SlideShare une entreprise Scribd logo
1  sur  37
‫الـ‬‫الــصناعــيـــة‬ ‫والتــنميــة‬ ‫لإلنتــاجيـــة‬ ‫الـــــوطنــي‬ ‫ــمعهــد‬
Institut National De La Productivité Et Du Développement Industriel
Mémoire De Fin D’étude Pour L’obtention Du Diplôme
MASTER PROFESSIONNEL
Spécialité : ADMINISTRATEUR RESEAU
Réalisé Par: Mr. HAMDI PACHA ADEL. Encadré par: Mr.BERKOUK EL MADJID.
- 1ère Promotion -
Thème :
Déploiement d’une nouvelle infrastructure Réseau
sous Windows 2008 serveur au
Centre National De Recherche Appliquée En Génie
Parasismique (CGS)
Présentation du CGS
‫ا‬‫الزالزل‬ ‫مقاومة‬ ‫هندسة‬ ‫في‬ ‫المطبق‬ ‫للبحث‬ ‫الوطني‬ ‫لمركز‬
Centre National De Recherche Appliquée En Génie Parasismique
- – CGS –
Le CGS est une structure dont l'objectif est de
développer, appliquer et diffuser les connaissances
scientifiques en génie sismique afin de réduire le
risque sismique en Algérie.
PLAN
Introduction
• Schéma de l’entreprise
• La problématique - Schéma de réseau existant
Conception d’architecture
• Gestion d’active directory - L’Assistant Dcpromo - Installation d’un second
Contrôleur du Domaine (BDC ) - Résultat de l’installationInstallation et configuration
• Structure LDAP -- La gestion des Utilisateur et Ordinateur Active DirectoryStructure de l’entreprise
• L’autorisation du service DHCP dan Active s directoryMise en place du Service DHCP
• Mise en place du partage et la gestion des (ACL) Access Control List - Activation
du cliché Instantané
Gestion des ressources de
l’entreprise
• Déploiement des Stratégies de GPO - Audit Sur Les Objets - Délégation du
contrôle - Sauvegarde du systèmeStratégie de sécurité
• Déploiement de l'agent d’administration à l’aide de GPO - Installation à distance à
l’aide de kit d’administration - Planification Tache de mis à jourKaspersky Sécurité centre
• Stratégie de Réseau -- Création d’une Politique de Filtrage d’application - Création
d’une Politique de Filtrage WebMis en Place d’un Pare-feu
• Connexion VPN Virtuel Private NetworkVPN
• Journaux et rapportsSurveillance du Trafic Réseau
Conclusion et perspective
Introduction
 L’infrastructure informatique est l’épine dorsale sur laquelle
repose le fonctionnement d’une entreprise. Elle permet la gestion
de ses ressources informatiques.
 Une infrastructure réseaux d’un centre de recherche est comme
une structure osseuse ou un système nerveux. Ce réseau est le
support aussi du système d'information et de ses périphériques
physiques et logiciels.
 Cette structure supporte les bases de la connexion de la sécurité du
routage et de la gestion des accès des utilisateurs dans le centre
La Problématique
• Pas de contrôleur de domaine
• Manque d’un serveur de fichier
• Aucune stratégie d’accès au réseau
• Problème de la bande passante(téléchargement, aspiration des sites etc..)
• L’anarchie du partage des imprimantes
• L’accès total au réseau local et externe
• Aucune sécurité de système d’information
Schéma du réseau existant
Schéma de l’entreprise CGS
Installation et gestion d’Active Directory
Pour installer Active Directory :
Utiliser l'utilitaire « Gestionnaire de serveur" qui simplifie l'installation du
service AD DS et serveur DNS .
Utiliser l'assistant "dcpromo" (lancé en ligne de commande) qui permet
de contrôler tous les aspects de l'installation.
L’assistant DCPROMO
Résultat de l’installation
 Après l’installation de Service de
domaine Active Directory , un
certain nombre d’outils
d'administration sont disponibles.
 Après redémarrage, AD DS est en
fonctionnement pour la gestion de
notre domaine. Le service DNS est
lui aussi en fonctionnement, mais il
n'est pas encore vérifier.
Vérification de la configuration du service DNS
 Une zone directe _msdsc.cgs.dz créée automatiquement et
nécessaire pour que ce serveur DNS soit utilisable pour un domaine
Windows Server
 Utilisation du commande Nslookup
Installation d’un second Contrôleur du
Domaine (BDC)
Structure de l’entreprise
Développement de l’organigramme de l’entreprise sous forme d’unité d’organisation
STRUCTURE LDAP
La gestion des Utilisateur et Ordinateur
Active Directory
Mise en place d’un serveur DHCP
L’autorisation du service DHCP dans Active directory
Gestion des ressources de l’entreprise
Mise en place du partage et la gestion des
(ACL) Access Control List
Activation du cliché Instantané
AUDIT SUR LES OBJETS
Déploiement des Stratégies de GPO
Délégation de contrôle
Sauvegarde du système
Kaspersky Sécurité centre
Déploiement de l'agent d’administration à l’aide de GPO
Kaspersky Sécurité centre
Installation à distance à l’aide de kit d’administration
Mise à jour de L’anti-virus
Planification Tache de mis à jour
Mis en Place d’un Pare-feu
Stratégie de Réseau
Création d’une Politique de Filtrage d’application
Stratégie de Réseau
Création d’une Politique de Filtrage Web
Stratégie de Réseau
VPN
Virtual Private Network
Surveillance du Trafic Réseau
Qui fait quoi ?.
Surveillance du Trafic Réseau
Journaux et rapports
Surveillance du Trafic Réseau
Journaux et rapports
Conclusion et Perspective
 Afin de répondre à l'ensemble de nos besoins, nous avons déployé une
infrastructure sous Windows 2008 serveur, et l’organigramme de
l’entreprise sous forme d’unité d’organisation, nous avons crée deux
sites géographiquement distants (le centre de recherche et le
laboratoire) sécurisés par la mise en place d’un tunnel VPN.
 Pour sécuriser l’infrastructure nous avons développé un ensemble de
stratégie de groupe et installé le firewall Cyberoam et déployé le
logiciel Kaspersky sécurité centre.
 En perspective, on propose le déploiement d’un serveur de
messagerie.
Merci Pour Votre
Attention.

