tégra

tion e

t d'a

ccepta

tion d

'un s

erv

ice

A1.3

.2 , D

éfin

ition d

es é

lém

ents

nécessaires à

la c

ontin

uité

d'u

n s

erv

ice

A1.3

.3 , A

ccom

pagnem

ent de la

mis

e e

n p

lace d

'un n

ouveau s

erv

ice

A1.3

.4 , D

éplo

iem

ent d'u

n s

erv

ice

A1.4

.1 , P

art

icip

atio

n à

un p

roje

t

A1.4

.2 , É

valu

atio

n d

es in

dic

ate

urs

de s

uiv

i d'u

n p

roje

t et ju

stif

icatio

n d

es é

cart

s

A1.4

.3 , G

estio

n d

es r

essourc

es

A2.1

.1 , A

ccom

pagnem

ent des u

tilis

ate

urs

dans la

prise e

n m

ain

d'u

n s

erv

ice

A2.1

.2 , É

valu

atio

n e

t m

ain

tien d

e la

qualit

é d

'un s

erv

ice

A2.2

.1 , S

uiv

i et ré

solu

tion d

'incid

ents

A2.2

.2 , S

uiv

i et ré

ponse à

des d

em

andes d

'assis

tance

A2.2

.3 , R

éponse à

une in

terr

uptio

n d

e s

erv

ice

A2.3

.1 , Identif

icatio

n, qualif

icatio

n e

t évalu

atio

n d

'un p

roblè

me

A2.3

.2 , P

ropositi

on d

'am

élio

ratio

n d

'un s

erv

ice

A3.1

.1 , P

ropositi

on d

'une s

olu

tion d

'infr

astr

uctu

re

A3.1

.2 , M

aquettage e

t pro

toty

page d

'une s

olu

tion d

'infr

astr

uctu

re

A3.1

.3 , P

rise e

n c

om

pte

du n

iveau d

e s

écurité

nécessaire à

une in

frastr

uctu

re

A3.2

.1 , Insta

llatio

n e

t config

ura

tion d

'élé

ments

d'in

frastr

uctu

re

A3.2

.2 , R

em

pla

cem

ent ou m

ise à

jour

d'é

lém

ents

défe

ctu

eux o

u o

bsolè

tes

A3.2

.3 , M

ise à

jour

de la

docum

enta

tion techniq

ue d

'une s

olu

tion d

'infr

astr

uctu

re

A3.3

.1 , A

dm

inis

tratio

n s

ur

site

ou à

dis

tance d

es é

lém

ents

d'u

n r

éseau, de s

erv

eurs

, …

A3.3

.2 , P

lanifi

catio

n d

es s

auvegard

es e

t gestio

n d

es r

esta

ura

tion

A3.3

.3 , G

estio

n d

es id

entit

és e

t des h

abilita

tions

A3.3

.4 , A

uto

matis

atio

n d

es tâches d

'adm

inis

tratio

n

A3.3

.5 , G

estio

n d

es in

dic

ate

urs

et des fic

hie

rs d

'activ

ité

A4.1

.2 , C

onceptio

n o

u a

dapta

tion d

e l'

inte

rface u

tilis

ate

ur

d'u

ne s

olu

tion a

pplic

ativ

e

A4.1

.3 , C

onceptio

n o

u a

dapta

tion d

'une b

ase d

e d

onnées

A4.1

.7 , D

évelo

ppem

ent, u

tilis

atio

n o

u a

dapta

tion d

e c

om

posants

logic

iels

A4.1

.8 , R

éalis

atio

n d

es tests

nécessaires à

la v

alid

atio

n d

'élé

ments

adapté

s o

u d

évelo

ppés

A4.1

.9 , R

édactio

n d

'une d

ocum

enta

tion techniq

ue

A5.1

.1 , M

ise e

n p

lace d

'une g

estio

n d

e c

onfig

ura

tion

A5.1

.2 , R

ecueil

d'in

form

atio

ns s

ur

une c

onfig

ura

tion e

t ses é

lém

ents

A5.1

.3 , S

uiv

i d'u

ne c

onfig

ura

tion e

t de s

es é

lém

ents

A5.1

.4 , É

tude d

e p

ropositi

ons d

e c

ontr

at de s

erv

ice (

clie

nt, fourn

isseur)

A5.1

.5 , É

valu

atio

n d

'un é

lém

ent de c

onfig

ura

tion o

u d

'une c

onfig

ura

tion

A5.1

.6 , É

valu

atio

n d

'un in

vestis

sem

ent in

form

atiq

ue

A5.2

.1 , E

xplo

itatio

n d

es r

éfé

rentie

ls, norm

es e

t sta

ndard

s a

dopté

s p

ar

le p

resta

taire

A5.2

.2 , V

eille technolo

giq

ue

A5.2

.3 , R

epéra

ge d

es c

om

plé

ments

de form

atio

n o

u d

'auto

-form

atio

n ...

A5.2

.4 , É

tude d

˜une technolo

gie

, d'u

n c

om

posant, d

'un o

util

ou d

'une m

éth

ode

Démontage/Assemblage de machines (Bureau et portable) févr-17

Installation de postes windows 8/Windows 10/Windows 2012 R2 (sysprep,vm tools,Iso) oct-16

Installation de services DHCP ,DNS, AD DS et NAP (Vmware) nov-16

Commande de matériel informatique(GSB) oct-16

Routage inter-vlan sur le site de Paris (GSB) oct-16

Mise en place d'une base de donnée:Wampserver,Xampserver et Lampserver nov-16

OCS, GLPI et Fusion Inventory ( inventaire, gestion des tickets) nov-16

Manipulation d'équipement Cisco, Netgear et Link (cablage, connexion, configuration) nov-16

Routage inter-vlan sur le site de Paris et de Gonesse (GSB) mars-17

Mise en place d'un routage OSPF , EIGRP et RIPv2 mars-17

Mise en place d'une architecture réseau nov-16

Support client via la hotline déc-16

Établissement d'une arborescence nov-16 -déc-16

Installation de matériel chez le client janv-17

Test du serveur mutualisé janv-17

Veille technologique du logiciel de suivi des clients "I-MILO" nov-16 - janv-17

Je soussigné-e , représentant-e de l'organisation , certifie que le candidat (la candidate) a bien effectué en stage les activités et missions et présentées dans ce tableau.

SITUATIONS VÉCUES EN STAGE

SITUATIONS VÉCUES EN FORMATION

Je soussigné-e , formatrice (formateur) au centre de formation , certifie que le candidat (la candidate) a bien effectué en formation les activités et missions et présentées dans ce tableau.

BTS SERVICES INFORMATIQUES AUX ORGANISATIONS - TABLEAU DE SYNTHESE

N° du candidat : NOM et Prénom du candidat : NGAKALA YELE Henrie Loriane Parcours SISRSituations obligatoires Compétences mises en œuvre

LORIANE NGAKALA - BTS SIO spécialité S.I.S.R 2016/2017

Dans quelle mesure la solution d’un serveur mutualisé

répond-il au besoin de l’Association Régionale des Mission

Locales d’Ile-de-France ARML-IDF ?

Tuteur de stage : FROMM Florent

RAPPORT DE STAGE – ÉPREUVE E6

1

SOMMAIRE

SOMMAIRE .................................................................................................................................................1 TABLE DES ILLUSTRATIONS ...................................................................................................................2 REMERCIEMENTS .....................................................................................................................................3

PRÉSENTATION DE ARML-IDF ...............................................................................................................4

L’ARML-IDF ..........................................................................................................................................4 Les axes thématiques ...............................................................................................................................5 Le réseau géographique ...........................................................................................................................6

Les services ..............................................................................................................................................7 Le Service informatique ...........................................................................................................................9 Présentation de l’info gérant ..................................................................................................................10 Mon rôle au sein du service informatique ..............................................................................................12

BILAN .......................................................................................................................................................16

INTRODUCTION .....................................................................................................................................18

I. RÉSEAU INFORMATIQUE DE L’ARML ..........................................................................................19 I.1. Constat et diagnostic ........................................................................................................................19

I.1.1. Description du réseau ............................................................................................................... 19

I.1.2. Problèmes de perte de données ................................................................................................ 26

I.2. Étude du besoin ...............................................................................................................................27

II. ÉTABLISSEMENT D’UNE SOLUTION ............................................................................................30 II.1. Concept de mutualisation ...............................................................................................................30 II.2. Avantages des serveurs mutualisés ................................................................................................31

II.3. Mise en œuvre ................................................................................................................................32 II.4. Arborescence du serveur mutualisé ................................................................................................33

III. NOUVEAUX AXES D’AMÉLIORATION .......................................................................................34

CONCLUSION .........................................................................................................................................36

ANNEXES .................................................................................................................................................37 ANNEXE 1 : ÉVENEMENTS ORGONISÉS PAR L’ARML ..............................................................37 ANNEXE 2 : ACTIVITÉS DE L’ARML ..............................................................................................43

2

TABLE DES ILLUSTRATIONS

Figure 1 : Géographie du réseau de l’ARML-IDF ..................................................................................... 6

Figure 2 : Organisation fonctionnelle de l’équipe ..................................................................................... 8

Figure 3 : Multiple Input Multiple Output MIMO ................................................................................... 21

Figure 4 : La largeur de canal ................................................................................................................. 22

Figure 5 : Architecture du réseau initial de l’ARML ............................................................................... 23

Figure 6 : Schéma descriptif du concept de la mutualisation. ................................................................. 30

Figure 7 : Arborescence de l’ARML-IDF ................................................................................................ 33

3

REMERCIEMENTS

En préambule à ce rapport stage, je souhaiterais tout d’abord adresser mes remerciements à toute

l’équipe pédagogique de Geccel, en particulier à Monsieur Paul et Dov Calvo, sans oublier Dan qui m'ont

beaucoup aidé dans ma recherche de stage et m'ont permis de postuler dans l’Association Régionale des

Missions Locales de l’Ile de France. Leurs écoutes et conseils m'ont permis de cibler mes candidatures,

et de trouver ce stage qui était en totale adéquation avec mes attentes. Je remercie également les

intervenants professionnels responsables de mon BTS S.I.O spécialité SISR, pour avoir assuré la partie

théorique.

Je tiens à remercier tout particulièrement et à témoigner toute ma reconnaissance aux personnes

suivantes, pour l’expérience enrichissante et pleine d’intérêt qu’elles m’ont fait vivre durant ces deux

mois au sein de l’Association Régionale des missions locales d’Ile de France.

Madame Anne Becquet, Directrice générale de de l’Association Régionale des missions locales d’Ile de

France, pour son accueil et la confiance qu’elle m’a accordés dès mon arrivée dans l’entreprise.

Monsieur Florian Fromm, responsable du système d’information métier : I-Milo mon tuteur, pour

m’avoir intégrée rapidement au sein de l’entreprise et m’avoir accordée toute sa confiance grâce à lui

j'ai pu m'accomplir totalement dans mes missions. Pour le temps qu’il m’a consacré tout au long de cette

période, sachant répondre à toutes mes interrogations. Ce fut une aide précieuse dans des moments

délicats.

Je remercie également Madame Nadine Louchart, et Lisette Euger ainsi que l’ensemble du personnel de

l’association pour leur accueil sympathique et leur coopération professionnelle tout au long de cette

période.

De plus, lors de mon stage, j’ai effectué deux journées en immersion chez Rézosocial. Je tiens à leur

exprimer toute ma profonde gratitude, pour leurs disponibilité et encouragements.

4

PRÉSENTATION DE ARML-IDF

L’ARML-IDF

L’Association Régionale des Missions Locales d’Ile-de-France (ARML-IdF) œuvre pour l’ensemble des

Missions Locales franciliennes. Elle a pour rôle de consolider et de renforcer l’action des 76 Missions

Locales de la région.

L’Association Régionale des Missions Locales d’Ile-de-France a été créée en 2002 par Bertrand Schawrtz.

En 2012 elle compte 20 adhérents et un budget de 179 milles euros (dont 71 mille euros du FSE)

En 2013 : Un conseil d’administration renouvelé en novembre

▪ 45 adhérents

▪ 220 mille euros

▪ Une action principalement tournée vers la relation entreprise

▪ Défi-Métiers anime les axes de la formation-professionnalisation et systèmes d’information

En 2015 :

▪ 79 000 jeunes en premier accueil – 9% vs 87 000 en 2014

▪ 248 000 Jeunes en contact + 13% vs 219 000 en 2014

o 61 000 jeunes entrés en dispositifs sur 2015

o 117 500 jeunes présents en dispositifs sur 2015

▪ 183 000 jeunes accompagnés

L’ARML-IdF contribue à augmenter la qualité de l’offre de service des Missions Locales ainsi qu’à

valoriser leurs actions pour une meilleure insertion sociale et professionnelle des jeunes âgés de 16 à 25

ans.

Au niveau politique, l’ARML-IdF est l’association des Présidents des Missions Locales. C’est l’instance

représentative auprès des institutions, notamment l’État et la Région.

Au niveau technique, l’ARML-IdF contribue à augmenter la qualité de l’offre de service des Missions

Locales ainsi qu’à la valorisation de leurs actions pour une meilleure insertion sociale et professionnelle

des jeunes âgés de 16 à 25 ans. Son objectif est de soutenir les Missions Locales dans leurs actions et leurs

moyens et de renforcer l’accompagnement global.

5

L’ARML-IdF a pour objectif de fédérer et de soutenir les actions des Missions Locales franciliennes, de

renforcer les moyens alloués à leurs actions et de créer les conditions de la réussite d’un accompagnement

global vers l’insertion professionnelle et sociale durable.

Les axes thématiques

Relations Entreprises :

• Mettre en place des partenariats efficaces

• Proposer de nouveaux services et outils au sein des Missions Locales

• Assurer un rôle de veille prospective sur la région

Financement :

• Peser sur les enveloppes financières pour permettre aux Missions Locales de remplir leurs

missions

• Être une force de proposition dans l’élaboration des budgets et l’analyse des résultats

Formation et Professionnalisation :

• S’assurer que les professionnels des Missions Locales sont formés au fil de l’eau pour traiter

les enjeux variés auxquels ils sont confrontés

• Travailler sur le contenu et les modalités des formations

• Identifier et proposer les outils les plus pertinents dans la réalisation de leurs objectifs

Systèmes d’Information :

• Proposer des modalités innovantes de travail collaboratif

• Gérer et animer les systèmes d’information métier (I-Milo) et l’infogérance. (source arml-

idf.org).

