User:E2295131/sandbox

Wiki pour le cours soutien technique

= Installation du Gestionaire de osTicket = 1. faire la mise a jour du os

sudo yum -y update

sudo yum -y install yum-utils

installer mariadb

sudo yum install mariadb-server

demarrer mariadb

sudo systemctl enable --now mariadb

securiser mysql

sudo mysql_secure_installation

insatller apache

sudo yum -y install httpd

demarrer service

sudo systemctl enable --now httpd

confirmer le statut

systemctl status httpd

ajouter les repo epel et remi

sudo dnf -y install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm

sudo dnf -y install https://mirror.pit.teraswitch.com/remi/enterprise/remi-release-9.rpm

sudo dnf -y install yum-utils

reseter php appstream module

installer module php 8

sudo dnf module install php:remi-8.0 -y

installer autre extension php requis pour osTicket

version php est 8

php -v

installer

sudo yum -y install curl wget unzip vim

telecharger la derniere version de osTicket

curl -s https://api.github.com/repos/osTicket/osTicket/releases/latest \

| grep browser_download_url \

| grep "browser_download_url" \

| cut -d '"' -f 4 \

| wget -i –

extraire l’archive

unzip osTicket-v*.zip -d osTicket

il y a 2 dossiers

ls -l osticket

nous allons faire un déplacement

sudo mv osTicket /var/www/

creation du fichier de configuration osTicket

sudo cp /var/www/osTicket/upload/include/ost-sampleconfig.php /var/www/osTicket/upload/include/ost-config.php

changer user et group du dossier osTicket a à apache

sudo chown -R apache:apache /var/www/osTicket

configurer apache

sudo vim /etc/httpd/conf.d/osticket.conf



ServerAdmin admin@example.com

DocumentRoot /var/www/osTicket/upload

ServerName osticket.example.com

ServerAlias www.osticket.example.com



Options FollowSymlinks

AllowOverride All

Require all granted



ErrorLog /var/log/httpd/osticket_error.log

CustomLog /var/log/httpd/osticket_access.log combined



confirmer le fonctionnement du fichier de configuration

sudo apachectl -t

enlever la page welcome

sudo rm /etc/httpd/conf.d/welcome.conf

demarrer le service

sudo systemctl enable --now php-fpm

confirmation du service sans erreur

systemctl status php-fpm

sudo systemctl restart httpd

sudo firewall-cmd --add-service={http,https} --permanent

sudo firewall-cmd –reload

= Fonctionalité de osTicket =

Avantages:

 * Plateforme très flexible qui suit les difficultés des clients tout en personnalisant simultanément ses fonctionnalités et ses procédures en conséquence.
 * Permet de définir des filtres de ticket afin de fournir le service le plus approprié.
 * osTicket a créé un système de ticket d'assistance conçu pour convertir une expérience frustrante en un service agréable.
 * Le logiciel est prêt à l'emploi afin que vous puissiez immédiatement commencer à utiliser ses solutions d'assistance juste après le téléchargement et l'installation.
 * Chaque segment du service de billetterie est configurable avec osTicket - les réponses automatisées également.

Avantages principaux:

 * Vous pouvez définir vos propres règles : comment acheminer les tickets entrants en sélectionnant les services, les agents et déclencher des actions.
 * Configurez-le vous-même : configurez des étapes telles que le rejet de ticket, l'affectation d'un service / agent ou même envoyez une réponse automatique automatisée.
 * Multilingue : expliquez vos problèmes techniques dans n'importe quelle langue préférée
 * Tickets en fil : crée une tâche ou un ticket à partir d'une entrée en fil de ticket tout en conservant le message d'origine intact et mis à jour avec la référence.

