23 Avr

Installation d’Exchange

Il s’agit ici d’un tuto pour installer Exchange, le serveur de messagerie de Microsoft dans une organisation interne (en particulier dans les contextes pour l’épreuve E6).

Pour installer Exchange avec une vraie messagerie publique je vous recommande de lire cet article http://www.sylvaincoudeville.fr/2015/03/les-bases-dune-bonne-configuration-exchange-partie-1/ .

Ici l’installation se fera avec un serveur AD 2012 R2, le serveur Exchange sera une version 2013, sur un serveur 2012 R2 .

Poursuivre la lecture

18 Avr

Supervision

« Surveillance du bon fonctionnement d’un système ou d’une activité –

« Permet de surveiller, rapporter et alerter les fonctionnements normaux et anormaux des systèmes informatiques ».

La surveillance de bout en bout du système d’information est indispensable; actuellement toute l’activité économique des sociétés reposent sur la stabilité et l’interconnexion des systèmes d’informations.

SNMP est un protocole de supervision implanté sur les équipements réseaux administrables qui est à la base de la surveillance d’un réseau. Il faut comprendre ce protocole avant de se lancer dans les outils de supervision :

  • PRTG, un outil extrêmement simple et efficace de supervision Supervision avec Prtg
  • Pour utiliser des OID, les importer en librairie et gèrer un switch Cisco SF300 avec SNMP et PRTG c’est ici Supervision Switch S 300
  • Pour débuter sous Eyes of Network, un outil a base de Nagios c’est là Supervision EON

Poursuivre la lecture

7 Mar

Web proxy-Ipfire LDAP et Active Directory

Avec Ipfire, il est simple d’installer un service proxy.

Soit il est transparent, soit on utilise l’authentification LDAP vers Active Directory. En renseignant correctement les champs DN, on obtient l’authentification des utilisateurs.

Il est possible aussi d’intégrer une authentification NTLM en ajoutant le service Samba, mais c’est une porte ouverte sur le réseau, dans ce cas il faut mettre un autre firewall en amont.

Pour être sur que l’authentification via LDAP fonctionne, il est très important de bien synchroniser l’heure du proxy et du serveur de domaine !

Poursuivre la lecture

25 Fév

Clonage avec WDS

Le clonage des postes dans un système informatique facilite grandement la tache des administrateurs.

Sur les serveurs Microsoft, le rôle Windows Deployment services est intégrer, il suffit de l’installer. Il permet  de mettre facilement en place un système de déploiement et de captures d’images. Avec quelques outils supplémentaires comme DTs et ADK ont peut paramétrer plus facilement des lots d’images.

Petite remarque, sur Windows 10 pour supprimer les applis (qui ne servent a rien dans un environnement de travail, je vous conseille cet article http://forums.cnetfrance.fr/topic/1289817-windows-10–supprimer-les-applications-preinstallees-natives/

Le TP/ Tuto c’est ici wds1.

Quelle infos pour personnaliser l’image :

Installer l’ADK/ ou AIK. dans le windows kit obtenu, prenez le concepteur de configuration.

En choisissant le mode Approvisionnement simple vous obtenez cet écran

Si vous souhaitez plus de choix, ou si vous partez d’une capture, vous obtenez cet écran pour paramétrer  les rubriques souhaitées :

IL faudra ensuite générer un package d’approvisionnement.

 

17 Avr

La réponse au BYOD

Android for work

Utiliser ses équipements personnels dans un contexte professionnel pose des questions relatives à la sécurité de l’information et à la protection des données . Android à la suite de Blackberry et de Knox propose une nouvelle façon de scinder les informations afin  d’opérer une séparation entre les informations personnelles et professionnelles d’un utilisateur.

Android Work

10 Fév

Accès distant – RDP SSH- RDS (terminal serveur)

L’accès distant est inhérent au réseau. Les débuts de l’informatique se faisait via des terminaux, c’est une des premières application en réseau, utilisée pour travailler  sur les serveurs et gérer les systèmes distants. . Avec les « PC » (personal computer), les ressources se sont déportés vers les ressources et  l’accès distant à évoluer vers l’assistance des utilisateurs.  Aujourd’hui, les ressources ce sont recentralisées et avec le cloud tout le monde est utilisateur de l’accès distant. Avec la virtualisation, le système évolue et  on met aujourd’hui à disposition des vms via des accès distants, c’est même le fond de commerce d’OVH.

Cependant on parlera ici plus de l’accès distant lorsque l’on utilise des applications spécifiques afin soit de

  • Prendre la main sur des équipements actifs : serveurs, switchs, routeurs parce que ceux-ci sont dans des locaux spécifiques fermés et souvent distant géographiquement.
  • Dépanner les utilisateurs,
  • Pour travailler à distance sur des serveurs, les ‘télé-travailleurs’ utilisent l’accès distant pour se connecter aux applications de l’entreprise.
  • Diffuser vers d’autres hôtes, de faire une démonstration, de collaborer.

Dans la suite de ce document vous trouverez quelques explications complémentaires sur les protocoles et les outils d’accès distant et les manipulation a faire pour prendre la main à distance sur tous types de systèmes, serveurs, clients, Linux, Windows.

Poursuivre la lecture