1 BARETTE Christophe Venant de : E2Cel Ecole de la deuxième chance de l’estuaire de la Loire www.e2cel.org Stagiaire en maintenance réseaux et supports Tuteur : Mr Lebrec, Didier Mention de confidentialité (au besoin éditer) Rapport de stage du 16 mai au 27 mai 2011 D.I.S.I.T LAPOSTE – Nantes (Direction de l’Ingénierie des Systèmes d’Information et des Télécommunications).
13
Embed
Barette Christophe - Rapport de Stage Disit Laposte
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
1
BARETTE Christophe
Venant de : E2Cel Ecole de la deuxième chance de l’estuaire de la Loire
www.e2cel.org
Stagiaire en maintenance réseaux et supports
Tuteur : Mr Lebrec, Didier
Mention de confidentialité (au besoin éditer)
Rapport de stage du 16 mai au 27 mai 2011
D.I.S.I.T LAPOSTE – Nantes
(Direction de l’Ingénierie des Systèmes d’Information et des Télécommunications).
2
Sommaire
A. Remerciements
B. Introduction
C. L’observatoire
1. L’entreprise
1.1 Le secteur d’activité de la D.I.S.I.T
1.2 Les établissements
2. L’environnement du stage
2.1 L’équipe de travail
2.2 Mode de fonctionnement du personnel du service.
3. Le parcours
3.1 Support technique
3.2 Administration réseaux
3.3 Mes notes
D. La conclusion
3
A. Remerciements
Je tenais à remercier Mr Stéphane Lecuyer, directeur des ressources humaines et supports, qui m’a
accordé, lors d’un entretien individuel à mon centre de formation, la possibilité de procéder à un
stage d’administration réseaux au sein de la D.I.S.I.T du groupe Laposte. Merci pour sa confiance.
Je tenais à remercier également mon maître de stage, Mr Didier Lebrec, responsable moyens
généraux en informatique et manager de l’équipe, qui a bien voulu m’accepter au sein de son
service.
Pour finir, j’accorderai une attention toute particulière pour Mr Christian Riou, conseiller support, qui
m’a permis de m’intégrer au sein de l’équipe et surtout pour son enthousiasme à la construction de
ma formation professionnelle. C’est en effet l’une des personnes qui m’a appris le plus durant mon
stage. Merci.
4
B. Introduction
J’ai effectué un stage durant deux semaines à la D.I.S.I.T Laposte (Direction de l’Ingénierie des
Systèmes d’Information et des Télécommunications) du 16 mai au 27 mai 2011 au poste
d’observation de Conseiller Support.
L’objectif de mon stage était multiple.
D’une part de prendre connaissance de l’environnement d’une grande entreprise. Jusqu’alors, je
n’avais effectué des stages que dans de petites entreprises. L’intérêt était donc de prendre la mesure
de la tâche et des différents protocoles à respecter au sein d’un grand parc informatique.
D’autre part, développer mes connaissances afin d’anticiper mon entrée en formation en octobre
2011. La DISIT étant l’opérateur-intégrateur ayant le plus grand réseau privé d’Europe, j’ai pu me
confronter à différentes technologies, applications et matériels que je n’aurais vus autre part.
Durant ces deux semaines, j’ai suivis une équipe de conseillers supports. La gestion des incidents
étant au cœur du service, j’ai pu observer une pluralité de tâches. De la demande d’installation de
postes informatiques à l’administration des réseaux, en passant par de petites observations sur
divers logiciels ou schéma, ce stage a été en majorité bénéfique pour mon apprentissage. En
globalité, il reprend l’ensemble des tâches que j’ai pu effectuer durant mes précédents stages avec
toujours plus de précision, de méthodologie et de connaissances.
5
C. L’observatoire
1. L’entreprise
1.1 Le secteur d’activité de la D.I.S.I.T
La D.I.S.I.T Laposte est l’opérateur-intégrateur du plus grand réseau privé d’entreprises d’Europe. Elle
dispose de 4 grands pôles nationaux ainsi que de plus modestes pour gérer cette infrastructure
importante.
La vision que l’on peut se faire de ce dispositif est la sécurité, le développement et l’optimisation.
La sécurité est une mesure phare exprimée au sein de son bâtiment par l’intermédiaire de badges, de
caméras, de sécurisation des données via des applications comme SOPHOS pour le chiffrement
d’ordinateurs portables. La présence de vigiles, de barrières de sécurité, le contrôle de diffusion des
documents et d’un centre de surveillance du réseau WAN peu accessible à l’ensemble du personnel
montre dignement l’effort de la D.I.S.I.T quant à l’aspect sécurisant de ses services.
