Installation et configuration de l’autorité de certification racine d’entreprise

Télécharger le fichier pdf d’un mémoire de fin d’études

Les Directions générales

 La Direction Générale de l’Enseignement Supérieur (DGES) :
Chargée d’assister le Ministre de l’Enseignement supérieur et de la Recherche dans la mise en oeuvre de la politique nationale en matière d’enseignement supérieur, elle joue un rôle de coordination, d’harmonisation et de mutualisation des ressources humaines et matérielles.
Elle a pour mission :
– d’appuyer l’élaboration des projets de plans stratégiques nationaux et d’en assurer le suivi ;
– de proposer au ministre, après étude des dossiers, l’accréditation des établissements privés d’enseignement supérieur ;
– d’élaborer et de mettre à Jour la base de données de l’enseignement supérieur ;
– de suivre et d’évaluer l’exécution des contrats de performance entre les universités et le ministère et assurer la reddition des comptes ;
– d’élaborer des projets de loi et de décret servant de référentiel aux universités ;
– de veiller à la mise en oeuvre, après approbation du ministre, des recommandations de l’Autorité nationale d’assurance qualité. La Direction générale de l’Enseignement supérieur comprend des Directions et des Services rattachés qui sont :  Le Bureau d’accueil et d’orientation ;  Le Bureau administratif et financier ;  La Direction de l’Enseignement supérieur public ;  La Direction de l’Enseignement supérieur privé ;
 La Direction du Financement des Etablissements d’enseignement supérieur (DFEES) ;  La Direction des Etudes et de la Coopération (DEC) ;  La Direction des Affaires académiques et juridiques (DAAJ).
 La Direction générale de la Recherche (DGR) :
Sous l’autorité du ministre de l’Enseignement supérieur et de la Recherche, la Direction générale de la Recherche est chargée d’assurer la coordination, l’harmonisation des activités de recherche et d’innovation ainsi que la mutualisation des ressources.
Elle assiste le ministre dans la mise en oeuvre de la politique de recherche et d’innovation. Dans le cadre de ses missions, la Direction générale de la recherche :
– assure le renforcement des liens entre les différentes composantes du système national de recherche afin de favoriser les synergies ;
– favorise la diffusion des résultats de la recherche et leur valorisation ;
– assure la promotion de la recherche ;
– contribue à la mise en place d’un système de financement des activités de recherche et à la diversification des sources de financement ;
– assure la promotion de la culture scientifique et technique.
La Direction générale de la Recherche comprend :
 La Direction des Stratégies et de la Planification de la Recherche (DSPR) ;
 La Direction de l’Innovation, de la Valorisation, de la Propriété intellectuelle et du Transfert technologique ;
 La Direction du Financement de la Recherche scientifique et du Développement technologique (DFRSDT) ;
 La Direction de Promotion de la Culture scientifique (DPCS).

Les Directions

 La Direction des Bourses :
Sous l’autorité du ministre de l’Enseignement supérieur et de la Recherche, la Direction des Bourses a pour mission :
– de traiter et de suivre toutes les questions relatives aux bourses et allocations d’études et de stage au Sénégal et à l’Etranger ;
– d’assurer, en liaison avec les organismes gestionnaires, le contrôle pédagogique des attributaires des bourses d’enseignement supérieur tant à l’étranger qu’au Sénégal et la tenue d’un fichier permanent des intéressés ;
– de veiller au respect des engagements souscrits par les bénéficiaires.
 La Direction de la maintenance, des constructions et des équipements de l’Enseignement supérieur (DMCEES) :
Sous l’autorité du ministre de l’Enseignement supérieur et de la Recherche, la Direction de la maintenance, des constructions et des équipements de l’Enseignement supérieur est chargée :
– d’élaborer les projets de construction et d’équipement ;
– d’élaborer la politique d’entretien et de maintenance du patrimoine bâti et des équipements universitaires et en assurer la maîtrise d’oeuvre ;
– d’évaluer les besoins en construction et en entretien et planifier leur exécution ;
– d’évaluer chaque année les crédits nécessaires pour les projets à réaliser ;
– de coordonner toutes les interventions en matière d’infrastructures et d’équipements en milieu universitaire ;
– de gérer le patrimoine immobilier du ministère de l’enseignement supérieur et de la recherche ;
– de valider, en relation avec les services compétents de l’urbanisme, les projets de construction d’infrastructures des établissements d’Enseignement supérieur privés, soumis à l’avis du ministère en charge de l’Enseignement supérieur.  La Direction de l’Administration générale et de l’Equipement (DAGE) : Sous l’autorité du ministre de l’Enseignement supérieur et de la Recherche, elle est chargée: – de la préparation, de la coordination et de l’exécution du budget ; – de la gestion du personnel et du matériel.

