Les serveurs jouent de nombreux rôles de l’environnement
client/serveur. Certains sont configurés pour l’authentification et d’autre pour l’exécution des applications. D’autres fournissent des services réseaux qui permettent aux utilisateurs de communiquer ou de trouver d’autres serveurs et ressources sur le réseau.
Tous les serveurs du domaine qui ne sont pas contrôleur sont appelés serveurs membres. Les serveurs non associés à un domaine sont aussi appelés serveurs de groupe de travail.
Windows Server 2012 R2 est la deuxième version de Windows Server 2012 sortie le 18 octobre 2013. Cette deuxième version prend en charge le Cloud hybride, et améliore les machines virtuelles (VM) en termes de stockage et de portabilité.
Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA...Bachir Benyammi
De nouvelles applications apparaissent chaque jour qui se déroulent à distance pour: vidéoconférence, assistance à distance (helpdesk), enseignement à distance, maintenance et télétravail. Le bureau distant garantissant: la sécurité de l’accès, la mobilité des utilisateurs et la mise à disposition des applications.
Java Remote Desktop (jrdesktop) est un logiciel multi-plateforme pour le contrôle de bureau à distance, l'assistance à distance et le partage de bureau, l'outil est utile pour les réseaux domestiques, help desk, l'administration du système et de la collaboration.
- Le présent travail s'inscrit dans le cadre du projet de fin d'études en vue de l'obtention du diplôme de licence appliquée en systèmes informatiques et logiciels de l'Institut
Supérieur d'Informatique et Mathématiques de Monastir (ISIMM).
- Mon projet s'intitule "Conception d’une plateforme Web générique pour l’apprentissage ludique des connaissances basiques en classes primaires".
- J'ai validé ma soutenance le 02/07/2021 avec la mention "Excellent".
Rapport PFE: Gestion de Parc InformatiqueEric Maxime
Toute société qui a de nombreux équipements informatiques est confrontée à des problématiques liées à leur gestion : maintenance des ordinateurs, ajout de matériel, obsolescence de certains équipements, traitement des problèmes utilisateurs, acquisition de licences logicielles... Si ces éléments sont faciles à gérer avec deux ou trois ordinateurs, cela commence à devenir un problème lorsque l'on prend en charge plusieurs dizaines d'équipements (ordinateurs, imprimantes, switchs, routeurs, etc).
Les serveurs jouent de nombreux rôles de l’environnement
client/serveur. Certains sont configurés pour l’authentification et d’autre pour l’exécution des applications. D’autres fournissent des services réseaux qui permettent aux utilisateurs de communiquer ou de trouver d’autres serveurs et ressources sur le réseau.
Tous les serveurs du domaine qui ne sont pas contrôleur sont appelés serveurs membres. Les serveurs non associés à un domaine sont aussi appelés serveurs de groupe de travail.
Windows Server 2012 R2 est la deuxième version de Windows Server 2012 sortie le 18 octobre 2013. Cette deuxième version prend en charge le Cloud hybride, et améliore les machines virtuelles (VM) en termes de stockage et de portabilité.
Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA...Bachir Benyammi
De nouvelles applications apparaissent chaque jour qui se déroulent à distance pour: vidéoconférence, assistance à distance (helpdesk), enseignement à distance, maintenance et télétravail. Le bureau distant garantissant: la sécurité de l’accès, la mobilité des utilisateurs et la mise à disposition des applications.
Java Remote Desktop (jrdesktop) est un logiciel multi-plateforme pour le contrôle de bureau à distance, l'assistance à distance et le partage de bureau, l'outil est utile pour les réseaux domestiques, help desk, l'administration du système et de la collaboration.
- Le présent travail s'inscrit dans le cadre du projet de fin d'études en vue de l'obtention du diplôme de licence appliquée en systèmes informatiques et logiciels de l'Institut
Supérieur d'Informatique et Mathématiques de Monastir (ISIMM).
- Mon projet s'intitule "Conception d’une plateforme Web générique pour l’apprentissage ludique des connaissances basiques en classes primaires".
- J'ai validé ma soutenance le 02/07/2021 avec la mention "Excellent".
Rapport PFE: Gestion de Parc InformatiqueEric Maxime
Toute société qui a de nombreux équipements informatiques est confrontée à des problématiques liées à leur gestion : maintenance des ordinateurs, ajout de matériel, obsolescence de certains équipements, traitement des problèmes utilisateurs, acquisition de licences logicielles... Si ces éléments sont faciles à gérer avec deux ou trois ordinateurs, cela commence à devenir un problème lorsque l'on prend en charge plusieurs dizaines d'équipements (ordinateurs, imprimantes, switchs, routeurs, etc).