Compte tenu de son engagement de qualité auprès de ses prestataires, la DISIT affine constamment
de nouvelles méthodes de travail afin de contribuer à une plus grande productivité chaque jour et en
assure la supervision à tout moment.
Enfin, Je tenais à émettre un avis un peu plus personnel. Je salue l’effort de cette société quant au
respect de l’environnement dont elle fait preuve. La présence de sac poubelle Tri-Sac ou encore le
moniteur à l’entrée diffusant les consommations d’énergie est un souhait écologique à saluer.
1.2 Les établissements
J’ai travaillé principalement dans le bâtiment situé en 5, rue René Viviani. Ce bâtiment possède
environ 350 postes informatiques. Il possède donc un réseau Lan conséquent.
Ce bâtiment abrite également un des grands pôles du réseau WAN du groupe La Poste en France.
C’est dans un centre avec accès sécurisé, à l’intérieur du bâtiment, que se joue cette supervision de
ce réseau.
Il existe également un autre bâtiment de la D.I.S.I.T de Nantes. Le bâtiment de Freinet. Petite annexe,
je n’y suis allé qu’à de rares occasions. Il est composé presqu’exclusivement que de bureaux.
D’autre part, la D.I.S.I.T de Nantes travaille en relation étroite avec la D.I.S.I.T de Bordeaux.
6
2. L’environnement du stage
2.1 L’équipe de travail
J’ai suivis le parcours de six personnes : Christian Riou, Jean François Berrien, Joseph Vinet, Fabien
Moellic et Vincent Rohou.
Voici un organigramme présentant de manière structurée l’équipe que j’ai suivis.
Note : la partie noircie n’a pas de relation directe avec mon stage source : Intranet D.I.S.I.T Laposte
J’ai suivis principalement deux personnes durant mon stage : Christian Riou et Jean François Berrien. Christian Riou a pris de son temps pour m’expliquer clairement son travail, ses tâches et l’environnement de travail. J’ai principalement collaboré avec lui pour l’installation et le paramétrage de postes et d’applications. J’ai également suivis ses déplacements dans une annexe de la DISIT de Viviani, le bâtiment de Freinet. Jean François Berrien m’a quant à lui appris l’aspect administration bureautique. Cela comprends les applications de gestion de sauvegardes de données des serveurs, l’active directory, le logiciel de traitement d’incidents, la gestion de stock, le paramétrage complet d’une messagerie Thunderbird en POP et IMAP. Pour finir, je rajouterai Fabien Moellic, qui m’a permis d’observer les manipulations sur le DHCP et sur divers traitements d’incidents (généralement la messagerie).
Ce paragraphe ne reprend pas de manière exhaustive l’intégralité de mes observations. Cependant, il permet de mettre en relation ce que j’ai appris et par quelle personne.
7
2.2 Mode de fonctionnement du service
Le service dans lequel j’ai effectué mon stage fonctionne en respectant un système de procédure
bien particulier. Dans ce grand service, il est primordial de respecter une certaine procédure afin de
construire une production stable. C’est un des nouveaux traits que j’ai pu constater et dû m’adapter.
Je présume que cela doit se ressentir dans n’importe quelle grande entreprise.
Fonctionnement d’un incident.
1. Un utilisateur constate un dysfonctionnement sur sa machine. On appelle cela un incident.
2. Cet utilisateur contacte une plateforme dédiée aux traitements des demandes d’incidents
afin de créer un dossier.
3. La plateforme décide du service qui devra traiter l’incident.
4. Le service reçoit le dossier et procède à la réparation sous quelques jours.
Fonctionnement d’une demande (postes pour formation, nouvel écran, installation logiciel,…)
1. Un utilisateur émet le souhait d’utiliser un logiciel (Exceed par exemple)
2. Cet utilisateur doit en faire la demande à son chef d’équipe.
3. Le chef d’équipe valide (ou non) cette demande et transmet l’information à la plateforme.
4. La demande est redirigée dans le service approprié.
5. En sept jours maximum, le service devra apporter une réponse à la demande.
Pour illustration, mon stage était en point 4 de la première numérotation et en point 5 de la
deuxième.
Cette organisation propose, de manière efficace, le suivi d’un dossier comprenant soit une demande
soit un incident. Cela permet de retracer exactement la personne qui soumet un incident ou
demande, la personne qui s’est chargée du dossier ainsi que les procédures effectuées pour réaliser
l’opération. Cependant, ce système est assez complexe dans la mesure où il est lourd en démarche.
