Infrastructure & réseau
Mon projet « d’Infrastructure Réseau et Systèmes »

1. Contexte du projet
Dans le cadre de l’épreuve E6, nous avons conçu et déployé une infrastructure réseau complète pour une entreprise fictive : AM DIGITAL.
L’objectif était de mettre en place :
Une architecture réseau segmentée en VLAN
Un contrôleur de domaine Active Directory
Les services DNS et DHCP
Une DMZ sécurisée hébergeant un serveur Web Linux
Une supervision via Zabbix
Le projet a été réalisé en binôme et s’inscrit dans une logique d’infrastructure professionnelle réaliste.
2. Architecture réseau et segmentation
L’infrastructure repose sur une segmentation en plusieurs VLAN :
VLAN 10 : Utilisateurs (10.20.4.0/25)
VLAN 20 : Serveurs (10.20.4.128/26)
VLAN 30 : DMZ (10.20.4.192/27)
VLAN 40 : Réserve (10.20.4.224/27)
La DMZ correspond au VLAN 30 et isole le serveur Web Linux (10.20.4.194) du LAN interne.
Le routage inter-VLAN est assuré par le routeur, avec des règles de filtrage permettant :
Redirection WAN → DMZ (ports 80/443)
Restriction SSH au LAN
Isolation stricte de la DMZ
Cette partie relève de la gestion du patrimoine informatique et de la sécurisation du réseau (1).
3. Virtualisation et déploiement des serveurs
L’ensemble de l’infrastructure est virtualisé sous Proxmox VE.
Machines principales :
Serveur AD (Windows Server 2022)
Serveur Web Linux (DMZ)
Serveur Zabbix
NAS / stockage
Ressources attribuées au contrôleur de domaine :
1–2 vCPU
4–6 Go RAM
40–60 Go disque
La virtualisation m’a permis de travailler sur l’allocation des ressources et l’isolation logique des services (1).
4. Mise en place de l’Active Directory
Nous avons installé Windows Server 2022 puis configuré :
Rôle AD DS
DNS
DHCP
Le domaine créé :
am-digital.local
Nous avons structuré l’entreprise via des Unités d’Organisation (OU) :
Direction
Commercial
Production
VIP
Ordinateurs
Les utilisateurs sont intégrés dans leurs UO respectives et rattachés à des groupes de sécurité (RW pour Lecture/Écriture).
Cette structuration permet une gestion centralisée des droits et correspond à la mise à disposition d’un service informatique organisé (5).
5. GPO et gestion des droits
Plusieurs stratégies de groupe (GPO) ont été mises en place :
Désactivation des clés USB
Message de bienvenue personnalisé (VIP)
Montage automatique des lecteurs réseau (DFS)
Restrictions selon service
Les partages réseau sont attribués selon les groupes (Direction_RW, Production_RW, etc.).
Cette partie relève :
De la gestion des identités et des accès (1)
De la sécurisation des postes utilisateurs (5)
6. Serveur Web en DMZ
Un serveur Web Linux (Apache) a été déployé dans la DMZ (VLAN 30).
Caractéristiques :
Adresse : 10.20.4.194
Accès HTTP interne
Redirection WAN vers ports 80/443
Accès SSH restreint
Le serveur est isolé du LAN afin de limiter les risques en cas de compromission.
Cela correspond à la sécurisation d’un service exposé (1).
7. Supervision et disponibilité
Le serveur Web est supervisé par Zabbix :
Surveillance CPU
Mémoire
Trafic réseau
Disponibilité HTTP
L’agent communique via le port 10050.
Cette supervision permet d’anticiper les incidents et relève de la réponse aux incidents et du maintien en condition opérationnelle (2).
8. Organisation du projet
Le projet a été mené en plusieurs étapes :
Conception de l’architecture logique
Mise en place de la virtualisation
Déploiement des services AD
Configuration réseau et VLAN
Sécurisation et DMZ
Supervision
Cela relève du travail en mode projet (4).
Compétences acquises
Conception réseau
découpage d’adressage IP, création de VLANs, configuration de routage statique.
Administration système
installation et configuration de serveurs (AD/DNS/DHCP, DFS, Web, Zabbix).
Sécurité
gestion des droits utilisateurs, GPOs, règles de pare-feu, DMZ, sauvegardes.
Virtualisation
déploiement d’un hyperviseur Proxmox et création de machines virtuelles.
Supervision et maintenance
surveillance réseau via Zabbix et sauvegarde de configurations sur NAS.
Documentation
schémas, procédures d’installation et rapports techniques.