Descriptif du Projet - Infrastructure Virtualisé
Infrastructure Virtualisée avec Proxmox VE pour PME
Intitulé : Mise en place d'une infrastructure virtualisée complète avec Proxmox VE
Candidat : Valentino ZULIANI
Formation : BTS Services Informatiques aux Organisations - Option SISR
Session : 2026
Période : Janvier - Mars 2026
Durée : 8 semaines
1. PRÉSENTATION GÉNÉRALE
1.1 Contexte professionnel
Ce projet s'inscrit dans le cadre d'une mission réalisée pour l'entreprise TechServices SARL, une société de services informatiques comptant 15 collaborateurs. L'entreprise fait face à une infrastructure informatique obsolète composée de serveurs physiques vieillissants, générant des coûts de maintenance élevés et une faible flexibilité opérationnelle.
1.2 Problématique
L'infrastructure actuelle présente plusieurs limitations critiques :
Coûts opérationnels élevés : maintenance matérielle, consommation électrique, espace datacenter
Manque de flexibilité : déploiement de nouveaux services lent et complexe
Risques de disponibilité : absence de redondance, temps de restauration importants
Gestion dispersée : pas de centralisation des ressources et de la supervision
Sécurité insuffisante : absence de plan de continuité d'activité structuré
1.3 Objectif du projet
Concevoir, déployer et documenter une infrastructure de virtualisation moderne basée sur Proxmox VE, hébergée sur un serveur dédié Scaleway, permettant de centraliser les services essentiels de l'entreprise tout en réduisant les coûts et en améliorant la disponibilité.
2. SOLUTION PROPOSÉE
2.1 Choix technologique : Proxmox VE
Proxmox Virtual Environment a été retenu pour les raisons suivantes :
Open source : pas de coûts de licence, communauté active
Interface web intuitive : gestion simplifiée de l'infrastructure
Hyperviseur KVM : performances élevées, compatibilité matérielle excellente
Conteneurs LXC : alternative légère aux VMs pour certains services
Outils intégrés : sauvegarde, snapshots, clustering, migration à chaud
Stabilité prouvée : solution mature utilisée en production
2.2 Architecture proposée
L'infrastructure repose sur un serveur dédié Scaleway hébergeant :
Services d'infrastructure :
Active Directory et DNS (authentification centralisée)
Serveur de fichiers (stockage partagé sécurisé)
Supervision Zabbix (monitoring proactif)
Postes de travail virtualisés :
2 machines Windows 10 pour tests et validation
Réseau :
Séparation réseau WAN/LAN via bridges Proxmox
NAT pour accès Internet des VMs
Pare-feu pour sécurisation des flux
3. DESCRIPTION TECHNIQUE
3.1 Infrastructure matérielle
Serveur hôte Scaleway :
Modèle : Dedibox (ou équivalent)
CPU : Minimum Intel Xeon 4c/8t
RAM : 64 GB DDR4
Stockage : 1 TB SSD NVMe
Réseau : 1 Gbps unmetered
OS : Proxmox VE 8.x
3.2 Machines virtuelles déployées
VM 1 : SRV-AD01 (Active Directory)
OS : Windows Server 2022 Standard (180 jours évaluation)
Ressources : 2 vCPU, 4 GB RAM, 60 GB disque
Rôles : AD DS, DNS Server
Services : Gestion utilisateurs, GPO, résolution noms
IP : 10.0.0.10
VM 2 : SRV-FILES01 (Serveur de fichiers)
OS : Windows Server 2022 ou Ubuntu + Samba
Ressources : 2 vCPU, 4 GB RAM, 200 GB disque
Services : Partages réseau SMB, DFS, quotas
IP : 10.0.0.20
VM 3 : SRV-ZABBIX01 (Supervision)
OS : Ubuntu Server 22.04 LTS
Ressources : 2 vCPU, 4 GB RAM, 40 GB disque
Services : Zabbix Server, Zabbix Frontend, MySQL
IP : 10.0.0.30
VM 4-5 : WKS-USER01/02 (Postes utilisateurs)
OS : Windows 10 Professionnel (ou 11)
Ressources : 2 vCPU, 4 GB RAM, 60 GB disque chacun
Services : Joints au domaine, accès partages
IP : 10.0.0.100-101
3.3 Architecture réseau
Réseau externe (vmbr0) :
Interface physique reliée à Internet
