Memoire Linux

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 20

1.

Chapitre 1 : Présentation et cadre général


du projet

1.1. Introduction :

Nous allons aborder dans ce premier chapitre un avant-propos sur notre thème
ainsi que la présentation de l’organisme d’accueil ainsi que les objectifs fixés pour notre
étude. Par la suite, nous passerons à l’étude préalable qui est une étape primordiale
dans le déroulement du projet.

1.2. Avant-Propos :

Avec L’arrivé d’internet le savoir-faire de l’administration des réseaux informatiques


évolue sans cesse et il affirme aujourd’hui comme une activité clé de toute entreprise,
dans laquelle échanger des informations est devenu une priorité absolue malgré la
complexité de gestion des ressources systèmes de l’administration réseaux et les
besoins se multiplient pour élargir les tâches administratives de chaque entreprise quel
que soit sa taille.

Cependant la gestion des comptes utilisateurs est l’une des tâches les plus
essentielles confiées aux administrateurs pour s’occuper les problèmes de connexion,
authentifier les utilisateurs et donner les droits d’accès. En effet les ressources tendent
de plus en plus à une centralisation de l’information.

L’administrateur réseau peut être aussi dans certain cas l’administrateur système,
il gère les postes de travail et les serveurs de l’entreprise pour mettre en place les
moyens et les procédures en garantissant les performances et la disponibilité des
systèmes.

Pour simplifier les accès aux ressources et l’optimisation du trafic réseau,


l’administrateur peut recourir à un contrôleur de domaine centralisé, et pour une
meilleure gestion des capacités, réduction considérable des coûts, simplicité de la
maintenance il peut opter pour la virtualisation, c’est dans ce cadre que nous nous
sommes engagés à faire une étude en se basant sur l’administration réseau et la
virtualisation sous Linux vu l’importance et les qualités nombreuses de ce dernier.
Ce travail sera basé en particulier sur le contrôleur de domaine sous Linux où on
va consacrer une partie du travail à la virtualisation. Pour cela il sera sectionné en deux
grandes parties :

• Etude approfondie sur les contrôleurs de domaine

• L’implémentation du server avec quelques tests de validation

1.3. L’organisme d’accueil :

L’Institut International de Management (INSIM) a été fondé en 1994 à Hydra-Alger.


Agrée par le ministère de la formation et de l’enseignement professionnels,
l’établissement dispense des formations dans diverses spécialités des sciences de
gestion et des Nouvelles Technologies de l’Information et de la Communication (NTIC).

Elle assure des formations de qualité aussi bien en direction des populations
académiques que spécifiques, à travers des enseignements adaptés et basés sur une
approche par les compétences.

Cela en collaborant avec des organismes nationaux et des institutions


d’enseignement internationales prestigieuses tels que les collèges et universités
canadiennes : Sherbrooke et LaSalle, ainsi que le groupe PGSM et l’EFAP de Paris.
Dans les figures suivantes nous allons aborder la structure administrative de
l’INSIM Béjaia ainsi qu’une représentation schématique des formations assurées par
cette dernière :

Figure 1: Administration de l'INSIM Béjaia


Figure 2: Formations Proposées par INSIM BEJAIA
1.4. Objectifs de l’étude :

Notre objectif primordial dans cette étude est de mettre en place un serveur
contrôleur de domaine qui sera en mesure de répondre aux besoins de l’entreprise qui
sont comme suit :

• L’authentification des utilisateurs (étudiants, enseignants)

• Gestion des droits d’accès.

• Partage de fichiers ou répertoires.

• Gestion des salles informatiques.

Dans un premier temps nous allons étudier l’état de l’art sur la virtualisation les
contrôler de domaine ainsi que les solutions libres et propriétaires et enfin pouvoir
choisir la solution la plus convenable.

A l’issue de ce travail nous seront en mesure de faire une configuration sécurisée


d’un contrôleur de domaine et de donner des possibilités d’améliorations de services.
Chapitre 2 : Généralités

2.1 Les contrôleurs de domaine :

Un contrôleur de domaine est un serveur sur lequel est installé un annuaire et


qui s’occupe de l’authentification des utilisateurs. Il est nécessairement implémenté
dans les grandes entreprises afin de centraliser leurs ressources.

Un domaine regroupe les ordinateurs qui utilisent le même annuaire et qui


partagent les ressources du réseau, Tous les serveurs d’un domaine emploient les
mêmes comptes utilisateurs.

➢ Un contrôler de domaine dispose de plusieurs fonctionnalités :

• Il stocke une copie complète de toutes les informations de l’annuaire d’un


domaine

• Il gère les modifications apportées à ces informations et les réplique ver d’autres
contrôleurs du même domaine (si disponible).

Le fait d’avoir plusieurs contrôleurs de domaine permet d’assurer toutes les


fonctions requises. Une entreprise peut faire recourt à plusieurs domaines lorsque c’est
suffisamment nécessaire, ex: un contrôleur de domaine enfant .

Donc un contrôleur de domaine est le serveur auquel tout le monde s’adresse pour
les authentifications des utilisateurs et machines …, étant donné que cette
centralisation est très risquée le serveur principale (PDC) il est souvent secondé par
un contrôleur de domaine de secours (BDC).