La virtualisation des postes de travail

Introduction

Dans ce chapitre, nous avons parlé de la virtualisation, son fonctionnement, ces types et ces cas d’utilisations. Ensuite nous avons parlé de l’hôte de session bureau à distance RDS et de ces différents services.

La virtualisation

Elle représente l’ensemble des techniques matérielles et/ou logiciels qui permettent de faire fonctionner sur une seule machine plusieurs systèmes d’exploitation et/ou plusieurs applications séparément les uns des autres, comme s’ils fonctionnaient sur des machines physiques distinctes.
Technologie phare du Cloud Computing, la virtualisation est la manière la plus efficace permettant de réduire les dépenses informatiques tout en stimulant l’efficacité et la flexibilité des entreprises de toutes tailles.

Principe et mécanisme de fonctionnement de la virtualisation :

Sur toute machine physique, une couche hardware est présente. Cette couche représente l’ensemble des périphériques matériels nécessaire au bon fonctionnement de l’ordinateur. Il existe de nombreux types de périphériques, tels que les processeurs, la mémoire, les cartes réseaux et les disques durs et pour chaque périphérique il existe de nombreux constructeurs différents (AMD, Brother, C-media etc…). L’architecture classique est donc composée de deux couches :
– La couche matérielle, représenté par un serveur, elle caractérise l’ensemble des périphériques matériels,
– La couche logicielle, comprenant le système d’exploitation et les applications.
Habituellement, à cette architecture classique, les technologies virtuelles viennent ajouter une couche en lieu et place du système d’exploitation qu’on appellera Hyperviseur et qui sert de plateforme de virtualisation.
Le schéma suivant illustre l’architecture virtuelle composé de trois (03) couches que sont :
– La couche matérielle représentée par un serveur
– La couche logicielle représentée par un hyperviseur
– Les différentes machines virtuelles composées d’un système d’exploitation et des applications Après avoir compris cela, le principe et le mécanisme de fonctionnement de la virtualisation devient assez simple et peut se traduire comme suit :
Le système, généralement désigné sous le nom de système hôte, qui sera destiné à accueillir les autres systèmes d’exploitation, est installé sur un serveur physique unique.
Ensuite, on procède à l’installation d’un logicielle de virtualisation appelé hyperviseur, sur le système d’exploitation principale, en vue de créer des environnements clos et autonomes, appelés généralement machines virtuelles.
Après création des machines virtuelles, on y installe d’autres systèmes d’exploitations que l’on va appeler systèmes invités.
Ainsi, on peut facilement accéder aux ressources du serveur physique (mémoire de stockage, espace disque…) à partir de chaque machine virtuelle.

Les types de virtualisation :