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...Borel NZOGANG
Dans ce projet nous avons mis en place un pool de serveurs de machines virtuelles (maître/esclaves) qui tournent sous l'OS XenServer, ensuite nous avons mis sur pied XenCenter qui est notre centre de supervision, puis pour l'accès à distance aux machines virtuelles par les clients nous avons deux serveurs tournant sous l'OS Windows Server 2012 R2 ; l'un contenant le contrôleur de domaine Active Directory, le DNS et notre autorité de certification pour signer nos certificats en local. Et l'autre contenant Xen Desktop qui utilise le protocole VNC et permet de fournir les bureaux distants aux clients receiver (machines clientes). Enfin nous avons configurer DRBD afin de faire de la distribution des tâches et surtout répliquer les machines virtuelles du maître sur les esclaves afin de rendre notre architecture tolérant aux pannes, surtout celles du serveur maître.
Rapport du Projet de Fin d'année Génie informatique ayoub daoudi
La conception et la réalisation d’une plateforme de
gestion commerciale , réalisé par Daoudi Ayoub, Jirou Mohsin et Bourass Karim au sein de l'entreprise Grafimage, ceci rentre dans le cadre de projet de Fin d'année en 4 ème année Génie informatique à l'ENSA d'Agadir.
Virtualisation des serveurs et Sécurisation avec Docker Wahbi Belhadj
Sécurisation des serveurs cloud : implementation et integration d'un architecture muti-services sur un plateforme cloud basé sur LinuX Container a l'aide de Gestionnaire DocKer
Projet de fin d'etude sur le parc informatiqueHicham Ben
C'est ma présentation du mon projet de fin d’études qu'il s’agit du développement d'une application de gestion du parc informatique
autant qu'un étudiant 5 eme année du l’école nationale des sciences appliquées de tetouan (ENSAT) au maroc
L’Université Iba Der Thiam de Thiès (UIDT-Thiès), plus particulièrement l’Unité de Formation et de
Recherche des Sciences et Technologies (UFR-SET), s’est donnée comme sacerdoce répondre aux
objectifs de professionnalisation des différents domaines tels que l’Informatique, les Mathématiques,
l’Hydraulique, etc.
Dans cette même optique, le Département Informatique développe des activités de transfert de
technologies, de valorisation des connaissances issues de la recherche, d’appui à l’innovation et à la
création d’entreprises, de diffusion de la culture informatique.
Dans le cadre d’une formation basée sur le système LMD, chaque étudiant/étudiante dudit
département est tenu, à la fin de son cycle de Licence, de choisir un sujet de mémoire sur lequel il/elle
fera une étude large et approfondie voire même une mise en pratique si nécessaire grâce à aux
compétences acquises et aux recherches en vue de sanctionner la formation des trois années de
Licence.
Ayant déjà fait une étude et mise en place du Cloud Privé Interne à l’ISEP-Thiès l’année précédente,
nous avons décidé de suivre cette logique en s’orientant, cette année, vers la mise en place d’une
Infrastructure Hautement Disponible avec la solution de virtualisation Proxmox-VE.
Mise en place d'une plateforme SAP BI autour de SAP MM :
- Définition des processus métier logistique autour de SAP MM
- Définition des tableaux de bords pour la mesure de performance et contrôle
- Définition des cubes MM dans SAP BI pour l'élaboration des tableaux de bords et KPI
- Réalisation des requetes
- Réalisation des tableaux de bords et KPI
- Dataquality (données BI et données système source SAP)
- Mesure de l'éfficacité des résultats (tableaux de bords et KPI)
- Mise en production
contact :Salaheddine.bentalba@gmail.com
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...Borel NZOGANG
Dans ce projet nous avons mis en place un pool de serveurs de machines virtuelles (maître/esclaves) qui tournent sous l'OS XenServer, ensuite nous avons mis sur pied XenCenter qui est notre centre de supervision, puis pour l'accès à distance aux machines virtuelles par les clients nous avons deux serveurs tournant sous l'OS Windows Server 2012 R2 ; l'un contenant le contrôleur de domaine Active Directory, le DNS et notre autorité de certification pour signer nos certificats en local. Et l'autre contenant Xen Desktop qui utilise le protocole VNC et permet de fournir les bureaux distants aux clients receiver (machines clientes). Enfin nous avons configurer DRBD afin de faire de la distribution des tâches et surtout répliquer les machines virtuelles du maître sur les esclaves afin de rendre notre architecture tolérant aux pannes, surtout celles du serveur maître.
Rapport du Projet de Fin d'année Génie informatique ayoub daoudi
La conception et la réalisation d’une plateforme de
gestion commerciale , réalisé par Daoudi Ayoub, Jirou Mohsin et Bourass Karim au sein de l'entreprise Grafimage, ceci rentre dans le cadre de projet de Fin d'année en 4 ème année Génie informatique à l'ENSA d'Agadir.