➢ Parmi les avantages des contrôleurs de domaine :

Sécurité des informations : grâce aux stratégies de sécurité tel que les restrictions
de mots de passes et des droits d’accès.

Administration basée sur les stratégies : Le service de l’annuaire pour les


contrôleurs de domaines comprend à la fois un magasin de données et une structure
logique hiérarchique.
Extensibilité : possibilité d’ajout de Nouvelles classes d’objets au schéma et de
nouveaux attributs aux classes d’objets existantes.

Support & flexibilité : Possibilité d’inclure un ou plusieurs contrôleurs de domaines


permettant d’évoluer l’annuaire selon les besoins du réseau.

Réplication des informations : Pour garantir la disponibilité des informations la


tolérance aux pannes, l’équilibre des charges et de meilleures performances

Parmi les contrôleurs de domaines on trouve les contrôleurs de domaines


Propriétaires et Libres :

➢ Les contrôleurs de domaine Propriétaires :

Parmi les plus utilise et les plus connus on trouve :

• Active Directory :

Présenté par Microsoft en 1996 il a été utilisé sur Windows Server depuis 1999, Active
Directory est un outil qui permet une représentation globale de l’ensemble des
ressources, il constitue également un outil d’administration et de gestion du réseau
comme il permet de fournir les services centralisés d’identification et d’authentification
a un réseau.

• Fonctionnalités d’Active Directory :

Parmi ses fonctionnalités :

Accès des utilisateurs et applications aux informations concernant des objets qui sont
stockés sous forme d’attributs.

Permet a l’utilisateur d’accéder a toutes ressources du réseaux sans avoir a connaitre


l’emplacement de celui-ci et comment il est connecté.

Gestion des groupes d’utilisateurs.

Espace de stockage central.


− Sécurité intégrée.

− Gérer les comptes utilisateurs.

Avantages Inconvénients

- la réplication: qui permet des distribuer la - Difficultés d’intégration à la théologie


mise à jour de données aux contrôleurs de du Cloud.
domaine secondaires, cette fonction est
automatique mais peut être personnalisée
- Manque de support a d’autres
selon les besoins.
plateformes (MacOs & Linux).
- Avec le mécanisme de relations
d’approbation, active directory permet aux
utilisateurs d’un domaine d’accéder aux
ressources d’un autre domaine.

- Le nombre de types d’objets dans un active


directory n’est pas limité.

Les controlleurs de domaine Libres :


Ce sont des logiciels libres sous licence, les conditions de cette dernière sont :

- La redistribution libre et gratuite du logiciel.


- Autoriser l’accès au code source.
- Distribution tatole de la licence.

Parmi les Contrôleurs de domaines libres nous allons citer :

FreeIPA SERVER :

Soutenu par Red Hat, FreeIPA est l'un de leurs projets ambitieux qui est un
projet libre et open source, qui vise à offrir des suites d'Identité, de Politiques et d'Audit
visant principalement les réseaux informatiques Linux et Unix.e projet vise à adapter
la plupart des fonctionnalités offertes par Active Directory.

Fonctionnalités de FREEIPA :

- Solution intégrée de gestion des informations de sécurité combinant Linux


(Fedora), 389 Directory Server, MIT Kerberos, NTP, DNS, système de
certificats Dogtag, SSSD et autres.
- Réplication multi-maître complète pour une redondance et une évolutivité
accrue.
- Interfaces de gestion extensibles (CLI, Web UI, XMLRPC et API JSONRPC)
et Python SDK.

Les Avantages de FreeIPA :

un Annuaire d'identités centralisé et un système de contrôle d'accès pour


le réseau. Au lieu de créer des comptes utilisateur et de configurer
l'authentification et le contrôle d'accès système par système. En utilisant des
fichiers passwd et des clés ssh, vous configurez un serveur unique qui sait qui
existe et gère ses mots de passe. (Si vous savez ce qu'est Active Directory,
c'est fondamentalement cela, seulement sur Linux et écrit par Red Hat, donc
bien sûr c'est beaucoup mieux).
CHAPITRE 03 : REALISATION DU PROJET :
1.Situation informatique actuele de l’insim bejaia :

Le reseaux de l’insim bejaia permet de reliser les ordinateurs


de cette derniére afin de comuniquer entre eux et avoire un accés
internet, chaque utilisateur dispose de son compte sur le serveur AD
et d’une boite mail Exchange

L’infrastructure de l’insim bejaia et consituée de deux parties


une dedié au employés de l’institut et l’autre au étudiants .