Contenu connexe

Tendances

Como viver na dependência de Deus
Como viver na dependência de DeusComo viver na dependência de Deus
Como viver na dependência de Deus
Ipb Ananindeua
 

Tendances (20)

Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
 
PKI
PKIPKI
PKI
 
rapportfinal
rapportfinalrapportfinal
rapportfinal
 
Présentation pfe
Présentation pfePrésentation pfe
Présentation pfe
 
Slide
SlideSlide
Slide
 
MUKENGE KANKONDE Zack mise en place d'un système de stockage et sauvegarde d...
MUKENGE KANKONDE  Zack mise en place d'un système de stockage et sauvegarde d...MUKENGE KANKONDE  Zack mise en place d'un système de stockage et sauvegarde d...
MUKENGE KANKONDE Zack mise en place d'un système de stockage et sauvegarde d...
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
 
Architecture de réseau numérique de cisco – présentation du réseau intuitif
Architecture de réseau numérique de cisco – présentation du réseau intuitifArchitecture de réseau numérique de cisco – présentation du réseau intuitif
Architecture de réseau numérique de cisco – présentation du réseau intuitif
 
Etude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackEtude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec Openstack
 
Carte mentale structure d'un rapport pfe v2
Carte mentale structure d'un rapport pfe v2Carte mentale structure d'un rapport pfe v2
Carte mentale structure d'un rapport pfe v2
 
