Christophe BOUTHIER PROJET D INTERCONNEXION Clément LE ROUX Anthony LEBARBANCHON Alexis MONNIER Antoine PROUTEAU Switchs, VLAN, WiFi, Routeur, ACL, Service IIS, FTP, Antivirus et Firewall
Contenu Planning... 2 1. Analyse du besoin... 3 A. Contexte du client... 3 B. Attente du client... 3 2. Proposition... 4 A. Infrastructure réseau... 4 B. Service Web... 4 C. Déploiement Antivirus... 4 D. Evaluation des coûts... 5 3. Documentations Techniques... 6 4. Testing... 7 A. Infrastructure réseau... 7 a. Test sur environnement virtuel... 7 b. Test sur environnement physique... 7 B. Service Web... 8 C. Déploiement Antivirus... 9 5. Intégration... 10 Version Auteur Evolution Date 0.1 Clément LE ROUX Document Initial 13/05/2013 0.2 Anthony LEBARBANCHON Proposition Infra. Réseau 15/05/2013 0.3 Clément LE ROUX Proposition Service Web 15/05/2013 Schéma Planning 0.4 Clément LE ROUX Description des tests de 15/05/2013 service Web 0.5 Christophe BOUTHIER Proposition et tests solutions 22/05/2013 Antivirus/FW 0.6 Antoine PROUTEAU Doc technique services web, 22/05/2013 ftp et mysql/php 0.7 Clément LE ROUX Précision pour l intégration 12/06/2013 0.8 Anthony LEBARBANCHON Ajout des tests virtuels et 12/06/2013 réels pour les switchs 0.9 Christophe BOUTHIER Ajout du planning détaillé 18/06/2013 1.0 Clément LE ROUX Compte rendu Intégration 18/06/2013 1.0 Alexis Monnier Validation après relecture 18/06/2013
Planning 3h 5h 4h 6h Répartition des tâches Création Planning Etude des besoins du client Analyse Proposition Plateforme de test pour service Web (Client, Serveur) Prosition solution réseau (IP, VLAN, ACL, Schéma) Proposition solution web (IIS, FTP, MySQL) Proposition solution AV et FW Evaluation des coûts Plateforme de test pour réseau (Cisco Packet Tracer) Plateforme de test pour AV/FW Plateforme de test physique pour l'ensemble de la solution Testing Intégration Prise en compte de l'existant Coopération des différentes équipes pour intégration Tests réels pour validation Détail :
1. Analyse du besoin A. Contexte du client L entreprise GSB a fait appel à nos services pour une mise en place d un Système d Information (SI). GSB (Galaxy Swiss Bourdin) est issue de la fusion de l américain Galaxy et du conglomérat Swiss Bourdin. Leur secteur d activité est la recherche pharmaceutique et la distribution de médicaments. Nous interviendrons sur le site rennais. B. Attente du client Le client souhaite la mise en place d une solution d interconnexion efficace pour son réseau. Anthony LEBARBANCHON et Alexis MONNIER se chargeront d étudier la mise en place du réseau. De plus, le client souhaite créer un intranet pour améliorer la communication interne. Clément LE ROUX et Antoine PROUTEAU mettront en place les services nécessaires au bon fonctionnement d une telle solution. Le client souhaite aussi avoir une solution de déploiement d antivirus et de firewall. Christophe BOUTHIER prendra en charge cette demande.
2. Proposition A. Infrastructure réseau Notre proposition d infrastructure réseau prend en compte les 70 utilisateurs présents sur le site GSB de Rennes. Le réseau sera composé de VLAN qui permettront de scinder le réseau en cinq partie afin d améliorer les performances, la gestion et la sécurité du réseau. Tous les équipements réseau actif seront de marque Cisco afin de conserver une uniformité et une totale comptabilité entre les équipements. Le cœur du réseau sera composé de deux switches Cisco 3750 48 ports gigabits de niveau 3 permettant le routage Inter-Vlan et la mise en place d ACL.De plus un routeur Cisco 2901 permettra l accès à internet. Une borne WI-FI Cisco Aironet LAP1041N sera installée afin de permettre aux visiteurs d accéder à Internet depuis leurs matériels portables (PC, Smartphones, Tablettes) Le réseau sera protégé des attaques extérieur grâce a un firewall Cisco ISA570 qui permettra aussi de gérer des connexions VPN si besoin est. Dans l attente de réception du matériel, une solution provisoire sera assurée par Avira qui propose une solution Firewall logicielle efficace. Afin de limiter les dérives, un serveur proxy sera intégré. La solution retenue est Squid. Le proxy sera proposé sur une configuration Windows Server 2003 et sur une configuration Linux. A l intérieur du réseau, des ACL ont été créé afin de limiter la communication entre certaines machines. B. Service Web Afin de proposer une solution d Intranet complète, nous avons prévu de mettre en place un serveur web IIS accompagné par une base MySQL et un module PHP. Pour pouvoir effectuer facilement du partage de fichiers, un service FTP sera mis en œuvre. L environnement qui accueillera l ensemble de ses services sera Windows Server 2008 R2 Datacenter. C. Déploiement Antivirus Pour assurer le déploiement antivirus, nous avons opté pour une solution Avira de type Serveur/Client. Un serveur se chargera de maintenir à jour l antivirus et enverra les outils de protection de manière automatisée vers les clients. Avira Security Management Center est constitué de quatre composants : - Avira SMC Center server, qui est le serveur permettant de centraliser la sécurité antivirus