Virtualisation des serveurs et Sécurisation avec Docker Wahbi Belhadj
Sécurisation des serveurs cloud : implementation et integration d'un architecture muti-services sur un plateforme cloud basé sur LinuX Container a l'aide de Gestionnaire DocKer
Projet de fin d'etude sur le parc informatiqueHicham Ben
C'est ma présentation du mon projet de fin d’études qu'il s’agit du développement d'une application de gestion du parc informatique
autant qu'un étudiant 5 eme année du l’école nationale des sciences appliquées de tetouan (ENSAT) au maroc
L’Université Iba Der Thiam de Thiès (UIDT-Thiès), plus particulièrement l’Unité de Formation et de
Recherche des Sciences et Technologies (UFR-SET), s’est donnée comme sacerdoce répondre aux
objectifs de professionnalisation des différents domaines tels que l’Informatique, les Mathématiques,
l’Hydraulique, etc.
Dans cette même optique, le Département Informatique développe des activités de transfert de
technologies, de valorisation des connaissances issues de la recherche, d’appui à l’innovation et à la
création d’entreprises, de diffusion de la culture informatique.
Dans le cadre d’une formation basée sur le système LMD, chaque étudiant/étudiante dudit
département est tenu, à la fin de son cycle de Licence, de choisir un sujet de mémoire sur lequel il/elle
fera une étude large et approfondie voire même une mise en pratique si nécessaire grâce à aux
compétences acquises et aux recherches en vue de sanctionner la formation des trois années de
Licence.
Ayant déjà fait une étude et mise en place du Cloud Privé Interne à l’ISEP-Thiès l’année précédente,
nous avons décidé de suivre cette logique en s’orientant, cette année, vers la mise en place d’une
Infrastructure Hautement Disponible avec la solution de virtualisation Proxmox-VE.
Mise en place d'une plateforme SAP BI autour de SAP MM :
- Définition des processus métier logistique autour de SAP MM
- Définition des tableaux de bords pour la mesure de performance et contrôle
- Définition des cubes MM dans SAP BI pour l'élaboration des tableaux de bords et KPI
- Réalisation des requetes
- Réalisation des tableaux de bords et KPI
- Dataquality (données BI et données système source SAP)
- Mesure de l'éfficacité des résultats (tableaux de bords et KPI)
- Mise en production
contact :Salaheddine.bentalba@gmail.com
Rapport de projet de fin d'étude licence informatique et multimédiaNazih Heni
Dans le cadre de notre projet de fin d’étude, nous nous intéressons à
développer une application qui sert à l’achat en ligne des produits de beauté,
reconnu dans le domaine informatique par le nom ” E-commerce ”, cette application
peut être développer sur plusieurs plate-forme notamment : An-
droïd , Mac OS et BlackBerry etc. Les supports de notre application Ecommerce
sont les téléphones portable mené, d’un système d’exploitation
Androïd.
--------------------------
http://nazihhenie.wordpress.com/
Lien du Blog:
Windows Deployment Services (WDS) is used to install Windows operating systems on client machines. It provides faster installation than previous methods by copying only two files from the installation media. WDS requires a configured DNS, DHCP server, and domain controller to provide network services and authentication support during installation. The documentation then provides step-by-step instructions for configuring a WDS server by adding the role, specifying installation folders and network settings, and importing operating system installation images.
Creation de cluster (Master et deux slave ) nfs, htcondor, mpiKhalid EDAIG
Introduction,
En informatique, le parallélisme consiste à mettre en œuvre des architectures permettant de traiter des informations de manière simultanée, ainsi que les algorithmes spécialisés pour celles-ci. Ces techniques ont pour but de réaliser le plus grand nombre d’opérations en un temps le plus petit possible. Afin de pouvoir étudier la programmation parallèle, il faut tout d'abord créer un cluster de machines capable de fonctionner en parallèle. Le but de ce projet est de pouvoir obtenir un tel cluster et j’utilise Le Framework HTCondor pour lancer un programme sur le cluster.
Première installation de Microsoft Windows
10 Technical Preview sur une machine
virtuelle Virtualbox. Ce document a été rédigé par Christophe Maggi pour le blog http://www.w10.be dédié à l’environnement Microsoft Windows 10.
Que ce soit pour comprendre un problème utilisateur, pour travailler avec une base de données locale ou pour s’interfacer avec des automates de production il n’est pas toujours faisable de reproduire des conditions réelles sur nos postes de développement et installer l'EDI pour déboguer sur place n’est ni envisageable techniquement, ni en terme de licence.
Depuis de nombreuses années RAD Studio (Delphi et C++Builder) propose une solution pour contourner la difficulté : le déploiement et le débogage distants.
Lors de cette session nous avons vu comment configurer notre environnement de développement et les postes informatiques sur lesquels on désire travailler ponctuellement afin de pouvoir travailler « à distance », via Internet ou notre réseau local.
La rediffusion de cette présentation est disponible avec ses codes sources et des liens complémentaires sur https://serialstreameur.fr/webinaire-20191105.php
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Trésor-Dux LEBANDA
De nos jours l’internet est devenue une source d’informations (business, réseaux sociaux…), avec des systèmes d’informations qui sont de plus en plus ouverts sur Internet. Ceux-ci présentent quelques failles de sécurité dont la mise en place des mesures sécuritaires devient une condition nécessaire, mais pas suffisante pour se protéger des risques présents sur la toile internet.