M2i Webinar - ITIL 4, une évolution majeure du référentiel (12-04-2019)
M2i Webinar - ITIL 4, une évolution majeure du référentiel (12-04-2019)M2i Webinar - ITIL 4, une évolution majeure du référentiel (12-04-2019)
M2i Webinar - ITIL 4, une évolution majeure du référentiel (12-04-2019)
 
Voice over MPLS
Voice over MPLSVoice over MPLS
Voice over MPLS
 
Mémoire L3
Mémoire L3Mémoire L3
Mémoire L3
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
 
Luận văn: Kỹ thuật giấu ảnh màu trong ảnh màu, HOT
Luận văn: Kỹ thuật giấu ảnh màu trong ảnh màu, HOTLuận văn: Kỹ thuật giấu ảnh màu trong ảnh màu, HOT
Luận văn: Kỹ thuật giấu ảnh màu trong ảnh màu, HOT
 
Conception et réalisation d'une plateforme éducative (LMS).
Conception et réalisation d'une plateforme éducative (LMS).Conception et réalisation d'une plateforme éducative (LMS).
Conception et réalisation d'une plateforme éducative (LMS).
 
Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...
Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...
Mémoire de fin d'étude: Migration de la téléphonie classique vers la téléphon...
 
Como viver na dependência de Deus
Como viver na dependência de DeusComo viver na dependência de Deus
Como viver na dependência de Deus
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
Etude pour la mise en place d'un Streaming TV
Etude pour la mise en place d'un Streaming TVEtude pour la mise en place d'un Streaming TV
Etude pour la mise en place d'un Streaming TV
 

En vedette

Tecnologias y plataformas
Tecnologias y plataformasTecnologias y plataformas
Tecnologias y plataformas
Yahyreth Pinto
 
My futures planes
My futures planes My futures planes
My futures planes
maria_121
 
διατροφη
διατροφηδιατροφη
διατροφη
dgolis
 
βιβλιοπαρουσίαση2
βιβλιοπαρουσίαση2βιβλιοπαρουσίαση2
βιβλιοπαρουσίαση2
dgolis
 
56210 proximity sensor-signed
56210 proximity sensor-signed56210 proximity sensor-signed
56210 proximity sensor-signed
cambienhungphu
 

En vedette (15)

Mise en place d'une autorité de certification (PKI) sous windows server 2008
Mise en place d'une autorité de certification (PKI) sous windows server 2008 Mise en place d'une autorité de certification (PKI) sous windows server 2008
Mise en place d'une autorité de certification (PKI) sous windows server 2008
 
installation et configuration du DNS sous Windows serveur 2003
installation et configuration du DNS sous Windows serveur 2003installation et configuration du DNS sous Windows serveur 2003
installation et configuration du DNS sous Windows serveur 2003
 
Tecnologias y plataformas
Tecnologias y plataformasTecnologias y plataformas
Tecnologias y plataformas
 
Pilot study: Longitudinal analysis of peer feedback in a writing-intensive co...
Pilot study: Longitudinal analysis of peer feedback in a writing-intensive co...Pilot study: Longitudinal analysis of peer feedback in a writing-intensive co...
Pilot study: Longitudinal analysis of peer feedback in a writing-intensive co...
 
A Renovação do Ensino Sob o Prisma da Pedagogia Waldorf
A Renovação do Ensino Sob o Prisma da Pedagogia WaldorfA Renovação do Ensino Sob o Prisma da Pedagogia Waldorf
A Renovação do Ensino Sob o Prisma da Pedagogia Waldorf
 
Instructor & Student Experiences with Open Textbooks, from the California Ope...
Instructor & Student Experiences with Open Textbooks, from the California Ope...Instructor & Student Experiences with Open Textbooks, from the California Ope...
Instructor & Student Experiences with Open Textbooks, from the California Ope...
 