Problèmes résolus

 * Personnalisation robuste : les utilisateurs peuvent personnaliser les formulaires, les colonnes, les champs et les listes de données lors de la soumission des tickets tout en spécifiant les critères de mise en file d'attente des tickets.
 * Portail client fiable : les utilisateurs s'inscrivent à un profil et se connectent pour accéder à leurs tickets et réponses archivées.
 * La construction de la base de connaissances est rationalisée : les clients peuvent rechercher des réponses de façon indépendante via un service d'assistance en libre-service.

= Planification = 1. Windows: Hostname: Windows Server

Active Directory et RAID5

Installation AD DS  (1 jour)

2. Linux: Hostname: Linux DNS

Installation serveur bind

Configuré comme serveur slave de AD DS

Configuré comme Maître du domaine prénom.local (2 jours)

3. Windows: Hostname: Windows Client

Installation d’un machine client windows qui sera le membre de domaine prénom.local (1 jour)

4. Linux: Hostname: Server NTP

NTP,syslog et RAID5

Installation et configuration du serveur ntp qui sera dépendant  d’un serveur racine (choix à définir)

Syslog linux: Serveur web et dns slave doivent envoyer log ch dans un dossier différent

5. Linux: Hostname: web projet

Installation apache

Utilisation de langage PHP

6. Windows: Hostname:

Serveur wiki

Installation serveur (a voir)

7. Windows: Hostname:

Sauvegarde

Installation logiciel sauvegarde

= Plan d’adressage =

= Schéma de la topologie = Configuration du subnet pour les 4 réseaux: serveur, vente, informatique, comptabilité

= Machine 1: Windows Active Directory = Sur la première machine, le contrôleur de domaine Windows 2019 a un partage de fichier avec 2 répertoires.

Dossier: Admins (Partagé aux administrateurs du domaine)

Dossier: TI (Partagé pour les membres du service informatique)

Active directory
Pour commencer nous avons installer l’active directory et le DNS (ADDS)

Dans le Gestionnaire de serveur:

-Ajouter rôle et features: AD DS

-IE enhanced security configuration: Desactiver

-Adressage

IPV4:10.32.0.10

255.255.128.0

Gateway:10.32.0.2

Dns Loopback:127.0.0.1

Dans l’Active Directory nous avons:

-Créer les groupes dans AD:	Vente, Informatique et Comptabilité

-Créer les utilisateurs:

Alice est membre du groupe: Administrateur du domaine (karim.local)

Bob est membre du groupe: Informatique

Partage de dossier
Par la suite, nous avons créer les dossiers et activer le partage de Admin & TI

Activer l’option partage de réseau dans le Panneau de configuration:

\Réseau et Internet\Centre Réseau et partage\Paramètres de partage avancés

-Activer le partage

\Tous les Panneaux de configuration\Pare-feu Windows Defender\Applications autorisées

-Partage de fichiers et d’imprimantes

Nous avons activé le partage de chaque dossiers

Dossier Admin:

→ Partage avancée → Partager ce dossier → Autorisation → Ajouter tous les administrateur → Control total

Dossier IT:

→ Partage avancée → Partager ce dossier → Autorisation → Ajouter Bob → Control total

Nous avons fait des tests de vérification pour s’assurer du bon fonctionnement de l’Active Directory.

Bob a accès au partage de Dossier TI

Alice a accès au partage de Dossier Admin

FIN Active directory

Raid-5
Nous avons configuré un RAID5 sur la première machine. La performance en lecture d'une RAID 5 est supérieure car les données peuvent être lues sur plusieurs lecteurs à la fois. Les performances en écriture sont néanmoins inférieures car la parité doit être calculée et écrite sur tous les disques.