Comment interconnecter des réseaux ?
Comment permettre à des réseaux d’échanger des informations et limiter les risques liés à ces échanges ?
Nous avons mis en place un laboratoire de sécurité qui permet de faire des tests et détections d’intrusions. Le travail sait fait en deux parties.
D’abord la mise en place du laboratoire ensuite l’interconnexion avec des sites distants.
mise en place d'un système de classes virtuelles utilisant le webRTC + openfi...Bassirou Dime
La virtualisation des classes constitue un projet très important pour le Sénégal mais aussi pour
la plupart des pays africains comme la cote d’ivoire, le Ghana qui envoient des consultants au
Sénégal uniquement pour mieux comprendre comment marche concrètement notre université
virtuelle qui est aujourd’hui un modèle de référence pour le continent africain.
C’est dans une démarche de réduire les distances entre les professeurs et les étudiants que
nous avions pensés mettre en place un système, une solution adaptée permettant de répondre
aux difficultés que rencontre les étudiants du département génie informatique en période de
stage de fin d’année .
Ainsi, le gain de temps est le premier avantage qu’offre ce système.
En effet, le temps perdu lié à la nécessité de se déplacer pour rencontrer son maitre de stage
ou son professeur encadrant, les réunions pédagogiques, est précieux et pourrait être consacré
à bien d’autres activités beaucoup plus productives et plus bénéfiques.
L’utilisation de ce système de classes virtuelles non seulement pour les étudiants mais aussi
pour les professeurs s’avère donc être la solution idéale qui permettra d’économiser à la fois
du temps et de l’énergie.
Le partage de fichiers textes interactifs, la vidéo conférence, les chats instantanés le partage de
bureau bref toutes ces fonctionnalités font de notre système de classes virtuelles un moyen
d’apprentissage, pédagogique, collaboratif très utile pour une éducation performante, de
qualité et surtout très propice à nos pays africains, vu le nombre interminable de bacheliers
dans nos universités
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
Projet de fin d etudes
1. Projet de fin d’études
La mise en place d’un serveur RIS/GhostCast
Encadré par : Meryem Bouhram
Benmouh Mustapha
Réalisé par : Kouyaté Yacouba
Années de formation
2010-2012
Rapport de projet de fin d’études
1
2. Je dédie ce rapport à mes parents pour l’orientation
et le soutien moral et financier qu’ils me donnent.
Je le dédie aussi à tous mes ami(e)s de TSRI 2ème
année avec qui j’ai partagé les meilleurs souvenirs de
la vie.
Je le dédie également à la direction de l’ISTAMAAMORA ainsi que tous les formateurs pour leur aide
considérable et leur sympathie durant ces 2 années
de formation.
Rapport de projet de fin d’études
2
3. Je tiens à exprimer également mes
profonds sentiments à Monsieur et
Madame Bouiber, à la direction
de
l'établissement et à mes formateurs
Monsieur
BENMOUH MUSTAPHA,
Mademoiselle
Meryem
Bouhram
et
Monsieur Mourad Belhajjam qui ont
déployé des efforts considérables pour
m’aider, m’orienter et me donner des
idées fructueuses pour réaliser mon
projet de fin d’études dans de bonnes
conditions et à concrétiser ce rapport de
projet de fin d’études.
Rapport de projet de fin d’études
3
4. Chapitre 1
1. Présentation de RIS/GHOST : .................................................... 6
1.1 Description du RIS : ................................................................... 6
1.2 Les prés requis : .......................................................................... 7
1.3 Le fonctionnement du serveur RIS : ...................................... 8
1.4 Description de GHOST : ......................................................... 10
Chapitre 2
2. Installation et configuration du serveur RIS/Ghost : ......11
2.1 Installation et configuration de serveur RIS : .................. 11
2.2 Installation de Symantec GHOST: ................................. 20
2.3 La création de l’image d’amorce sur le serveur RIS:……………….. 28
Chapitre 3
3. Le déploiement des images GHOST: ........................................33
3.1 Préparation: ...............................................................................34
3.2 Procédure de clonage: ............................................................45
3.3 Procédure d’installation d’une image GHOST sur un PC: 53
4. Conclusion: ......................................................................................55
Rapport de projet de fin d’études
4
5. La taille de plus en plus importante des parcs
informatiques oblige les administrateurs systèmes à
avoir recourt au déploiement automatisé de systèmes
d'exploitations.
De nombreux éditeurs de logiciels proposent des
solutions répondant à cette problématique. Microsoft
n'est pas en reste et propose un service du même
type directement intégré à sa gamme Windows
Server 2003: le service RIS.
Nous allons voir dans ce rapport comment procéder à
la création et au déploiement d'une image cliente
Windows XP professionnel pré configurée avec divers
logiciels en se basant sur les services du RIS et
GHOST.
