🎓🖥️ Projet BTS : présentation de l'infrastructure

Bienvenue sur ce post, qui a pour but de présenter rapidement l'infrastructure que mon collègue et moi avons mise en place, dans le cadre de la présentation de nos deux réalisations nécessaires à l'obtention de notre diplôme.

Plan du réseau

Schéma physique

Notre réseau physique est composé de deux switch Cisco Catalyst 2960 qui sont notre cœur de réseau, d’un autre switch Cisco que nous n’utilisons pas et d’un switch DELL PowerConnect 2708 qui interconnecte nos 3 serveurs HPE de virtualisation. Nous avons aussi un NAS qnap nous permettant de stocker les backups des machines virtuelles et les ISO des OS utilisés pour la création des VM. Sur nos quatre switch nous utilisons le protocole 802.1q afin de taguer certains liens, notamment les trois liens allant des trois switch cœur de réseau au switch DELL et trois autres liens allant des serveurs au switch DELL nous permettant de créer des machines virtuelles sur n’importe quel VLAN (réseau). Notre lien internet arrive sur un port de SW02 qui se trouve dans le vlan WAN, ce qui nous permet de virtualiser notre pare-feu.

Sur nos serveurs, nous avons installé l’OS XCP-ng pour la virtualisation. XCP‑ng est un projet de plate‑forme de virtualisation permettant de déployer des infrastructures de Machines Virtuelles. La plate‑forme est basée sur l’hyperviseur Xen et embarque l’API Xen (XAPI). XCP‑ng est un fork de la solution Citrix Hypervisor. Pour pouvoir administrer les serveurs XCP-ng, nous avons installé Xen Orchestra qui est une solution de gestion et de backup d’infrastructures et d’environnements virtuels basés sur Xen. Elle fonctionne aussi bien avec Citrix XenServer qu’avec XCP-ng.


Schéma logique


Mots de passe des services, des machines virtuelles et du matériel

Identifiant et mots de passe des machines virtuelles accessibles en ssh/rdp

Nom du serveurIdentifiantMot de passe
srv-glpi (ssh)glpiglpi
srv-docker-PROD (ssh)dockergsb$generique,1234
srv-docker-DMZ (ssh)dockergsb$generique,1234
srv-docker-MGT (ssh)dockergsb$generique,1234
srv-xoa (ssh)xoagsb$generique,1234
srv-ad [DHCP,DNS,AD] (rdp)administrateurgsb$generique,1234

Identifiant et mots de passe des services

Nom du serviceNom de la VM où tourne le serviceProtocole/port d’accèsIdentifiantMot de passe
Xen Orchestrasrv-xoaHTTPSadmingsb$generique,1234
qnapqnapHTTPSadmingsb$generique,1234
Portainersrv-docker-MGTHTTPS:9443admingsb$generique,1234
Heimdallsrv-docker-MGTHTTPS dashboard.a.net
Grafanasrv-docker-MGTHTTP:3000admingsb$generique,1234
Prometheussrv-docker-MGTHTTP:9090
snmp-exportersrv-docker-MGT
xen01,02srv-docker-MGT
Wordpresssrv-docker-PRODwordpress.a.netadmingsb$generique,1234

Identifiants et mots de passe du matériel

MatérielIdentifiantMot de passeAccès
SwitchsadminchangemeSSH
XCP-NG01,02rootchangemePhysique via KVM
Linksys05253adminlinksys.a.net