D’un œil extérieur au service, j’ai pu m’apercevoir que ce dispositif -bien que nécessaire dans cette
infrastructure- confrontait parfois ses utilisateurs à une attente et à une charge de travail
supplémentaire pour l’équipe qui gère les incidents. Ce qui, bien évidemment, est parfois contre-
productif. Je pense notamment aux droits d’utilisateurs à installer des logiciels. Un dossier de partage
pour des logiciels prévu «au cas où » en plus de ceux configurés dans les différents ghost pourrait
parfois alléger bien des dossiers.
Je n’ai pas de solution concrète à donner. Je ne suis pas la personne la plus qualifiée pour répondre à
cette observation mais c’est en tout cas une conclusion que j’ai pu me faire en observant durant
deux semaines les personnes qui évoluaient au sein de cet établissement.
8
3. Le parcours
Concrètement, je peux diviser mon apprentissage en deux grands groupes : le support technique et
l’administration système.
3.1 Support technique
Cette partie comprend la préparation, l’installation et le paramétrage de postes dans le parc
informatique.
Par préparation, j’entends :
1. La modification de la séquence de boot.
2. Le réglage de l’horloge du système.
3. La configuration du mot de passe pour y accéder.
4. L’utilisation de la méthode du KillDisc
Par installation, j’entends :
1. La prise en main du serveur ghost pour lancer un ghost sur une machine.
2. L’installation de Windows xp sp3 via un serveur ghost par l’intermédiaire d’un Multiboot CD.
3. L’installation par GPO de Microsoft Office 2007.
4. Le paramétrage d’une messagerie Thunderbird en POP et IMAP (personnelle et
fonctionnelle1).
5. La configuration d’une connexion WIFI sur des ordinateurs portables.
6. La modification du nom de la machine.
7. L’intégration du poste dans un domaine.
8. La gestion des droits d’utilisateurs (administrateur, user avec pouvoir).
Cette approche du métier via mon stage m’aura permis de confirmer mes précédents acquis et
d’affiner certaines connaissances. Je connaissais déjà le système de Ghost pour l’avoir utilisé lors
d’un précédent stage, mais je n’avais pas pu observer l’ouverture de session côté serveur.
L’installation d’OS et d’applications diverses était déjà acquise.
Le système du GPO, l’intégration dans un domaine et la gestion des droits d’utilisateurs sont
nouveaux pour moi, y comprit la configuration d’une messagerie personnelle et fonctionnelle.
1 Une messagerie fonctionnelle est une boite utilisée par plusieurs personnes dans un service. Tous ont un droit d’accès, les messages arrivés peuvent donc être vu par le service. On peut néanmoins limiter le nombre de connexions simultanées.
9
3.2 Administration réseaux
Cette partie comprend la gestion des réseaux LAN, les outils nécessaires à cette gestion, la
supervision et l’organisation de travail autour de la particularité de cette tâche. Je ne parlerai pas du
réseau WAN, que je n’ai pas vraiment pu observer.
L’administration réseau est composée de différentes catégories de tâches. Lorsque l’on parle de
celle-ci, nous devons prendre en compte plusieurs facteurs qui sont déterminent pour une bonne
gestion. Aussi, un rôle de supervision, de maintenance permanente et ponctuelle des incidents, de la
planification des tâches, de la prévention des risques et de l’amélioration des services sont les points
important à retenir.
Durant mon stage, j’ai pu m’apercevoir de ces différents aspects au travers des tâches effectuées par
l’équipe que j’ai suivis. Voilà donc, en résumé, ce que je peux dire sur le métier que j’ai pu suivre.
Outre cette observation du métier, j’ai bien évidemment pu acquérir des savoirs techniques. Les
voici :
1. Pour la bonne gestion des sauvegardes des données présentes sur les différents serveurs,
l’administrateur réseau utilise la console d’administration du logiciel « Time Navigator ».
Cette console permet de gérer la planification des sauvegardes au moyen de stratégies,
d’avoir un compte rendu de celles-ci, d’avoir un rapport d’erreur et de gérer le cycle des
cassettes.
Il y a plusieurs sortes de cassettes et différents types de sauvegardes.
De base, une cassette est un réceptacle qui garde en mémoire les sauvegardes des différents
serveurs. Celles-ci peuvent être physiques ou virtuelles.
Quant aux sauvegardes elles-mêmes, elles peuvent être totales (c'est-à-dire une sauvegarde
complète des données présentes sur les serveurs) ou incrémentales (on ne sauvegarde ici
que les données qui ont été modifiées par rapport aux sauvegardes précédentes).
Généralement, on planifie des sauvegardes incrémentales quotidiennes et des sauvegardes
totales hebdomadaires.
10
Voici un schéma simplifié représentatif du cycle d’une cassette :
Cassette spare (vide)
Partiellement remplie
Recyclée
Pleine
Expire dans...Expirée depuis…
Pleine
Cycle d’une cassette
Et voici une illustration simplifiée du parcours de sauvegarde des données :
11
Serveur Time Navigation
Lecteur
Enregistre les données et stocke les cassettes contenant les données.