6

Le réseau géographique

Géographie du réseau

Les cartes ci-dessous représentent, le champ d’actions des missions locales d’ile de France avec des

chiffres clés venant des dernières études par conséquent celle de 2015.

Figure 1 : Géographie du réseau de l’ARML-IDF

Ces cartes sont issues d’une enquête propre à l’entreprise datant de 2015, elles nous montrent la

composition des missions locales d’Ile-de-France.

La répartition des antennes est uniforme sur l’ensemble des départements hors Paris avec une moyenne

d’environ 10 antennes par département, qui accompagnent une vingtaine de milliers de jeunes.

Les résultats des activités de l’ARML-IDF (du réseau des missions locales franciliennes)

• 62 % de sorties positives pour les jeunes en parrainage (58% moyenne régionale)

• 55 % des jeunes accompagnés sortent en Formation, Emploi ou en Alternance

• 61% des entrées en emploi sont des emplois durables

7

Les services

Le siège social de l’ARML-IDF situé à Paris dans le quinzième arrondissement, est composé de :

⦁ La direction avec la déléguée générale, qui gère les fluctuations financières et qui fixe les

budgets de l’entreprise.

⦁ La chef de projet, gère des ressources humaines, souvent rattachée à la direction générale, qui

assure et garantie la politique d’évolution de formation des et aborde de nouvelles approches

managériales. Ainsi que la mise en place de mobilité international, santé et logement.

⦁ La direction informatique, qui a une mission de gestion de l’environnement numérique du

travail. Elle gère aussi les données de tous les postes de travail au sein de l’entreprise et a une main

sur la gestion des données sécurisées. Ce service est composé de quatre personnes :

- Chef de projet SI assistante à la maitrise d’ouvrage

- Assistante informatique

- Chargé de mission i-milo

- Réfèrent technique système métier i-milo

- Développeuse web

⦁ Le coordinateur régional s’occupe des relations avec les entreprises et de la garantie jeunes. Il

est assisté par une chargée de mission qui définit les plans d’actions destinés à développer des

liens entre les entreprises et les missions locales… Pour cela, elle établit une étude de marché qui

détermine les cibles, fixe les objectifs à atteindre à la chef de projet ainsi que les grands axes de

publicité et de communication.

⦁ La chargée de mission, rattachée à la direction, elle gère les formations et négocie les budgets

avec la délégué générale.

⦁ Le secrétariat qui gère l’accueil, et les archives.

8

Figure 2 : Organisation fonctionnelle de l’équipe

9

Le Service informatique

Le service informatique est le service le plus en lien avec le client au sein de l’ARML-IDF, il gère les

dossiers de tous les jeunes d’Ile-de-France inscrit dans les missions locales. Son rôle consiste à travers l’i-

Milo à suivre le parcours des jeunes inscrits et à faire des statiques. Dans ce service, comme vu

précédemment il y a :

- Chef de projet SI assistante à la maitrise d’ouvrage qui est donc responsable de l’infogérance, outils

collaboratifs plus explicitement elle choisit les prestataires extérieurs et les partenaires. De plus, elle est

en charge du graphisme du site et des autres prospectus ou affiche de campagne.

- Assistante informatique, travaille en collaboration avec le chargé de mission i-milo. Cette dernière a du

intervenir suite à l’arrêt médical du réfèrent technique système métier i-milo

- Chargé de mission i-milo s’occupe donc du support décisionnel et information métier.

- Réfèrent technique système métier i-milo, gestion de projet système d’information. Il surveille le

prologiciel i-milo, fait des mises à jour…

- Développeuse web est en charge des différents sites de l’ARML-IDF tel que Sésame ou le site éponyme

de l’entreprise.

Parmis eux seul la chef de projet SI est en FrontOffice, car c’est la seule qui est en contact direct avec les

prestataires et collaborateurs. Le reste de l’équipe est en BackOffice, chargé de contrôler toutes les mises

à jour, améliorations et questions sur l’I-Milo des utilisateurs.

Sur cette plateforme, nous répartissons le personnel en deux équipes ;

Afin d'être compétent dans le travail, une organisation précise a été alors montée. En effet, pour que le

travail soit optimal, rapide et clair autrement la plateforme est répartie en deux avec une partie purement

technique, ensemble qui s’occupe du site et organise des séances de formations aux logiciels. C’est le

BackOffice.

FrontOffice et BackOffice sont en binôme et sont en charge de l’évolution et du maintien du logiciel.

10

Présentation de l’info gérant

REZOSOCIAL, société par actions simplifiée est en activité depuis 2013.

Installée à PARIS 20 (75020), elle est spécialisée dans le secteur d'activité du conseil en systèmes et

logiciels informatiques.

Rezosocial est une entreprise qui lutte contre l’exclusion sociale par l’informatique (définition de

l’entreprise par Idriss Bennani co-fondateur). Plus explicitement, elle accompagne des personnes en

situation précaire sur deux ans dans la formation afin de les permettre de repartir sur le marché de l’emploi.

L’entreprise privilégie les habitants de paris, pour leur insertion car c’est la ville qui finance en

contrepartie de l’emploi créé.

L'entreprise RézoSocial possède un modèle économique basé sur la prestation de services informatiques

à des PME et des structures de l'économie sociale et solidaire. Elle possède deux sources de revenus

principales : - l'infogérance (gestion et maintenance du parc informatique d'une autre structure) - l'édition

de logiciels.

La partie infogérance de leur activité offre des revenus mensuels récurrents, sous forme de contrats de

maintenance. La partie édition de logiciels, offre des revenus fixes lors de la signature d'un contrat, couplés

de revenus de maintenance mensuels récurrents.

De plus, RézoSocial étant conventionné entreprise d'insertion par la Direccte et le Pôle Emploi, elle reçoit

une aide au poste pour couvrir l'accompagnement socio-professionnel de ses salariés.

L’entreprise offre une formation complète de 320 heures par an est adaptée et personnalisée à chacun de

nos salariés en vue de l'aider à retrouver un emploi dans l’informatique.

Leurs formations couvrent :

• La gestion et la compréhension du fonctionnement d'un système d'information.

• L’administration de réseau - la sécurité informatique.

• La résolution des incidents informatiques et des pannes en mettant en œuvre les solutions

adaptées ou en faisant intervenir les bons interlocuteurs.

11

• La gestion du stress qui accompagne chaque demande.

• Le développement de logiciel en langage PHP.

La gestion appliquée a permis de voir des améliorations très profondes chez les salariés en insertion

travaillant avec eux. En l'espace de 8 mois, les changements observés sont les suivants :

• Grande confiance en soi

• Contacts réguliers avec les clients

• Savoir-être en entreprise accru (ponctualité, étiquette)

• Montée en compétence sur le développement et des aspects de plus en plus techniques

relatifs à l'informatique

• Amélioration de la situation sociale (santé, logement) grâce au travail d'accompagnement

et à l'amélioration de la situation économique (revenu).

Une gestion basée sur :

• La patience

• L’écoute

• La confiance accordée d'emblée à nos salariés

• La collaboration.

L’entreprise a d’ailleurs reçu le prix Jeune entreprise innovante, pour son logiciel Siham (logiciel de suivi

des parcours spécialisé pour les structures qui accompagnent des personnes en difficulté qui gère

aujourd’hui 80.000 personnes.

Je terminerai sur cette citation :

L’apprentissage, c’est transmettre des valeurs d’homme à homme, dans un monde où l’on croit que l’outil

numérique peut tout remplacer.”

Thierry Marx / Extrait de l'interview du Figaro du 23 janvier 2016

12

Mon rôle au sein du service informatique

Entant que stagiaire en BTS Services informatiques aux organisations spécialité S.I.S.R, mon rôle au sein

du service informatique consistait à effectuer des tâches de BackOffice. J’ai détaillé dans le tableau ci-

dessous les différentes tâches qui m’ont été confiées.

13

Nom de la

tâche

Description de la

tâche

Compétences nécessaires Difficultés

rencontrées

Moyens mis en

œuvre

Réussites Quantification

de l’activité

Stage au poste d’Assistante Systèmes d’informations

Formation Avant de débuter mes tâches

quotidiennes, j’ai eu une

formation d’apprentissage

aux logiciels et applications

utilisés sur la plateforme.

Il est important d’être à l’écoute

car des notions importantes

sont abordées. Il est également

important de maîtriser les outils

notamment les traitements de

texte, connaître les paramètres

d’un ordinateur etc.).

Cependant l’écoute, l’attention

et la réactivité restent les

principales compétences

nécessaires.

La concentration en fin de

journée

Mes collègues et moi

avions à notre

disposition un

ordinateur par

personne.

Malgré les

difficultés à

maîtriser

l’ensemble des

notions, j’ai tout de

même compris ce

qu’on attendait de

moi, les missions

attendues et les

services proposés

par l’entreprise.

La formation a

représenté 10% de

mon temps de

travail.

Arrivée sur la

plateforme et

préparation du

poste de travail

Tous les matins, en arrivant

sur la plateforme, et après

avoir salué tous mes

collègues, je m’installe sur

mon bureau. J’allume les

postes de travail puis me

connecte sur ma session.

Après m’être connectée, je

regarde s’il y a des questions

venant des utilisateurs sur i-

milo (logiciel de suivi des

jeunes), je les tries en trois

catégories et à la fin de la

semaines l’expert décisionnel

publie les modifications liées

à l’utilisation du logiciel et

réponds aux questions des

utilisateurs.

Il faut être avant tout

ponctuelle afin de ne pas avoir

du retard sur la charge de

travail. De plus, il faut être

rapide pour pouvoir répondre

aux demandes

Pas de grandes difficultés,

il fallait faire de la veille

technologique et remplir

chaque semaine un

compte rendu.

Il y a un bureau

accompagné de mon

ordinateur, les

logiciels tels que i-

milo et ma boite mail

interne personnelle,

le téléphone sont

tous les moyens mit

à ma disposition.

Grace à ses outils,

j’ai pu effectuer

mon travail sans

oublier des rendez-

vous.

L’arrivée et la

préparation du

poste de travail 3%

de mon temps de

travail.

.

14

Création d’un

serveur

mutualisé

Création de l’arborescence

du serveur mutualisé.

Être clair et précis dans la

création de dossier et sous

dossier.

Trouvez le temps avec le

personnel pour trier leur

dossier

Un disque dur

externe m’a été

donné pour la

sauvegarde des

fichiers et la création

de l’arborescence.

Les données ont

donc été envoyées

chez l’infogérant

(Rézosocial)

La création de ce

serveur représente

30% de mon temps

de travail.

Mise en place

d’architecture

réseau

Une fois l’arborescence

finalisée, j’ai passé deux

jours en immersion chez

l’info gérant. Ils m’ont ainsi

montré comment tout le

projet avait été mis en place

(serveur mutualisé). J’ai pu

ainsi voir quels étaient les

logiciels utilisés.

Les compétences requises ici

sont ; L’attention de la

conformité des documents

correspondant bien au client et

au délai. L’exigence de

respecter la volonté du client

même si on sait que ce que nous

proposons come solutions est

meilleur.

Ici, la principale difficulté

reste néanmoins le temps

étant donné que c’est un

travail d’équipe, il y a

aussi la demande émanant

des clients qui doit être

pris en compte aux plus

vite.

Nous travaillons

principalement avec

un feutre, un tableau

et des feuilles pour

prendre des notes.

Une fois que

l’architecture est

mise en place, un

technicien va sur

place prendre les

dossiers puis les

enregistré.

Cette mission

représente 10% de

mon temps de

travail

Hot line Il arrive que les clients

rencontrent des problèmes

avec leurs matériels

informatiques. Par

conséquent, ils nous font

appel et nous devons

proposer des solutions dans

de brefs délais. Soit nous

prenons le contrôle du

matériel à distance ou nous

allons sur place.

La rapidité et la connaissance

du poste client sont les

principales qualités requises.

Il est donc important d’avoir

une bonne élocution et un goût

pour le relationnel car il est

nécessaire d’appeler la

concession pour en obtenir les

bonnes informations.

Des informations sont

parfois manquantes car le

client parfois ne maitrise

ses outils. Ce qui rend la

détection du problème

plus difficile. Par contre,

il faut toujours faire de la

veille informatique, car si

ce dernier n’est pas

maitrisé car nouvelle

version ou autre le client

peut être mécontent et

changer d’info gérant.

J’ai donc à ma

disposition, pour

effectuer de la

hotline un téléphone,

le logiciel team

viewer dans le pire

des cas une visite

chez le client est

nécessaire.

Nous avons trouvé

une solution

rapidement donc le

client était satisfait.

L’aide aux

utilisateurs ne que

8% de mon temps

de travail.

Déploiement

chez le client

(clair et net)

Le client avait besoin de

changer de matériel car ces

derniers étaient vieux et

configurer sa nouvelle

imprimante. La première

étape, nous avons donc reçu

leurs matériel dans nos

locaux pour tout vérifier et

faire les configurations puis

nous sommes allées sur place

avons sauvegardé les

Il est nécessaire face à

l’élaboration de cette tâche

d’avoir ; une bonne élocution,

être à l’écoute, savoir être

clair et précis. Cette tâche met

en avant le relationnel. Une

qualité a avoir est la ponctualité

puis la discrétion maître mot

dans ce métier.

Trouvez le lieu, il est

nécessaire d’y aller la

veille car si ce n’est pas le

cas, il y a de forte chance

d’être en retard.

Le téléphone et titre

de transport sont les

moyens nécessaires

à l’élaboration de

cette tâche.

Tout le matériel a

donc été mis en

place à ma grande

surprise cela nous a

pris la journée.

Le téléphone

représente 15% de

mon temps de

travail.

15

données et pour finir

configurer et déployer le

matériel.

Mails Je consulte mes mails chaque

jours à tout moment de la

journée, ils peuvent

concernés ; une invitation à la

participation d’une réunion,

ou encore ceux de mes

supérieurs hiérarchique.

Il est indispensable d’avoir des

compétences rédactionnelles à la rédaction de mails, une

réactivité lorsque l’on attend

un mail particulier ou y

répondre, une connaissance

des outils Office et gmail.

Je les lis le matin pour ne

rater aucune réunion ou

autre mais cela me fait

perdre parfois du temps.

