Projet Infrastructure Virtualisée PME avec Proxmox VE
1. PRÉSENTATION DU PROJET
1.1 Contexte de l'entreprise
Nom de l'organisation : ZULIANI IT SERVICESSecteur d'activité : [Commerce / Services / Industrie - À compléter]
1.2 Contexte du projet
La PME ne dispose actuellement d'aucune infrastructure informatique centralisée et professionnelle. Les postes de travail fonctionnent en workgroup sans gestion centralisée, le réseau n'est pas segmenté, et il n'existe pas de pare-feu professionnel. Cette situation engendre plusieurs problématiques critiques :
Absence totale de sécurité réseau (pas de pare-feu dédié)Aucune gestion centralisée des utilisateurs et des accèsPartage de fichiers anarchique entre postesImpossibilité de déployer des stratégies de sécurité (GPO)Aucune segmentation réseau (tout sur le même réseau plat)Coûts d'acquisition élevés pour plusieurs serveurs physiquesVulnérabilités de sécurité importantes
L'entreprise souhaite professionnaliser son infrastructure en virtualisant l'ensemble des services sur une plateforme Proxmox unique, permettant ainsi de réduire les coûts matériels tout en obtenant une infrastructure évolutive et performante.
1.3 Objectifs du projet
Déployer une infrastructure informatique complète, sécurisée et virtualisée sur Proxmox VE comprenant :
Pare-feu pfSense: Sécurisation du réseau, filtrage, routage inter-VLANs, VPNActive Directory Windows Server: Gestion centralisée des utilisateurs, GPO, authentificationServeur de fichiers: Partages réseau sécurisés avec droits NTFSPostes clients Windows: Machines de test intégrées au domaineArchitecture réseau segmentée: VLANs (LAN, DMZ, Administration)Système de sauvegarde: Protection et restauration des VMs critiquesSolution de supervision: Monitoring des ressources et alertes
Bénéfices attendus :
Infrastructure centralisée et professionnelleSécurité renforcée du système d'informationGestion simplifiée des utilisateurs et des droitsRéduction des coûts matériels (un seul serveur physique)Facilité de maintenance et d'évolutionTemps de déploiement réduit pour de nouveaux services
2. PÉRIMÈTRE DU PROJET
2.1 Infrastructure à déployer
Total ressources nécessaires :
vCPU : 12 cœurs minimumRAM : 18 GB minimum (24 GB recommandé)Stockage : ~500 GB
2.2 Architecture réseau
Segmentation en VLANs :
2.3 Infrastructure requise
Serveur hôte Proxmox :
Processeur: Intel Core i5/i7 ou Xeon (minimum 4 cœurs / 8 threads) avec support VT-x/AMD-VRAM: 32 GB DDR4 minimum (64 GB recommandé)Stockage:Système Proxmox : SSD 120 GBVMs : SSD 500 GB minimumSauvegardes : HDD 1 TB ou NAS externe
Réseau: 2x cartes réseau Gigabit (une pour WAN, une pour LANs)Alimentation: Onduleur (UPS) pour protection électrique
3. EXIGENCES FONCTIONNELLES
3.1 Hyperviseur Proxmox VE
Installation de Proxmox VE 8.x sur le serveur hôteConfiguration du stockage (LVM-Thin ou ZFS)Configuration du réseau (Bridges, VLANs)Création des pools de ressourcesInterface web accessible et sécurisée (HTTPS)Configuration des utilisateurs et permissions Proxmox
3.2 Pare-feu pfSense
Installation et configuration initiale de pfSenseConfiguration des interfaces réseau (WAN + LANs)Création et configuration des VLANsConfiguration du routage inter-VLANsMise en place des règles de pare-feu :Blocage par défautAutorisation services nécessaires (DNS, AD, SMB)Filtrage de l'accès Internet
Configuration du serveur DHCP par VLANConfiguration d'un serveur VPN (OpenVPN ou WireGuard)Mise en place de règles NAT pour l'accès Internet
3.3 Active Directory (AD-SRV01)
Installation de Windows Server 2022Promotion en contrôleur de domaine (AD DS)Création du domaine (ex : pme.local)Configuration du service DNSCréation d'une structure organisationnelle (OU) :OU UtilisateursOU OrdinateursOU Groupes
Création d'utilisateurs du domaine (minimum 5 comptes tests)Création de groupes de sécuritéMise en place de GPO de base :Politique de mots de passeRestriction d'accèsMappage de lecteurs réseauConfiguration des clients
3.4 Serveur de fichiers (FILE-SRV01)
Installation de Windows Server 2022Intégration au domaine Active DirectoryConfiguration du rôle "Services de fichiers"Création de partages réseau :Partage Commun (lecture/écriture pour tous)Partage Direction (accès restreint)Partage Départements (par service)Partage Personnel (dossiers individuels)