-Ajout de 3 disques dur 10g

-compmgmt.csc

-Stockage → Gestion des disques

-Sélectionnez Nouveau Volume RAID-5

-Ajouter les 2 autre disques

En exécutant la commande suivante permet de voir le disque RAID-5:

DISKPART> list volume

= Machine 2: Linux DNS = Le contrôleur de domaine Windows agit comme DNS primaire pour le domaine Active Directory

Pour commencer nous avons installer le serveur bind


 * 1) dnf install bind bind-utils

Pour configuré comme serveur slave de Active Directory

Nous avons édité le fichier:

/etc/named.conf

-Modifier la ligne Listen on port “53” → “any”

-Ajouter la zone karim.local

-Configurer type slave

-Adresse IP du serveur dns master (Active directory)

zone "karim.local" {

type slave;

file "slaves/karim.local";

masters { 10.32.0.10; };  #(adresse IP du serveur active directory)

};

Il est aussi le DNS primaire pour la zone maxime.local pour le configurer

Nous avons créer la zone master maxime.local

Nous avons édité le fichier pour ajouter la zone:

/etc/named.conf

zone "maxime.local" {

type master;

file "maxime.local";

};

Comme il est DNS récursif nous avons modifier la ligne de récursion à: YES

Ensuite, il faut créer le fichier et ajouter la configuration à l’intérieur

/var/named/maxime.local

$TTL 3H

@       IN SOA  @ maxime.local. (

2       ; serial

1D      ; refresh

1H      ; retry

1W      ; expire

3H )    ; minimum

@	IN	NS	maxime.local.

maxime.local. IN	A	10.32.0.11

Le serveur Linux DNS agit comme DNS secondaire pour notre domaine Active Directory.

Pour faire la zone secondaire nous avons édité le fichier resolve.conf il faut changer l’adresse du DNS primaire et mettre celui du secondaire

/etc/resolve.conf

Supprimer la ligne:


 * 1) nameserver 10.32.0.11

Ajouter la ligne:

nameserver 10.32.0.10	#dns primaire

Il est temps de faire le test avec la commande ”dig” pour vérifier si la zone secondaire fonctionne correctement.


 * 1) dig @localhost nomdudomaine.karim.local


 * 1) dig @localhost karim.local

Succès PHOTO

Sur la Machine 1 Windows Serveur AD nous avons tester la zone slave de la Machine 2 Linux DNS

Machine 1 Windows Serveur AD:

- cmd

- nslookup.exe karim.local

- il est fonctionnel

PHOTO

= Machine 3: Windows Client = L’hôte client windows est joint au domaine qui sera le membre de domaine karim.local

Pour le joindre au domaine nous somme allez dans:

Paramètre système avancé → Nom ordinateur → Modifier → Domaine karim.local

Nous avons testé l'accès de Bob au dossier “Admin” et ”IT”

Accès refusé pour le dossier “Admin” car seulement Alice a accès

Par contre l'accès Dossier “IT” fonctionne

PHOTO

= Machine 4: Linux NTP et Syslog = Nous avons configuré un RAID-5 sur la quatrième machine en ajoutant 3 disques durs 10g:

Le partitionner


 * 1) fdisk /dev/sd*

RAID-5


 * 1) mdadm --create /dev/md0 --level=5 --assume-clean --raid-devices=3 /dev/sd*1


 * 1) mdadm --detail /dev/md0

LVM


 * 1) pvcreate /dev/md0


 * 1) vgcreate g1 /dev/md0


 * 1) lvcreate -L 7G -n v1 g1


 * 1) fdisk /dev/g1/v1


 * 1) mkfs.ext4 /dev/g1/v1

Nous avons créé un serveur agissant comme serveur NTP.

Démarrer l’installation du serveur NTP


 * 1) dnf install -y chrony

Celle-ci se synchronise sur un serveur NTP de strate 2 (time.chu.nrc.ca).

Nous avons édité le fichier:

/etc/chrony.conf

Ajouter la ligne:

pool time.chu.nrc.ca

allow 10.32.0.0/17

Les autres hôtes du réseau sont synchronisés sur ce serveur NTP. Dans d’autres mots, chaque appareil connecté dans le réseau 10.32.0.0/17 fait la mise à jour du temps à partir de notre serveur NTP.

