Maintenance Des Accès Utilisateurs 2

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 3

82947CTPA0213

BTS Services informatiques aux organisations – 1re année


Spécialité solutions d’infrastructure, systèmes et réseaux

Maintenance des accès utilisateurs

Devoir 2

Exercice 1 (15 points)


1. Quels sont les outils et les démarches qui permettent d’automatiser la configuration de ces différents ordinateurs
et leur intégration dans le domaine Active Directory (sauf les postes de l’atelier) ? (5 pts)
Les outils d’automatisation de l’installation du système d’exploitation MDT (Microsoft Deployment Toolkit) et WAIK
(Windows Automated Installation Kit) permettent d’automatiser l’installation de Windows 7 Professionnel.
Le packaging des applications va permettre d’automatiser l’installation de logiciel soit par simple copie des fichiers,
soit par un kit logiciel fourni par l’éditeur ou en utilisant des logiciels spécialisés comme Microsoft Windows Instal-
ler ou Acresso InstallShield. Grâce à Active Directory, il est également possible de définir des stratégies de groupe
(GPO) pour le déploiement et la mise à jour des logiciels. Cette dernière solution (GPO) ne peut bien sûr pas être
mise en œuvre pour les deux postes isolés de l’atelier.
Démarche possible :
––installer un ordinateur modèle avec le système d’exploitation Windows 7 professionnel et les logiciels commun ;
––à partir de cette base commune, ajouter les logiciels spécifiques et créer une image type de cet ordinateur
pour ensuite la déployer sur les autres postes ;
––il va avoir trois images type à créer : une pour les ordinateurs du siège, une pour les ordinateurs de l’atelier et
une pour les ordinateurs des commerciaux ;
––les logiciels spécifiques peuvent également être déployés avec des GPO (sauf pour les ordinateurs de l’atelier).

82947CTPA02 1/3
2. Comment peut-on gérer le déploiement des images sur les postes isolés de l’atelier ? (1 pt)
Il faut mettre en œuvre une solution de déploiement déconnectée en utilisant un support amovible comme une clé
USB, un disque USB externe ou un DVD-Rom.

3. Pour les ordinateurs de société Bmark SARL, montrez l’intérêt de l’utilisation de la solution FOG en précisant les
technologies réseaux nécessaires et comment cette solution peut s’intégrer dans le réseau actuel. (4 pts)
La solution FOG permet de gérer des images « modèle » pour les déployer automatiquement sur une ou plusieurs
machines cibles avec un minimum d’intervention manuelle. Cette solution nécessite un serveur DHCP, TFTP et les
ordinateurs doivent supporter le protocole PXE (Pre-boot eXecution Environment).
Les ordinateurs étant récents, il suffit d’activer le PXE dans le BIOS.
Le serveur FOG fournit tous les composants logiciels pour servir de serveur d’images dont un serveur DHCP. S’il
existe déjà un serveur DHCP sur le réseau, la solution FOG peut utiliser ce serveur existant.
Bien que le serveur FOG fonctionne sur un système d’exploitation Linux qui n’est pas intégré à Active Directory, la
création des images permet d’inclure la procédure d’adhésion des postes (commande netdom).
Les outils client FOG (fogprep) puis sysprep permettent de finaliser les images (dépersonnalisation des images) pour
permettre leur redéploiement avec des informations personnalisées (SID ou System Identifier, nom du poste).

4. Quel est le rôle et le fonctionnement du protocole PXE ? (2 pts)


Le protocole PXE permet d’amorcer les postes de travail sur le réseau afin de leur transmettre l’ensemble des
sources du système d’exploitation et des applications.
Il est nécessaire de disposer d’un serveur DHCP pour que le poste qui amorce en PXE reçoive une configuration IP
(adresse IP, masque de sous-réseau et adresse de passerelle par défaut) et l’adresse réseau du serveur de déploie-
ment et le nom du programme de démarrage à télécharger sur celui-ci. Le protocole TFTP permet ensuite au poste
de télécharger le programme indiqué par le serveur DHCP pour l’exécuter. Ce programme va permettre de lancer le
processus de clonage.

5. Le serveur DHCP est géré par le fournisseur d’accès. Quel problème cela pose-t-il pour installer la solution de
déploiement d’images FOG avec la possibilité d’amorcer les ordinateurs par le réseau ? Quelles sont les solutions
possibles ? (3 pts)
Pour amorcer les ordinateurs par le réseau avec le protocole PXE, il faut modifier la configuration du serveur DHCP
en rajoutant dans l’étendue DHCP du réseau local les options nécessaires pour rediriger les clients PXE vers le
serveur FOG. Si le serveur DHCP est géré par le fournisseur d’accès, il faut que celui-ci modifie la configuration du
serveur DHCP. Si cela n’est pas possible, il ne faut plus utiliser le serveur DHCP du fournisseur mais installer et gé-
rer un serveur DHCP sur le propre réseau de la société. Ce serveur DHCP peut être soit celui de FOG soit celui du
serveur Windows 2008 en installant le service DHCP. L’utilisation du serveur DHCP de FOG est préférable car cela
évite de rajouter un service supplémentaire sur le serveur Windows Server 2008 R2.

6. Quel est l’intérêt d’utiliser la technologie multicast dans le déploiement d’une image pour plusieurs postes ? (1 pt)
Cette technologie permet de déployer une image sur plusieurs postes simultanément en ne diffusant qu’une seule
fois les paquets sur le réseau. Cela économise ainsi la bande passante du réseau car il n’y pas création d’un flux
pour chaque poste comme avec la technologie unicast.

Exercice 2 (5 pts)
1. Quels sont les types de données qu’il est important de sauvegarder ? (2 pts)
Il s’agit des paramètres Windows et des données utilisateurs générées par leurs activités métiers. Ces données sont
de plusieurs types :
––les comptes utilisateurs ;
––les données de profil utilisateur (la personnalisation de l’environnement de travail de travail – le bureau, les
raccourcis du bureau, etc.) ;

82947CTPA02 2/3
––les fichiers de configuration d’application dont celles de l’application de gestion de production ;
––les fichiers ou documents créés avec les applications (applications bureautiques et applications métiers), soit
dans les répertoires “Mes Documents”, “Mes Vidéos”, “Ma musique”, “Mes Images” ou en dehors du répertoire
du profil local.
Comme les deux postes de l’atelier sont isolés du reste du réseau et ne bénéficient pas d’un accès à Internet, il n’y
a pas de données liées à la messagerie, aux favoris Internet, etc.

2. Précisez quelle planification quotidienne des sauvegardes vous mettez en œuvre, en précisant le type de sauve-
garde choisi (justifier vos choix). (3 pts)
Sauvegarde complète ou totale («full backup») : copie de toutes les données du poste à sauvegarder que celles-ci
soient récentes ou non, modifiées ou non.
La sauvegarde incrémentale : copie des fichiers modifiés depuis la dernière sauvegarde complète ou différentielle
afin de limiter au maximum la durée de la sauvegarde.
La sauvegarde différentielle : copie des fichiers créés ou modifiés depuis la dernière sauvegarde complète, quelles
que soient les sauvegardes intermédiaires. Cette solution de sauvegarde ne répond pas complètement à l’impératif
d’avoir une sauvegarde aussi rapide que possible.

Lundi Sauvegarde incrémentale


Mardi Sauvegarde incrémentale
Mercredi Sauvegarde incrémentale
Jeudi Sauvegarde incrémentale
Vendredi matin Sauvegarde incrémentale
Vendredi en fin de journée Sauvegarde complète

82947CTPA02 3/3

Vous aimerez peut-être aussi