Configuration des permissions NTFS et de partageMise en place de quotas de disqueConfiguration de l'audit des accès fichiers
3.5 Postes clients Windows
Installation de Windows 10/11 ProIntégration au domaine ADConfiguration réseau automatique (DHCP)Application des GPO du domaineMappage automatique des lecteurs réseauTests d'accès aux ressources partagéesValidation de l'authentification centralisée
3.6 Supervision et monitoring
Déploiement d'un conteneur LXC DebianInstallation de Zabbix ou NagiosMonitoring des VMs (CPU, RAM, disque, réseau)Monitoring de ProxmoxAlertes par email en cas de problèmeTableau de bord de supervision
3.7 Sauvegardes
Configuration des sauvegardes Proxmox :Sauvegarde quotidienne des VMs critiques (pfSense, AD, Fichiers)Rétention : 7 jours minimumStockage sur espace dédié ou NAS
Tests de restauration mensuelsDocumentation des procédures de backup/restore
4. EXIGENCES NON FONCTIONNELLES
4.1 Sécurité
Authentification forte sur tous les services (Proxmox, AD, pfSense)Chiffrement des communications (HTTPS, RDP over TLS)Politique de mots de passe robuste (12 caractères minimum, complexité)Pare-feu configuré selon le principe du moindre privilègeSéparation des flux réseau par VLANsLogs d'accès et d'authentification activésMises à jour de sécurité planifiéesDésactivation des services inutiles
4.2 Performance
Temps de démarrage des VMs < 2 minutesTemps de connexion au domaine < 30 secondesLatence réseau inter-VLANs < 1 msDébit fichiers > 100 MB/s en localUtilisation CPU hôte < 80% en charge normaleUtilisation RAM hôte < 85%
4.3 Disponibilité
Objectif de disponibilité : 99% (hors maintenance)Fenêtre de maintenance : dimanche 2h-6h du matinServices critiques redémarrés automatiquementSauvegardes testées et fonctionnellesProcédure de restauration documentée et testée
4.4 Évolutivité
Architecture permettant l'ajout de nouvelles VMs facilementRessources matérielles dimensionnées avec 30% de margeStructure AD extensible (OU préparées)VLANs supplémentaires configurables rapidement
4.5 Maintenabilité
Documentation technique complète et à jourSchémas réseau clairs et détaillésProcédures d'exploitation standardiséesAccès d'administration centralisés et tracésNomenclature cohérente (noms de VMs, partages, etc.)
5. CONTRAINTES
5.1 Contraintes techniques
Utilisation obligatoire deProxmox VE(version 8.x)Pare-feu :pfSense(dernière version stable)Active Directory :Windows Server 2022StandardHyperviseur unique (pas de cluster HA)Compatibilité avec matériel existant de l'entreprisePas d'utilisation de matériel propriétaire (Dell, HP Blade, etc.)
5.2 Contraintes organisationnelles
Déploiement en dehors des heures de production (si applicable)Formation rapide des utilisateurs à l'ouverture de session domaineValidation par le responsable informatique à chaque étapeTests approfondis avant mise en productionDocumentation remise en français
5.3 Contraintes budgétaires
Budget total estimé : [À compléter selon votre contexte]
Estimation type :
Serveur physique : 1500-3000 € (selon occasion/neuf)Switch manageable : 200-500 €Onduleur (UPS) : 150-300 €Licences Windows Server : 500-1000 € (ou version Eval pour démo)Licences Windows 10/11 : Gratuites si démo/écoleCâblage et divers : 100-200 €
Total : ~2500-5000 €
5.4 Contraintes temporelles
Durée totale du projet: 6 à 8 semainesDate de début: [À compléter]Date de mise en production: [À compléter]Phases critiques:Installation Proxmox + pfSense : Semaine 1Déploiement AD : Semaine 2-3Intégration clients et tests : Semaine 4-5Documentation et finalisation : Semaine 6-8
6. LIVRABLES ATTENDUS
6.1 Infrastructure technique
✅ Serveur Proxmox VE configuré et opérationnel✅ VM pfSense configurée avec VLANs et règles de pare-feu✅ VM Active Directory avec domaine fonctionnel✅ VM Serveur de fichiers avec partages configurés✅ 2 VMs clients Windows intégrées au domaine✅ Conteneur de supervision configuré✅ Système de sauvegarde automatique opérationnel
6.2 Documentation technique
Documentation réseau :
Schéma d'architecture globaleSchéma de la topologie réseau avec VLANsPlan d'adressage IP completTableau des VLANs et leurs usagesMatrice de flux réseau (qui parle à qui)Règles de pare-feu pfSense documentées