Arml-idf.org est le

seul moyen mis en

œuvre.

Lorsque j’ai lu et

répondu à tous mes

mails, je peux alors

commencer ou

continuer mon

travail.

Les mails ne

représentent que

8% de mon temps

de travail.

Tri des dossiers Je dois trier les questions,

réponses, bug et annonces

émanant des développeurs du

logiciel. Puis les faire part

une fois par semaine à

l’assistante informatique et

chargé de mission i-milo. Ces

derniers, seront par la suite

publiés sur le site de

l’intranet Sésame.

Il faut avoir une attention lors

du tri, car l’inattention peut

laisser à la personne qui lira les

dossiers derrière vous et faire

perdre du temps à cette dernière

qui le cherchera. De plus, il est

important d’être rapide car

cela peut nous faire perdre du

temps pour la suite du travail à

effectuer.

Il arrive que les

conseillers ne retrouvent

plus les dossiers causés

par des mauvais

rangements. La difficulté

dans ce cas est de les

retrouver.

Nous avons à notre

disposition les

dossiers de

financement ainsi

que les rangements

dans lesquels ils

doivent être.

En règle générale,

j’envoie mes

dossiers 10

minutes avant de

partir.

Une fois la tâche

effectuée, je peux

donc partir.

Le tri des dossiers

représente 8% de

mon temps de

travail.

Participation

aux réunions et

formations

Les réunions faisaient partie

de mon quotidien avec au

moins une par semaine. De

plus, je devais participer aux

formations que l’équipe

donnait aux conseillers,

formateurs et autres des

missions locales.

Pour ces deux derniers, il faut

surtout être réactive et être

attentive à tout. Il requiert

d’avoir un sens de l’accueil.

Il n’y a pas de difficultés

particulières. Il faut faire

des comptes rendu après

les réunions ou

formations. De plus, les

questions venants des

participants sont prises en

compte surtout celles

auquel l’équipe n’a pu y

répondre figurant après

sur le site.

Je dois logiquement

avoir en ma

possession les

dossiers réglés pour

effectuer cette tâche.

Suivi d’un bloc note

et un crayon à

papier.

Tout se passe bien,

il faut être à l’heure

et être patients car

des fois ce sont les

participants qui

viennent au

compte-gouttes.

Cela représente

8% de mon temps

de travail.

13

BILAN

Intéressée par les nouvelles technologies depuis mon enfance, j’ai voulu intégrer une formation

supérieure dans le domaine des systèmes d’informations. Je me suis inscrite au BTS dans le centre

de formation Geccel.

Le BTS a été pour le moi le meilleur choix car il allie théorie et pratique. J’ai donc intégrer le BTS

Services informatiques aux organisations en spécialité S.I.S.R que j’ai choisi pour la suite de mes

études.

Dans le cadre de cette formation, j’ai effectué un stage au sein de l’Association Régionale des

Missions Locales d’Ile-de-France. Ce fut une première expérience professionnelle qui a enrichi

mon savoir et mes compétences.

J’ai pu, grâce à mon expérience à l’ARML-IDF et Rézosocial, acquérir et appliquer des notions

propres au secteur du réseau et ainsi découvrir l’informatique décisionnelle. Cette expérience m’a

donc confirmé mon envie de m’épanouir professionnellement dans ce domaine. J’ai pu améliorer

mes capacités d’organisation, la responsabilité, la confidentialité, capacités indispensables afin

d’exercer le métier que je désire.

Compte tenu de mes tâches quotidiennes, j’ai pu évoluer d’un point de vue comportemental. En

effet, mon relationnel s’est nettement amélioré grâce à ma participation aux réunions et aux

formations. Ce qui a facilité mon intégration dans les équipes. j’ai pu également effectuer des

missions chez l’infogérant qui concernait l’installation d’équipement chez le client, l’assistance

via la Hotline qui m’a permis de développer mon sens du service.

J’ai également fait des progrès au niveau de la communication car j’ai pu m’affirmer en réduisant

la peur que j’avais souvent lors de prise de parole en publique. En effet, j’ai plus d’aisance à l’oral.

Ce stage a été une expérience enrichissante tant au niveau professionnel que personnel. J’ai pu

nouer des relations privilégiées avec mes collègues. J’ai pu constater que malgré tout le contexte

17

d’augmentation du chômage et de la crise il y a tout de même plusieurs opportunités aux jeunes

pour rebondir et s’insérer dans la société grâce à l’accompagnement offert par l’ARML-IDF.

Je suis fière d’avoir intégré cette grande association et une entreprise qui luttent l’exclusion sociale

par l’informatique ainsi que Geccel qui m’a redonnée confiance en moi, très bien formé aux

attentes et objectifs d’un contexte professionnel. Je souhaite par la suite poursuivre mes études en

école d’ingénieur ou à l’université en alternance.

18

INTRODUCTION

Le réseau informatique en entreprise permet d’interconnecter le parc informatique ainsi que tous

les supports électroniques indispensables à son bon fonctionnement. Il permet ainsi la

centralisation des données, la gestion de l’accès internet, les mails, les droits d’accès aux

documents partagés ainsi que le mise à disposition d’une plateforme de travail collaboratif

permettant une meilleure productivité.

Lors de mon stage, le réseau informatique de l’ARML-IDF était en phase de mutation. Les données

de l’association étaient initialement gérées via un serveur dédié installé sur place. Cependant, suite

au déménagement de l’association au quinzième arrondissement de Paris et aux incidents

techniques causant la perte de données importantes, l’info gérant Rézosocial a proposé à

l’association de mettre en place une nouvelle architecture réseau.

L’association avait besoin d’une nouvelle infrastructure fluide, évolutive et sécurisée lui

permettant d’assurer son rôle social

L’info gérant a proposé de mettre en place un serveur mutualisé. Cette solution s’est avérée une

solution idéale car en plus de ses faibles coûts de mise en place et de maintenance, elle permettait

de déplacer moins d’équipements, tout en gardant un niveau de performance optimal.

Dans le cadre de mon stage, il était opportun d’évaluer la performance de cette solution et

déterminer à quel point elle répondait au besoin de l’ARML-IDF.

Dans la première partie de ce mémoire, nous allons décrire le réseau de l’ARML-IDF, établir un

diagnostic et étudier le besoin en termes de système d’information. Ensuite, une solution sera

proposée et mise en place. La deuxième partie détaillera le déploiement de la solution, et

l’évaluation du système du serveur mutualisé.

Enfin, dans la troisième partie, nous analyserons la solution mise en place et ses axes de

développement.

19

I. RÉSEAU INFORMATIQUE DE L’ARML

Depuis le déménagement de l’Association Régional des Missions Locales d’Ile de France, la

direction a décidé de mettre en place un serveur mutualisé.

Dans cette partie, une description du réseau de l’ARML sera présentée ainsi qu’une évaluation des

besoins avant de s’attarder sur les possibilités de solutions envisagées.

I.1. Constat et diagnostic

I.1.1. Description du réseau

Au niveau physique, le réseau de l’ARML, est basé sur :

• un câblage filaire avec une topologie physique en étoile utilisant des câbles UTP

(Unshielded Twisted Pair) catégorie 5 pour la liaison entre les ordinateurs de bureau et le

Switch.

• un réseau sans fil (Wi-Fi) avec un seul point d'accès fournissant une vitesse théorique de

100Mbits/s destiné aux ordinateurs équipés d'une carte Wi-Fi (IEEE 802.11),

particulièrement les portables. Le Wi-Fi est utilisé principalement pour l'accès à internet.

Tous les ordinateurs de bureau fonctionnent en réseau avec une topologie étoile à travers le Switch

qui est relié au modem routeur pour l'accès à internet.

La politique de sécurité utilisée est le cryptage des données circulant et le contrôle d'accès par le

WEP au niveau du Wi-Fi.

20

I.1.1.1. Parc informatique

L’ARML dispose d'un réseau informatique composé d'un réseau câblé et d'un réseau Wi·Fi. Ce

réseau informatique encore embryonnaire utilise un certain nombre de matériel et logiciels

informatiques pour la gestion.

Le parc informatique se compose de :

• Onze ordinateurs de bureau ;

• Trois ordinateurs portables ;

• Une imprimante réseau.

I.1.1.2. Environnement serveur

L’entreprise dispose d’un serveur intranet appelée Sésame, dans lequel les employés ont accès à

différentes informations mises à jour par la secrétaire. Les ressources mises à disposition via cet

intranet sont accessibles par un identifiant et un mot de passe.

De plus, elle dispose d’une solution de messagerie avec nom de domaine @arml-idf.org.

I.1.1.3. Matériel d’interconnexion

Les équipements d'interconnexion représentent le cœur du réseau dans une architecture, s'ils sont

mal dimensionnés, ils pourront avoir des effets négatifs sur le trafic du réseau pouvant entrainer la

détérioration de celui-ci. Lors d’un nouveau déploiement, il est nécessaire de prendre compte des

futures évolutions du réseau afin qu’ils seront fluide.

Dans notre cas d'étude, l'infrastructure du réseau informatique de l’ARML est composé d’une

partie filaire, où un commutateur de couche 2 assure l’interconnexion de différents équipements

du réseau, et une partie sans file où un point d’accès WIFI joue le rôle d‘un équipement

d’interconnexion pour les utilisateurs WIFI, en plus d’un routeur ADSL qui joue le rôle de la

passerelle par défaut et assure l’interconnexion avec internet.

21

En utilisant un commutateur de couche 2, la commutation des trames est basé sur l’adresse MAC,

chaque port du commutateur est un domaine de collision indépendant, le réseau filaire étant câblé

par des liens UTP de catégorie 5, garanti une vitesse théorique d’envoi et de réception de 100 Mbps

pour tous les équipements du réseau.

Le point d’accès, utilise la norme 802.11n qui présente une vitesse théorique pouvant aller jusqu’au

450 Mbps, cela est due à l’introduction de deux éléments important pour la norme (n) : le MIMO

et la largeur de canal. MIMO est l’acronyme de Multiple Input Multiple Output. Comme son nom

l’indique, il permet à un appareil de disposer de plusieurs antennes pour envoyer et recevoir les

informations. De base, un appareil dispose d’une seule antenne (on parle de stream ou de canal

spatial) pour télécharger les informations (download) et pour les émettre (upload). Avec le MIMO

2×2, un appareil dispose alors de deux antennes. On peut monter actuellement jusqu’à 3×3 (3

antennes en réception et 3 en émission) ou des configurations plus exotiques comme 3×2 (3 pour

la réception et 2 pour l’émission). Passer à 2 antennes (MIMO 2×2) permet de doubler le débit par

rapport à une seule antenne.

Figure 3 : Multiple Input Multiple Output MIMO

La largeur du canal : un canal plus large permet de faire transiter plus de données dans un même

cycle d’horloge. Pour un nombre d’antennes équivalent, un appareil utilisant un canal de 20 MHz

de large sera donc moins rapide qu’un appareil faisant appel à un canal de 40 MHz de large. La

22

largeur des canaux a commencé à évoluer depuis la norme n. De 20 MHz, il est possible de passer

à 40 MHz et même 80 MHz avec la dernière norme ac.

Figure 4 : La largeur de canal

Le cas du Wi-Fi n est le plus délicat puisqu’il existe 12 modes différents, selon que l’utilisateur

configure son réseau sur la bande des 2,4 ou 5 GHz, avec une largeur de canal de 20 ou 40 MHz

et avec 1, 2 ou 3 antennes. Avec une antenne sur la bande des 2,4 GHz et une largeur de canal de

20 MHz, on atteint 72 Mbps. Si on rajoute une antenne, on double le débit, qui pourra tripler avec

trois antennes. Si on passe à une largeur de canal de 40 MHz, on double encore le débit. Enfin, le

fait de passer de la bande des 2,4 GHz à celle des 5 GHz permet de bénéficier d’un débit de 150

Mbps pour une antenne sur une largeur de 40 MHz. Ce qui donne 450 Mbps avec 3 antennes.

Un routeur est généralement utilisé afin d’interconnecter deux réseaux différents ou deux

technologies différentes, c’est un équipement de la couche 3 (la couche réseau), il prend sa décision

en se basant sur l’adresse IP du paquet afin de l’acheminer vers sa destination en utilisant la

meilleure route possible. Dans notre cas le routeur joue aussi le rôle de la passerelle internet en

fournissant et gérant l’accès entre le réseau local et internet.

23

I.1.1.4. Logiciels

Le principal système d'exploitation utilisé par les machines au sein de l'ARML-IDF est

Windows 10 pour les ordinateurs de bureau et Windows 8 pour les ordinateurs portables.

Pour communiquer entre les différents services de 1'association et les missions locales, un certain

nombre de logiciels sont utilisés, il s’agit :

« I-milo » utilisé par les missions locales pour suivre le parcours des jeunes et ainsi faire des

statiques.

« Agora et Google Agenda » permet donc de planifier des rendez-vous et crée différents

évènements entre collègues et collaborateurs.

I.1.1.5. Architecture réseau

Le schéma suivant représente l’architecture du réseau de l’ARML

Figure 5 : Architecture du réseau initial de l’ARML

24

L’architecture du réseau de l’ARML comporte différent types d’équipement, qu’on peut les

répartir en trois catégories :

▪ Les périphériques finaux : Ce sont le point de contact entre l’utilisateur et réseau, dans le

cas du réseau de l’ARML on trouve des ordinateurs portables, des ordinateurs de bureaux, des

smartphones, des téléphones IP, un serveur, et une imprimante réseaux.

▪ Les téléphones IP numérisent la voix, puis ils l’acheminent sous forme de paquets

comme n’importe quel autre type e donné on utilisant des protocoles spécifique de la

suite TCP/IP. Les communications téléphoniques au sein du réseau locale sont gratuite

car on utilise notre propre infrastructure et non celle d‘un fournisseur de services, ce

qui présent un énorme avantage notamment si le réseau est assez grand avec un nombre

d’utilisateur important. Par contre, pour les communications en provenances ou vers

l’extérieur sont facturés et nécessites un lien avec le Réseau Téléphonique Commuté

Public RTCP (Public Switched Telephone Network PSTN en anglais) du fournisseur

de services.

▪ Les ports du commutateur doivent être associé à un VLAN de type VOICE qui doit

être créé sur le commutateur afin d’y connecter les téléphones IP.

