Projet ADA – Déploiement d’une infrastructure virtualisée

Contexte du projet
Dans le cadre des ateliers de professionnalisation du BTS SIO, j’ai participé au projet ADA Location de véhicules. L’objectif de ce projet était de concevoir et déployer une infrastructure informatique permettant de gérer un réseau d’agences de location de véhicules réparties sur le territoire.
L’infrastructure devait permettre la communication entre le siège, les agences et les utilisateurs externes tout en garantissant la sécurité des données et des services.
Pour cela, plusieurs machines virtuelles ont été déployées sur un hyperviseur afin de simuler une architecture réseau d’entreprise complète.

Architecture de l’infrastructure
L’architecture du projet est composée de plusieurs réseaux :
Internet / réseau externe
DMZ (zone démilitarisée)
Réseau interne des serveurs
Réseau VPN pour les agences
Réseau d’administration
Cette organisation permet de séparer les services et d’améliorer la sécurité de l’infrastructure.
Machines virtuelles déployées
Routeur d’accès Internet – RTR1
Ce routeur sert de passerelle entre l’infrastructure ADA et Internet.
Fonctions principales :
accès Internet
routage entre Internet et la DMZ
supervision réseau
analyse du trafic réseau
Services installés :
SSH
tcpdump
Wireshark
agents de supervision NRPE
Routeur interne – RTR2
Ce routeur permet la communication entre la DMZ et le réseau interne des serveurs.
Fonctions :
routage interne
segmentation réseau
sécurisation des communications
Serveur principal – SRV1
Ce serveur est le contrôleur de domaine principal de l’infrastructure.
Services installés :
Active Directory
DNS interne
DHCP
administration distante (RDP)
Fonctions :
authentification des utilisateurs
gestion du domaine ada.loc
gestion centralisée des ressources
Serveur secondaire – SRV2
Ce serveur assure la redondance du contrôleur de domaine.
Services installés :
réplication Active Directory
DNS secondaire
serveur de base de données
Cela permet d’assurer la haute disponibilité des services critiques.
Serveur applicatif Linux – SRV3
Ce serveur héberge plusieurs services applicatifs utilisés dans l’infrastructure.
Services installés :
serveur web HTTP/HTTPS
serveur FTP
serveur DHCP (optionnel)
serveur de messagerie
Ce serveur permet d’héberger les applications utilisées par l’entreprise.
Serveur de supervision – SRV4
Ce serveur permet de superviser l’infrastructure et de gérer le parc informatique.
Services installés :
Nagios pour la supervision réseau
GLPI pour la gestion de parc
FOG pour le déploiement d’images système
Routeur VPN – RTR3
Ce routeur permet l’accès au réseau interne via un VPN reliant les différentes agences.
Fonctions :
connexion sécurisée des agences
accès aux services du siège
routage vers le réseau interne
Routeur d’administration – RTR4
Ce routeur est utilisé pour administrer l’infrastructure à distance.
Il permet :
l’accès SSH aux serveurs Linux
l’accès RDP aux serveurs Windows
l’administration centralisée des machines
Services réseau mis en place
Active Directory
Le domaine ada.loc permet de centraliser l’authentification des utilisateurs et la gestion des ressources.
Organisation :
une unité d’organisation par agence
une unité d’organisation pour le service informatique
gestion des utilisateurs et des droits d’accès
DNS interne
Le service DNS permet la résolution des noms dans le domaine ada.loc.
Fonctions :
gestion des enregistrements des serveurs
résolution des noms internes
gestion des zones inverses
DHCP
Le service DHCP permet l’attribution automatique des adresses IP aux stations du réseau.
Caractéristiques :
durée de bail de 7 jours
gestion des plages d’adresses pour le siège et les agences
configuration automatique des DNS et passerelles
DNS externe
Un serveur DNS externe est déployé dans la DMZ pour gérer le domaine public :
ada.com
Il permet de résoudre les services accessibles depuis Internet.
Supervision
Le système de supervision permet de surveiller les serveurs et les équipements réseau grâce à Nagios.
Cela permet de détecter les pannes et d’assurer la disponibilité des services.
Bilan du projet
Ce projet m’a permis de comprendre le fonctionnement d’une infrastructure informatique complète et les différents services nécessaires au fonctionnement d’un système d’information d’entreprise.
Il m’a également permis d’approfondir mes compétences en administration système, virtualisation et réseaux, qui sont essentielles dans la spécialité SISR.
Bilan des compétences E5 mobilisées
Gérer le patrimoine informatique
Concevoir une architecture réseau sécurisée (segmentation en DMZ, réseau interne, VPN, administration)
Déployer un environnement virtualisé (création et gestion de machines virtuelles)
Installer et configurer des systèmes Windows Server et Linux
Administrer des serveurs (gestion des rôles, services et ressources)
Gérer les accès et les utilisateurs sur différents systèmes
Gérer les droits utilisateurs et les stratégies d’accès
Sécuriser les communications inter-sites
Gérer un parc informatique (GLPI)
Déployer des systèmes à distance (FOG)
Centraliser l’administration des équipements
Administrer des systèmes à distance (SSH, RDP)
Gérer les accès d’administration sécurisés
Sécuriser une infrastructure (segmentation, contrôle des accès, isolation des services)
Mettre en œuvre des bonnes pratiques de sécurité réseau
Mettre à disposition des utilisateurs un service informatique
Mettre en place une infrastructure multi-réseaux (interconnexion, routage, cloisonnement)
Installer et configurer des équipements réseau (routeurs)
Mettre en place le routage entre plusieurs réseaux
Segmenter un réseau pour améliorer la sécurité (DMZ, réseau interne, VPN)
Déployer et administrer un annuaire Active Directory
Gérer un domaine (ada.loc)
Créer et organiser des unités d’organisation (OU)
Installer et configurer un service DNS interne et externe
Gérer la résolution de noms (zones directes et inverses)
Assurer la correspondance entre noms de domaine et adresses IP
Installer et configurer un service DHCP
Définir des plages d’adresses IP dynamiques
Automatiser la configuration réseau des postes clients
Déployer des services applicatifs (web HTTP/HTTPS, FTP, messagerie)
Héberger des applications sur un serveur Linux
Assurer la disponibilité des services réseau
Mettre en place un accès sécurisé via VPN
Permettre la connexion distante des agences au réseau interne
Répondre aux incidents et aux demandes d’assistance et d’évolution
Mettre en place une solution de supervision (Nagios)
Surveiller l’état des équipements et services réseau
Détecter les pannes et assurer la continuité de service
Analyser le trafic réseau (Wireshark, tcpdump)
Superviser et diagnostiquer les flux réseau
Tester et valider une infrastructure (connectivité, services)
Vérifier le bon fonctionnement global du système d’information
Travailler en mode projet
Rédiger une documentation technique complète
Décrire une architecture réseau complexe
Formaliser les procédures d’installation et d’administration