Configure les sauvegardes des serveurs via une console
d’administration.
Note : pour la sauvegarde des données des ordinateurs portables (les fixes n’étant pas
sauvegardés), on utilise la solution Live Backup de Atempo. Les données sont sauvegardées
sur un serveur par communication d’un agent et d’un client. Cette solution permet de
récupérer les données en cas de perte ou de vol. Il est alors possible de prendre un nouveau
portable et d’installer les données sauvegardées directement sur un nouveau
portable/disque dur.
2. Pour la gestion du parc informatique, on utilise un logiciel appelé HP Asset Manager. Celui-ci
est un logiciel de référencement des différents matériels en activité sur le parc ou en stock.
Le nom des différents matériels (postes, portable, écran, imprimante, …) et de leurs
utilisateurs est présent dans cette base de données.
Très utile pour gérer un parc, il ressemble à la solution open source que j’avais pu croiser lors
d’un de mes stages : le GLPI.
3. Le logiciel Service Manager est un logiciel qui permet de traiter les incidents. L’interface
graphique de cette application permet aux utilisateurs de s’octroyer les dossiers envoyés par
la plateforme d’incidents et de garder une trace des évènements passés sur ce dossier (qui le
traite, quelles sont les opérations effectuées dessus, à quelle date).
12
4. Le DHCP est un gestionnaire des adresses ip et mac des différents matériels intégrés au parc.
Il permet, entre-autre, de gérer les réservations d’ip (c’est-à-dire de configurer une IP fixe).
Je n’ai malheureusement pas pu avoir grandes informations sur cette méthodologie et
compte bien y remédier de quelconque manière.
3.3 Mes notes
Cette rubrique représente toutes les petites observations (logiciels, schéma) que j’ai pu voir et
comprendre mais qui ne peuvent que difficilement s’intégrer aux deux grandes rubriques de mon
rapport.
1. Découverte du logiciel Microsoft Vision 2003.
2. Commande Dos command –t permet de faire une demande « en continue ».
Ctrl+C permet de mettre fin à une demande en continue.
3. Logiciel Wireshark : permet l’analyse de paquets qui transitent sur le réseau en les
interceptant. On peut décoder et visualiser au moyen de procotoles (http par ex).
Avec la possibilité de filtres, on peut sélectionner un type de paquet et retracer de
façon intégrale les échanges qu’il y a sur le réseau pour ce type de paquets.
4. NTregopt : Défragmenteur de registre.
5. Winkeylock : permet de verrouiller clavier et souris par simple raccourcis clavier.
6. Un live CD : Ultimate boot cd permet de boot avec ce cd sans utiliser le disque dur.
Cette manipulation propose de façon pratique la récupération de données d’un
disque dur présentant un problème avec le système d’exploitation installé.
7. Une plage d’adresse = 32 bits dont une pour la « route » (le réseau) et l’autre pour le
broadcast.
8. Broadcast : C’est un dialogue, un signal émit par une machine vers toutes les autres
machines du réseau (en étoile) pour signaler de son ip.
9. Teamviewer : Logiciel de prise en main.
10. Sophos, solution permettant le chiffrement d’un disque dur.
Bien évidemment, ce listing mérite amplement d’être précisé. Les données récoltées ne sont
malheureusement pas complètes. Ce sera donc dans un travail post-stage que je préciserai ces
connaissances.
13
D. Conclusion
Mon stage au sein de la D.I.S.I.T Laposte de Nantes m’aura permit d’observer une nouvelle facette du
métier de Conseiller Support au travers d’un réseau de grande entreprise. Il a été également
instructif dans la mesure où j’ai pu préciser un savoir déjà acquis, obtenir de nouvelles données et
éclairer des zones d’ombre.
Grâce à ce stage, j’ai pu concrètement développer des connaissances sur le fonctionnement d’un
réseau et sa gestion. Les données de ce dossier me sont donc utiles pour mon parcours de
professionnalisation.
J’émettrais cependant un regret concernant l’application de mes savoirs. Je n’ai en effet pas pu
profiter de ce stage pour m’exercer personnellement dans les tâches. Il en résulte que l’observation
simple durant un stage n’est pas une orientation envisageable pour la suite de mon parcours en
entreprise. Je conçois parfaitement la préoccupation de la D.I.S.I.T quant à la responsabilité des
procédures et qu’un stagiaire, quel qu’il soit, n’est pas en mesure de mener une activité au même
degré que son personnel qualifié.
En finalité, ce bilan même s’il est assez mitigé m’aura permit d’apprendre. N’est-ce pas le but d’un