▪ Les périphériques d’accès réseau : Ils assurent l’interconnexion des différents équipements

d’un réseau, ils sont le cœur d’un réseau, ils doivent être choisis et configurer avec le plus grand

soin afin que le réseau soit stable et fonctionne normalement.

Dans le cas du réseau de l’ARML, on trouve un commutateur de couche 2, et un point d’acces

WIFI, le rôle et le fonctionnement de chacun d’eux est détailler dans la partie : I.1.1.3. Matériel

d’interconnexion (Page 20).

▪ Les périphériques d’inter-réseau : Ils gèrent et assurent l’interconnexion avec les réseaux

extérieurs tel que Internet, dans le réseau de l’ARML ils sont représenté par un routeur ADSL et

un pare-feu.

Un pare-feu (firewall en anglais), est un système permettant de protéger un réseau

informatique des intrusions provenant d'un réseau tiers (notamment internet). Le pare-feu est

un système permettant de filtrer les paquets de données échangés avec le réseau, il s'agit ainsi

d'une passerelle filtrante comportant au minimum les interfaces réseau suivante :

25

• Une interface pour le réseau à protéger (réseau interne) ;

• Une interface pour le réseau externe.

Un système pare-feu contient un ensemble de règles prédéfinies permettant :

• D'autoriser la connexion (allow) ;

• De bloquer la connexion (deny) ;

• De rejeter la demande de connexion sans avertir l'émetteur (drop).

L'ensemble de ces règles permet de mettre en oeuvre une méthode de filtrage dépendant de la

politique de sécurité adoptée par l'entité. On distingue habituellement deux types de

politiques de sécurité permettant :

• Soit d'autoriser uniquement les communications ayant été explicitement autorisées :

• Soit d'empêcher les échanges qui ont été explicitement interdits.

La première méthode est sans nul doute la plus sûre, mais elle impose toutefois une définition

précise et contraignante des besoins en communication.

Le rôle et le fonctionnement d’un routeur est détailler dans la partie : I.1.1.3. Matériel

d’interconnexion (Page 20).

26

I.1.2. Problèmes de perte de données

D’une part, l’ARML disposait uniquement d’un serveur local utilisé comme environnement de

stockage des données de l’association.

Les données concernées étaient de différents types :

- Données de travail des collaborateurs

- Dossiers de suivi des adhérents

- Archives de l’activité et des mailings

D’autre part, L’ARML n’avait pas de protocoles stricts de sauvegarde et de sécurité. De plus,

devant l'augmentation du volume de données, elles risquent en effet d'entraîner une grave perte en

cas d'erreur humaine. Comme l’ARML n'investissait pas et n'adhérait pas correctement à des

politiques de gestion des risques, elle s’est retrouvée ainsi en situation de vulnérabilité face aux

enjeux sécuritaires et financiers.

Par ailleurs, les collaborateurs de l’ARML ne sont pas infaillibles et la suppression accidentelle ou

une sauvegarde défaillante peuvent entraîner sans le savoir la perte d'informations clients ou

d'informations propriétaires de l'association, voire une impossibilité à détecter une brèche dans la

sécurité.

Ce problème est assez récurrent et constitue un enjeu stratégique de l’association. Par conséquent

le réseau d'entreprise exige une vigilance informatique constante et une bonne gestion des données.

27

I.2. Étude du besoin

Selon VMWARE, le leader du marché de la virtualisation, cette dernière est le processus qui

consiste à créer une version logicielle (ou virtuelle) d’une entité physique. La virtualisation peut

s’appliquer aux applications, aux serveurs, au stockage et aux réseaux. Il s'agit de la manière la

plus efficace de réduire les dépenses informatiques tout en stimulant l’efficacité et la flexibilité

des entreprises de toute taille.

Les différents types de virtualisation

• Virtualisation des serveurs

La plupart des serveurs utilisent moins de 15 % de leurs capacités, ce qui favorise leur prolifération

et leur complexité. La virtualisation des serveurs résout ces problèmes d’efficacité en permettant

d’exécuter plusieurs systèmes d’exploitation sur un même serveur physique sous la forme de

machines virtuelles, dont chacune peut accéder aux ressources de calcul du serveur sous-jacent.

L’étape suivante consiste à regrouper un cluster de serveurs en une seule et même ressource

consolidée, de façon à optimiser l’efficacité globale et à réduire les coûts. La virtualisation des

serveurs permet également d’accélérer le déploiement des charges de travail, de stimuler les

performances applicatives et de maximiser la disponibilité.

• Virtualisation des postes de travail

Le déploiement de postes de travail sous la forme d’un service géré vous offre la possibilité de

réagir plus rapidement à l’évolution des besoins et des opportunités. Vous pouvez réduire les coûts

et améliorer les niveaux de service en distribuant de façon rapide et simple des postes de travail et

applications virtualisés aux filiales, aux employés externalisés et sous-traitants, ou encore au

personnel mobile travaillant sur iPad ou sur tablette Android.

• Virtualisation de réseau

La virtualisation de réseau est la reproduction logicielle complète d’un réseau physique. Les

applications du réseau virtuel s’exécutent de la même manière que si elles se trouvaient sur un

réseau physique. La virtualisation de réseau présente les périphériques et services réseau logiques

(ports, commutateurs, routeurs, pare-feu, répartiteurs de charge, VPN et autres) aux charges de

28

travail connectées. Les réseaux virtuels offrent les mêmes fonctions et garanties que les réseaux

physiques, avec les avantages opérationnels et l’indépendance vis-à-vis du matériel assurés par la

virtualisation.

• Software-Defined Storage

Avec la généralisation des grands volumes de données et des applications en temps réel, les besoins

en stockage s’envolent jusqu’à des niveaux sans précédent. La virtualisation du stockage isole les

disques et les lecteurs Flash installés sur vos serveurs et les combine dans de vastes pools de

stockage hautes performances, qu’elle met à disposition sous forme de logiciel. Nouvelle approche

de stockage offrant un modèle opérationnel beaucoup plus efficace, le software-defined storage

(SDS) est la solution.

Pour ainsi dire la virtualisation permet d’accroître la flexibilité et l’évolutivité de l’infrastructure

informatique tout en assurant des économies significatives. Elle a pour effets d’accélérer le

déploiement des charges de travail, d’optimiser les performances et la disponibilité, et

d’automatiser les opérations, pour une informatique plus simple à gérer, mais aussi moins coûteuse

à acquérir et à exploiter.

Sur le tableau ci- après nous analyserons, les avantages et inconvénients de la solution.

Avantages de la virtualisation Inconvénients de la virtualisation

Réduisez les dépenses

d’investissement et les coûts

d’exploitation

Un serveur avec une configuration donnée et une offre

logicielle (serveur, bases de données, comptes de

messagerie, serveur de listes de diffusion, etc.) ainsi qu'un

espace de stockage bien défini

Minimisez ou éliminez les

interruptions de service

Pas d’accès au serveur en tant qu’administrateur

Renforcez la productivité,

l’efficacité, la flexibilité et la

réactivité du département

informatique

Performance réduite si un des portails hébergés « en

communauté » consomme plus de ressources qu’il ne lui

est permis

Provisionnez plus rapidement les

applications et les ressources

Offrez continuité et reprise d’activité

Simplifiez la gestion du Data Center.

Concevez un véritable Software-

Defined Data Center

29

Dans notre cas, l’ARML a acheté un serveur mutualisé e chez OVH, afin de tirer le maximum

profit de ce serveur, une solution de virtualisation sera mise en place pour créer des machines

virtuelles, auxquelles les utilisateurs de l’ARML accéderont à distance pour sauvegarder les

fichiers et dossiers personnel. D’autre part, une partie des ressources du serveur sera réservée, afin

d‘héberger leur propre site-web.

30

II. ÉTABLISSEMENT D’UNE SOLUTION

II.1. Concept de mutualisation

La mutualisation est un concept d'hébergement internet destiné principalement à des sites web. Ce

type de serveur va donc héberger plusieurs sites internet sur un seul et même serveur. Il repose sur

le partage équitable des ressources, à savoir la mémoire RAM, le CPU, les espaces disques et la

bande passante.

Un serveur web mutualisé est donc une infrastructure qui se monte sur la base du Cloud (stockage

en ligne). Les clients peuvent "louer" ou "acheter" un nom de domaine qui pointera vers un espace

d'un serveur web d'OVH ou de 1&1 (par exemple) qui leur sera dédié.

Dans cet espace, les utilisateurs peuvent créer une base de données qui servira à mieux gérer leur

site web et vous accéderez au tout par un accès FTP qui vous permettra de basculer des fichiers de

votre machine à votre espace web sur le dit serveur web mutualisé. Dans certains cas/offres vous

aurez également un accès Shell (pour les non techniques, un accès plus avancé à votre espace)

voire parfois un accès spécialement développé par l'hébergeur pour manager vos services et

espaces.

Figure 6 : Schéma descriptif du concept de la mutualisation.

31

L’infogérant Rézosocial, a choisi de faire appel aux services d’OVH, une entreprise française

basée à Roubaix, c’est la 3ème société d'hébergement Internet dans le monde. Elle est numéro 1 en

France et en Europe, de plus cette dernière possède 260 000 serveurs, 20 datacenters, 17 pays et

18M d’applications web hébergées) pour la mise en place d’un serveur mutualisé qui allait pallier

aux problèmes de perte de données et de sécurité de l’association.

II.2. Avantages des serveurs mutualisés

Mettre en place son site web sur un serveur web mutualisé chez un grand hébergeur offre

plusieurs avantages.

• Globalisation des coûts : Étant donné que plusieurs utilisateurs se partagent des ressources

mises à disposition, les coûts en sont très largement réduits par rapport à un hébergement

personnel : le coût du stockage, l'alimentation électrique, le matériel, le débit... Les coûts

de tous ces éléments permettent aujourd’hui d'avoir un site web pour quelques euros par

an.

• Offres pré-construites : Beaucoup d'hébergeurs proposent aujourd'hui des offres pré-

packages qui permettent aux néophytes du web de se créer un espace et un site web très

facilement et opérationnel en quelques secondes.

• Accès instantané : On peut, avec les services de déploiement des techniciens des

hébergeurs, avoir un site web disponible en quelques minutes. Plus besoin de monter sa

machine, de l'installer, etc.

• Administration professionnelle : Le niveau de sécurité, de maintenance, de redondance

des différents éléments techniques dont on ne veut pas se soucier est assuré par les

professionnels du centre d'hébergement de votre hébergeur. Cela vous permet en général

de vous concentrer sur l’essentiel qui est votre site web.

32

En optant pour un serveur mutualisé, l’ARML bénéficiera de multiples avantages :

• L’ARML n’aura plus à se soucier des questions de sécurité, puisque celle-ci est assurée par

la société hébergent (OVH).

• L’intégrité et la disponibilité des données est garantie, un backup est toujours réalisé de

manière régulière par la société hébergeant (OVH), afin de protéger les données de ses

clients, ce qui présente un immense avantage pour l’ARM, qui souffrait d’un problème de

perte de données.

Tous ces services rend le déploiement et la gestion du serveur pour l’ARML plus simple, et

permet de gagner on efficacité et en productivité.

II.3. Mise en œuvre

Suite aux résultats de l’étude menée par l’info gérant, l’ARML-IDF a procédé à la mise en œuvre

des recommandations validées afin d’améliorer son service.

Le déploiement de cette solution est assez simple, la mise en place et l’installation du serveur sont

réalisé par la société hébergeant, l’ARML sera responsable de mettre en place sa politique de

virtualisation pour le serveur et de déplacer les données de ces utilisateurs vers les machines virtuel

au sein du serveur.

33

II.4. Arborescence du serveur mutualisé

Dans le cadre de la mise en place du serveur mutualisé, et en collaboration avec mes collègues,

j’ai réalisé une arborescence du système.

Il s’agissait d’organiser :

• Les utilisateurs

• Les répertoires et fichiers

• Les ressources

Figure 7 : Arborescence de l’ARML-IDF

34

III. NOUVEAUX AXES D’AMÉLIORATION

Le développement de toute entreprise repose essentiellement sur l’efficacité des procédures mises

en place.

Avec l’augmentation du volume des données, et du nombre d’utilisateur de l’ARML en moyen et

long terme, la société sera amenée à évoluer sa solution pour le stockage de ses données.

• La fibre optique : la taille des fichiers ne cesse d‘augmenter, en utilisant une solution de

stockage en Cloud, une faible connexion internet rend le téléchargement des fichiers long

et épuisant, penser à augmenter le débit de sa connexion internet est nécessaire pour assurer

la fluidité de son travail, et pour cela la fibre optique qui assure des vitesses très rapides

sera le meilleurs choix.

• Une solution de stockage en Cloud : le stockage en ligne présent multiples avantages, le

cloud permet d’avoir des investissements limités en infrastructure avec une certaine

souplesse pour le volume traité. Souvent on est ainsi facturé en fonction de la

consommation et non du contenant.

Par ailleurs, le niveau de sécurité sera toujours plus perfectionné dans un stockage dans le

cloud car le prestataire aura les moyens de mettre en œuvre des systèmes plus complets.

Si le stockage des données est obligatoire, la restitution de celles-ci l’est aussi or un

stockage dans le cloud offre de base cette possibilité.

• Un réseau de stockage SAN : Un réseau de stockage ou SAN (Storage Area Network) est

un réseau spécifiquement dédié à l’interconnexion de ressources de stockage en mode bloc

avec des serveurs. Il permet à un serveur d’accéder à des ressources de stockage distantes

comme s’il s’agissait d’un disque dur local. Lorsqu’un hôte désire d’accéder à des données

sur une baie de stockage SAN, il lui suffit d’envoyer la commande SCSI appropriée et les

informations lui seront retournées via le réseau. L’intérêt majeur des SAN est qu’ils ont

permis de mutualiser une ressource coûteuse, le stockage, entre de multiples serveurs, tout

en simplifiant l’administration du stockage via des politiques définies et appliquées de

35

façon centralisée (gestion des ressources, gestion des droits d’accès, qualité de service,

sauvegarde…).

Les performances du SAN sont directement liées à celle du type de réseau utilisé. Dans le

cas d'un réseau Fibre Channel, la bande passante est d'environ 1Gbps et peut être étendue

en multipliant les liens d'accès.

La capacité d'un SAN peut être étendue de manière quasi-illimitée et atteindre des

centaines, voire des milliers de téra-octets.