Il existait plusieurs types de virtualisation avant, mais la plupart sont devenus obsolètes. Nous en retenons donc deux types que sont : la virtualisation par les hyperviseurs et la virtualisation par les conteneurs.
 La virtualisation par les hyperviseurs :
Un hyperviseur, également appelé gestionnaire de machine virtuelle, est une plateforme de virtualisation qui permet à plusieurs systèmes d’exploitation de partager un seul hôte matériel.
Il y a deux catégories d’hyperviseurs :
– Hyperviseur de type 1 :
Egalement appelé bare metal, il est positionné entre le matériel et le système. Il permet aux systèmes d’exploitation invités de rester relativement près du matériel et donc de conserver des performances proches d’un système de manière native.
Il se présente comme suit :
– Hyperviseur de type 2 :
Encore appelé host-based, il s’exécute à l’intérieure d’un système d’exploitation, le système hôte. Les systèmes invités devront donc traversés deux couches logicielles avant d’accéder au hardware comme le montre le schéma ci-dessous :
 La virtualisation par conteneur ou conteneurisation :
Un conteneur est une méthode de virtualisation légère, qui isole les applications et les rend indépendantes les unes des autres sur les plans des binaires, des bibliothèques et des environnements. L’idée est donc d’empaqueter une application et ses dépendances dans un conteneur virtuel qui pourra être exécuté sur n’importe quel serveur. Ce qui nous pousse à dire que la conteneurisation n’est donc pas une virtualisation mais plutôt un isolement.

Les cas d’utilisation de la virtualisation :

Aujourd’hui, le terme virtualisation englobe d’autres notions, on ne parle plus simplement de virtualisation de serveurs mais également de poste de travail et d’applications.
 La virtualisation de serveurs :
Nous avons noté que la plupart des serveurs utilisent moins de 15% de leurs capacités, ce qui favorise leurs complexités. La virtualisation des serveurs résout ces problèmes d’efficacité en permettant d’exécuter plusieurs systèmes d’exploitation sur un même serveur physique sous la forme de machine virtuelle, dont chacune peut accéder aux ressources de calcul du serveur sous-jacent. Elle permet également d’accélérer le déploiement des charges de travail.
 La virtualisation d’applications :
Anciennement appelé publication d’application ou server-based computing permet de mettre à disposition les applications comme un service en s’affranchissant des contraintes techniques de déploiement.
L’ensemble des données de l’utilisateur, ainsi que les applications, sont hébergés dans un data center sécurisé pour une meilleure disponibilité et une sécurité accrue de données. Autrement dit, l’utilisateur peut accéder à ses applications de n’importe où et à tout moment par un navigateur internet avec une amélioration de la qualité de service.
 La virtualisation de postes de travail :
Un poste de travail virtualisé (bureau virtuel) peut être hébergé soit directement sur le PC client soit sur un serveur qui porte le nom de VDI (Virtual Desktop Infrastructure) ou RDS (Remote Desktop Service).
Le bureau virtuel sur les postes clients va créer un second environnement d’exploitation isolé pour permettre de faire fonctionner des applications anciennes ou incompatibles avec un système d’exploitation moderne ou des applications métiers dans leur environnement natif.
3. Hôte de session bureau à distance (RDS : Remote Desktop Service) RDS (Remote Desktop Services) autrement dit service bureau à distance permet à des utilisateurs d’accéder à leur bureau et applications de n’importe où que ce soit sur un poste ou un périphérique mobile, elle permet donc une meilleure efficacité de travail tout en permettant de sécuriser son infrastructure et de centraliser les données.
Le système RSD est composé essentiellement de 4 rôles :
– Le Service Broker de Bureau à distance (RDCB)
– Le Service d’accès à distance via le Web (RDWA)
– Le Service Hôte de Session de Bureau à distance (RDSH)
– Le service de Licence de Bureau à distance (RDSL)

Le Service Broker de Bureau à distance

Aussi appelé RDCB (Remote Desktop Connection Broker) il est le coeur de l’infrastructure RDS.
Il permet d’aiguiller les requêtes de connexions vers les serveurs Hôtes de sessions. Permet de gérer l’équilibrage de charges entre plusieurs serveurs Hôte de session Bureau à distance (RD SH).
C’est grâce à ce service que la haute disponibilité des services RDS peut être assurée.

Le Service d’accès à distance via le Web

Il est aussi appelé RDWA (Remote Desktop Web Access) il permet de rendre accessible les programmes RemoteApp et les connexions bureau à distance via un portail web.