Rdiff and Rsync Implementation on Moodle's Backup and Restore Feature of Cour...
Rdiff and Rsync Implementation on Moodle's Backup and Restore Feature of Cour...Rdiff and Rsync Implementation on Moodle's Backup and Restore Feature of Cour...
Rdiff and Rsync Implementation on Moodle's Backup and Restore Feature of Cour...
 
My futures planes
My futures planes My futures planes
My futures planes
 
Ngai Language Barrier in Disaster Planning
Ngai Language Barrier in Disaster PlanningNgai Language Barrier in Disaster Planning
Ngai Language Barrier in Disaster Planning
 
διατροφη
διατροφηδιατροφη
διατροφη
 
βιβλιοπαρουσίαση2
βιβλιοπαρουσίαση2βιβλιοπαρουσίαση2
βιβλιοπαρουσίαση2
 
How to Retain your team by Following few basic rules
How to Retain your team by Following few basic rulesHow to Retain your team by Following few basic rules
How to Retain your team by Following few basic rules
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
56210 proximity sensor-signed
56210 proximity sensor-signed56210 proximity sensor-signed
56210 proximity sensor-signed
 
Brochure mindmap
Brochure mindmapBrochure mindmap
Brochure mindmap
 

Similaire à Déploiement d’une nouvelle infrastructure réseau sous windows 2008 serveur au cgs

Dcufd formation-designing-cisco-data-center-unified-fabric
Dcufd formation-designing-cisco-data-center-unified-fabricDcufd formation-designing-cisco-data-center-unified-fabric
Dcufd formation-designing-cisco-data-center-unified-fabric
CERTyou Formation
 
M10036 formation-concevoir-une-infrastructure-reseau-microsoft-windows-server...
M10036 formation-concevoir-une-infrastructure-reseau-microsoft-windows-server...M10036 formation-concevoir-une-infrastructure-reseau-microsoft-windows-server...
M10036 formation-concevoir-une-infrastructure-reseau-microsoft-windows-server...
CERTyou Formation
 

Similaire à Déploiement d’une nouvelle infrastructure réseau sous windows 2008 serveur au cgs (20)

Filtrage WEB: SQUID ET SQUIDGARD
Filtrage WEB: SQUID ET SQUIDGARDFiltrage WEB: SQUID ET SQUIDGARD
Filtrage WEB: SQUID ET SQUIDGARD
 
TechDays 2012 - Windows Azure
TechDays 2012 - Windows AzureTechDays 2012 - Windows Azure
TechDays 2012 - Windows Azure
 
Migration des réseaux d agence : les apports de Windows Server 2012 R2
Migration des réseaux d agence : les apports de Windows Server 2012 R2Migration des réseaux d agence : les apports de Windows Server 2012 R2
Migration des réseaux d agence : les apports de Windows Server 2012 R2
 
Alphorm.com Formation MECM/SCCM : Mise en Place et Administration
Alphorm.com Formation MECM/SCCM : Mise en Place et AdministrationAlphorm.com Formation MECM/SCCM : Mise en Place et Administration
Alphorm.com Formation MECM/SCCM : Mise en Place et Administration
 
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
 
Virtualisation et intégration des applications d'entreprise en environnement ...
Virtualisation et intégration des applications d'entreprise en environnement ...Virtualisation et intégration des applications d'entreprise en environnement ...
Virtualisation et intégration des applications d'entreprise en environnement ...
 
Openstack proposition
Openstack propositionOpenstack proposition
Openstack proposition
 
Dcufd formation-designing-cisco-data-center-unified-fabric
Dcufd formation-designing-cisco-data-center-unified-fabricDcufd formation-designing-cisco-data-center-unified-fabric
Dcufd formation-designing-cisco-data-center-unified-fabric
 
Reduisez vos couts simplifiez votre informatique et accelerez vos deploiement...
Reduisez vos couts simplifiez votre informatique et accelerez vos deploiement...Reduisez vos couts simplifiez votre informatique et accelerez vos deploiement...
Reduisez vos couts simplifiez votre informatique et accelerez vos deploiement...
 