Grâce au SAN, il est possible de partager des données entre plusieurs ordinateurs du réseau

sans sacrifier les performances, dans la mesure où le trafic SAN est complètement séparé

du trafic utilisateurs. Ce sont les serveurs applicatifs qui jouent le rôle d'interface entre le

réseau de données (généralement Fibre Channel) et le réseau des utilisateurs (généralement

Ethernet).

36

CONCLUSION

A partir du diagnostic de son réseau, l’ARML est entrée dans des processus d’amélioration de son

réseau à travers l’installation du serveur mutualisé.

Par ailleurs, l’ARML a réussi son challenge de faire de son réseau un enjeu opérationnel et un

avantage stratégique pour soutenir les missions dont elle a la charge. En effet, une nette baisse des

incidents de pertes a été enregistrée. Cet objectif en soi a été atteint grâce à la mise en place du

serveur mutualisé.

Néanmoins, il est prématuré de considérer que l’amélioration suivant les objectifs s’est réellement

opérée.

Avec l’augmentation du volume des données, et du nombre d’utilisateur de l’ARML en moyen et

long terme, l’association sera amenée à évoluer sa solution pour le stockage de ses données.

Par conséquent, la fibre optique, le stockage en cloud sont des solutions qui peuvent répondre à

cela pour une évolution dans un futur proche.

37

ANNEXES

ANNEXE 1 : ÉVENEMENTS ORGONISÉS PAR L’ARML

L’Association organise des évènements comme :

PPE (Paris pour l’emploi) 06-07 Octobre 2016

Marathon Probono

Forum de la Villette 7 Mars 2017

Jeune d’Avenir

Ci-dessous un extrait.

38

39

40

41

42

43

ANNEXE 2 : ACTIVITÉS DE L’ARML

Vidéo de présentation de la mission locale.

Votre Nom ANNEE SCOLAIRE : 2016-2017 |

EPREUVE E4 GSB - SITUATION RESEAU

Table des matières 1er Partie : Situation Réseau ………………...……………………. 3

1 - Description de la solution : ................................................................................................. 6

2 - Architecture du Réseau : .................................................................................................... 7

3 – Choix des équipements : .................................................................................................... 8

3.1 - Cisco Catalyst 2950-24 : .............................................................................................. 8

3.2 - Cisco Catalyst 37500-24 : ............................................................................................ 9

3.3 - CISCO 2911/K9 Router : .......................................................................................... 11

4 – Les VLANs : ...................................................................................................................... 11

5 – La Redondance et le partage de charge : ....................................................................... 12

6 - Plan d’adressage : ............................................................................................................. 12

7 - Affectation des ports ......................................................................................................... 13

8 - CONFIGURATION DES COMMUTATEURS : .......................................................... 14

8.1 - Création des vlans : .................................................................................................... 14

8.2 - Création des interfaces vlans : .................................................................................. 15

8.3 - Association des ports aux vlans : .............................................................................. 16

8.4 - Configuration des liaisons entre les commutateurs de niveau 2 et de niveau 3 : . 16

8.5 - Configuration de la liaison entre les deux commutateurs de niveau 3 : ............... 17

8.5.1 – Configuration de l’agrégation (PortChannel) : ............................................... 17

8.6 - Configuration des liaisons entre les commutateurs de niveau 3 et le routeur : ... 17

8.7 - Configuration de la redondance et le partage de charge entre les deux

commutateurs de niveau 3 : ............................................................................................... 17

8.7 - Configuration du routage : ....................................................................................... 18

9 - Configuration du routeur ................................................................................................. 18

9.1 - Configuration des liaisons entre le routeur et commutateurs de niveau 3 : ......... 18

9.2 – configuration de la liaison avec le siège de Paris 3 : ............................................... 18

9.3 - configuration du routage : ......................................................................................... 18

2eme Partie : Situation Réseau .………………...…………………..19

1 - Description de la solution : ............................................................................................... 23

2 - Configuration du Serveur : .............................................................................................. 24

2.1 - Ajouter la fonctionnalité « .Net Framework » : ...................................................... 24

2.2 – Installation de l’outil « Web Platform Installer 5.0 » : .......................................... 30

2.3 – Installation de GLPI : ............................................................................................... 33

2.4 – Configuration de la liaison entre GLPI et LE Active Directory : ......................... 41

- Exemple d’ajout d’un nouvel utilisateur : ................................................................. 48

2.5 – Configuration du plugin « Fusion Inventory » : ..................................................... 52

2.6 – Installation de l’agent Fusion Inventory sur une machine Windows 10 : ............ 53

2.7 – Configuration du MAC Filtering pour le réseau WIFI-Visiteur : ........................ 61

▪ Mettre en place une réservation d’adresse IP sur le DHCP : .............................. 61

▪ Configuration du service radius ............................................................................. 63

BTS Services informatiques aux organisations Session 2017

E4 – Conception et maintenance de solutions informatiques Coefficient 4

DESCRIPTION D’UNE SITUATION PROFESSIONNELLE

Épreuve ponctuelle Contrôle en cours de formation

OPTION SISR OPTION SLAM

NOM et prénom du candidat : NGAKALA YELE Henrie Loriane

N° candidate : 1337539023

Contexte de la situation professionnelle1

Galaxy Swiss Bourdin (GSB) est un laboratoire créé après la fusion de la société américaine Galaxy et le groupe européen Swiss Bourdin. Cette fusion a permis à GSB d’être un leader sur le marché de l’industrie pharmaceutique qui est un secteur très lucratif. Le siège social est basé à Philadelphie aux Etats-Unis et l’entité européenne a installé son siège administratif à Paris.

Apres l’ouverture du nouveau site sur Gonesse, le groupe souhaite y ajouter un nouveau service commercial.

Intitulé de la situation professionnelle

Le laboratoire a fait appel à nos services afin d’effectuer la nouvelle installation réseau du site.

Période de réalisation : Lieu : Modalité : Seul En équipe

Principale(s) activité(s) concernée(s)2

- installation et configuration des deux nouveaux commutateurs. - configuration du routage entre les VLANs. - Configuration e la redondance et du partage de charge entre les eux nouveaux commutateurs.

Conditions de réalisation2 (ressources fournies, résultats attendus)

- Le nouveau service commercial aura son propre VLAN. - Installation et configuration de 2 nouveau commutateur de niveau 3, afin d’effectuer le routage entre les VLAN. - configuration de la redondance entre les 2 nouveaux commutateurs, ainsi qu’un partage de charge.

Productions associées

- Modifier la configuration des deux commutateurs existant afin de pouvoir intégrer les deux nouveaux commutateurs à l’architecture. - Modifier la configuration du routeur pour s’adapter à la nouvelle architecture. - Configuration du routage sur les deux nouveaux commutateurs. - configuration de la redondance et du partage de charge entre les deux nouveaux commutateurs. - Une solution opérationnel (Communications entre les VLAN, redondance et partage de charge, interconnexion avec le site de Paris).

1 Conformément au référentiel du BTS SIO, le contexte doit être conforme au cahier des charges national en matière d’environnement technologique dans le domaine de spécialité correspondant à l’option du candidat. 2 En référence à la description des activités des processus prévue dans le référentiel de certification.

Modalités d’accès aux productions 3 http://www.doyoubuzz.com/loriane-ngakala/cv/portfolios Modalités d’accès à la documentation des productions 4

Au verso de cette page, le candidat présente un descriptif détaillé de la situation professionnelle et des productions réalisées sous forme d’un rapport d’activité permettant notamment de mettre en évidence la démarche suivie et les méthodes retenues.

3 Conformément au référentiel du BTS SIO « Dans tous les cas, les candidats doivent se munir des outils et ressources techniques nécessaires au déroulement de l’épreuve. Ils sont seuls responsables de la disponibilité et de la mise en œuvre de ces outils et ressources. Les candidats qui n’en sont pas munis sont pénalisés dans les limites prévues par la grille d’aide à l’évaluation proposée par la circulaire nationale d’organisation. ». Il s’agit par exemple des identifiant, mot de passe, URL d’un espace de stockage et de la présentation de l’organisation du stockage. 4 Lien vers le document décrivant la situation professionnelle tant au niveau logiciel (par exemple service fourni par la situation, interfaces utilisateurs, description des classes, de la base de données…) que matériel (par exemple schéma complet de réseau mis en place et configurations des services).

1 - Description de la solution : Le nouveau service commercial aura sa propre VLAN (vlan 60), ce qui permettra d’isoler

son trafic et améliorera les performances. Le nouveau VLAN aura une adresse de classe (C)

comme tous les autre VLANs, afin d’assurer l’évolutivité du nombre d’utilisateur du réseau.

La nouvelle architecture utilisera le modèle « Access Layer, Distribution Layer, Core

Layer » recommandé par Cisco.

▪ Pour « l’Access Layer » on utilisera des commutateurs de niveau 2 (Catalyst 2950),

c’est à eux que les périphériques finaux du réseau seront connecté (Ordinateur, Serveur,

…).

▪ Pour le « Distribution Layer » on utilisera des commutateurs de niveau 3 (Catalyst

3750) .Ils assureront le routage entre les VLANs, la redondance, et le partage de charge.

Ils joueront aussi le rôle d’intermédiaire entre « l’Access Layer » et le « Core Layer ».

▪ Pour le « Core Layer », un routeur sera mis en place pour effectuer le routage, et assurer

l’interconnexion avec le site de Paris.

Les liaisons entre les commutateurs de niveau 2 (Access Layer) et ceux du niveau 3

(Distribution Layer), utiliseront des câbles FastEthernet (100 Mo/s). Les deux commutateurs

de niveau 2 auront une connexion avec chacun des deux commutateurs du niveau 3.

Les commutateurs du niveau 3 (Distribution Layer) seront lier entre eux par deux liens

FastEthernet, et une agrégation (EtherChannel) sera configurer afin d’utiliser les deux liens à

la fois et assuré une bande passante de 200 Mo/s (comme si on utilise 1 lien de 200 Mo/s).

Chaque commutateur de niveau 3 (Distribution Layer) aura une connexion avec le routeur

(Core Layer) à l’aide des liens FastEthernet (100 Mo/s).

Le routage devra être activé sur les deux commutateurs du niveau 3 (Distribution Layer)

pour effectuer le routage entre les VLANs. Ainsi, le protocole de routage RIPv2 sera configuré

sur les deux commutateurs pour qu’ils puissent communiquer les informations sur les réseaux

de chaque service au routeur, afin qu’il les utilise pour assurer l’interconnexion avec le site de

Paris.

Pour la topologie, une topologie en arbre qui est une topologie le plus souvent obtenue de

manière physique.

L'objectif de ce genre de topologie est de créer des niveaux d'équipements, une hiérarchie, dont

les rôles peuvent être différenciés et reproduits avec le moindre effort.

La redondance est obtenue en interconnectant un équipement d'un niveau N à deux équipements

de niveau N+1 ce qui permet de contrôler le nombre de liens nécessaires pour construire la

topologie.

Ce genre de topologie est très répandu dans les réseaux locaux d'aujourd'hui avec un modèle

hiérarchique en trois couches que sont le réseau, l'agrégation et l'accès.

2 - Architecture du Réseau :

Commutateur 3CATALYST 3750

Commutateur 4CATALYST 3750

Vers siège de Paris

Siège de Paris

Vlan 10: SERVICE ADMINISTRATIFAdresse réseau: 192.168.10.0/24

VLA

N 3

0:

SER

VIC

E IN

FOR

MA

TIQ

UE

Ad

ress

e R

ésea

u:

19

2.1

68.3

0.0

/24

VLA

N 20

: SERV

ICE D

EMO

NSTR

ATIO

NA

dresse R

éseau: 192

.168.2

0.0

/24

PORT-CHANNEL192.168.2.0/30

TRUNK TRUNKTRUNK

192.168.2.8/30 192.168.2.4/30

Vlan 60: SERVICE COMMERCIALAdresse réseau: 192.168.60.0/24

.10

.9

.6

.5

.2 .1

Routeur

Commutateur 2CATALYST 2960

Commutateur 1CATALYST 2960

Maquette packet tracer

3 – Choix des équipements : 3.1 - Cisco Catalyst 2950-24 :

Cisco Catalyst 2950-24

Fiche technique

General

Subtype Fast Ethernet

Ports 24 x 10/100

Authentication Method RADIUS, Secure Shell v.2 (SSH2), TACACS+

MAC Address Table Size 8K entries

Status Indicators

Link activity, port transmission speed, port duplex

mode, bandwidth utilization %, power, link OK,

status

Manufacturer Cisco

Power Device

Voltage Required AC 110/220 V

Voltage Required Margin ± 10%

Nominal Voltage AC 120/230 V

Frequency Required 50/60 Hz

Power Consumption Operational 30 Watt

Type internal power supply

Networking

Cabling Type Ethernet 100Base-TX, Ethernet 10Base-T

MAC Address Table Size 8K entries

Subcategory network hubs and switches

Subtype Fast Ethernet

Connectivity Technology wired

Features

IGMP snooping, Syslog support, VLAN support,

Weighted Round Robin (WRR) queuing, firmware

upgradable, flow control, full duplex capability,

trunking

Compliant Standards

IEEE 802.1D, IEEE 802.1Q, IEEE 802.1p, IEEE

802.1s, IEEE 802.1w, IEEE 802.1x, IEEE 802.3,

IEEE 802.3ad (LACP), IEEE 802.3u, IEEE 802.3x

Remote Management Protocol HTTP, RMON 1, RMON 2, RMON 3, RMON 9,

SNMP 1, SNMP 2, SNMP 3, Telnet

Communication Mode full-duplex, half-duplex

Environmental Parameters

Max Altitude Operating 9840 ft

Min Operating Temperature 32 °F

Max Operating Temperature 113 °F

Humidity Range Operating 10 - 85%

Dimensions & Weight

Width 17.5 in

Depth 9.5 in

Height 1.7 in

Weight 6.61 lbs

3.2 - Cisco Catalyst 37500-24 :

Catalyst 37500-24

Fiche technique

General

Subtype Gigabit Ethernet

Ports 24 x 10/100/1000 + 4 x SFP

Performance Switching capacity: 32 Gbps

Forwarding performance: 38.7 Mpps

Jumbo Frame Support Yes

Authentication Method Kerberos, RADIUS, Secure Shell (SSH), TACACS+

RAM 128 MB

MAC Address Table Size 12K entries

Status Indicators

Link activity, port transmission speed, port duplex

mode, bandwidth utilization %, system, RPS

(Redundant Power Supply)

