Descriptif du Projet - Infrastructure Virtualisé
Infrastructure Virtualisée avec Proxmox VE pour PME
INFORMATIONS DU PROJET
Intitulé : Mise en place d'une infrastructure virtualisée complète avec Proxmox VECandidat : Valentino ZULIANIFormation : BTS Services Informatiques aux Organisations - Option SISRSession : 2026Période : Janvier - Mars 2026Durée : 8 semaines
1. PRÉSENTATION GÉNÉRALE
1.1 Contexte professionnel
Ce projet s'inscrit dans le cadre d'une mission réalisée pour l'entreprise TechServices SARL, une société de services informatiques comptant 15 collaborateurs. L'entreprise fait face à une infrastructure informatique obsolète composée de serveurs physiques vieillissants, générant des coûts de maintenance élevés et une faible flexibilité opérationnelle.
1.2 Problématique
L'infrastructure actuelle présente plusieurs limitations critiques :
Coûts opérationnels élevés: maintenance matérielle, consommation électrique, espace datacenterManque de flexibilité: déploiement de nouveaux services lent et complexeRisques de disponibilité: absence de redondance, temps de restauration importantsGestion dispersée: pas de centralisation des ressources et de la supervisionSécurité insuffisante: absence de plan de continuité d'activité structuré
1.3 Objectif du projet
Concevoir, déployer et documenter une infrastructure de virtualisation moderne basée sur Proxmox VE, hébergée sur un serveur dédié Scaleway, permettant de centraliser les services essentiels de l'entreprise tout en réduisant les coûts et en améliorant la disponibilité.
2. SOLUTION PROPOSÉE
2.1 Choix technologique : Proxmox VE
Proxmox Virtual Environment a été retenu pour les raisons suivantes :
Open source: pas de coûts de licence, communauté activeInterface web intuitive: gestion simplifiée de l'infrastructureHyperviseur KVM: performances élevées, compatibilité matérielle excellenteConteneurs LXC: alternative légère aux VMs pour certains servicesOutils intégrés: sauvegarde, snapshots, clustering, migration à chaudStabilité prouvée: solution mature utilisée en production
2.2 Architecture proposée
L'infrastructure repose sur un serveur dédié Scaleway hébergeant :
Services d'infrastructure :
Active Directory et DNS (authentification centralisée)Serveur de fichiers (stockage partagé sécurisé)Supervision Zabbix (monitoring proactif)
Postes de travail virtualisés :
2 machines Windows 10 pour tests et validation
Réseau :
Séparation réseau WAN/LAN via bridges ProxmoxNAT pour accès Internet des VMsPare-feu pour sécurisation des flux
3. DESCRIPTION TECHNIQUE
3.1 Infrastructure matérielle
Serveur hôte Scaleway :
Modèle : Dedibox (ou équivalent)CPU : Minimum Intel Xeon 4c/8tRAM : 64 GB DDR4Stockage : 1 TB SSD NVMeRéseau : 1 Gbps unmeteredOS : Proxmox VE 8.x
3.2 Machines virtuelles déployées
VM 1 : SRV-AD01 (Active Directory)
OS: Windows Server 2022 Standard (180 jours évaluation)Ressources: 2 vCPU, 4 GB RAM, 60 GB disqueRôles: AD DS, DNS ServerServices: Gestion utilisateurs, GPO, résolution nomsIP: 10.0.0.10
VM 2 : SRV-FILES01 (Serveur de fichiers)
OS: Windows Server 2022 ou Ubuntu + SambaRessources: 2 vCPU, 4 GB RAM, 200 GB disqueServices: Partages réseau SMB, DFS, quotasIP: 10.0.0.20
VM 3 : SRV-ZABBIX01 (Supervision)
OS: Ubuntu Server 22.04 LTSRessources: 2 vCPU, 4 GB RAM, 40 GB disqueServices: Zabbix Server, Zabbix Frontend, MySQLIP: 10.0.0.30
VM 4-5 : WKS-USER01/02 (Postes utilisateurs)
OS: Windows 10 Professionnel (ou 11)Ressources: 2 vCPU, 4 GB RAM, 60 GB disque chacunServices: Joints au domaine, accès partagesIP: 10.0.0.100-101
3.3 Architecture réseau
Réseau externe (vmbr0) :
Interface physique reliée à InternetIP publique Scaleway attribuéeAccès Proxmox via HTTPS sur port personnaliséPare-feu restrictif (whitelist IP)
Réseau interne (vmbr1) :
Bridge virtuel isolé pour VMsPlage IP : 10.0.0.0/24Gateway : 10.0.0.1 (Proxmox)NAT configuré pour accès Internet sortantDNS : 10.0.0.10 (SRV-AD01)
Flux réseau :
Internet <-> vmbr0 (IP publique) <-> Proxmox <-> vmbr1 (NAT) <-> VMs internes
4. MISE EN ŒUVRE
4.1 Phases du projet
Phase 1 : Préparation (Semaine 1)
Commande et réception serveur ScalewayInstallation Proxmox VE via console de rescueConfiguration réseau de base (bridges, NAT)Sécurisation accès (SSH, pare-feu, certificat SSL)
Phase 2 : Déploiement infrastructure (Semaines 2-3)
Téléchargement des ISO (Windows Server, Ubuntu)Création VM Active DirectoryConfiguration domaine techservices.localIntégration DNS et tests de résolution
Phase 3 : Services complémentaires (Semaines 4-5)
Déploiement serveur de fichiersConfiguration partages avec permissions ADInstallation et configuration ZabbixMise en place monitoring de l'infrastructure
Phase 4 : Intégration postes clients (Semaine 6)
Création VMs Windows 10Jonction au domaine Active DirectoryTests d'accès aux partages réseauApplication des GPO de sécurité
Phase 5 : Tests et validation (Semaine 7)
Tests fonctionnels completsTests de charge et performanceValidation des sauvegardesVérification de la sécurité
Phase 6 : Documentation et finalisation (Semaine 8)