Rapport de projet de fin d’études
5
6. 1. Présentation de RIS/GHOST :
1.1 Description du RIS :
RIS (Remote Installation Services) est un service d'installation à
distance apparut avec Windows 2000 Server et toujours présent sur
Windows Server 2003. Bien qu'il supporte l'installation de systèmes
d'exploitation serveurs (2000/2003 Server), ce dernier est surtout
utilisé pour déployer des machines clientes. Ce service permet aux
ordinateurs d'un réseau Windows 2003 de se connecter durant leur
phase de démarrage à un serveur RIS et d'installer à distance un
Windows (XP Professionnel par exemple).
RIS propose de réaliser soit des installations classiques soit des
déploiements d'images personnalisées (image RIPrep) un peu à la
manière de Ghost. Cependant contrairement à ce dernier, RIS ne
permet pas de déployer des machines de types Unix/linux et ne gère
pas non plus le déploiement d'une image sur plusieurs machines en
multicast (économie de bande passante). Néanmoins, il est possible
d'utiliser RIS et Ghost conjointement pour tirer avantage de ces
deux solutions, dont l’objet de ce projet (voir le schéma ciDessous).
Rapport de projet de fin d’études
6
7. Le principe de cette méthode est de créer une image (clone) d’une
machine complètement configurée (PC Master) et de la placer sur un
serveur. Cette image est une copie du HD du PC master contenant
toutes les informations requises pour recréer une partition ou un
disque complet.
1.2 Les prés requis :
Le déploiement d'image via le service RIS nécessite divers pré
requis:
1 Contrôleur de Domaine exécutant Active Directory (et
donc le service DNS) doit être présent sur le réseau.
1 serveur DHCP doit être actif sur ce même réseau.
Rapport de projet de fin d’études
7
8. Le serveur Windows 2003 hébergeant le service RIS doit
disposer de deux partitions, l'une pour le système
d'exploitation (Windows 2003), l'autre pour le service
RIS ainsi que pour les images clientes. Cette deuxième
partition nécessite d'être formatée en NTFS et doit
disposé d'au moins 2Go d'espace disque libre.
Bien sûr, tous ces services (DHCP …) ne sont pas obligatoirement
installés sur un seul et même serveur. Etant donné la consommation
importante de bande passante du service RIS, il est même conseillé
d'installer ce dernier sur un serveur à part si possible.
D'autre part, pour que le déploiement d'une image personnalisée de
Windows XP Professionnel se déroule dans de bonnes conditions,
Microsoft recommande la configuration minimale suivante pour les
machines clientes :
Processeur de 300 Mhz ou plus
128 Mo de RAM (4 Go maximum pour les machines 32 bits)
2 Go d'espace disque libre pour l'installation
1 carte réseau compatible PXE
1.3 Le fonctionnement du serveur RIS :
Nous allons maintenant détailler le fonctionnement du service RIS
lors du démarrage de la machine cliente.
Lorsqu'un ordinateur boot sur le réseau à l'aide d'une carte PXE et
souhaite contacter un serveur d'installation à distance, le processus
suivant se met en place:
1. Le client envoie un paquet DHCP Discover demandant une
adresse IP
Rapport de projet de fin d’études
8
9. 2. Le serveur DHCP fournit une adresse IP au client
3. Le client demande alors les services d'installations à distance.
Cette requête est une diffusion c'est-à-dire qu'elle est
destinée à tous les serveurs RIS
4. Le serveur RIS autorisé à répondre interroge ensuite Active
Directory pour vérifier si l'ordinateur (grâce à son GUID)
existe dans le domaine
-S'il existe, le serveur RIS consulte Active Directory pour
vérifier si cet ordinateur a été pré configuré pour recevoir
une liste d'images clientes sur un serveur RIS particulier, dans
le cas contraire il recevra une liste des images d'installation
de tous les serveurs RIS pouvant lui répondre
-S'il est inconnu, seul les serveurs RIS paramétrés pour
répondre aux requêtes d'ordinateur inconnus lui répondront
5. Après réponses du ou des serveurs RIS, le client charge le
protocole TFTP (avec le programme Startrom.com situé sur le
serveur) et l'utilisateur est invité à presser la touche F12
6. A l'aide de TFTP l'ordinateur télécharge l'Assistant
d'Installation de Clients (OSChooser.exe)
7. L'assistant en mode texte se lance
Le service RIS utilise principalement les services suivants:
BINLSVC: il s'agit du service qui écoute le réseau afin de
répondre aux demandes de clients et renvoie celles-ci aux
serveurs appropriés. Il est aussi chargé de créer le compte
d'ordinateur dans le domaine dans le cas de clients non pré
configurés
TFTP (Trivial File Transfer Protocol Daemon): il s'agit du
service qui permet de télécharger les fichiers nécessaires à
l'utilisation de RIS sur le client
9
Rapport de projet de fin d’études
10. SIS (Single Instance Store): il s'agit du service utilisé pour
économiser l'espace de stockage sur le serveur RIS en
évitant d'utiliser des fichiers présents en double sur le
disque
1.4 Description de GHOST :
Symantec GHOST a été développé pour :
• Permettre le clonage de machines dotées de tous les
logiciels nécessaires installés et configurés.