Routing Protocol RIP-1, RIP-2, HSRP, static IP routing, RIPng

Manufacturer Cisco

Power Device

Voltage Required AC 110/220 V

Frequency Required 50/60 Hz

Power Consumption Operational 100 Watt

Type internal power supply

Networking

Cabling Type Ethernet 1000Base-T, Ethernet 100Base-TX,

Ethernet 10Base-T

MAC Address Table Size 12K entries

Subcategory network hubs and switches

Subtype Gigabit Ethernet

Connectivity Technology wired

Stackable Yes

Max Units In A Stack 9

Advanced Switching Layer 3

Features

ARP support, Access Control List (ACL) support,

Multiple Spanning Tree Protocol (MSTP) support,

Port Aggregation Protocol (PAgP) support, Quality

of Service (QoS), RADIUS support, Rapid Per-

VLAN Spanning Tree Plus (PVRST+), Rapid

Spanning Tree Protocol (RSTP) support, Remote

Switch Port Analyzer (RSPAN), Spanning Tree

Protocol (STP) support, Trivial File Transfer

Protocol (TFTP) support, Uni-Directional Link

Detection (UDLD), Cisco EnergyWise technology,

VLAN support, auto-negotiation, auto-sensing per

device, auto-uplink (auto MDI/MDI-X), flow control,

full duplex capability, layer 3 switching, stackable,

traffic shaping, Cisco StackWise Technology, DHCP

support, Dynamic Trunking Protocol (DTP) support,

IGMP snooping, IP-routing, Jumbo Frames support,

Link Aggregation Control Protocol (LACP)

Compliant Standards

IEEE 802.1D, IEEE 802.1Q, IEEE 802.3u, IEEE

802.3x, IEEE 802.3z, IEEE 802.1p, IEEE 802.1s,

IEEE 802.1w, IEEE 802.1x, IEEE 802.3, IEEE

802.3ab, IEEE 802.3ad (LACP), IEEE 802.3ae

Remote Management Protocol CLI, RMON 1, RMON 2, RMON 3, RMON 9,

SNMP 1, SNMP 2c, SNMP 3, SSH, Telnet

Communication Mode full-duplex, half-duplex

Environmental Parameters

Min Storage Temperature -13 °F

Max Storage Temperature 158 °F

Min Operating Temperature 32 °F

Max Operating Temperature 113 °F

Humidity Range Operating 10 - 85%

Dimensions & Weight

Width 17.5 in

Depth 14.9 in

Height 1.7 in

Weight 12.13 lbs

3.3 - CISCO 2911/K9 Router :

CISCO 2911/K9

Fiche technique

Caractéristiques Ethernet LAN

Ethernet/LAN Oui

LAN Ethernet : taux de transfert des données 10,100,1000 Mbit/s

Technologie de câblage 10/100/1000Base-T(X)

Connectivité

Nombre de port ethernet LAN (RJ-45) 2 (GE)

Nombre de ports USB 2

Version USB 2.0

Port RS-232 1

Port WAN Ethernet (RJ-45)

Entrée DC Oui

Protocoles

Protocole de routage BGP,EIGRP,IGRP,IS-IS,MPLS,OSPF

Protocoles pris en charge IPv4, IPv6, OSPF, EIGRP, BGP, IS-IS, IGMPv3, PIM

SM, PIM SSM, DDVMRP, IPSec, GRE, BVD, IPv4-

to-IPv6 Multicast, MPLS, L2TPv3, 802.1ag, 802.3ah,

L2/L3 VPN

Réseau

Standards réseau IEEE 802.1Q,IEEE 802.1ag,IEEE 802.3,IEEE

802.3ab,IEEE 802.3ah,IEEE 802.3u

4 – Les VLANs : L’utilisation des Vlans présente multiple avantages, la séparation d’un réseau linière de la

couche 2 en plusieurs groupe de travail logique réduit le nombre de machine susceptibles de

participer à une tempête de diffusion, et diminue la quantité du trafics inutile sur le réseau, et

augmente les performances.

D’autre part, les données sensibles sont séparées du reste de réseau, ce qui diminue les

risques de violation de confidentialité.

Les vlans facilitent aussi la gestion du réseau, car les utilisateurs ayant des besoins

similaires partagent le même vlan.

Pour notre cas, 5 VLANs existent déjà : 10- SERVICE-ADMINISTRATIF, 20-SERVICE-

DEMONSTRATION, 30-SERVICE-INFORMATIQUE, 40-WIFI-VISITEUR, et 50-WIFI-

CLIENT.

On ajoutera un nouveau VLAN pour le nouveau service commercial : 60-SERVICE-

COMMERCIAL

5 – La Redondance et le partage de charge : Pour assurer la disponibilité des ressources du réseau, avoir une architecture tolérable aux

pannes, et éviter les points uniques de défaillances, le Protocole HSRP sera configuré sur les

deux commutateurs niveau 3 du « Distribution Layer ».

Hot Standby Router Protocol (HSRP) est un protocole propriétaire de Cisco implémenté sur

les routeurs et les commutateurs de niveau 3 permettant une continuité de service. HSRP est

principalement utilisé pour assurer la disponibilité de la passerelle par défaut dans un sous-

réseau en dépit d'une panne d'un routeur ou d’un commutateur.

Dans chaque sous-réseau où HSRP est actif, on définit un groupe de routeurs, c'est-à-dire

un identifiant numérique. Le numéro du groupe varie de 0 à 255, il peut donc exister jusqu'à

256 groupes HSRP dans un même sous-réseau. Chaque groupe est associé à une adresse IP

virtuelle distincte.

Dans un groupe, un routeur actif sera élu : celui qui aura la priorité la plus élevée. Les autres

routeurs sont en standby et écoutent les messages émis par le routeur actif. Périodiquement, les

routeurs du groupe échangent des messages Hello pour s'assurer que les routeurs du groupe sont

encore joignables. Par défaut, les messages Hello sont envoyés toutes les 3 secondes, et un délai

de plus de 10 secondes sans message Hello de la part du routeur actif entraîne la promotion du

routeur Standby en actif.

Le routeur actif assure seul la réponse aux requêtes ARP pour l'adresse IP virtuelle.

L'adresse MAC virtuelle associée à cette adresse IP virtuelle sera de la forme

00:00:0c:07:ac:XX, où XX correspond au numéro de groupe en hexadécimal.

Si le routeur actif nominal devient inaccessible un autre routeur sera élu : celui qui a la

deuxième priorité la plus élevée.

Si un routeur A découvre qu'un autre routeur (B) est actif pour le même groupe dans un

sous-réseau et que ce dernier a une priorité inférieure à la sienne, alors le routeur (A) annonce

qu'il reprend le rôle de routeur actif, pour autant qu'il soit configuré pour la préemption, avec

un message Coup. Un routeur actif peut renoncer immédiatement à son rôle en émettant un

message Resign, ce qui provoque la promotion du routeur Standby en actif sans délai.

Le changement de routeur actif est transparent pour les hôtes du segment qui utilisent

l'adresse virtuelle. Au moment du basculement, le routeur actif envoie des messages gratuituous

ARP qui modifient la table d'adresse MAC du commutateur.

6 - Plan d’adressage : VLAN ID Nom du VLAN Adresse Réseau Passerelle par défaut Equipement due la passerelle

10 SERVICE-ADMINISTRATIF 192.168.10.0/24 192.168.10.1 Commutateur 3

20 SERVICE-DEMONSTRATION 192.168.20.0/24 192.168.20.1 Commutateur 3

30 SERVICE-INFORMATIQUE 192.168.30.0/24 192.168.30.1 Commutateur 4

40 WIFI-VISITEUR 192.168.40.0/24 192.168.40.1 Commutateur 4

50 WIFI-CLIENT 192.168.50.0/24 192.168.50.1 Commutateur 4

60 SERVICE-COMMERCIAL 192.168.60.0/24 192.168.60.1 Commutateur 4

EQUIPEMENT PORT/INTERFACE Adresse IP

Commutateur 3 PortChannel 1 192.168.2.1 /30

FastEthernet0/5 192.168.2.5 /30

Commutateur 4 PortChannel 1 192.168.2.2 /30

FastEthernet0/5 192.168.2.9 /30

Routeur

FastEthernet0/1 192.168.2.6 /30

FastEthernet0/2 192.168.2.10 /30

GigabitEthernet1/0 192.168.1.1 /24

Serveur Administratif

(VLAN 30) Ethernet0 192.168.30.3

7 - Affectation des ports

EQUIPEMENT PORT/INTERFACE VLAN ID - NOM MODE DESCRIPTION

Commutateur 1

FastEthernet0/1 ــــــــــــــــــــــــــــــــــــ Trunk Vers Commutateur 3

FastEthernet0/2 ــــــــــــــــــــــــــــــــــــ Trunk Vers Commutateur 4

FastEthernet0/3 - 13 10 - SERVICE ADMINISTRATIF Access Equipements du VLAN 10

FastEthernet0/14 - 24 20 - SERVICE DEMONSTRATION Access Equipements du VLAN 20

Commutateur 2

FastEthernet0/1 ــــــــــــــــــــــــــــــــــــ Trunk Vers Commutateur 4

FastEthernet0/2 ــــــــــــــــــــــــــــــــــــ Trunk Vers Commutateur 3

FastEthernet0/3

30 – SERVICE INFORMATIQUE Access Serveur Administratif

FastEthernet0/4 – 10 Equipements du VLAN 30

FastEthernet0/11 – 20 60 - SERVICE-COMMERCIAL Access Equipements du VLAN 60

FastEthernet0/21 – 22 40 - WIFI-VISITEUR Access Equipements du VLAN 40

FastEthernet0/23 – 24 50 - WIFI-CLIENT Access Equipements du VLAN 50

Commutateur 3

FastEthernet0/1 ــــــــــــــــــــــــــــــــــــ Trunk Vers Commutateur 1

FastEthernet0/2 ــــــــــــــــــــــــــــــــــــ Trunk Vers Commutateur 2

FastEthernet0/3

ــــــــــــــــــــــــــــــــــــ

- Agrégation

(PortChannel)

- Niveau 3

Vers Commutateur 4 FastEthernet0/4

FastEthernet0/5 ــــــــــــــــــــــــــــــــــــ Niveau 3 Vers Routeur

Commutateur 4 FastEthernet0/1 ــــــــــــــــــــــــــــــــــــ Trunk Vers Commutateur 2

FastEthernet0/2 ــــــــــــــــــــــــــــــــــــ Trunk Vers Commutateur 1

FastEthernet0/3

ــــــــــــــــــــــــــــــــــــ

- Agrégation

(PortChannel)

- Niveau 3

Vers Commutateur 3 FastEthernet0/4

FastEthernet0/5 ــــــــــــــــــــــــــــــــــــ Niveau 3 Vers Routeur

Routeur

FastEthernet0/1

ــــــــــــــــــــــــــــــــــــ

Vers Commutateur 3

FastEthernet0/2 Vers Commutateur 4

GigabitEthernet1/0 Vers Siège Paris

8 - CONFIGURATION DES COMMUTATEURS : 8.1 - Création des vlans :

• Commutateur 1 :

• Commutateur 2 :

Switch1(config)#vlan 10

Switch1(config-vlan)#name SERVICE-ADMINISTRATIF

Switch2(config)#vlan 10

Switch2(config-vlan)#name SERVICE-ADMINISTRATIF

Switch1(config)#vlan 20

Switch1(config-vlan)#name SERVICE DEMONSTRATION

Switch2(config)#vlan 20

Switch2(config-vlan)#name SERVICE DEMONSTRATION

Switch1(config)#vlan 30

Switch1(config-vlan)#name SERVICE INFORMATIQUE

Switch2(config)#vlan 30

Switch2(config-vlan)#name SERVICE INFORMATIQUE

Switch1(config)#vlan 40

Switch1(config-vlan)#name WiFi-VISITEUR

Switch2(config)#vlan 40

Switch2(config-vlan)#name WiFi-VISITEUR

Switch1(config)#vlan 50

Switch1(config-vlan)#name WiFi-CLIENT

Switch2(config)#vlan 50

Switch2(config-vlan)#name WiFi-CLIENT

Switch1(config)#vlan 60

Switch1(config-vlan)#name SERVICE-COMMERCIAL

Switch2(config)#vlan 60

Switch2(config-vlan)#name SERVICE-COMMERCIAL

• Commutateur 3 :

• Commutateur 4 :

Switch3(config)#vlan 10

Switch3(config-vlan)#name SERVICE-ADMINISTRATIF

Switch4(config)#vlan 10

Switch4(config-vlan)#name SERVICE-ADMINISTRATIF

Switch3(config)#vlan 20

Switch3(config-vlan)#name SERVICE DEMONSTRATION

Switch4(config)#vlan 20

Switch4(config-vlan)#name SERVICE DEMONSTRATION

Switch3(config)#vlan 30

Switch3(config-vlan)#name SERVICE INFORMATIQUE

Switch4(config)#vlan 30

Switch4(config-vlan)#name SERVICE INFORMATIQUE

Switch3(config)#vlan 40

Switch3(config-vlan)#name WiFi-VISITEUR

Switch4(config)#vlan 40

Switch4(config-vlan)#name WiFi-VISITEUR

Switch3(config)#vlan 50

Switch3(config-vlan)#name WiFi-CLIENT

Switch4(config)#vlan 50

Switch4(config-vlan)#name WiFi-CLIENT

Switch3(config)#vlan 60

Switch3(config-vlan)#name SERVICE-COMMERCIAL

Switch4(config)#vlan 60

Switch4(config-vlan)#name SERVICE-COMMERCIAL

8.2 - Création des interfaces vlans :

• Commutateur 1 :

• Commutateur 2 :