- Avra SMC Center Frontend, qui est l interface de configuration - Avira SMC Agent, qui permet de faire le lien entre le serveur et les clients - Avira Firewall qui fera office de pare-feu - Avira antivir professionnel, qui est le logiciel client que l on doit déployer sur les machines D. Evaluation des coûts Voici un tableau évaluant les coûts de l ensemble des interventions (hors tarif de prestation) : Description Prix unitaire TTC Quantité Total TTC Switch Cisco 3750-X48T-S 48 PORTS 6792 2 13584 Routeur Cisco 2901 985 1 985 Firewall Cisco ISA570 539 1 539 Cisco Aironet LAP1041N 299 1 299 DELL Poweredge R620 (Xéon 8gb 250Go) 5380 1 5380 Avira Business Security Suite 100users/3ans 7620 1 7620 Total TTC 28407
3. Documentations Techniques Les documentations techniques sont fournies en annexe. Elles comprennent : - La configuration des moyens d interconnexion - La mise en place des services Web - La mise en place d une plateforme d antivirus Informations de login : Login 2008 R2 sur le poste IG SIO 25 (Administrateur p@ssw0rd) Login MySQL : admin admin \ user user
4. Testing A. Infrastructure réseau a. Test sur environnement virtuel Pour le test virtuel nous utilisons Cisco Packet Tracer, l infrastructure mise en place est celle-cidessous : Le test virtuel a été concluant, toutes les fonctions proposées peuvent être mises en place dans un environnement de production stable. Nous pouvons lancer le test en grandeur nature. b. Test sur environnement physique Pour réaliser le test physique, nous avons utilisé un switch Cisco 2650 24 ports de niveau 2, un routeur Cisco 2600 et une borne Wifi. Configuration du Switch : Le switch possédant 24 ports a été divisé en 5 VLAN et un port Trunk. La répartition correspond à ce tableau : FA0/1 à FA0/5 FA0/6 à FA0/10 FA0/11 à FA0/15 FA0/16 à FA0/20 FA0/21 à FA0/23 VLAN 10 VLAN20 VLAN30 VLAN40 VLAN50 TRUNK FA0/24
Nous avons créé les vlans grâce à la commande : Switch#conf t Switch(conf)#vlan 10 Switch(conf-if)#name Réseau Switch(conf-if)#ip-address 192.168.10.1255.255.255.0 Nous avons assigné les ports dans les VLAN grâce à la commande : Switch#Conf t Switch(Conf)# interface fa0/1 Switch(conf-if)#switchport mode access Switch(conf-if)#switchport access vlan 10 Switch(conf-if)#no shutdown Le port trunk a été configuré grâce à cette commande : Switch#conf t Switch(conf)#interface fa0/24 Switch(conf-if)#switchport mode trunk Le port n 24 sera relié à l interface Fa0/0 du routeur afin de gérer le routage inter-vlan. Sans ce routage inter-vlan, les vlan ne sont pas capable de communiquer entre eux et donc aucune machines n aura accès aux ressources partagés (serveur, imprimantes ) c. Test du proxy Une fois le service proxy mis en place sur un serveur et les paramètres réglés sur le poste client, les tests ont démontré que le client ne pouvait pas accéder aux adresses blacklistées. B. Service Web Les services Web IIS, FTP et MySQL/PHP ont été monté sur un environnement Windows Server 2008 R2 Datacenter, le tout posé sur une VM.
Afin de vérifier que l ensemble des services étaient accessibles, une machine de test a été créée. Il s agit d un environnement Windows XP disposé sur une VM. Les tests ont montré que : - La machine «client» pouvait atteindre le site web et accéder aux pages PHP. - La machine «client» pouvait accéder à la base de données MySQL - La machine «client» pouvait accéder au service FTP fourni par le serveur. Des tests similaires ont été réalisés avec un environnement physique (à savoir un W2008SRV R2 sur un PC de test et un poste client Windows 8 sur un PC de test) Les résultats sont tout aussi concluants. C. Déploiement Antivirus Les services de déploiement d antivirus et de firewall proposé par Avira ont été installés sur un serveur Windows 2008R2 virtualisé. Avira Security Management Center sert pour le déploiement d Avira Pro sur les postes clients. Grâce à une intégration dans l Active Directory, le service permet de déployer automatiquement l antivirus lorsqu une personne se connecte sur l AD pour la première fois (et si son poste ne contient pas déjà l antivirus. Les tests ont été faits avec une machine XP virtualisée. Une fois l utilisateur identifié sur la machine client, l antivirus a été déployé automatiquement. Le test est donc un succès.
5. Intégration Prérequis : Pour l intégration, l ensemble des équipes devra suivre les configurations d adressage IP disponibles en annexe. Les serveurs seront intégrés sur le VLAN 50 en IP Statique selon la configuration suivante : - Serveur AD : 192.168.50.100 - Serveur Web : 192.168.50.106 - Serveur GLPI : 192.168.50.107 - Serveur Mail : 192.168.50.108 - Serveur NAS : 192.168.50.109 La passerelle sera : 192.168.50.254 Le DNS primaire sera le serveur AD : 192.168.50.100 Ajouts : Afin de permettre à chacun des postes d accéder à internet, il a fallu mettre en place un service NAT (Translation d Adresse). Les détails de la configuration sont fournis en annexe. Mise en place d un point d accès WIFI : Un point d accès Wifi a été ajouté en réel sur le VLAN 40 pour permettre aux visiteurs d accéder à internet. En terme de configuration, il suffit de mettre le point d accès avec une adresse IP fixe dans le VLAN 40 et de définir un SSID diffusé.