Cloud migration
Cloud migrationCloud migration
Cloud migration
 
Stockage et Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Stockage et Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Stockage et Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Stockage et Cloud [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
Pourquoi l'automisation est essential pour une virtualisation des resaux reussie
Pourquoi l'automisation est essential pour une virtualisation des resaux reussiePourquoi l'automisation est essential pour une virtualisation des resaux reussie
Pourquoi l'automisation est essential pour une virtualisation des resaux reussie
 
Pourquoi l’automatisation est essentielle pour une virtualisation des réseaux...
Pourquoi l’automatisation est essentielle pour une virtualisation des réseaux...Pourquoi l’automatisation est essentielle pour une virtualisation des réseaux...
Pourquoi l’automatisation est essentielle pour une virtualisation des réseaux...
 
Qu'est-ce que le cloud ?
Qu'est-ce que le cloud ?Qu'est-ce que le cloud ?
Qu'est-ce que le cloud ?
 
LE CLOUD CEGID ET PROJECT SI
LE CLOUD CEGID ET PROJECT SILE CLOUD CEGID ET PROJECT SI
LE CLOUD CEGID ET PROJECT SI
 
MS Cloud Summit Paris 2017 - Azure Stack
MS Cloud Summit Paris 2017 - Azure StackMS Cloud Summit Paris 2017 - Azure Stack
MS Cloud Summit Paris 2017 - Azure Stack
 
MS Cloud Summit Paris 2017 - Azure Stack
MS Cloud Summit Paris 2017 - Azure StackMS Cloud Summit Paris 2017 - Azure Stack
MS Cloud Summit Paris 2017 - Azure Stack
 
BlueData EPIC datasheet (en Français)
BlueData EPIC datasheet (en Français)BlueData EPIC datasheet (en Français)
BlueData EPIC datasheet (en Français)
 
M10036 formation-concevoir-une-infrastructure-reseau-microsoft-windows-server...
M10036 formation-concevoir-une-infrastructure-reseau-microsoft-windows-server...M10036 formation-concevoir-une-infrastructure-reseau-microsoft-windows-server...
M10036 formation-concevoir-une-infrastructure-reseau-microsoft-windows-server...
 
Livre blanc data-lakes converteo 2018
Livre blanc data-lakes converteo 2018Livre blanc data-lakes converteo 2018
Livre blanc data-lakes converteo 2018
 

Déploiement d’une nouvelle infrastructure réseau sous windows 2008 serveur au cgs