Documentation systèmes :
Guide d'installation Proxmox pas à pasProcédure de création de VM/LXCConfiguration détaillée pfSenseProcédure de déploiement Active DirectoryConfiguration du serveur de fichiersConfiguration des clients Windows
Documentation d'exploitation :
Procédures de sauvegarde et restaurationProcédures de démarrage/arrêt de l'infrastructureGuide de création d'utilisateurs ADGuide de gestion des partages fichiersProcédure de création de GPOGuide de dépannage (troubleshooting)
6.3 Documentation utilisateur
Guide d'ouverture de session domaineGuide d'accès aux partages réseauProcédure de changement de mot de passeFAQ utilisateurs
6.4 Productions pour l'épreuve E5
Tableau de synthèsedes productionsFiches de production détaillées(minimum 3-4 fiches)Captures d'écrancommentées et légendées :Interface Proxmox avec VMsConfiguration pfSense (interfaces, règles)Utilisateurs et ordinateurs Active DirectoryPartages de fichiersClients intégrés au domaineTests de connectivité
Scriptséventuels (PowerShell, Bash)Support de présentationpour l'oral (PowerPoint/PDF)Vidéo de démonstration(optionnel mais valorisé)
7. ARCHITECTURE TECHNIQUE DÉTAILLÉE
7.1 Schéma d'architecture global
INTERNET
|
[Box/Modem]
|
+-----------------+
| WAN (eth0) |
| |
| pfSENSE |
| (Routeur/FW) |
| |
| LAN (eth1.X) |
+-----------------+
|
vmbr1 (Proxmox)
|
+---+----------+----------+---+
| | | | |
VLAN10 VLAN20 VLAN30 VLAN99
(LAN) (SRV) (DMZ) (ADMIN)
| | | |
[Clients] [AD] [Web] [Proxmox]
[Files]7.2 Plan d'adressage IP
Adresses statiques :
Proxmox : 192.168.99.10pfSense LAN : 192.168.10.1 / .20.1 / .30.1 / .99.1AD-SRV01 : 192.168.20.10FILE-SRV01 : 192.168.20.11MONITORING : 192.168.99.20
8. ORGANISATION DU PROJET
8.1 Équipe projet
8.2 Planning prévisionnel
10. RISQUES ET MESURES DE MITIGATION
11. COMPÉTENCES MOBILISÉES (Référentiel BTS SIO SISR)
Bloc 1 : Support et mise à disposition de services informatiques
Gérer le patrimoine informatiqueRépondre aux incidents et aux demandes d'assistanceDévelopper la présence en ligne de l'organisation
Bloc 2 : Administration des systèmes et des réseaux
Concevoir une solution d'infrastructure réseau✅Installer, tester et déployer une solution d'infrastructure réseau✅Exploiter, dépanner et superviser une solution d'infrastructure réseau✅
Bloc 3 : Cybersécurité des services informatiques
Protéger les données à caractère personnel✅Préserver l'identité numérique de l'organisation✅Sécuriser les équipements et les usages des utilisateurs✅Garantir la disponibilité, l'intégrité et la confidentialité des services✅
12. ANNEXES
Annexe A : Glossaire technique
AD DS: Active Directory Domain ServicesBridge (vmbr): Pont réseau virtuel dans ProxmoxDHCP: Dynamic Host Configuration ProtocolDMZ: Zone démilitarisée (réseau semi-public)DNS: Domain Name SystemGPO: Group Policy Object (stratégie de groupe)LXC: Linux ContainersNAT: Network Address TranslationNTFS: New Technology File SystemOU: Organizational Unit (unité d'organisation AD)pfSense: Distribution firewall open source basée sur FreeBSDProxmox VE: Proxmox Virtual EnvironmentRDP: Remote Desktop ProtocolSMB: Server Message Block (protocole partage fichiers Windows)Snapshot: Instantané d'une VM à un instant TUPS: Uninterruptible Power Supply (onduleur)VLAN: Virtual Local Area NetworkVM: Virtual Machine (machine virtuelle)
Annexe B : Ressources et références
Documentation Proxmox VE :https://pve.proxmox.com/wiki/Documentation pfSense :https://docs.netgate.com/pfsense/Documentation Windows Server :https://learn.microsoft.com/windows-server/Forum Proxmox :https://forum.proxmox.com/Référentiel BTS SIO :https://www.onisep.fr/
Annexe C : Conventions de nommage
Machines virtuelles :
Format :ROLE-SRV##ouCLIENT-##Exemples : AD-SRV01, FILE-SRV01, CLIENT-01
Utilisateurs AD :
Format : prenom.nom ou pnom (selon politique)Exemples : j.dupont, pdupont
Groupes AD :
Format : GRP_NomService ou SEC_NomGroupeExemples : GRP_Direction, SEC_AdminsSystème
Partages réseau :
Format : Nom explicite sans espacesExemples : Commun,Direction, Personnel$
Document rédigé par : [Votre nom]Date de création : [Date]Version : 1.0Statut : [Brouillon / En validation / Validé]Validé par : [Nom du tuteur/formateur]Date de validation : [Date]