Dans le but de vérifier la fonctionnalité de notre serveur NTP. Nous avons entré les commande suivantes:


 * 1) chronyc sources

PHOTO

Pour vérifier le client connecté:


 * 1) watch chronyc tracking

PHOTO

Ensuite, il faut le tester sur la Machine 1 Windows serveur et montrer que Active Directory synchronise avec le serveur NTP dans la fenêtre “cmd”:

w32tm /query /peers

PHOTO

De plus, la Machine 4 contient aussi un Serveur Syslog. La Machine 2 (Linux Serveur DNS) et la Machine 5 (Linux Web) envoient leurs événements à la Machine 4 (Linux Syslog) chacun dans un fichier différent.

Nous avons assuré que le “rsyslog” a été installer avec la commande suivante:


 * 1) rpm -qi rsyslog

Nous avons édité le fichier:

/etc/rsyslog.conf

Supprimer le dièse (#) pour permettre la réception des évènements via le protocole UDP et permet d’utiliser le port “514".


 * 1) module(load="imudp") # needs to be done just once


 * 1) input(type="imudp" port="514")

Il est temps de configurer la réception des événements des clients (Machine 2 & 5 (DNS & WEB) sur le serveur Syslog. Le client sera en mesure d’envoyer les événements au serveur Syslog.

Nous avons édité le fichier:

/etc/rsyslog.conf

Ajouter les lignes (Address de la Machine 2 & 5):

* .* @10.32.0.12:514

* .* @10.32.0.12:514

Après la modification de ce fichier nous avons redémarrer le service “rsyslog” et nous l’avons rendu permanent à chaque démarrage:


 * 1) systemctl restart rsyslog


 * 1) systemctl enable rsyslog

Il nous reste à faire le test de la réception des événements:

Sur la machine 2 & 5 (DNS & WEB)


 * 1) logger -t LAB "Test pour projet d’intégration"

Sur la machine 4 (Linux Syslog) vérifier les 15 dernières l’évènement reçu


 * 1) tail /var/log/messages

PHOTO

L’hôte Windows Server (Machine 1) et l’hôte Linux DNS (Machine 2) sont synchronisés sur le serveur NTP (Machine 4).

Pour faire cela il faut aller sur la Machine 1 Windows Serveur

Sur le contrôleur de domaine dans le Gestionnaire de stratégie de groupe

-Créer un GPO sur le domaine karim.local

-Configuration ordinateur

> Administrative Templates > System > Windows Time Service > Time Providers

-Policy Configure Windows NTP Client

-Nous avons activé l’option

PHOTO

= Machine 5: Linux Serveur Web = Le serveur web va héberger le contenu du site web. Démarrer l’installation de httpd:


 * 1) dnf install -y httpd

Démarrer le service:


 * 1) systemctl start httpd

Nous avons édité le fichier:

/etc/httpd/conf/httpd.conf

Ajouter le virtual host:



ServerName www.karim.local

ServerAdmin webmaster@localhost

DocumentRoot /var/www/karim.local



Nous avons créer le dossier www.karim.local dans:

/var/www/

/var/www/www.karim.local/

Ensuite nous avons créer le contenu du site web:

À l'intérieur du fichier index.html

Bienvenu sur le site projet integration I

Pour le DNS si le maître tombe le secondaire prendra la relève pour la redondance. Nous avons édité le fichier:

/etc/resolv.conf

Ajouter les lignes suivantes:

Nameserver 10.32.0.10 #maître

Nameserver 10.32.0.11 #secondaire

Démarrer le service httpd et le rendre permanent à chaque démarrage:


 * 1) systemctl start httpd


 * 1) systemctl enable httpd

Pour ajouter notre enregistrement “A” nous somme aller sur la Machine 1 (Active Directory):

Dans le gestionnaire du serveur:

Outils → DNS → Forward Lookup Zones → karim.local

Nouveau enregistrement A ou AAA

Entrez host: www

FQDN: www.karim.local

Address IP: 10.32.0.16

= Machine 6: Wiki =

= Machine 7: Backup =