2. Les differents équipements existants :

EQUIPEMENT RESAU QUANTITE

Router Djaweb 02

Switchs D-link , TP-link,Tenda 07

Point d’accés wifi TP-link 02


AUTRES EQUIPEMENTS QUANTITE

Imprimantes Canon, Epson 04

Photocopieur Canon , Kyocera 06

PC Bureau 15

Serveurs/Parefeu AD, Messagerie ,Synpad ERP, 04


Sphos

3.Les diffrents logiciels utilisé a INSIM BEJAIA :

LOGICIEL TYPE DESCRIPTION


Windows 7 pro Systéme d’éxploitation des Systéme d’éxploitation
PC utilisateurs

Windows server 2008 r2 Systéme d’éxploitation Lequel est configure le


serveur messagerie et l’annuaire
AD

Windows server 2003 Systéme d’éxploitation Lequel est installé l’erp


serveur

Synpad ERP Logiciel de gestion des


étudiants , écheances de
paye etc…

Microsoft Officice Suite bureautique Microsoft Suite de logiciels de saise


2007/2010 , tableur etc..

Packet Tracer Application de simulation Application devloppé par


pour les etudiants cisco pour simuler les
differents traveaux
pratiques et cours

Virtual box , Vmware Logiciel de virtualization Logiciels tulisés par les


workstation enseignants et etudiants
a fin de simuler les
differents systems
d’exploitation

Sql server 2008 Systeme de gestion de Créer , supprimer , editer


bases de données les bases de données

4.Déscription de l’infrastructure actuelle dedié au étudiants :


− 2 salles dediées au cours du IT appelées salles Cisco
Et une autre salle machines Dediés au autres modules infomatique
− 2 points d’accés (insim 1 et insim 2)
− 1 parefeu, serveur DNS et DHCP (SOPHOS)
− 45 postes (PC enseignants inclus)

Figure 3 : infrastructure dediée au étudiants

5.Déscription actuelle de l’infrastructure dédiée au different services :

− 2 serveurs AD,EXCHANGE et ERP(synpad)


− 14 postes
− 1 switch de 24 ports et 7 autres de 5 ports
4.Description des besoins :

Suite a une étude nous avons constaté les failles suivantes :

• Non-centralization des informations


• Infrastructure de type peer-to-peer
• Annonymat des utilisateurs
6.Solution proposé :

Suite au problemes cite si dessous nous avons opté pour


un solution de serveur sous GNU/LINUX appelé Univention
Corporate Server (UCS) qui va nous permetre de repondre au
besoins de l’organisationle tout sera virtualisé sous vmware
workstation 12 installé sur Linux mint 18 dont les modifications
que nous auront apporté seront :

− Implémentation d’un serveur controlleur de domaine.


− Authentification des utilisateurs
(étudiants/enseignants).
− Partage de fichiers et repertoires.
− Géstion des salles informatiques.

7.Description des solutions :

1. VMWARE WORKSTATION :
VMware Workstation est un hyperviseur hébergé
fonctionnant sur windows, Linux et mac, il permet
aux utilisateurs de configurer des machines
virtuelles (VM) sur une seule machine physique,
et les utiliser simultanément avec la machine
réelle. Chaque machine virtuelle peut exécuter
son propre système d'exploitation, y compris les
Figure 4: VMWARE logo
versions de Microsoft Windows, Linux, BSD et
MS-DOS.

2.UNIVENTION CORPORATE SERVER (ucs) :

2.1 Présentation de UCS :

Univention Corporate Server (UCS) est un système


d'exploitation basé sur Linux pour le
fonctionnement et l'administration des
infrastructures informatiques pour les
entreprises et les autorités. UCS
implémente un concept holistique intégré
avec une administration centrale
cohérente et peut assurer le
fonctionnement de tous les composants Figure 5: UCS logo
dans un contexte de sécurité et de
confiance interdépendant, . Dans un même temps, UCS prend
en charge un large éventail de normes ouvertes et inclut des
interfaces étendues aux composants d'infrastructure et aux
outils de gestion d'autres fabricants, ce qui signifie qu'il peut
être facilement intégré dans des environnements existants.

2.2 Lesfonctionnalités de UCS:

Parmis les fonctionnalités de UCS :

• Géstion souple et étendu de l’identité


• Services pour l’intergration de la gestion de
domaines MS Active Directory éxistants
• Mise a disposition d’un APP CENTER pour la
gestion des extentions et applications.
• Services réseau et intranet .
• Services de messagerie (Devcot , Posix…etc )
• Console de gestion a distance

2.3 Console de Géstion UCS :

Univention Management Console (UMC) est l'outil


central pour l'administration Web du domaine UCS, il est
accessible a partire du navigateur web en tappant l’une des
addresses suivantes :

https://addresse_ip_du_server/

ou

https://nom_du_server/

N.B : l’outil est accessible uniquement pour :

▪ Google Chrome v.37 et ulterieur.


▪ Mozilla Firefox v.38 «et ulterieur.
▪ Microsoft Internet Explorer v.11 et ulterieur.
▪ Apple Safari v.9 et ulterieur.
Figure 6: Poratl UCS

Dans le portail UCS on appercoit les differentes


applications/extentions installées a partir de l’appcenter (figure 6)

Une fois L’application : extention


selection l’utilisateur doit s’authentifier
(figure 7)

Figure 7: Login UCS


Figure 8: Page d'administration UCS

2.4 UCS APPCENTER :


Les logiciels et application/Extension pourront etre installés a partir de
l’AppCenter

Figure 9: UCS AppCenter

Vous aimerez peut-être aussi