  • 1. ‫الـ‬‫الــصناعــيـــة‬ ‫والتــنميــة‬ ‫لإلنتــاجيـــة‬ ‫الـــــوطنــي‬ ‫ــمعهــد‬ Institut National De La Productivité Et Du Développement Industriel Mémoire De Fin D’étude Pour L’obtention Du Diplôme MASTER PROFESSIONNEL Spécialité : ADMINISTRATEUR RESEAU Réalisé Par: Mr. HAMDI PACHA ADEL. Encadré par: Mr.BERKOUK EL MADJID. - 1ère Promotion - Thème : Déploiement d’une nouvelle infrastructure Réseau sous Windows 2008 serveur au Centre National De Recherche Appliquée En Génie Parasismique (CGS)
  • 2. Présentation du CGS ‫ا‬‫الزالزل‬ ‫مقاومة‬ ‫هندسة‬ ‫في‬ ‫المطبق‬ ‫للبحث‬ ‫الوطني‬ ‫لمركز‬ Centre National De Recherche Appliquée En Génie Parasismique - – CGS – Le CGS est une structure dont l'objectif est de développer, appliquer et diffuser les connaissances scientifiques en génie sismique afin de réduire le risque sismique en Algérie.
  • 3. PLAN Introduction • Schéma de l’entreprise • La problématique - Schéma de réseau existant Conception d’architecture • Gestion d’active directory - L’Assistant Dcpromo - Installation d’un second Contrôleur du Domaine (BDC ) - Résultat de l’installationInstallation et configuration • Structure LDAP -- La gestion des Utilisateur et Ordinateur Active DirectoryStructure de l’entreprise • L’autorisation du service DHCP dan Active s directoryMise en place du Service DHCP • Mise en place du partage et la gestion des (ACL) Access Control List - Activation du cliché Instantané Gestion des ressources de l’entreprise • Déploiement des Stratégies de GPO - Audit Sur Les Objets - Délégation du contrôle - Sauvegarde du systèmeStratégie de sécurité • Déploiement de l'agent d’administration à l’aide de GPO - Installation à distance à l’aide de kit d’administration - Planification Tache de mis à jourKaspersky Sécurité centre • Stratégie de Réseau -- Création d’une Politique de Filtrage d’application - Création d’une Politique de Filtrage WebMis en Place d’un Pare-feu • Connexion VPN Virtuel Private NetworkVPN • Journaux et rapportsSurveillance du Trafic Réseau Conclusion et perspective
  • 4. Introduction  L’infrastructure informatique est l’épine dorsale sur laquelle repose le fonctionnement d’une entreprise. Elle permet la gestion de ses ressources informatiques.  Une infrastructure réseaux d’un centre de recherche est comme une structure osseuse ou un système nerveux. Ce réseau est le support aussi du système d'information et de ses périphériques physiques et logiciels.  Cette structure supporte les bases de la connexion de la sécurité du routage et de la gestion des accès des utilisateurs dans le centre
  • 5. La Problématique • Pas de contrôleur de domaine • Manque d’un serveur de fichier • Aucune stratégie d’accès au réseau • Problème de la bande passante(téléchargement, aspiration des sites etc..) • L’anarchie du partage des imprimantes • L’accès total au réseau local et externe • Aucune sécurité de système d’information
  • 8. Installation et gestion d’Active Directory Pour installer Active Directory : Utiliser l'utilitaire « Gestionnaire de serveur" qui simplifie l'installation du service AD DS et serveur DNS . Utiliser l'assistant "dcpromo" (lancé en ligne de commande) qui permet de contrôler tous les aspects de l'installation.
  • 10. Résultat de l’installation  Après l’installation de Service de domaine Active Directory , un certain nombre d’outils d'administration sont disponibles.  Après redémarrage, AD DS est en fonctionnement pour la gestion de notre domaine. Le service DNS est lui aussi en fonctionnement, mais il n'est pas encore vérifier.
  • 11. Vérification de la configuration du service DNS  Une zone directe _msdsc.cgs.dz créée automatiquement et nécessaire pour que ce serveur DNS soit utilisable pour un domaine Windows Server  Utilisation du commande Nslookup
  • 12. Installation d’un second Contrôleur du Domaine (BDC)
  • 13. Structure de l’entreprise Développement de l’organigramme de l’entreprise sous forme d’unité d’organisation
  • 15. La gestion des Utilisateur et Ordinateur Active Directory
  • 16. Mise en place d’un serveur DHCP
  • 17. L’autorisation du service DHCP dans Active directory
  • 18. Gestion des ressources de l’entreprise
  • 19. Mise en place du partage et la gestion des (ACL) Access Control List
  • 20. Activation du cliché Instantané
  • 21. AUDIT SUR LES OBJETS
  • 25. Kaspersky Sécurité centre Déploiement de l'agent d’administration à l’aide de GPO
  • 26. Kaspersky Sécurité centre Installation à distance à l’aide de kit d’administration
  • 27. Mise à jour de L’anti-virus Planification Tache de mis à jour
  • 28. Mis en Place d’un Pare-feu
  • 29. Stratégie de Réseau Création d’une Politique de Filtrage d’application
  • 30. Stratégie de Réseau Création d’une Politique de Filtrage Web
  • 33. Surveillance du Trafic Réseau Qui fait quoi ?.
  • 34. Surveillance du Trafic Réseau Journaux et rapports
  • 35. Surveillance du Trafic Réseau Journaux et rapports
  • 36. Conclusion et Perspective  Afin de répondre à l'ensemble de nos besoins, nous avons déployé une infrastructure sous Windows 2008 serveur, et l’organigramme de l’entreprise sous forme d’unité d’organisation, nous avons crée deux sites géographiquement distants (le centre de recherche et le laboratoire) sécurisés par la mise en place d’un tunnel VPN.  Pour sécuriser l’infrastructure nous avons développé un ensemble de stratégie de groupe et installé le firewall Cyberoam et déployé le logiciel Kaspersky sécurité centre.  En perspective, on propose le déploiement d’un serveur de messagerie.