Description des services

ServiceDescription
WordpressSite vitrine exposé au réseau externe via le reverse-proxy Traefik.
TraefikReverse proxy pour rediriger les requêtes http en fonction de l’url utilisée.
HeimdallDashboard pour centraliser l’accès aux outils de gestion et de monitoring.
OPNsenseOPNsense est une distribution open-source de pare-feu et de routeur basée sur le système d’exploitation FreeBSD. Elle offre une interface utilisateur conviviale et une gamme de fonctionnalités de sécurité avancées, y compris la détection d’intrusion, le filtrage de contenu, la gestion des réseaux privés virtuels (VPN),…
XCP-ngXCP‑ng est un projet de plate‑forme de virtualisation permettant de déployer des infrastructures de Machines Virtuelles. La plate‑forme est basée sur l’hyperviseur Xen et embarque l’API Xen (XAPI). XCP‑ng est un fork de la solution Citrix Hypervisor.
Xen orchestraXen Orchestra est une solution de gestion et de backup d’infrastructures et d’environnements virtuels basés sur Xen. Elle fonctionne aussi bien avec Citrix XenServer qu’avec XCP-ng.
GrafanaGrafana est une plateforme open source de monitoring, analyse et visualisation des données systèmes en temps réel.
PrometheusPrometheus est un logiciel libre de surveillance informatique. Il enregistre des métriques en temps réel dans une base de données de séries temporelles (avec une capacité d’acquisition élevée) en se basant sur le contenu de point d’entrée exposé à l’aide du protocole HTTP.
snmp-exporterLe snmp-exporter est un composant utilisé dans l’écosystème de surveillance Prometheus pour collecter des données à partir d’appareils utilisant le protocole SNMP
xen-exporterLe “xen-exporter” est un outil conçu pour exporter des métriques de XCP-ng (XenServer) vers Prometheus. Il s’agit d’un script Python qui collecte diverses statistiques système à partir de l’API RRD de XCP-ng.
DockerService de conteneurisation pour faciliter le déploiement d’applications et optimiser les ressources utilisées. Trois serveurs Docker sont utilisés dans trois VLANs différents pour séparer les services.
PortainerOutil de gestion centralisée des serveurs docker. Nous l’utilisons pour déployer des stacks sur chaque serveur (équivalent au fichier docker-compose). Un conteneur Portainer est installé sur le serveur Docker-MGT et un conteneur Portainer-Agent est installé sur les deux autres.
GLPIGLPI est un logiciel de gestion de services informatiques qui permet de gérer les ressources informatiques de l’infra. Il offre des fonctionnalités telles que l’inventaire des équipements et la gestion des tickets d’incidents et des demandes de support.
Active DirectoryUn serveur AD est un service de gestion d’annuaire pour les réseaux Windows. Il centralise l’administration et la sécurité des utilisateurs et des ressources, permettant l’authentification et l’autorisation sur le réseau. Nous l’utilisons pour les comptes d’utilisateur.
DNSUn serveur DNS interne traduit les noms de domaine en adresses IP pour les ordinateurs d’un réseau privé. Il facilite la résolution des noms pour les ressources internes, comme les sites web et les serveurs locaux. Cela améliore la gestion et l’efficacité des communications au sein du réseau d’entreprise.
DHCPUn serveur DHCP dans un réseau local attribue automatiquement des adresses IP aux dispositifs connectés, comme les ordinateurs et les smartphones. En présence d’une borne Wi-Fi, il permet aux appareils de se connecter sans configuration manuelle, simplifiant ainsi la gestion du réseau.
QNAPServeur NAS utilisé pour stocker les images ISO nécessaires à la création des machines virtuelles. Nous stockons également les backups des VMs*.

*Nous n’avons pas mis en place de réelle stratégie de sauvegarde dû au fait que nous devions éteindre fréquemment les serveurs, on effectue une sauvegarde manuelle des VM avant chaque extinction. Une tâche de sauvegarde complète est programmée à 2h du matin mais dû à ces contraintes, elles ne sont pas effectuées.


Plan du réseau

Vlans

NomN° VLANAdresse CIDRDescription
PROD10172.16.10.0/24Serveurs de production
MGT11172.16.11.0/24VLAN Management
DMZ100172.16.100.0/24DMZ
SI2192.168.2.0/24Service Informatique
DG3192.168.3.0/24Direction Générale
EMP4192.168.4.0/24Employé
WAN110192.36.253.0/24WAN

Notre adresse externe : 192.36.253.10/24


Switchs

A-SW01

  • État : Pas utilisé / pas configuré
  • Fast Ethernet : Aucun port utilisé

A-SW02

  • Adresse de management : 172.16.11.2
  • Ports Fast Ethernet :
    • VLAN 11 : Fa0/1, Fa0/2
    • VLAN 2 : Fa0/3
    • VLAN 4 : Fa0/4
  • Ports Gigabit Ethernet :
    • Trunk : Gi0/1 (vert), Gi0/2 (orange)

A-SW03

  • Adresse de management : 172.16.11.3
  • Ports Fast Ethernet :
    • VLAN 2 : Fa0/1
    • VLAN 3 : Fa0/2
    • VLAN 4 : Fa0/3, Fa0/4
  • Ports Gigabit Ethernet :
    • Trunk : Gi0/1 (vert), Gi0/2 (bleu)

A-SW04

  • Gi0/1, Gi0/2, Gi0/3 et Gi0/4 : Vers les serveurs
  • Gi0/5 et Gi0/6 : Vers les switch A-SW02 et A-SW03
  • Gi0/7 : Vers le NAS de backup
Gi0/1 - Gi0/2Gi0/3 - Gi0/4Gi0/5 - Gi0/6Gi0/7 - Gi0/8
TrunkTrunkTrunkVLAN 2
TrunkTrunkTrunk-

Plan des IPs

VLAN de Management (MGT)

Plage d’adresses : 172.16.11.0/24
DHCP : de 172.16.11.100 à 172.16.11.150

Adresses statiques :

Adresse IPNom
172.16.11.1
172.16.11.2A-SW02
172.16.11.3A-SW03
172.16.11.4srv-xoa
172.16.11.5qnap
172.16.11.6srv-docker
172.16.11.7
172.16.11.8
172.16.11.9
172.16.11.10
172.16.11.11XCP-NG01
172.16.11.12XCP-NG02
172.16.11.13XCP-NG03
172.16.11.14
172.16.11.254OPNsense (FW + NTP)

Services hébergés sur srv-docker (172.16.11.6)

PortService
80Heimdall
443Heimdall
9443Portainer
9090Prometheus
3000Grafana
3100Loki
9116SNMP Exporter
9116SNMP Exporter
116SNMP Exporter