• Produire des copies de sauvegarde de partitions ou de
disques complets.
Le principe du clonage est de créer un fichier images
compressées contenant tous les éléments permettant la
reproduction d’une partition ou d’un disque complet.
La version « Corporate Edition » de Symantec Ghost possède
des outils supplémentaires permettant d’effectuer des
clonages simultanés de plusieurs ordinateurs sur un réseau, en
Rapport de projet de fin d’études
10
11. déployant une image vers un groupe d’ordinateurs. Il possède
aussi une console permettant la gestion d’ordinateurs de
manière centralisée.
2. Installation et configuration du serveur RIS/Ghost :
2.1 Installation et configuration de serveur RIS :
Pour des performances optimales, il est recommandé d'installer le
service RIS sur un disque différent de celui de la partition système
du fait des nombreux accès disque durant les phases de
déploiements…
Pour procéder à l'installation du service RIS, allez dans Panneau de
configuration ->Ajouter ou supprimer des programmes -> Ajouter ou
supprimer des composants Windows et cocher la case "services
d'installation à distance".
Rapport de projet de fin d’études
11
13. Apres avoir cliquez sur suivant, sélectionner l'emplacement du
dossier d'installation à distance, dans ce répertoire seront placées
Rapport de projet de fin d’études
13
14. les images d'installation des clients ainsi que l'image initiale du CD de
Windows XP. Ce dossier doit se trouver sur une partition NTFS
différente de la partition système et ne doit pas utiliser DFS
(Distributed File System) ou EFS (Encrypting File System).Ce
dernier est partagé sous le nom de Reminst
Sélectionnez suivant et configurez ensuite les "paramètres initiaux".
A ce moment précis il vous est demandé de définir le comportement
du serveur RIS face aux requêtes des futurs clients :
Par défaut (si vous ne cochez rien), celui-ci rejettera toutes
les requêtes clientes
Rapport de projet de fin d’études
14
15.
Si vous cochez la phrase " répondre aux ordinateurs clients à la
demande d'un service " alors RIS répondra aux demandes de
tous les ordinateurs
Si en plus de la case précédente vous cochez "Ne pas répondre
aux ordinateurs clients inconnus", RIS ne répondra dans ce cas
qu'aux clients ayant un compte d'ordinateur déjà pré configuré
Cliquez sur suivant, et spécifier à présent l'emplacement des sources
(le disque d'installation ou un partage) de Windows XP professionnel
pour la création d'une image basée sur le CD de Windows XP
Professionnel
Rapport de projet de fin d’études
15
16. Faire suivant, et entrer le nom du répertoire dans lequel se trouvera
la première image basée sur le CD que l'on va créer, celui-ci se
situera sur le volume RIS dans le chemin "Remote
InstallSetupFrenchImages ".
Rapport de projet de fin d’études
16
17. Cliquez sur suivant. Indiquer maintenant une description ainsi qu'une
phrase d'aide pour aider les utilisateurs lors des installations via
RIS. Ce texte apparaîtra au moment de choisir quelle image
l'utilisateur souhaitera installer.
Sélectionnez suivant, une fenêtre résumant les informations apparaît
alors, vérifiez que tout est correct et cliquez sur terminer.
Rapport de projet de fin d’études
17
18. L'installation démarre, elle va générer une image basée sur le CD
d'installation de Windows XP, un fichier de réponse par défaut pour
l'installation, et créer les services d'installations à distance.
Rapport de projet de fin d’études
18
19. Voilà une prémière image basée sur le CD d’installation de Windows
XP.
Rapport de projet de fin d’études
19
20. 2.2 Installation de Symantec GHOST :
La première étape va consister à l’insertion du cd-rom de Symantec
Ghost dans le lecteur de cd-rom. L’autorun se lance et une fenêtre va
vous permettre de faire les choix nécessaires à l’installation du
produit.
Lancez l’installation en cliquant sur Installer Symantec Ghost
Corporate Edition
Un assistant va vous aider à prendre les bonnes décisions pour
l’intégration de ce produit sur votre machine.
Rapport de projet de fin d’études
20
22. Dans le cas présent nous souhaitons installer Symantec
Ghost sur un serveur qui aura pour fonction de faire des
images d’un poste de travail déjà en place mais également
de transférer l’image d’un poste sur plusieurs machines
dans le cadre d’un déploiement.
Rapport de projet de fin d’études
22
23. Notre choix va donc se porter sur une
installation Entreprise standard
Le numéro de série sera mis ultérieurement car lors de la
première installation vous devez récupérer le fichier
Ghostreg.dat situé dans C:ProgramFilesSymantecGhost
afin de l’envoyer par mail à Ghost@Symantec.com. Votre
numéro de série vous sera fourni par retour du mail.