Notes de l'éditeur

  1. Monsieur le Président, Messieurs et madame membres du jury, honorable assistance Bonjours . En vue l’obtention du diplôme de master professionnel Spécialité administrateur réseau , on a préparé un mémoire intitule. Le Déploiement d’une nouvelle infrastructure Réseau sous Windows 2008 serveur au Centre National De Recherche Appliquée En Génie Parasismique (CGS)
  2. je fait parti de l’organisme cgs. le Centre National De Recherche Appliquée En Génie Parasismique Le centre a été créé en 1985 .l’objectif du centre est de réduire les risques sismiques en Algérie Par la recherche scientifique.
  3. Cette expose sera structuré selon le plan suivant :
  4. Mon travail consiste à mettre en place une nouvelle infrastructure réseau fiable et sécurisé , toute entreprise doits être équipée d’un réseau informatique, pour son système d’information . Le réseau d’une entreprise lui permet de centraliser ses données, de travailler en équipe de manière productive.
  5. Par mis les problème rencontré au niveau du cgs on peut cité :
  6. Voila le schéma actuel 100 Poste autonome avec des adresse IP fixe , en groupe de travail.
  7. Le nouveau Schéma d’infrastructure réseau proposé pour le centre de recherche , Nous avons deux ( 2 ) site la direction général situé a Hussein-dey et le laboratoire a el achoure 1- nous avons une une liaison spécialisé avec le crist de 1 mo Pro. ont a mis en place un contrôleur de domaine principal qui va gérer d’infrastructure.
  8. Pour installer active directory on va utiliser l’utilitaire gestionnaire de serveur qui simplifie l’installation de ses service . ( ADDS DNS… ) on va utiliser aussi la commande DCPROMO pour Contrôler les aspect d’installation étape par étape
  9. Une fois que l’assistant DCPROMO est lancée en suit les étapes d’installation D’Active directory . Il faut bien choisir le nom de nouveau domaine , pour notre cas c’est le CGS.DZ
  10. 1- après l’installation de AD nous avons des nouveau outils pour gérer notre serveur 2- notre dns et installer automatiquement , mais en doit vérifier l’installation pour le bon fonctionnement du AD
  11. Nous avons plusieurs méthode de vérification du service DNS 1- le Première méthode et de voir basse des donnée de dns cgs.dz 2- utilisation de la commande nslookup. ( net stop netlogon (Net satr netlogon)
  12. Apres l’installation du contrôleur principal et la vérification on a ajoute un contrôleur supplémentaire sur le site laboratoire , ( pour équilibrer la charge pour le 1 contrôleur , et la redondance)
  13. Notre organigramme de l’entreprise se compose de plusieurs division nous allons les développer sous forme d’unité d’organisation .
  14. Un Exemple de la division DAS : Nous avons l’unité Principal (DAS) et on a crée 4 UO dans la principal et dans chaque unité nous avons des équipes qui contiennent des groupes et des utilisateurs Pour les groupe son pas les même : Universel , et domaine local et globale
  15. 1- on crée UO 2- puis utiluisateur ou groupe 3 – voila notre structure ldap
  16. La mise en place d’un serveur DHCP est nécessaire, pour l’infrastructure une fois que le l’étendu est créer , on a réservée une adresse pour la pointeuse est nous avons d’autre imprimante réseau
  17. Une fois que l’installation du service DHCP est effectuée sur le contrôleur du Domain , il faut l’autoriser , et pour autoriser , en procéde comme suit :.. . , une fois le service est autorisé le serveur traite la demande des clients.