Le Service Hôte de Session de Bureau à distance

Aussi appelé RDSH (Remote Desktop Session Host), c’est sur ces serveurs que les sessions utilisateurs sont ouvertes et qui leur permettent de travailler.
• Permet de gérer (accepter) plusieurs connexions Bureau à distance simultanément
• Inclut le serveur RemoteApp : publication et distribution des programmes RemoteApp
• Prend en charge plusieurs technologies de sécurité pour sécuriser et chiffrer les connexions et communications RDP
• Propose un environnement utilisateur optimisé

Le service de Licence de Bureau à distance

Aussi appelé RDLS (pour Remote Desktop License Server).
Il permet de distribuer des Licences RDS (CAL RDS) aux utilisateurs /ordinateurs distants.

Approche pratique

Mise en place de la solution

Dans ce chapitre, nous avons parlé de la solution mise en place, des équipements utilisés, de l’architecture physique et logique, de la haute disponibilité avec le cluster de basculement et de l’évaluation financière de la solution.

La solution implémentée

Dans le cadre du projet mise en place, la solution RDS 2016 est implémentée avec 4 de ses services.
Ceci avec la mise en place d’un cluster Hyper-V hautement disponible où chaque serveur virtuel sera dupliqué à des fins de redondance et de partage de charge.

Présentation des équipements

Les équipements devant supporter la solution sont :
– 02 Serveurs Dell R630
– 02 Switch Fibre Brocade S300
– 01 Baie de Stockage Dell SC2020
– Jarretières Optiques Multimode OM3 10G
– 200 clients légers Dell Wyse 3030

La haute disponibilité avec le cluster de basculement

Problématique et solution

Aujourd’hui, la haute disponibilité des données est un sujet incontournable pour une entreprise qui traite et stock une quantité importante d’information. Une coupure de service quelle qu’elle soit (programmée ou non), peut engendrer des coûts importants pour une entreprise

Principe du cluster de basculement

Le principe du cluster de basculement est de minimiser au maximum les interruptions de services fournis par un serveur. Composé d’un minimum de deux noeuds, le cluster permet, en cas de défaillance du noeud actif, de basculer les services vers un noeud fonctionnel de façon automatique et transparente pour les utilisateurs finaux.
L’espace de stockage étant commun, les utilisateurs y auront toujours accès et ne déplorerons pas de pertes de données.

Evaluation financière de la solution

La mise en place de la solution bureau à distance pour une entreprise, nécessite un grand investissement sur l’achat des équipements ainsi les licences d’accès par rapport à la taille de l’entreprise. A noté que les serveurs doivent être minimum deux pour qu’on puisse appliquer le clustering, les serveurs doivent aussi avoir une puissance importante pour pouvoir supporter toutes les VMs avec une bonne configuration. Les Switchs aussi doivent être de très bonne qualité en terme de vitesse de transmission et doivent aussi être minimum deux pour réduire les risques de pannes. Ainsi dans le cadre de ce projet le MESRI a dépensé près de 90 000 000 FCFA pour l’achat des équipements et des licences d’accès, répartis comme suit :
– 02 Serveurs Dell R630 a 4 500 000 FCFA pour chaque serveur
– 01 Baie de Stockage Dell SC2020 de 20 To d’stockage à 9 000 000 FCFA
– 02 Switch Fibre Brocade S300 1 800 000 FCFA pour chaque Switch
– 200 clients légers Dell Wyse 3030 plus écrans, claviers et souris à 300 000 FCFA pour chaque poste
– Un pack de 200 CAL RDS 2016 à 6 900 000 FCFA le pack