Suivez les instructions, éventuellement vous avez la
possibilité de changer le répertoire de destination. Par
défaut C:Program FilesSymantecGhost
Pour un bon fonctionnement de la procédure il est
conseillé de changer le répertoire d’installation par
C:Ghost
Rapport de projet de fin d’études
23
24. Sélectionner tous les composants puis suivant
Rapport de projet de fin d’études
24
25.
Vous devez spécifier un nom et un mot de
passe pour administrer l’appartenance des machines
clientes au domaine
Puis valider l’installation en appuyant sur installer
Rapport de projet de fin d’études
25
26.
La copie des fichiers se déroule
Rapport de projet de fin d’études
26
28. 2.3 La création de l’image d’amorce sur le serveur RIS :
A présent, il faut créer l’image d’amorçage GHOST pour le
serveur RIS. C’est cette image qui permet de charger l’utilitaire
GHOST sur les machines cibles en bootant sur le réseau. Pour cela,
Démarrer – tous les Programs – SYMENTEC GHOST – Assistant
d’amorçage GHOST – Option d’amorçage Microsoft RIS.
Remarque : L’option « Option d’amorçage Microsoft RIS » n’est
disponible que lorsque SYMANTEC GHOST est installé sur une
machine possédant le serveur RIS.
Sélectionner le gestionnaire de carte réseau correspondant au model
de carte présente sur les machines cibles.
Rapport de projet de fin d’études
28
29. Sélectionner PC-DOS comme version de DOS pour le paquet
d’amorçage puis indiquer le chemin de l’exécutable Ghost.exe (par
défaut, le chemin correct est déjà présent).
Rapport de projet de fin d’études
29
30. Choisir DHCP comme paramètre de réseau, pour les machines cibles
puis indiquer le nom et la description qui apparaîtront dans le menu
de RIS.
Rapport de projet de fin d’études
30
32. Terminer le WIZARD.
Pour vérifier que l’image d’amorçage GHOST est bien présente sur le
serveur RIS, aller dans Utilisateurs et Ordinateurs Active Directory,
dans Domain Controllers sélectionner le contrôleur de domaine puis
Propriétés… - Installation à distance – Paramètres avancés… Images.
Rapport de projet de fin d’études
32
33. 3. Le déploiement des images GHOST :
La création d’une image GHOST commence par la préparation du PC
Master. Pour cela, installer tous les programmes et les applications
nécessaires. Effectuer les configurations sur l’OS, les applications,
les comptes utilisateurs, le bureau, etc. Procéder aux tests pour
vérifier le bon fonctionnement de la configuration.
Si le PC Master est cloné dans sont état actuel, l’image créée ne peut
servir que de backup. En effet, lors de l’installation de Win pro, un
SID (System ID) est généré pour identifier le PC dans le réseau. Ce
SID doit être unique, donc l’image ne peut pas être copiée sur
plusieurs machines cibles. Heureusement, l’utilitaire SYSPREP permet
de supprimer l’SID et d’initialiser tous les drivers installés sur le pc
Master.
Rapport de projet de fin d’études
33
34. 3.1 Préparation :
SYSPREP est un outil Microsoft développé pour la création d’images.
Il permet de supprimer le SID de la machine ainsi que les
configurations comme le nom de la machine, la configuration IP, la
disposition du clavier, la zone horaire, etc. Ainsi, à l’installation de
l’image sur une nouvelle machine, un mini-setup est exécuté
permettant de reconfigurer les paramètres du PC cible et un nouvel
SID est généré.
Une version de SYSPREP est disponible sur le CD de Win2k server
dans SupportToolsDeploy.cab, Mais il est préférable d’utiliser la
dernière version (SYSPREP v1.1) disponible sur le site :
http://www.microsoft.com/windows2000/downloads/tools/sysprep/d
ownload.asp
Un fichier réponse peut être créé afin d’automatiser le mini-setup
lors de l’installation de l’image. Ce fichier réponse (.inf) peut être
fait à la main (voir unattend.doc dans SupportToolsDeploy.cab) ou
généré avec l’utilitaire setupmgr.exe. Pour cela :
Copier le contenu de SupportToolsDeploy.cab dans un
répertoire temporaire du PC master.
Exécuter setupmgr.exe et sélectionner créer un nouveau
fichier de réponse, puis installation SYSPREP et répondre aux
questions du WIZARD.
Rapport de projet de fin d’études
34
43. Tous les éléments nécessaires pour l’exécution de SYSPREP et du
mini-setup sont dans le répertoire C:sysprep. Ce répertoire est
automatiquement supprimé après l’exécution du mini-setup. Pour cela,
il est préférable de sauvegarder ce répertoire sur un support afin de
ne pas devoir le recréer pour une prochaine image.
Rapport de projet de fin d’études
43
44. Le répertoire temporaire contenant setupmgr.exe n’est plus utile et
peut donc être supprimé du PC Master.
Le fichier réponse (C:sysprepsysprep.inf) peut être édité afin
d’être modifié. Deux modifications sont apportées sur le fichier cidessous :
En mettant une « * » pour ComputerName, un nom de
machine est automatiquement généré à partir du champ
OrgName (ex : comp-1)
Le champ Productid permet de donner la clé du CD Win2k
pro et ainsi, d’éviter de le rentrer à la main pour chaque
poste cible.