  18. ont a placé un serveur de fichier au siège central , pour partager les ressources ,entre les deux sites (direction général et labo )
  19. Nous avons créer le partage pour chaque division Une fois que le partage et créer ont ajouté les utilisateur (groupe) qui ont droit d’accé Ainsi les autorisation NTFS Ont appliquer le filtrage sur les dossier partagé , ont a bloquer les fichier audio et vidéo .,
  20. Nous avons autoriser l’accès total pour les dossier partager, on active le cliché instantané ,pour une récupération d’une éventuelle suppression.
  21. pour faire un suivi sur les dossier partagé nous avons activée l’audit sur chaque dossier partagée .
  22. nous avons appliquée des stratégie de GPO sur le département DAF puisque nous avons des problème de suppression des logiciel , (logiciel de comptabilité ) 2- Alors on a interdit l’accés au option d’ajout ou suppression des programmes Si l’utilisateur essaye d’accédé au option d’ajout ou suppression des programmes Nous avons la possibilité d’appliquée 6000 GPO
  23. Pour notre contrôleur supplémentaire qui se trouve au site laboratoire on délégué le contrôle a un utilisateur pour gérer les comptes.
  24. Une fois que nous avons paramètre le serveur par l’installation du …( AD ADS , DHCP DNS , structure LDAP ) on procédé a créer une sauvegarde complète du système En ca de panne nous avons le backup pour restauration . .
  25. Pour sécurisé l’infrastructure on a mis en place un antivirus client-serveur Avant l’installation kaspersky il faut déployé l’agent d’administration Une fois que l’utilisateur ouvre la session l’installation ce lance automatiquement d’une façon discrète.
  26. L’utilisateur apparait sur le Kit d’administration , on procède a l’installation de l’antivirus Fin. L’installation elle s’exécute correctement .
  27. Une fois que l’installation de l’antivirus est t’achevée, ont planifié la tache de mise a jours pour les poste client.
  28. Pour renforcé la sécurité du centre nous avons mis en place un pare-feu Cyberoam, On lance l’assistant du configuration du réseau et en suit les étape de configuration .
  29. Une fois la configuration du pare-feu est terminrée , On a joute une politique de filtrage d’application . Concernons ( P2P) Lorsque on clique sur la catégorie P2P toutes les applications qui utilisent P2P elle sont sélectionnée automatiquement. on passe par l’action bloquer puis on Valide notre configuration .
  30. On a ajoutée une politique de filtrage Web dans la quelle on interdit un ensemble de ( les site sociaux site des chats , les site des jeux ).
  31. Résultat . si un l’utilisateur essaye d’accéder l’un des ses site un message qui s'affiche sur le navigateur ( le sites que vous avez demander est inaccessible du réseau cgs)
  32. On a interconnecté les deux sites ( direction général – LABO ) avec une connexion VPN . Réseau privé virtuel
  33. Notre pare-feu nous donne la possibilité de surveiller notre réseau , avec Iview
  34. Pour assure un meilleur fonctionnement de notre réseau informatique on précède a l’activation de quelleque alerte . EX. Les site les plus populaire , la s application utilisé sur le réseau . ex
  35. On a aussi les attaque , et pour chuque utilisateur en peut déterminer toute transaction ( entrer . Sortie ).
  36. Pour c