Rédaction documentation techniqueCréation guides utilisateursSchémas d'architecture finalisésPréparation support de présentation E6
4.2 Outils et logiciels utilisés
Infrastructure :
Proxmox VE 8.x (hyperviseur)Windows Server 2022 (AD, fichiers)Ubuntu Server 22.04 LTS (Zabbix)Windows 10/11 Professionnel (clients)
Administration :
Console web ProxmoxSSH (PuTTY, OpenSSH)RDP (Remote Desktop)WinSCP (transfert fichiers)
Documentation :
Draw.io / Diagrams.net (schémas réseau)Markdown (documentation technique)Microsoft Word / LibreOffice (guides)Git (versioning configuration)
Monitoring et sécurité :
Zabbix (supervision)iptables (pare-feu Linux)Windows FirewallLogs système centralisés
5. COMPÉTENCES MOBILISÉES
5.1 Bloc de compétences SISR
B1 - Support et mise à disposition de services informatiques
Installation et configuration de serveursGestion des utilisateurs et permissions
B2 - Administration des systèmes et des réseaux
Déploiement d'infrastructure virtualiséeConfiguration Active Directory et DNSGestion de la sécurité réseau (pare-feu, NAT)Mise en place de solutions de supervision
B3 - Cybersécurité des services informatiques
Sécurisation des accès (SSH, certificats)Configuration pare-feu multiniveauxApplication de stratégies de sécurité (GPO)Gestion des logs et audits
5.2 Compétences techniques développées
Virtualisation :
Maîtrise de Proxmox VEGestion des ressources (CPU, RAM, stockage)Configuration réseau virtuel (bridges, NAT)Snapshots et sauvegardes
Systèmes Windows Server :
Installation et configuration AD DSGestion des utilisateurs et groupesConfiguration DNS intégréMise en place de partages SMB/CIFSStratégies de groupe (GPO)
Systèmes Linux :
Administration Ubuntu ServerInstallation depuis sources (Zabbix)Configuration services
Réseau :
Plan d'adressage IPConfiguration NAT/PATRoutage et passerellesRésolution DNSSegmentation réseau
Sécurité :
Durcissement système (hardening)Gestion des certificats SSLConfiguration pare-feu iptablesAuthentification par clés SSH
Supervision :
Installation Zabbix ServerConfiguration agents de monitoringCréation de tableaux de bordParamétrage des alertes
6. RÉSULTATS ATTENDUS
6.1 Livrables techniques
Infrastructure Proxmox opérationnelle et sécurisée5 machines virtuelles déployées et fonctionnellesActive Directory avec 5+ utilisateurs configurésPartages réseau avec permissions granulairesSupervision active de tous les composantsSauvegardes automatisées quotidiennes
6.2 Livrables documentaires
Documentation technique :
Schéma d'architecture réseau détailléProcédures d'installation pas à pasGuide de configuration des servicesDocumentation d'exploitationPlan de sauvegarde et restaurationProcédures de dépannage
Documentation utilisateur :
Guide de connexion au réseauManuel d'utilisation des partagesFAQ utilisateursProcédures courantes
7. VEILLE TECHNOLOGIQUE
7.1 Sources consultées
Documentation officielle Proxmox (pve.proxmox.com)Wiki Proxmox communautaireDocumentation Microsoft (Active Directory, Windows Server)Documentation Zabbix officielleForums spécialisés (Reddit r/Proxmox, r/sysadmin)Blogs techniques (TechNet, Linux Magazine)
7.2 Alternatives étudiées
Autres hyperviseurs évalués :
VMware ESXi (payant, excellentes performances)Hyper-V (Microsoft, intégration Windows)
Choix de Proxmox justifié par :
Gratuité et licence open sourceInterface web moderne et complèteCommunauté active et documentation richeStabilité éprouvée en productionCourbe d'apprentissage raisonnable
8. DIFFICULTÉS RENCONTRÉES ET SOLUTIONS
8.1 Difficultés anticipées
Technique :
Configuration réseau Scaleway spécifique (IP unique)Ressources limitées du serveurGestion des licences Windows (versions évaluation)
Organisationnel :
Temps limité pour réaliser le projetApprentissage de nouvelles technologiesDocumentation exhaustive à produire
9. ÉVOLUTIONS POSSIBLES
9.1 Court terme
Ajout d'une VM serveur web (LAMP/LEMP)Configuration HTTPS avec Let's EncryptMise en place d'un VPN (OpenVPN/WireGuard)Automatisation déploiement via Ansible
9.2 Moyen terme
Cluster Proxmox multi-serveurs (haute disponibilité)Stockage partagé (Ceph, NFS)Sauvegarde externalisée (S3, Glacier)Load balancing et répartition de charge
10. CONCLUSION
Ce projet d'infrastructure virtualisée avec Proxmox VE répond aux besoins de modernisation de l'entreprise TechServices SARL en proposant une solution complète, économique et évolutive.
La mise en œuvre de cette architecture permet de centraliser les services essentiels (Active Directory, partage de fichiers, supervision) sur une plateforme unique, tout en garantissant sécurité, disponibilité et performance.
Au-delà des aspects techniques, ce projet mobilise l'ensemble des compétences du référentiel SISR et constitue une expérience professionnalisante solide, préparant efficacement à l'exercice du métier d'administrateur systèmes et réseaux.
La documentation produite garantit la pérennité et la maintenabilité de la solution, permettant une transmission efficace des connaissances et une exploitation sereine de l'infrastructure