Installation et configuration de l’autorité de certification racine d’entreprise

Afin de sécuriser la connexion entre les clients et le serveur, le service de rôle autorité de certification d’AD CS (Active Directory Certificate Services) est mis en place. Ainsi le serveur AD est configuré pour qu’il fasse office d’autorité de certification.
Pour commencer, nous allons installer notre autorité de certification racine. Pour cela, nous allons dans le gestionnaire de serveur, on clique sur “Ajouter des rôles et des fonctionnalités ». On sélectionne “Installation basée sur un rôle ou une fonctionnalité », on choisit le serveur de destination, on coche la case “Services de certificats Active Directory” (AD CS). On n’ajoute pas de pas de fonctionnalités supplémentaires.
Une fois l’installation terminée, le lien Configurer les services de certificats Active Directory sur le serveur de destination » sera cliqué. La fenêtre “Configuration des services de certificats Active Directory” s’affiche.
La case “Autorité de certification” sera coche pour configurer le rôle AD CS
Ensuite on sélectionne Autorité de certification d’entreprise.
On sélectionne Autorité de certification racine” car notre autorité ne sera pas dépendante d’une autre.
Informations concernant ces 2 types d’autorités : – Par exemple, Google a créé une autorité de certification secondaire car il a fait signer le certificat de son autorité par “GeoTrust”. Geotrust a fait signer son propre certificat d’autorité par “Equifax Secure CA”. Et étant donné que le certificat de “Equifax Secure CA” est présent dans la liste des autorités de confiance sous Windows, l’autorité de certification de Google est donc valide ainsi que ses certificats. – Dans notre cas, nous ne dépendrons d’aucune autorité de certification et nous devons donc distribuer notre certificat aux ordinateurs clients pour que nos certificats soient considérés comme valides. Ce type d’autorité de certification est donc intéressant pour un intranet (avec de préférence un Active Directory) mais est déconseillée pour un accès public. Étant donné que notre autorité n’est pas dans les autorités de certification de confiance par défaut, les personnes du monde entier verraient un avertissement concernant nos certificats. Si vous souhaitez utiliser vos certificats pour un site web public, vous devrez achetez vos certificats séparément ou créer une autorité secondaire comme Google.
Étant donné qu’il s’agit de la première installation de notre autorité de certification, nous allons créer une nouvelle clé privée. Le 2ème choix nous permet de choisir la clé privée venant d’une ancienne installation de notre autorité de certification et nous permettra de garantir la continuité des certificats émis antérieurement à cette nouvelle installation.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION GENERALE
PARTIE I : Cadre de référence et études théoriques
Chapitre I : Cadre de référence
1. Introduction
2. Présentation du Ministère de l’Enseignement Supérieur de la Recherche et de l’Innovation (MESRI)
2.1. Historique et Mission
2.2. Les Objectifs du MESRI
2.3. Organisation et fonctionnement du MESRI
3. Contexte
4. Problématique
5. Présentation du projet
5.1. Objectif global
5.2. Objectifs spécifiques
5.3. Justification du projet
Chapitre II : La virtualisation des postes de travail
1. Introduction
2. La virtualisation
2.1. Principe et mécanisme de fonctionnement de la virtualisation :
2.2. Les types de virtualisation
2.3. Les cas d’utilisation de la virtualisation
3. Hôte de session bureau à distance (RDS : Remote Desktop Service)
3.1. Le Service Broker de Bureau à distance
3.2. Le Service d’accès à distance via le Web
3.3. Le Service Hôte de Session de Bureau à distance
3.4. Le service de Licence de Bureau à distance
PARTIE II : Approche pratique
Chapitre III : Mise en place de la solution
1. Introduction
2. La solution implémentée
3. Présentation des équipements
4. Architecture physique
5. Architecture logique
6. La haute disponibilité avec le cluster de basculement
6.1. Problématique et solution
6.2. Principe du cluster de basculement
7. Evaluation financière de la solution
Chapitre IV : Implémentation de la solution
1. Introduction
2. Préparation de l’environnement
2.1. Installation et configuration du serveur AD (Active Directory)
2.2. Regrouper les serveurs sur une console
2.3. Création d’un groupe de serveur
2.4. Installation et configuration de l’autorité de certification racine d’entreprise
2.5. Exportation du certificat de l’autorité racine
3. Déploiement des rôles RDS
4. Configuration de la collection
4.1. Création de la collection
4.2. Modification de la collection
5. Installation de la passerelle de bureau à distance – Gateway RDS
6. Installation du gestionnaire de licences des services de Bureau à distance
Chapitre V : Exploitation de la solution par les utilisateurs
1. Introduction
2. La connexion RemoteApp par l’accès Web
3. Connexion par le client RDC de Windows
4. Prise en main de la session par l’Administrateur
CONCLUSION
BIBLIOGRAPHIE

Télécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *