Escolar Documentos
Profissional Documentos
Cultura Documentos
Lycée Louis-de-Cormontaigne
Metz
RAPPORT DE STAGE
REMERCIEMENTS........................................................................................................................................2
REMERCIEMENTS
Par ailleurs, je remercie tout particulièrement mes tuteurs Messieurs HEBERLE Stéphane et
SIMON Stéphane pour m’avoir encadré et consacré de leur temps à me transmettre leurs
compétences en vue d’approfondir mes connaissances.
Cette entreprise travaille en partenariat avec le Groupe Arcan’ ce qui lui permet d’utiliser les
connaissances et le savoir faire de ses meilleurs techniciens. J’ai eu la chance de partager ces échanges
professionnels par le biais de mes stages.
Au cours de ces différents stages, j’ai été amené à acquérir des informations (schémas, photos,
explications) sur les tâches auxquelles j’ai participé.
A cet effet, j’ai rédigé le présent dossier de synthèse en vue de valider mon examen.
2.3 Activités
Luxembourg Telecom est le premier opérateur alternatif global du Grand-duché de Luxembourg.
Ils disposent en effet de plusieurs salles machines dans le Datacenter de Bettembourg et, grâce à leur
neutralité, délivrent toutes les connectivités nationales et internationales correspondant aux réelles
exigences des clients.
Leurs accords de collaboration avec différents grands acteurs ICT leurs permettent également de
couvrir la majorité des besoins du marché en termes de services managés et de sécurité.
2.5 Concurrence
- Telindus (Esch-sur-Alzette, Luxembourg)
2.6 Organisation
En tant que technicien dans l’IT, Stéphane H. et Stéphane S. installent différents types de
serveur (Windows server 2003, Windows Server 2008, SBS …) et configurent ces derniers selon la
demande. En effet, chaque client a des besoins différents. Dans la plupart des cas, il s’agit de créer
une Active Directory, afin que chaque employé d’une même entreprise ait un répertoire personnel et
les droits qui lui sont dus.
Il va sans dire que la préparation complète d’un serveur est un travail très long et minutieux
(création d’un domaine, configuration ou non d’un DNS ou d’un DHCP, créations des comptes
utilisateurs et de leurs répertoires personnels, attributions des droits à tel ou tel compte,
configuration de scripts de partages d’imprimantes réseau et de dossiers partagés …).
Toutefois, le cahier des charges de certaines d’entre elles est parfois bien plus complexe.
En effet, pour certains clients, Stéphane H. et Stéphane S. devront planifier une sauvegarde
hebdomadaire à l’aide de logiciels bien spécifiques (comme Backup Exec de Symantec ou ARC
serve de Ca par exemple) alors que pour d’autres, ils devront installer un serveur Exchange 2003
ou 2007 (serveur de messagerie) et attribuer à chaque compte de l’Active Directory un compte mail
afin que chaque employé puisse travailler dans des conditions normales. Il est aussi très fréquent
qu’ils aient à installer et déployer un anti-virus réseau ce qui revient à installer la partie principale
contenant la base virale ainsi que toutes les données propres à un anti-virus sur le serveur et une
autre partie, appelée « agent », déployée sur les stations afin de faire le lien entre l’antivirus et ces
mêmes stations afin de scanner les fichiers et dans certains cas les mettre en quarantaine ou les
supprimer. De plus, certains clients ont besoin de tout cela en même temps, c’est pourquoi les
techniciens doivent préparer plusieurs serveurs distincts afin de séparer les rôles de ces derniers au
niveau physique (dans ce cas là, le client aura un serveur de messagerie, un serveur de backup (qui
peut aussi faire office de serveur AD et serveur anti-virus) et même dans certains cas un serveur
SQL ou autres). Ce type de client demande un suivi particulier et une rigueur plus importante.
Aussi, le technicien doit être capable d’installer et configurer tous types de matériels réseaux dans
une armoire de brassage comme par exemple un routeur, un switch ou même un pare-feu (ce qui
sous-entend savoir câbler et brasser).
Pour ce qui est du pare-feu matériel, qui fera l’objet du projet étudié dans ce dossier, chacun des
deux techniciens est spécialisé dans une marque différente.
En effet, alors que Stéphane Simon est expert dans le pare-feu Arkoon (marque d’origine française
fondée en 2000), Stéphane Heberlé est lui expert dans le pare-feu Watchguard (marque d’origine
américaine fondée en 1996). Le fait que ces deux techniciens ne travaillent pas sur le même matériel
au niveau pare-feu fait leur force et représente un atout majeur pour l’entreprise qui les emploie.
Grace au partenariat français, Luxembourg Télécom exploite leurs connaissances particulières dans
l’installation des pare-feu de ces marques. De même, ils sauront les dépanner.
De par leurs études et leurs parcours professionnels, ils sont également capables d’installer et
configurer n’importe quel autre système d’exploitation ainsi que d’installer des suites logiciel
(Microsoft Office …), entre autres.
Lors d’une intervention chez un client pour un problème de temps d’accès d’un pc utilisateur
à un logiciel sur le serveur, un problème de backup du serveur ainsi qu’une mise à jour du pare-feu,
mon tuteur, qui lui s’occupait du backup, m’a demandé d’essayer de trouver pourquoi un seul des
ordinateurs utilisant ce logiciel « distant » mettait énormément de temps à afficher son interface.
Ma première idée a été de démarrer le logiciel depuis un autre ordinateur utilisateur, afin de voir si
la différence de temps de chargement était vraiment flagrante et en effet, elle l’était.
J’ai d’abord changé le câble réseau qui reliait le pc au switch, pensant que celui-ci était dégradé,
mais sans succès. Après avoir fait des tests de Ping/accès internet apparemment normaux, j’ai
demandé à mon tuteur une carte réseau en PCI, afin de faire le test depuis une carte réseau autre que
celle intégrée à la carte-mère. Le résultat était inchangé, le logiciel était toujours aussi lent au
démarrage.
Le responsable de l’entreprise (le client) m’a alors signalé qu’il avait commandé un carte-mère chez
HP, vu que le pc était sous garantie (bien avant notre venue et ce sur les conseils du commercial) car
pour lui, le problème venait de là. Personnellement, je n’y croyais pas trop mais toutefois pourquoi
pas ? J’ai alors changé la carte-mère (j’en ai profité pour inverser les barrettes de RAM en
prévention et nettoyer l’intérieur du pc des poussières présentes). Après redémarrage du pc, aucun
changement n’a été constaté, le programme était toujours aussi long à démarrer, et ce sur un seul pc.
Alors à court d’idée, j’ai nettoyé le pc à l’aide de CCleaner (un logiciel gratuit qui permet d’effacer
les fichiers temporaires, les éléments supprimés, supprimer les cookies, …, cf. Annexe 6.1.1), puis
fait une analyse anti-virus (Trend Micro Agent) et cherché tout trace de fichier malicieux à l’aide de
MalwareBytes et Spybot Search&Destroy (deux logiciels gratuits qui, réunis et grâce à une base
virale mise à jour tous les jours, sont capables de détecter et supprimer quasiment tout les fichiers
malicieux, cf. Annexe 6.1.2 et 6.1.3).
Après tout cela, à part une centaine de mégaoctets supprimés grâce à CCleaner, aucun malware,
spyware ni virus n’a été détecté.
Une seule explication était possible, Windows en lui-même avait un problème.
Après concertation avec mon tuteur, nous avons choisi de réinstaller un Windows « propre » sur un
nouveau disque, puis d’installer l’application en question.
Résultat : le programme se lançait depuis le serveur en une ou deux secondes maximum. Il nous
restait à installer un deuxième programme utilisé par l’employé. Chose faite, nous avons rebranché
l’ancien disque dur en esclave le temps de récupérer les anciens fichiers. Le client satisfait retrouve
un ordinateur fonctionnel.
Lors d’une intervention chez un client habituel de Luxembourg Telecom pour installer
quatre nouveaux pc utilisateur, il m’a était demandé d’installer les logiciels propres à l’entreprise et
tout particulièrement l’anti-virus.
L’entreprise disposait d’un serveur, configuré en Windows Server 2003, sur lequel se trouvaient
l’Active Directory, une application de backup et la version serveur de l’anti-virus réseau, dans notre
cas Worry-Free Business de Trend Micro.
Cet anti-virus dit « réseau » fonctionne de cette manière :
- Le pc « serveur » contient la version « serveur » de l’anti-virus. C’est depuis cette version
que l’on gère les licences utilisateurs, les exceptions, la configuration propre à l’anti-virus
qui sera appliquée sur les versions clientes, installées sur les pc utilisateurs.
- Les pc « utilisateurs » contiennent, quant à eux, une version client de l’anti-virus, aussi
appelée « agent » anti-virus. Il est configuré comme indiqué sur la version « serveur » de
l’anti-virus.
- L’agent anti-virus peut être installé de deux façons différentes que voici :
1. en « push », c'est-à-dire que le pc serveur envoie, ou pousse, la version client de
l’anti-virus sur les pc « utilisateurs ». En général cette méthode est employée lors
d’un déploiement d’anti-virus sur un parc informatique assez conséquent (≥ 15
pc).
2. de manière standard, comme c’est le cas ici. En fait, sur chaque pc dit
« utilisateur », il faut aller chercher sur le pc « serveur » un fichier bien
spécifique, qui n’est autre que le setup de l’agent, que la version « serveur » de
l’anti-virus à créé (à noter qu’il est aussi possible d’envoyer par mail depuis le pc
serveur aux pc utilisateurs un lien vers ce fichier).
Comme dit ci-dessus, j’ai installé l’agent sur les pc « utilisateurs » en allant chercher sur le serveur
le fichier nécessaire. Il s’agit tout simplement d’un fichier html, qui redirige vers l’interface web de
l’anti-virus (cf. Annexes 6.2.1). Le setup s’effectuant depuis un navigateur internet, mon tuteur m’a
conseillé Internet Explorer, ce qui est logique vu que l’installation nécessite ActiveX (cf.
Annexe6.2.2) qui n’est officiellement disponible que sur ce navigateur. Le reste de l’installation
s’explique par le téléchargement de 4 modules via ActiveX : Removectrl (cf. Annexe 6.2.3),
SetupINI (cf. Annexe 6.2.4) et Setup (cf. Annexe 6.2.5) et Install (cf. Annexe 6.2.6). Ils sont tout
quatre nécessaires pour le bon déroulement de l’installation. Une fois ces 4 modules installés, la
véritable installation débute et passe d'abord par le téléchargement des fichiers propres au setup et à
la configuration de l’anti-virus (cf. Annexe 6.2.7).
Une fois l’installation terminée, l’icône bleu de l’anti-virus apparaît dans la barre de notification (cf.
Annexe 6.2.8) et il est alors possible de lancer la console propre à l’agent installé sur le pc
« utilisateur » afin d’avoir le statut de l’anti-virus (nombre de fichiers scannés, date du dernier scan,
état de la base virale, dernière mise à jour … cf. Annexe 6.2.9)
Toutes ces étapes reproduites sur les 3 autres nouveaux pc, les utilisateurs pouvaient enfin les
utiliser sans craindre les virus.
Voici d’autres exemples de tâches que j’ai effectuées durant mes deux périodes de stages à Luxembourg
Telecom :
- Il m’a été demandé de connecter des pc sur le domaine, même dans le cas où un employé utiliserait
son ordinateur personnel dans l’entreprise (ordinateur portable la plupart du temps) et aurait besoin
de se connecter à son compte (pour accéder à son répertoire privé par exemple).
- Il m’a été demandé de connecter des utilisateurs à leur compte Exchange 2003. Lors d’une
intervention où un utilisateur avait un nouveau pc, après l’avoir mis sur le domaine, il a fallu le
connecter à son compte Exchange 2003 à l’aide de son nom d’utilisateur défini sur le serveur
Exchange 2003. Le logiciel a rapatrié tout seul les mails envoyés sur l’ancien pc, reçus et en
brouillon. Il en est de même pour le carnet d’adresses et les calendriers. Le tout a été récupéré en
tâche de fond, sans que l’utilisateur n’ait à s’en soucier.
Un pare-feu (Firewall en anglais) est un élément logiciel ou matériel qui a pour fonction de
faire respecter la politique de sécurité du réseau en définissant les types de
communication autorisés ou interdits. Selon les modèles, certains inspectent et filtrent de
la couche 1 à 4 du modèle OSI, alors que d’autres inspectent et filtrent sur les 7 couches.
Tous les ordinateurs équipés de Windows de XP à 7, y compris les versions serveur 2003
et serveur 2008, possèdent un pare-feu intégré Windows. Ils sont paramétrables mais
n’offrent toutefois pas des fonctions aussi variées qu’un pare-feu « indépendant ».
Les box adsl (Freebox, BBox, Livebox …) possèdent elles aussi des pare-feu intégrés au
routeur. Ils sont vraiment un plus important pour les réseaux domestiques, car très
complets et bien configurés. Cela permet à l’utilisateur lambda de pouvoir surfer sans trop
de risques.
Toutefois, il existe aussi des matériels réseaux indépendants qui n’occupent que la
fonction de pare-feu. Ces pare-feu, dit matériels, sont généralement vendus avec des
licences propres à chaque boitiers, permettant de valider ou non des fonctionnalités (anti-
spam, web-blocker …).
Il existe plusieurs marques de Firewall matériel : Cisco, le plus connu, ainsi que Arkoon et
Watchguard qui eux commencent à se faire une place sur le marché européen.
Toutefois, d’autres marques comme Netgear, ZyXEL ou encore D-Link proposent aussi
des matériels similaires mais cependant plus orientés petites ou moyennes entreprises.
Je vais maintenant développer mon thème, qui n’est autre que le déploiement et la
configuration du pare-feu matériel. Tout mon développement se fera sur les pare-feu de
marque Watchguard et plus précisément Watchguard Firebox Edge X10e.
A noter que les exemples que j’ai dû choisir ne sont pas exhaustifs mais il a fallu me
restreindre pour la réalisation de mon dossier et sa présentation.
Durant mes périodes de stages, à l’aide de mon tuteur Stéphane Heberlé, j’ai découvert et
par la suite appris à installer ce type de matériel mais aussi à le configurer.
3.2.1 Le matériel
Voici à quoi ressemble un pare-feu Watchguard (ici un Firebox Edge d’une valeur
de 780€ avec les licences de base)
Le pare-feu matériel, quelque soit la marque et/ou l’utilité, se place toujours entre l’arrivée internet
(souvent un modem/routeur) et le Switch qui dispatche les pc selon leur secteur. En réalité, on
devra alors mettre le câble Ethernet de l’arrivée Internet sur le port WAN1 et on reliera le Switch
au port LAN0. Il sera alors possible de mettre le Switch où se trouvent les serveurs sur le port
LAN1 pour pouvoir gérer les deux « réseaux » indépendamment.
- Via l’interface web. Cette méthode était la seule possible jusqu’à la mise à jour 11.0 du
firmware des Watchguard. Malgré le fait que cette interface soit un peu lente et « lourde »,
elle reste très complète et utile en cas de configuration depuis un pc qui ne possède pas le
soft de management.
- Via l’interface logicielle. C’est cette méthode que je choisis de développer, non pas que
l’autre soit compliquée mais par soucis de place dans mon dossier. Cette méthode est plus
pratique et plus claire que via l’interface web. Le logiciel permet par exemple de voir les
logs en temps réel, l’état du Firebox, l’ajout/suppression de règles … depuis un seul et
même logiciel. De plus, la gestion des règles est beaucoup plus claire que via l’autre
méthode.
Ceci est un exemple de ce qu’il est possible de faire avec un pare-feu de type Watchguard.
Cela n’a pas été effectué chez un client, mais reconstitué chez moi par mes soins.
Nous allons imaginer qu’un client souhaite restreindre l’accès à un site web, dans notre cas
Megaupload, la célèbre plateforme d’hébergement de fichiers.
La connexion s’effectue grâce à l’adresse IP du Firebox comme login, et à l’aide d’une passphrase
définie à l’avance.
Grâce à une interface très simple et très claire, il est facile de distinguer les différents éléments
comme le statut du boitier (@ IP), les certificats en cours, les différentes connexions VPN
existantes …
Il existe aussi une barre d’outils chargée d’icônes dont nous verrons certaines fonctionnalités plus
tard ainsi que la classique barre de menu (File, Edit, Tools …) pour sauvegarder l’état de la
configuration actuelle, entre autres.
Dans la partie droite de l’écran, on distingue les différentes règles existantes. Le liseré vert
permet de différencier les règles qui autorisent des règles qui refusent l’utilisation à un
protocole ou autre. On voit que des règles concernant le FTP, le Ping, le trafic en sortie ainsi
que l’interface de configuration web ont été crées et autorisent ces dernières.
Comme on peut le voir à cet écran, le site Megaupload est accessible, ce qui est logique vu
que pour l’instant aucune règle ne lui interdit l’accès. On peut aussi constater que la règle qui
autorise l’ « Outgoing » fonctionne, vu que l’accès à internet est possible.
Le site internet Megaupload, comme la plupart des sites internet de cette envergure (Google,
Microsoft, Apple …), ne possède non pas une seule adresse IP publique mais au contraire, est
accessible via une plage d’adresses. Ceci permet de limiter la saturation des serveurs dûe aux
nombreuses personnes pouvant se connecter simultanément.
Le site internet http://network-tools.com/ permet, parmi la multitude d’outils qu’il contient, de
connaître l’adresse réseau d’un site, et donc la plage d’adresses IP d’un site web.
L’information qui nous intéresse ici est le CIDR utilisé : 174.140.128.0 /19
En réalité, lors d’une connexion au site Megaupload, il est possible de se connecter en fait à
l’adresse 174.140.154.13, comme il est tout aussi possible de se connecter à l’adresse
174.140.159.250. La véritable plage d’adresse peut être lue dans la rubrique NetRange.
Il nous faut maintenant ajouter les informations récemment obtenues afin de bloquer l’accès à
Megaupload.
Le type de blocage choisi ici est par « adresse réseau ». Il est possible aussi de bloquer par nom
de domaine, par plage d’adresse …
L’adresse réseau 174.140.128.0 /19 a bien été ajoutée dans la liste des sites bloqués, ainsi que le
commentaire « Megaupload », afin d’avoir une meilleure lisibilité dans cette même liste.
Grâce à l’icône de la barre d’outils, il est possible d’accéder rapidement à la fonction d’envoi des
modifications récentes dans le Watchguard. L’envoi de la config. nécessite une authentification.
Via « traffic monitor », il est possible de voir tout ce qui passe par le pare-feu (connexion,
intrusion). On voit bien ici que 192.168.111.3 (mon pc) faisant partie du réseau de confiance (=
Trusted) a tenté d’accéder aux adresses IP 174.140.154.23 et 174.140.154.10, situées à
l’extérieur, qui ne sont autres que des adresses IP du site Megaupload. La règle fonctionne.
Cette étape est obligatoire puisqu’elle permet d’accéder aux différents paramètres propres au
pare-feu.
Comme dans le cas précédent, c’est ici que l’on voit les règles déjà existantes, mais c’est aussi
depuis cet écran que l’on va en rajouter.
Grâce à un simple clic droit sur la fenêtre, il est possible d’ajouter une règle. Dans notre cas, il faut
ajouter une règle TCP/UDP puisque les logiciels de conversations s’appuient sur ces protocoles.
Nous pouvons voir ici qu’il y a 3 catégories de policies :
- Packet Filters contient exactement les mêmes règles que l’actuel menu déployé, Proxies. Il
est donc possible d’ajouter simplement une restriction, comme par exemple http pour tout
le réseau de confiance (=Any-Trusted) vers l’extérieur (=Any-External).
- Proxies contient toutes les règles proposées par défaut par Watchguard. A la différence de
Packet Filters, chaque règle se trouvant dans Proxies est personnalisable. C’est grâce à
ces personnalisations que l’on peut bloquer tel ou tel port se trouvant dans le protocole
TCP/UDP par exemple. Nous allons nous créer une règle proxy, afin de choisir les
paramètres à appliquer.
- Custom contient lui les règles « personnalisées ». Ce sont celles crées par l’administrateur.
En effet, il est possible de créer ses propres règles, adaptées à son réseau, plutôt que de
n’utiliser que celles existantes.
3- Paramétrer la règle
Nous allons maintenant entrer tous les paramètres nécessaires afin de bloquer le logiciel de
conversation sur les pc se trouvant sur le réseau LAN. Par défaut, ces pc sont considérés comme
« trusted ».
Aussi, lors de la création d’une règle, cette dernière s’applique par défaut de « Any-Trusted » vers
« Any-External » mais il est possible de rajouter des facteurs des deux cotés.
Nous pouvons voir que la règle proxy couvre tous les ports TCP et UDP (Any).
Si nous validions cette règle maintenant, elle permettrait d’autoriser toutes les connexions
TCP/UDP de n’importe quel port (ou de les interdire selon le choix que l’on aurait fait dans
l’onglet « Policy », mais ce n’est pas ce qu’il est prévu.
C’est grâce à proxy action qu’il est possible de bloquer les applications souhaitées.
A cette étape, on peut constater que la liste des applications pouvant être bloquées proposée est
plutôt conséquente et contient les logiciels de « chat » les plus rependus. Il existe aussi l’onglet
« P2P » qui permet lui des applications s’appuyant sur le peer2peer, comme Emule, Bit Torrent ou
encore Kazaa.
Nous allons maintenant tenter de nous connecter à un logiciel de messagerie instantanée, ici
Windows Live Messenger.
Comme on peut le voir, la connexion échoue instantanément. La règle semble bien fonctionner.
Voici ce que l’outil de dépannage des connexions Windows Live Messenger affiche :
On voit que sous la fenêtre d’envoi de la nouvelle configuration, la règle TCP/UDP est grisée. Elle
est donc désactivée. Il faut maintenant envoyer la dernière configuration.
Nous allons maintenant tester s’il est à nouveau possible de se connecter à Windows Live
Messenger.
La connexion s’est bien effectuée. Notre règle fonctionne donc, il suffira de la réactiver et de
sauvegarder la configuration afin qu’elle reprenne effet. Ce type de règles est très présent dans
les entreprises, afin d’éviter de la part des employés une utilisation personnelle des ressources
informatiques pendant les heures de travail. A noter qu’il est possible de faire pour qu’une règle
agisse selon un calendrier et/ou une plage horaire, utile pour éventuellement l’autoriser durant les
heures de pause.
Pour finir mon étude du pare-feu matériel, nous allons maintenant aborder le fait de restreindre
l’envoi et la réception de mail. Ce type de communication repose sur des ports bien spécifiques,
car ici nous supposerons qu’un client veuille interdire l’envoi/réception de mails via POP3 et
SMTP. Cette mise en place à elle aussi été réalisé chez moi.
Je ne présente plus cette étape là du logiciel, puisqu’elle n’est autre que l’accueil du logiciel de
configuration de Watchguard qui montre que nous sommes bien connectés au Firebox.
Toutefois, il est bon de noter que ce logiciel permet de configurer n’importe quel type de boitier
Watchguard, allant du simple Edge X10e au XTM, le haut de gamme de chez Watchguard.
Aussi, cela permet de montrer que toutes les manipulations effectuées se font via l’interface
logicielle et non via l’interface web.
Via la gestion des policies, il est possible d’ajouter une règle cette fois ci non plus en
« Proxies » mais en « Packet Filters » car nous voulons simplement interdire l’envoi et la
réception, rien de plus.
On constate que la règle POP3 va donc restreindre la réception de mail via le port 110 en TCP.
Aussi, le statut de la règle est « denied », ce qui signifie bien que la réception sera bien refusée.
De plus, on voit que la règle s’appliquera aux pc « any-trusted » (dans notre cas LAN0) vers
« any-external » (dans notre cas WAN1).
Toujours dans la gestion des « policies », nous ajoutons une règle concernant le SMTP
en « Packet Filters » puisque notre règle est basique.
On constate de nouveau que la règle va bloquer, puisque le statut est sur « denied », l’envoi de
mail, protocole basé sur le port 25 en TCP, des pc « Any-Trusted » vers « Any-External ».
Nous pouvons constater que les règles SMTP et POP3 sont bien présentes et non grisées, elles
sont bien actives. De plus, le liseré rouge prouve que leur statut est sur « denied ».
Comme nous pouvons le constater, le mail n’est pas parti de la boite d’envoi et aucun mail n’a été
reçu. La règle semble avoir fonctionnée.
Nous pouvons voir dans les logs que le pc ayant l’adresse IP 192.168.111.3 (mon pc) a tenté en
vain d’envoyer/recevoir car les requêtes POP3 et SMTP via les ports 110 et 25 ont été refusées.
Les paquets devaient aller de mon pc 192.168.111.3 vers 212.27.48.3 qui est le serveur POP3 de
Free et vers 212.27.48.4 qui est le serveur SMTP de Free.
Notre règle semble avoir fonctionnée, en tout cas, les requêtes via les ports normalement
bloquées ne sont pas passées.
Nous allons maintenant désactiver les règles de restriction SMTP et POP3 afin de vérifier si
l’envoi/réception de mail fonctionne à nouveau.
Sur un simple clic droit, il est possible de désactiver les policies présentes.
Essayons maintenant d’envoyer notre email maintenant que les policies sont désactivées.
Comme nous pouvons le constater, le message de test à bien été envoyé. Il fait maintenant
parti des « éléments envoyés » de Windows Mail.
De plus, ce dernier nous annonce comme connecté au serveur « pop.free.fr ».
Nos règles ont donc belle et bien fonctionné.
Il suffira alors de les réactiver par la suite, ainsi que d’envoyer la nouvelle configuration vers le
Watchguard pour qu’elles refassent effet.
Il est donc plutôt simple de décider de bloquer l’envoi et/ou la réception de mail, même si de
nombreuses fonctionnalités n’ont pût être détaillées.
Cela aurait pris énormément de place dans mon rapport de stage et peut être lassé un lecteur
non initié ou passionné !
Ma formation, appuyée par les différents stages que j’ai été amené à réaliser, m’a permis
d’apprécier les différentes facettes du métier de technicien informatique. Même si dans les deux cas,
il s’agissait d’informatique de services, mes premiers stages en première année de Bac Pro MRIM
m’ont confronté à une clientèle de particuliers, avec des demandes et des budgets différents à ceux
rencontrés lors de mes deux derniers stages que j’évoque dans mon rapport. La clientèle rencontrée
par le biais de mes deux stages à Luxembourg Télécom disposait d’un budget conséquent qui m’a
permis de voir du matériel autre, performant, innovant et différent. Cette diversité de matériels, de
métiers (commercial, technicien, administrateur réseaux), de clientèles (française, frontalière et
luxembourgeoise) est une richesse pour ma formation personnelle.
