Présentation

n

Dans le cadre du BTS Sio SISR, nous devons mettre en place un projet nommé Booktic par groupe de deux.
Il s’agit de simuler un réseau d’une entreprise vendeur de livre. Elle dispo de nombreux service réseaux tel qu’Active Directory, DNS, DHCP et bien d’autres.
Nous avons en matériel un routeur Cisco 2811 et un Switch Cisco 2960, ainsi qu’une machine tournant sous Windows Server 2012R2 et une autre sous Debian par personne.

Mise en place du contexte

La première étape est de mettre en place les vlan et le routage inter-vlan. Nous avons sept vlan.

  1. Vlan 10 Data ( réseau serveur) 172.16.3.0/24
  2. Vlan 20 ToIP ( réseau téléphonie IP) 172.20.3.0/24
  3. Vlan 30 Admin ( Réseaux Inter-Router) 172.18.3.0/29
  4. Vlan 40 DMZ ( réseau DMZ router uniquement par le pare-feu) 172.17.3.0/28
  5. Vlan 50 Wifi ( accès WiFi) 172.19.3.128/25
  6. Vlan 60 Data ( réseau utilisateur) 172.19.3.0/25
  7. Vlan 70 Wan ( réseau vers Internet) 192.168.5.0/24

Voire mon article sur la configuration des vlan et routage inter-vlan ici.

La seconde étape est de faire entrer toutes nos machines dans leurs Vlan respectif.

Notre serveur Windows aura pour rôle hyper-v afin de virtualiser tous les services demandé. Il faut connecter cette machine à un port trunk laissant passer les différents vlan.
Dans le commutateur virtuel d’hyper-v , nous mettons notre machine physique dans le Vlan 10. Puis nous configurons nos VMs au cas par cas en leur attribuant leur vlan dans les paramètres réseaux des machines virtuelles.

La troisième étape est de configurer Pfsense pour gérer le filtrage.

L’installation de pfsense a pour notre projet un double avantage.
1 ) Dans notre salle , le routeur n’autorise de router que le réseau de la salle, hors nous somme dans des sous-réseaux sauf l’interface Wan de notre pfsense.
Pfsense gère nativement et automatiquement le NAT entre ces interfaces Wan et Lan.

2) Pfsense est un pare-feu , qui bloque nativement toute communication. Nous devons petit à petit autoriser nos différents service dans les règles. Mais aussi de gérer la partie routage de notre pare-feu.

Voire mon article sur la configuration de Pfsense ici.

La quatrième étape est la mise en place des services.

Nous allons mettre en place les services suivants :

  • Active Directory -> Voire mon article de configuration ici.
  • Proxy (Squid & SquidGuard) -> Voire mon article de configuration ici.
  • DHCP (Sous Linux et Windows) -> Voire mon article de configuration ici.
  • DNS (Sous Linux et Windows) -> Voire mon article de configuration ici.
  • FTP (Sous linux) -> Voire mon article de configuration ici.
  • VPN ( Sous Windows) -> Voire mon article de configuration ici.
  • Zabbix (Sous Linux) -> Voire mon article de configuration ici.
  • Glpi (Sous Linux) -> Voire mon article de configuration ici.

La cinquième étape est la configuration de notre Debian physique qui va servir d’hyperviseur pour notre DMZ.

Nous installons virtual-box et créons deux machines virtuelles Debian qui accueillerons des serveur LAMP ainsi qu’un reverse proxy.

Vous pouvez retrouver sur cette article la configuration du Reverse proxy.

Pour conclure une fois le contexte finis.

Nous devons dans le cadre de notre épreuve E4 choisir deux sujets qu’on maîtrise et les présenter. Suite à cela les formateur vont choisir un des deux sujet le jour de l’épreuve et nous interroger dessus.
Vous pouvez retrouvez mes choix de sujet sur cette page