Switch1(config)#interface Vlan10

Switch1(config-if)#ip address 192.168.10.251 255.255.255.0

Switch2(config)#interface Vlan10

Switch2(config-if)#ip address 192.168.10.252 255.255.255.0

Switch1(config)#interface Vlan20

Switch1(config-if)#ip address 192.168.20.251 255.255.255.0

Switch2(config)#interface Vlan20

Switch2(config-if)#ip address 192.168.20.252 255.255.255.0

Switch1(config)#interface Vlan30

Switch1(config-if)#ip address 192.168.30.251 255.255.255.0

Switch2(config)#interface Vlan30

Switch2(config-if)#ip address 192.168.30.252 255.255.255.0

Switch1(config)#interface Vlan40

Switch1(config-if)#ip address 192.168.40.251 255.25.255.0

Switch2(config)#interface Vlan40

Switch2(config-if)#ip address 192.168.40.252 255.255.255.0

Switch1(config)#interface Vlan50

Switch1(config-if)#ip address 192.168.50.251 255.255.255.0

Switch2(config)#interface Vlan50

Switch2(config-if)#ip address 192.168.50.252 255.255.255.0

Switch1(config)#interface Vlan60

Switch1(config-if)#ip address 192.168.60.251 255.255.255.0

Switch2(config)#interface Vlan60

Switch2(config-if)#ip address 192.168.60.252 255.255.255.0

• Commutateur 3 :

• Commutateur 4 :

Switch3(config)#interface Vlan10

Switch3(config-if)#ip address 192.168.10.253 255.255.255.0

Switch4(config)#interface Vlan10

Switch4(config-if)#ip address 192.168.10.254 255.255.255.0

Switch3(config)#interface Vlan20

Switch3(config-if)#ip address 192.168.20.253 255.255.255.0

Switch4(config)#interface Vlan20

Switch4(config-if)#ip address 192.168.20.254 255.255.255.0

Switch3(config)#interface Vlan30

Switch3(config-if)#ip address 192.168.30.253 255.255.255.0

Switch4(config)#interface Vlan30

Switch4(config-if)#ip address 192.168.30.254 255.255.255.0

Switch3(config)#interface Vlan40

Switch3(config-if)#ip address 192.168.40.253 255.25.255.0

Switch4(config)#interface Vlan40

Switch4(config-if)#ip address 192.168.40.254 255.255.255.0

Switch3(config)#interface Vlan50

Switch3(config-if)#ip address 192.168.50.253 255.255.255.0

Switch4(config)#interface Vlan50

Switch4(config-if)#ip address 192.168.50.254 255.255.255.0

Switch3(config)#interface Vlan60

Switch3(config-if)#ip address 192.168.60.253 255.255.255.0

Switch4(config)#interface Vlan60

Switch4(config-if)#ip address 192.168.60.254 255.255.255.0

8.3 - Association des ports aux vlans :

• Commutateur 1 :

• Commutateur 2 :

Switch1(config)#interface range fastEthernet 0/3 - 13

Switch1(config-if-range)#switchport mode access

Switch1(config-if-range)#switchport access vlan 10

Switch2(config)#interface range fastEthernet 0/3 - 10

Switch2(config-if-range)#switchport mode access

Switch2(config-if-range)#switchport access vlan 30

Switch1(config)#interface range fastEthernet 0/14 - 24

Switch1(config-if-range)#switchport mode access

Switch1(config-if-range)#switchport access vlan 20

Switch2(config)# interface range fastEthernet 0/11 - 20

Switch2(config-if-range)#switchport mode access

Switch2(config-if-range)#switchport access vlan 60

Switch2(config)# interface range fastEthernet 0/21 - 22

Switch2(config-if-range)#switchport mode access

Switch2(config-if-range)#switchport access vlan 40

Switch2(config)# interface range fastEthernet 0/23 - 24

Switch2(config-if-range)#switchport mode access

Switch2(config-if-range)#switchport access vlan 50

8.4 - Configuration des liaisons entre les commutateurs de niveau 2 et de niveau 3 :

• Commutateur 1 :

• Commutateur 2 :

Switch1(config)#interface fastEthernet 0/1

Switch1(config-if)#description VERS-SW-3

Switch1(config-if)#switchport trunk allowed vlan

10,20,30,40,50,60

Switch1(config-if)#switchport mode trunk

Switch2(config)#interface fastEthernet 0/1

Switch2(config-if)#description VERS-SW-4

Switch2(config-if)#switchport trunk allowed vlan

10,20,30,40,50,60

Switch2(config-if)#switchport mode trunk

Switch1(config)#interface fastEthernet 0/2

Switch1(config-if)#description VERS-SW-4

Switch1(config-if)#switchport trunk allowed vlan

10,20,30,40,50,60

Switch1(config-if)#switchport mode trunk

Switch2(config)#interface fastEthernet 0/2

Switch2(config-if)#description VERS-SW-3

Switch2(config-if)#switchport trunk allowed vlan

10,20,30,40,50,60

Switch2(config-if)#switchport mode trunk

• Commutateur 3 :

• Commutateur 4 :

Switch3(config)#interface fastEthernet 0/1

Switch3(config-if)#description VERS-SW-1

Switch3(config-if)#switchport trunk allowed vlan

10,20,30,40,50,60

Switch3(config-if)# switchport trunk encapsulation dot1q

Switch3(config-if)#switchport mode trunk

Switch4(config)#interface fastEthernet 0/1

Switch4(config-if)#description VERS-SW-2

Switch4(config-if)#switchport trunk allowed vlan

10,20,30,40,50,60

Switch4(config-if)# switchport trunk encapsulation dot1q

Switch4(config-if)#switchport mode trunk

Switch3(config)#interface fastEthernet 0/2

Switch3(config-if)#description VERS-SW-2

Switch3(config-if)#switchport trunk allowed vlan

10,20,30,40,50,60

Switch3(config-if)# switchport trunk encapsulation dot1q

Switch3(config-if)#switchport mode trunk

Switch4(config)#interface fastEthernet 0/2

Switch4(config-if)#description VERS-SW-1

Switch4(config-if)#switchport trunk allowed vlan

10,20,30,40,50

Switch4(config-if)# switchport trunk encapsulation dot1q

Switch4(config-if)#switchport mode trunk

8.5 - Configuration de la liaison entre les deux commutateurs de niveau 3 :

8.5.1 – Configuration de l’agrégation (PortChannel) :

• Commutateur 3 :

• Commutateur 4 :

Switch3(config)# interface range fastEthernet 0/3 - 4

Switch3(config-if)#no switchport

Switch3(config-if)# channel-protocol pagp

Switch3(config-if)# channel-group 1 mode desirable

Switch4(config)# interface range fastEthernet 0/3 - 4

Switch4(config-if)# no switchport

Switch4(config-if)# channel-protocol pagp

Switch4(config-if)# channel-group 1 mode auto

Switch3(config)# interface Port-channel 1

Switch3(config-if)# no switchport

Switch3(config-if)# ip address 192.168.2.1 255.255.255.252

Switch4(config)# interface Port-channel 1

Switch4(config-if)# no switchport

Switch4(config-if)# ip address 192.168.2.1 255.255.255.252

8.6 - Configuration des liaisons entre les commutateurs de niveau 3 et le routeur :

• Commutateur 3 :

• Commutateur 4 :

Switch3(config)# interface fastEthernet 0/5

Switch3(config-if)#no switchport

Switch3(config-if)# ip address 192.168.2.5 255.255.255.252

Switch4(config)# interface fastEthernet 0/5

Switch4(config-if)# no switchport

Switch4(config-if)# ip address 192.168.2.9 255.255.255.252

8.7 - Configuration de la redondance et le partage de charge entre les deux

commutateurs de niveau 3 : On doit configurer HSRP pour chaque Interface VLAN.

Le commutateur 3 sera le commutateur ACTIF pour les VLAN 10 et 20, et STANDBY

pour les VLANs 30, 40, 50, et 60. Alors que le commutateur 4 sera le commutateur ACTIF

pour les VLAN 30, 40, 50, et 60, et STANDBY pour les VLANs 10, et 20. Pour cela on

attribuera au commutateur 3 une priorité plus élevée que celle du commutateur 4 concernant les

VLAN 10 et 20, et inversement on attribuera au commutateur 4 une priorité plus élevée que

celle du commutateur 3 concernant les VLAN 30, 40, 50, 60.

La commande responsable de l’attribution de la priorité est « #standby 1 priority valeur »

La commande « #standby 1 ip adresse-ip» est responsable de la configuration de l’adresse

IP virtuel du groupe.

La commande « #standby 1 track FastEthernet0/5 » suit l’état de l’interface

FastEthernet0/5, si l’interface cesse de fonctionner la valeur de la priorité sera décrémenter par

10, ainsi le commutateur STANDBY prendra le relai, jusqu’au ce que l’interface reprend son

fonctionnement.

Quand l’interface recommence à fonctionner la valeur de la priorité sera incrémenter par

10 ce qui permettra au commutateur de reprendre son rôle de commutateur ACTIF. La

commande responsable de ceci est « #standby 1 preempt ».

• Commutateur 3 :

• Commutateur 4 :

Switch3(config)# interface vlan 10

Switch3(config-if)#standby 1 priority 200

Switch3(config-if)#standby 1 preempt

Switch3(config-if)#standby 1 ip 192.168.10.1

Switch3(config-if)#standby 1 track FastEthernet0/5

Switch4(config)# interface vlan 10

Switch4(config-if)#standby 1 priority 195

Switch4(config-if)#standby 1 preempt

Switch4(config-if)#standby 1 ip 192.168.10.1

Switch4(config-if)#standby 1 track FastEthernet0/5

Switch3(config)# interface vlan 20

Switch3(config-if)#standby 1 priority 200

Switch3(config-if)#standby 1 preempt

Switch3(config-if)#standby 1 ip 192.168.20.1

Switch4(config)# interface vlan 20

Switch4(config-if)#standby 1 priority 195

Switch4(config-if)#standby 1 preempt

Switch4(config-if)#standby 1 ip 192.168.20.1

Switch3(config-if)#standby 1 track FastEthernet0/5 Switch4(config-if)#standby 1 track FastEthernet0/5

Switch3(config)# interface vlan 30

Switch3(config-if)#standby 1 priority 195

Switch3(config-if)#standby 1 preempt

Switch3(config-if)#standby 1 ip 192.168.30.1

Switch3(config-if)#standby 1 track FastEthernet0/5

Switch4(config)# interface vlan 30

Switch4(config-if)#standby 1 priority 200

Switch4(config-if)#standby 1 preempt

Switch4(config-if)#standby 1 ip 192.168.30.1

Switch4(config-if)#standby 1 track FastEthernet0/5

interface vlan 40

Switch3(config-if)#standby 1 priority 195

Switch3(config-if)#standby 1 preempt

Switch3(config-if)#standby 1 ip 192.168.40.1

Switch3(config-if)#standby 1 track FastEthernet0/5

interface vlan 40

Switch4(config-if)#standby 1 priority 200

Switch4(config-if)#standby 1 preempt

Switch4(config-if)#standby 1 ip 192.168.40.1

Switch4(config-if)#standby 1 track FastEthernet0/5

Switch3(config)# interface vlan 50

Switch3(config-if)#standby 1 priority 195

Switch3(config-if)#standby 1 preempt

Switch3(config-if)#standby 1 ip 192.168.50.1

Switch3(config-if)#standby 1 track FastEthernet0/5

Switch4(config)# interface vlan 50

Switch4(config-if)#standby 1 priority 200

Switch4(config-if)#standby 1 preempt

Switch4(config-if)#standby 1 ip 192.168.50.1

Switch4(config-if)#standby 1 track FastEthernet0/5

Switch3(config)# interface vlan 60

Switch3(config-if)#standby 1 priority 195

Switch3(config-if)#standby 1 preempt

Switch3(config-if)#standby 1 ip 192.168.60.1

Switch3(config-if)#standby 1 track FastEthernet0/5

Switch4(config)# interface vlan 60

Switch4(config-if)#standby 1 priority 200

Switch4(config-if)#standby 1 preempt

Switch4(config-if)#standby 1 ip 192.168.60.1

Switch4(config-if)#standby 1 track FastEthernet0/5

8.7 - Configuration du routage :

• Commutateur 3 :

• Commutateur 4 :

Switch3(config)# ip routing

Switch3(config)# router rip

Switch3(config-router)#version 2

Switch3(config-router)#network 192.168.2.0

Switch3(config-router)#network 192.168.10.0

Switch3(config-router)#network 192.168.20.0

Switch3(config-router)#network 192.168.30.0

Switch3(config-router)#network 192.168.40.0

Switch3(config-router)#network 192.168.50.0

Switch3(config-router)#network 192.168.60.0

Switch4(config)# ip routing

Switch4(config)# router rip

Switch4(config-router)#version 2

Switch4(config-router)#network 192.168.2.0

Switch4(config-router)#network 192.168.10.0

Switch4(config-router)#network 192.168.20.0

Switch4(config-router)#network 192.168.30.0

Switch4(config-router)#network 192.168.40.0

Switch4(config-router)#network 192.168.50.0

Switch4(config-router)#network 192.168.60.0

9 - Configuration du routeur 9.1 - Configuration des liaisons entre le routeur et commutateurs de niveau 3 :

Router(config)#interface FastEthernet0/0

Router(config-if)# description VERS-SW-3

Router(config-if)# ip address 192.168.2.6 255.255.255.252

Router(config-if)# no shutdown

Router(config)#interface FastEthernet0/1

Router(config-if)# description VERS-SW-4

Router(config-if)# ip address 192.168.2.10 255.255.255.252

Router(config-if)# no shutdown

9.2 – configuration de la liaison avec le siège de Paris 3 : Router(config)#interface fastEthernet 1/0

Router(config-if)# description Liaison-Paris

Router(config-if)# ip address 192.168.1.1 255.255.255.0

Router(config-if)# no shutdown

9.3 - configuration du routage : Router(config)#router rip

Router(config-router)#version 2

Router(config-router)#network 192.168.1.0

Router(config-router)#network 192.168.10.0

Router(config-router)#network 192.168.20.0

Router(config-router)#network 192.168.30.0

Router(config-router)#network 192.168.40.0

Router(config-router)#network 192.168.50.0

BTS Services informatiques aux organisations Session 2017

E4 – Conception et maintenance de solutions informatiques Coefficient 4

DESCRIPTION D’UNE SITUATION PROFESSIONNELLE

Épreuve ponctuelle Contrôle en cours de formation

OPTION SISR OPTION SLAM

NOM et prénom du candidat :

N° candidat :

Contexte de la situation professionnelle5

Galaxy Swiss Bourdin (GSB) est un laboratoire créé après la fusion de la société américaine Galaxy et le groupe européen Swiss Bourdin. Cette fusion a permis à GSB d’être un leader sur le marché de l’industrie pharmaceutique qui est un secteur très lucratif. Le siège social est basé à Philadelphie aux Etats-Unis et l’entité européenne a installé son siège administratif à Paris.