Les avantages de ces stages sont qu’ils m’ont permis d’appliquer les théories apprises au lycée,
d’approfondir mes connaissances et même d’aborder des thèmes non abordées en cours. Je déplore
un manque de temps, le temps passe vite en stage même si les journées sont bien remplies. Certains
sujets n’ont pas pu être abordés mais je compte bien encore apprendre. L’aspect gestion n’a pas pu
être abordé avec mon tuteur par manque de temps.
Le travail au Luxembourg a ses contraintes par la longueur des trajets qui s’ajoute à la journée de
travail les embouteillages et le stress.
La nécessité de connaître l’anglais est doublement de rigueur car elle s’ajoute à celle due au travail
informatique. J’ai pu m’y confronter aussi bien à l’oral que pour des documentations techniques.
Mon parcours BEP Electronique puis BAC Pro MRIM accompagnés des différents stages m’ont
permis de goûter au monde du travail et d’envisager mon orientation professionnelle. Je souhaite
encore parfaire mes connaissances et aborder d’autres thèmes, dont l’informatique est riche, comme
la programmation ou la création de site web… .
NB : Toute utilisation de marques et/ou logos dans ce rapport reste la propriété de leurs fondateurs
respectifs.
Chipset : jeu de composants électroniques intégré dans un circuit intégré préprogrammé permettant de gérer les flux de données.
DHCP : Dynamic Host Configuration Protocol permet d'assurer la configuration automatique des paramètres IP d’une station.
DMZ : Zone démilitarisée. Il s'agit d'une zone où une entreprise peut placer des serveurs qu'elle souhaite rendre accessibles à partir
d'Internet.
DNS : Domain Name System : service permettant d'établir une correspondance entre une adresse IP et un nom de domaine.
Exchange : logiciel collaboratif pour serveur de messagerie électronique créé par Microsoft.
FTP : File Transfer Protocol est un protocole de communication destiné à l'échange informatique de données.
IP : Ensemble de règles décrivant les adresses du réseau, qui permet un service d'adressage unique pour l'ensemble des terminaux
connectés à Internet.
LAN : Local Aera Network, réseau local connectant des ordinateurs au sein d'un même réseau.
PCI : Peripheral Component Interface, type de connecteur présent sur la carte mère.
Ping : commande permettant d'envoyer une requête 'Echo' d'une machine à une autre machine.
POP : Post Office Protocol, protocole qui permet de récupérer les courriers électroniques situés sur un serveur de messagerie
électronique. (Réception)
RAM : Random Access Memory, mémoire vive d'un ordinateur, utilisée pour l'exécution des applications.
SMTP : Simple Mail Transfer Protocol, protocole de communication utilisé pour transférer le courrier électronique vers les serveurs
de messagerie électronique. (Envoi)
Spyware : logiciel espion qui s'installe dans un ordinateur dans le but de collecter et transférer des informations.
SQL : Structured Query Language, langage informatique normalisé qui sert à demander des opérations sur des bases de données.
Switch : équipement qui permet l'interconnexion d'entités réseau appartenant à un même réseau physique.
UDP : User Datagram Protocol, protocole de transport de données sans connexion qui s'appuie sur le protocole IP.
VPN : Le Réseau privé virtuel (ou Virtual Private Network), extension des réseaux locaux qui chiffre les données qu'il véhicule.
WAN : Wide area network, réseau informatique couvrant une grande zone géographique. Le plus grand WAN est le réseau Internet.
6.2.1 Aperçu du lien qui redirige vers le setup (ici via un mail)