Remarque : Les paramètres IP ne peuvent pas être spécifiés dans le
fichier réponse. SYSPREP met automatiquement la configuration IP
en mode DHCP
Rapport de projet de fin d’études
44
45. 3.2 Procédure de clonage :
1. Configurer et tester le PC Master
2. Sur cette Machine, créer le répertoire C:sysprep contenant
sysprep.exe et optionnellement un fichier réponse (voir
préparation), ou copier les fichiers depuis un support amovible,
s’ils existent déjà.
3. Fermer toutes les fenêtres encore ouvertes et, sur la barre
des tâches, faire Properties – Advanced – Clear pour vider le
cache des documents ouverts récemment.
4. Dans le répertoire C:sysprep, exécuter l’outil sysprep.exe
une fenêtre pareille s’affiche :
Rapport de projet de fin d’études
45
46. 5. Sur le serveur RIS, exécuter GHOSTCAST Server. Cette
console permet de configurer les paramètres du clonage. Dans le
champ Nom de la session, entrer un nom qui permettra au client
de retrouver le serveur RIS. Sélectionner Récupérer depuis le
client pour indiquer qu’une nouvelle image va être créée depuis un
post client. Entrer le nom du fichier images qui va être généré
dans le champ Fichier image. Le clone peut se faire soit sur tout
le disque du client, soit sur une partition.
Sélectionner Disque. Quand tous les paramètres sont corrects,
cliquer sur Accepter clients.
Rapport de projet de fin d’études
46
47. 6. Avant d’allumer le PC Master, vérifier qu’il est bien connecté
au réseau et que les différant services sont actifs (DHCP, RIS,
AD, DNS). Booter la machine sur le réseau (Boot on LAN).
Appuyer sur F12 lorsque le message « Press F12 for network
service boot » apparaît.
8. Le PC Master est à présent connecté au serveur RIS. Passer le
texte du WIZARD en appuyant sur Enter et s’identifier en
utilisant le compte créé au §2.1. Si plusieurs images existent
Rapport de projet de fin d’études
47
48. sur le serveur RIS, un menu permettant d’en sélectionner une
apparaît. Choisir l’image d’amorçage GHOST. Passer le message
d’avertissement signalant que les données présentes sur le HD
seront perdues et terminer le WIZARD. Symantec GHOST est
chargé puis exécuté localement.
Une fenêtre d'avertissement apparait, continuez l’installation.
Rapport de projet de fin d’études
48
52. 9. Dans le menu GHOST, sélectionner GHOST-CAST – Unicast,
donner le nom de session entré au point 5 puis OK. Sélectionner
le disque à cloner puis OK. Choisir la compression rapide et
procéder au clonage.
Maintenant, le serveur copie l’image disque à partir du PC-Master
Une fois le clonage terminé, quitter Symantec GHOST sur le PC
Master et fermer GHOST-CAST Server
Rapport de projet de fin d’études
52
53. 3.3 Procédure d’installation d’une image GHOST sur un
PC :
Symantec GHOST-CAST Server permet de copier une image sur
plusieurs machines cibles en une seule diffusion (multicast). La taille
du HD de la cible doit être égale ou plus grande que celle du PC
Master, autrement l’image ne peut pas être copié. Pour installer
l’image :
Rapport de projet de fin d’études
53
54. 1. Vérifier que les machines cibles sont bien connectées au réseau
et que les différant services sont actifs (DHCP, RIS, AD, DNS).
2. Sur le serveur RIS, exécuter GHOSTCAST Server. Configurer
les paramètres du clonage. Entrer un nom de session et
sélectionner Charger sur les clients. Enter le nom du fichier images
à copier sur les machines cibles. Sélectionner l’option Disque pour
installer l’image complète. Dans le champ Ligne de commande,
l’option «-rb » indique que les machines cibles doivent rebooter dès
la fin. Le démarrage d’une session de clonage peut être automatisé
en utilisant les champs Démarrage auto. Ainsi, il est possible de
démarré une session à une heure donnée ou quand un nombre de
client définit se sont connecté au serveur. Quand tous les
paramètres sont corrects, cliquer sur Accepter clients.
Rapport de projet de fin d’études
54
55. 4. Conclusion :
Le déploiement d'images personnalisées à l'aide du service RIS sous
Windows Server 2003 s'avère efficace et facilitera grandement vos
futures installations au sein de votre réseau. Cette solution intégrée
de base dans les produits serveurs de Microsoft se révèle une
alternative intéressante à toutes les solutions payantes du marché.
Néanmoins, on peut regretter que RIS seul ne permette pas une
meilleure gestion de la diffusion des images en réseau tel que la
multidiffusion permettant de déployer simultanément plusieurs
images en économisant la bande passante, comme sur le serveur
RIS+Norton GHOST de Symantec.
Rapport de projet de fin d’études
55