Le groupe souhaite avoir une solution complète de gestion du parc informatique. Ainsi ils veulent une méthode d’authentification pour les utilisateurs du réseau Wifi-Visiteur.

Intitulé de la situation professionnelle

Le laboratoire a fait appel à nos services afin de mettre une place une solution de gestion de parc informatique, et de réaliser une méthode d’authentification pour les utilisateurs du réseau WIFI.

Période de réalisation : Lieu : Modalité : Seul En équipe

Principale(s) activité(s) concernée(s)2

- installation et configuration de GLPI / Fusion Inventory. - installation et configuration d’une solution d’authentification pour le réseau WIFI.

Conditions de réalisation6 (ressources fournies, résultats attendus)

- installation de GLPI - Configuration du plugin Fusion Inventory. - Installation et configuration d’un serveur Radius.

Productions associées

- Configuration d’une liaison entre GLPI et Active Directory. - Créer une réservation d’adresse IP dans le DHCP.

5 Conformément au référentiel du BTS SIO, le contexte doit être conforme au cahier des charges national en matière d’environnement technologique dans le domaine de spécialité correspondant à l’option du candidat. 6 En référence à la description des activités des processus prévue dans le référentiel de certification.

Modalités d’accès aux productions 7 Modalités d’accès à la documentation des productions 8

Au verso de cette page, le candidat présente un descriptif détaillé de la situation professionnelle et des productions réalisées sous forme d’un rapport d’activité permettant notamment de mettre en évidence la démarche suivie et les méthodes retenues.

7 Conformément au référentiel du BTS SIO « Dans tous les cas, les candidats doivent se munir des outils et ressources techniques nécessaires au déroulement de l’épreuve. Ils sont seuls responsables de la disponibilité et de la mise en œuvre de ces outils et ressources. Les candidats qui n’en sont pas munis sont pénalisés dans les limites prévues par la grille d’aide à l’évaluation proposée par la circulaire nationale d’organisation. ». Il s’agit par exemple des identifiant, mot de passe, URL d’un espace de stockage et de la présentation de l’organisation du stockage. 8 Lien vers le document décrivant la situation professionnelle tant au niveau logiciel (par exemple service fourni par la situation, interfaces utilisateurs, description des classes, de la base de données…) que matériel (par exemple schéma complet de réseau mis en place et configurations des services).

1 - Description de la solution : Pour la gestion du parc informatique on utilisera la solution « GLPI », avec « Fusion

Inventory ».

Le gestionnaire libre de parc informatique GLPI est une solution open-source de gestion de

parc informatique et de Servicedesk, GLPI est une application Full Web pour gérer l’ensemble

de vos problématiques de gestion de parc informatique : de la gestion de l’inventaire des

composantes matérielles ou logicielles d’un parc informatique à la gestion de l’assistance aux

utilisateurs.

On utilisera aussi un serveur RADIUS pour appliquer une authentification du type « MAC

Filterin » pour les Visiteur WIFI.

2 - Configuration du Serveur : 2.1 - Ajouter la fonctionnalité « .Net Framework » :

- Depuis le Server Manager cliquer sur « Manage » ensuite « Add Roles and Features » :

- Cliquer sur « Next » :

- Choisir « Role-based or feature-based installation » et cliquer sur « Next » :

- Cliquer sur « Next » :

- On n’aura pas besoin d’ajouter un nouveau rôle pour l’instant, vous cliquez sur « Next » :

- Cochez la case « .Net Framework 3.5 Features », et cliquez sur « Next » :

- On doit spécifier un chemin alternatif pour la source d’installation, vous cliquez sur

« Specify an alternate source path » :

- Pour savoir le chemin de la source, ouvrez « This PC », ensuite vous faite un clic droit sur le

lecteur DVD et vous choisissez « Open »:

- Vous ouvrez le répertoire « sources », ensuite le répertoire « sxs », et vous copier le chemin

de la barre d’adresse :

-Collez le chemin dans la case « Path » et cliquez sur « OK » :

-Cliquer sur « Install » :

- L’installation est terminé, cliquez sur « Close »

2.2 – Installation de l’outil « Web Platform Installer 5.0 » :

- Exécutez l’utilitaire « wpilauncher.exe » :

- Depuis le menu « Products », choisissez Database, et ajouter « MySQL Windows 5.1 » :

-Cliquez sur « Frameworks », et ajouter « PHP 5.6.30 ». Ensuite cliquez sur « Install » :

-Choisissez un mot de passe pour l’utilisateur « root » de « MySQL », et cliquez sur

« Continue » :

-Cliquez sur « I Accept » :

-L’installation a bien démarrée :

- L’installation est terminée, cliquez sur « Finish » :

2.3 – Installation de GLPI :

- Collez le dossier « glpi » dans le répertoire « C:\inetpub\wwwroot » :

- Dans le répertoire « C:\inetpub\wwwroot », effectuez un clic droit, et choisissez

« Properties ». Ensuite, depuis l’onglet « Security », cliquez sur « Edit » :

-Cliquez sur « Add » :

-Ecrire « Everyone » ou «Tout le monde », et cliquez sur « Check Names », ensuite cliquez

sur « OK » :

-Cochez la case « Allow » pour « Modify », et cliquez sur « OK »:

- Depuis le « Server Manager », cliquez sur « Tools », ensuite « Internet Information Services

(IIS) Manager » :

-Depuis le menu « Site », choisissez « glpi ». Ensuite cliquez sur « PHP Manager » :

- Cliquez sur « Enable or Disable an extension » :

- Sélectionnez « php_fileinfo.dll », et cliquez sur « Enable » :

- La meme chose pour « php_ldap.dll » :

- Maitenant, ouverez votre navigateur, et entrez l’adresse « http://localhost/glpi/ ». Ensuite

choisissez la langue française, et cliquez sur « OK » :

-Acceptez, et cliquez sur « Continuer » :

- Cliquez sur « Installer » :

-Cliquez sur « Continuer » :

-Dans la case « Serveur SQL », entrez « Localhost ».

-Dans la case « Utilisateur SQL », entrez « root ».

-Dans la case « Mot de passe SQL », entrez le mot de passe qu’on a déjà configurez lors de

l’installation de « MySQL » :

-Cliquez sur « Continuer » :

-Choisissez « créer une nouvelle base » et entre le nom que vous souhaitez. Ensuite cliquez

sur « Continuer » :

-Cliquez sur « Continuez » :

-L’installation est terminée :

- Maintenant, on doit supprimer le fichier « Install.php » du répertoire

« C:\inetpub\wwwroot\glpi\install » :

2.4 – Configuration de la liaison entre GLPI et LE Active Directory :

-Ouvrez le serveur GLPI :

-Depuis le menu « Configuration » choisissez « Authentification ». Ensuite Cliquez sur

« Annuaires LDAP » :

- Cliquez sur « + » pour ajouter un nouveau Annuaires LDAP :

- Cliquez sur « Active Directory / Valeur(s) par défaut » :

-Dans la case « Nom », entrer le nom que vous souhaitez pour le serveur AD.

-Pour les cases « Serveur par défaut », et « Actif », choisissez « OUI ».

-Dans la case « serveur », entrez l’adresse IP du serveur AD (192.168.30.3).

- Pour la case « BaseDN », entrez la valeur : « DC=GONESSE,DC=local ».

- Pour la case « DN du compte », entrez la valeur :

« CN=Administrator,CN=Users,DC=GONESSE,DC=local ».

-Dans la case « Mot de passe du compte », entrez le mot de passe de l’utilisateur

« Administrator ».

-Cliquez sur « Ajouter » :

-Le serveur à bien était ajouté. Cliquez sur « GONESSE-AD » :

- Cliquez sur « Tester » :

- Cliquez sur le bouton « Tester » :

- Le test est réussi :

- Pour avoir la valeur de la case « BaseDN » :

-depuis le « Server Manager », cliquez sur « Tools », ensuite « Active Directory Users and

Computers » :

-Depuis l’onglet « View », choisissez « Advanced Features ». Ensuite faite un clic

droit sur « GONESSE.local » et choisissez « Properties » :

-Depuis l’onglet « Attribute Editor », cliquez sur « distinguishedNames » :

-Copiez la valeur de la case « Value », et cliquez sur « OK »

- Pour avoir la valeur de la case « DN du compte » :

-Depuis le menu « Users », cliquez un clic droit sur « Administrator », et choisissez

« Properties » :

-Depuis l’onglet « Attribute Editor », cliquez sur « distinguishedNames » :

-Copiez la valeur de la case « Value », et cliquez sur « OK »

- Exemple d’ajout d’un nouvel utilisateur :

-Dans « Active Directory User and Computers », effectuez un clic droit sur « Users», et

choisissez « New » :

- Entrez les informations du nouvel utilisateur, et cliquez sur « Next » :

- Attribuer un mot de passe au nouvel utilisateur. Ensuite cochez les case « User cannot

change passwor », et « Password never expires », et cliquez sur « Next » :

- Cliquez sur « Finish » :

- Depuis le menu « Administration », cliquez sur « Utilisateurs », ensuite cliquez sur le

bouton « Liaison annuaire LDAP »:

-Cliquez sur « Importation de nouveau utilisateurs » :

-Cliquez sur « Rechercher » :

-Sélectionnez l’utilisateur « Admin-glpi », et cliquez sur le bouton « Action » :

-Dans « Action », choisissez « Importer », et cliquez sur le bouton « Envoyer » :

-L’utilisateur à bien était ajouté :

-On va essayer de se connecter avec le nouvel utilisateur :

- L’utilisateur fonctionne :

2.5 – Configuration du plugin « Fusion Inventory » : -Collez le dossier de Fusion Inventory dans le répertoire

« C:\inetpub\wwwroot\glpi\plugins » :

-Depuis le menu « Configuration », choisissez « Plugins ». Ensuite Cliquez sur le bouton

« Installer » :

- Cliquez sur « Activer » :

2.6 – Installation de l’agent Fusion Inventory sur une machine Windows

10 : -Exécuter l’agent Fusion Inventory. Ensuite choisissez la langue française, et cliquez sur

« OK » :

-Cliquez sur « Suivant » :

-Acceptez, et cliquez sur « Suivant » :

-Cliquez sur « Suivant » :

-Cliquez sur « Suivant » :

-Pour Type d’installation, choisissez « Complète », et liquez sur « Suivant » :

-Dans « mode Serveurs », entrez l’adresse suivante :

http://192.168.30.3/GLpi/plugins/fusioninventory/ et cliquez sur suivant :

-Cliquez sur « Suivant » :

-Cliquez sur « Suivant » :

-Cliquez sur « Suivant » :

-Cochez « Ajouter une exception dans le Firewall de Windows » et cliquez sur « Suivant » :

-Cochez « Lancer un inventaire immédiatement après l’installation, et cliquez sur

« Suivant » :

-Cliquez sur « Suivant » :

-Cliquez sur « Installer » :

-L’installation a commencé :

-L’installation est terminé, cliquez sur « Suivant » :

-Cliquez sur « Fermer » :

- Depuis le menu « Parc » Choisissez « Ordinateurs ».

-La machine à bien était ajoutée sur GLPI :

2.7 – Configuration du MAC Filtering pour le réseau WIFI-Visiteur :

▪ Mettre en place une réservation d’adresse IP sur le DHCP :

- On va créer des réservations pour les utilisateurs du VLAN 40 (WIFI-VISITEUR) afin de les

utiliser avec le serveur radius pour appliquer une authentification du type « MAC Filtering ».

- Chaque utilisateur aura une adresse IP réservée pour lui seul :

Utilisateur Adresse IP

VISITEUR 1 192.168.40.4

VISITEUR 2 192.168.40.5

VISITEUR 3 192.168.40.6

VISITEUR 4 192.168.40.7

VISITEUR 5 192.168.40.8

VISITEUR 6 192.168.40.9

VISITEUR 7 192.168.40.10

VISITEUR 8 192.168.40.11

VISITEUR 9 192.168.40.12

VISITEUR 10 192.168.40.13

- Pour cela, dans « Scope » du VLAN 40 on fait un clic droit sur « Reservation » et on choisit

« New Reservation » :

- Dans la case « Reservation name » vous entrez le nom d’utilisateur, dans la case « IP address »

vous entrez l’adresse IP qu’on va lui réserver, dans la case « MAC address » vous entrez

l’adresse MAC de son périphérique, et vous cliquez sur « Add » :

- Vous répétez le processus pour les autres utilisateurs, et voici le résultat final :

▪ Configuration du service radius

- Depuis le « Server Manager » vous cliquez sur « Tools », ensuit « Network Policy Server » :

- Vous faite un clic droit sur « RADIUS Clients » et vous choisissez « New » :

- Vous entrez le nom que vous désirez pour le serveur RADIUS dans la case « Friendly name »,

et son adresse IP dans la case « Address (IP or DNS) ». Ensuit vous choisissez un mot de passe

pour le serveur et vous l’entrez dans la case « Shared secret », et vous le comfirmez dasn la

case « confirm shared secret » :

- Voici le résultat final :

- Maintenant, on va créer une stratégie de sécurité (Security Policie) pour l’utiliser pour

l’authentification des utilisateurs WIFI pour la VLAN 40 (WIFI-Visiteur). Pour cela faite un

clic droit sur « Network Policies » et choisissez « New » :

- Entrez le nom de la stratégie dans la case « Policy name », et dans la liste « Type of network

access server » choisissez « DHCP Server » :

- Vous cliquer sur « Add » :

- Choisissez « Access Client IPv4 Address », et cliquez sur « Add » :

- Entrez l’adresse IP qu’on a réservé pour le Visiteur 1 dans le serveur DHCP et cliquer sur

« OK » :

- L’adresse à bien était ajouter, de la même manière on ajoute les adresse IP qu’on a réservé

pour les autres Visiteurs :

- Voici le résultat final, maintenant cliquez sur « Next » :

- choisissez « Access granted » et cliquez sur « Next » :

- Cochez « Allow clients to connect without negotiating an authentication method » et cliquez

sur « Next » :

- Vous cliquez sur « No » :

- Vous cliquez sur « Next » :

- Vous cliquez sur « Next » :

- Vous cliquez sur « Finish » :