VLAN de Production (PROD)

Plage d’adresses : 172.16.10.0/24
DHCP : non

Adresses statiques :

Adresse IPNom
172.16.10.1srv-dc
172.16.10.2srv-glpi
172.16.10.3srv-docker-prod
172.16.10.4
172.16.10.5
172.16.10.6
172.16.10.7
172.16.10.254OPNsense (FW + NTP)

Services hébergés sur srv-docker-prod (172.16.10.3)

PortService
8081Wordpress

VLAN zone DMZ

Plage d’adresses : 172.16.100.0/24
DHCP : non

Adresses statiques :

Adresse IPNom
172.16.100.1srv-docker-dmz
172.16.100.2
172.16.100.3
172.16.100.4
172.16.100.5
172.16.100.6
172.16.100.7
172.16.100.8
172.16.100.9
172.16.100.10
172.16.100.11
172.16.100.254OPNsense (FW + NTP)

Services hébergés sur srv-docker-dmz (172.16.100.1)

PortService
80EntryPoint HTTP
8080Web UI Traefik
443EntryPoints HTTPS

VLAN service informatique (SI)

Plage d’adresses : 192.168.2.0/24
DHCP : de 192.168.2.1 à 192.168.2.252

Adresses statiques :

Adresse IPNom
192.168.2.1
192.168.2.2
192.168.2.3
192.168.2.253Borne Wifi
192.168.2.254OPNsense (FW + NTP)

VLAN employés (EMP)

Plage d’adresses : 192.168.4.0/24
DHCP : de 192.168.4.1 à 192.168.4.253

Adresses statiques :

Adresse IPNom
192.168.4.1
192.168.4.2
192.168.4.254OPNsense (FW + NTP)

VLAN direction générale (DG)

Plage d’adresses : 192.168.3.0/24
DHCP : de 192.168.3.1 à 192.168.3.253

Adresses statiques :

Adresse IPNom
192.168.3.1
192.168.3.2
192.168.3.254OPNsense (FW + NTP)

La VM srv-ad

L’annuaire AD, DHCP et DNS sont hébergés sur la même machine virtuelle appelée srv-ad.
Cette VM assure plusieurs rôles essentiels au bon fonctionnement du réseau :

  • Annuaire Active Directory (AD) : centralise l’authentification des utilisateurs et des équipements, permettant une gestion centralisée des comptes, des permissions et des politiques de sécurité.
  • Serveur DNS interne : résout les noms de domaine privés en adresses IP pour faciliter l’accès aux ressources internes (serveurs, sites internes, services réseau).
  • Serveur DHCP : attribue automatiquement des adresses IP aux équipements connectés aux VLANs, assurant une gestion dynamique et sans conflit des adresses réseau.
  • Authentification SSO (Single Sign-On) : l’Active Directory est également utilisé pour permettre l’authentification unique (SSO) sur différents services internes, évitant ainsi aux utilisateurs d’avoir à saisir leurs identifiants multiples fois.

Règles de NAT (Port Forward)

Traduction d’adresses réseau pour accéder aux ressources internes depuis l’extérieur.

  • Port 80 (HTTP) :
    • Redirection de l’IP public 192.36.253.10 vers IP interne 172.16.100.1 (Traefik) sur le port 80.
    • Interface : WAN.
    • Port externe : 80 ➔ Port interne : 80 (HTTP).

Règles de pare-feu (Firewall Rules)

Définissent les autorisations et les blocages du trafic réseau entrant et sortant.
Priorité donnée à la sécurité des VLANs et à l’accès contrôlé aux services.

WAN

  • Autoriser (pass) :
    • Protocole : IPv4 TCP
    • Destination : 172.16.100.1 (port 80 / HTTP)
    • Action : Autoriser le trafic entrant (Régle qui est associée avec celle du NAT)
  • Bloquer (block) :
    • Rejet des connexions non sollicitées.

MGT (Management)

  • Autoriser (pass) :
    • Trafic sortant autorisé.
  • Bloquer (block) :
    • Rejet explicite de connexions non autorisées.

EMP (Employés)

  • Autoriser (pass) :
    • Trafic sortant vers le réseau interne autorisé.
  • Bloquer (block) :
    • Refus des connexions sortantes vers PROD.

DMZ

  • Autoriser (pass) :
    • Trafic autorisé vers Internet et vers PROD pour le serveur web.
  • Bloquer (block) :
    • Rejet par défaut de tout trafic non autorisé.

Relai DHCP

Mise en place d’un relai DHCP permettant aux VLANs de recevoir des adresses IP dynamiquement depuis le serveur DHCP centralisé (srv-ad).


Auteur

Projet réalisé dans le cadre de l’épreuve de fin d’année de BTS
📅 Année : 2024
👨‍🎓 Étudiant : Géraud GAUZINS
🏫 Établissement : Lycée Monnet-Mermoz à Aurillac

Généré avec Hugo
Thème Stack conçu par Jimmy