IP publique Scaleway attribuée
Accès Proxmox via HTTPS sur port personnalisé
Pare-feu restrictif (whitelist IP)
Réseau interne (vmbr1) :
Bridge virtuel isolé pour VMs
Plage IP : 10.0.0.0/24
Gateway : 10.0.0.1 (Proxmox)
NAT configuré pour accès Internet sortant
DNS : 10.0.0.10 (SRV-AD01)
Flux réseau :
Internet <-> vmbr0 (IP publique) <-> Proxmox <-> vmbr1 (NAT) <-> VMs internes
4. MISE EN ŒUVRE
4.1 Phases du projet
Phase 1 : Préparation (Semaine 1)
Commande et réception serveur Scaleway
Installation Proxmox VE via console de rescue
Configuration réseau de base (bridges, NAT)
Sécurisation accès (SSH, pare-feu, certificat SSL)
Phase 2 : Déploiement infrastructure (Semaines 2-3)
Téléchargement des ISO (Windows Server, Ubuntu)
Création VM Active Directory
Configuration domaine techservices.local
Intégration DNS et tests de résolution
Phase 3 : Services complémentaires (Semaines 4-5)
Déploiement serveur de fichiers
Configuration partages avec permissions AD
Installation et configuration Zabbix
Mise en place monitoring de l'infrastructure
Phase 4 : Intégration postes clients (Semaine 6)
Création VMs Windows 10
Jonction au domaine Active Directory
Tests d'accès aux partages réseau
Application des GPO de sécurité
Phase 5 : Tests et validation (Semaine 7)
Tests fonctionnels complets
Tests de charge et performance
Validation des sauvegardes
Vérification de la sécurité
Phase 6 : Documentation et finalisation (Semaine 8)
Rédaction documentation technique
Création guides utilisateurs
Schémas d'architecture finalisés
Préparation support de présentation E6
4.2 Outils et logiciels utilisés
Infrastructure :
Proxmox VE 8.x (hyperviseur)
Windows Server 2022 (AD, fichiers)
Ubuntu Server 22.04 LTS (Zabbix)
Windows 10/11 Professionnel (clients)
Administration :
Console web Proxmox
SSH (PuTTY, OpenSSH)
RDP (Remote Desktop)
WinSCP (transfert fichiers)
Documentation :
Draw.io / Diagrams.net (schémas réseau)
Markdown (documentation technique)
Microsoft Word / LibreOffice (guides)
Git (versioning configuration)
Monitoring et sécurité :
Zabbix (supervision)
iptables (pare-feu Linux)
Windows Firewall
Logs système centralisés
5. COMPÉTENCES MOBILISÉES
5.1 Bloc de compétences SISR
B1 - Support et mise à disposition de services informatiques
Installation et configuration de serveurs
Gestion des utilisateurs et permissions
B2 - Administration des systèmes et des réseaux
Déploiement d'infrastructure virtualisée
Configuration Active Directory et DNS
Gestion de la sécurité réseau (pare-feu, NAT)
Mise en place de solutions de supervision
B3 - Cybersécurité des services informatiques
Sécurisation des accès (SSH, certificats)
Configuration pare-feu multiniveaux
Application de stratégies de sécurité (GPO)
Gestion des logs et audits
5.2 Compétences techniques développées
Virtualisation :
Maîtrise de Proxmox VE
Gestion des ressources (CPU, RAM, stockage)
Configuration réseau virtuel (bridges, NAT)
Snapshots et sauvegardes
Systèmes Windows Server :
Installation et configuration AD DS
Gestion des utilisateurs et groupes
Configuration DNS intégré
Mise en place de partages SMB/CIFS
Stratégies de groupe (GPO)
Systèmes Linux :
Administration Ubuntu Server
Installation depuis sources (Zabbix)
Configuration services
Réseau :
Plan d'adressage IP
Configuration NAT/PAT
Routage et passerelles
Résolution DNS
Segmentation réseau
Sécurité :
Durcissement système (hardening)
Gestion des certificats SSL
Configuration pare-feu iptables
Authentification par clés SSH
Supervision :
Installation Zabbix Server
Configuration agents de monitoring
Création de tableaux de bord
Paramétrage des alertes
6. RÉSULTATS ATTENDUS
6.1 Livrables techniques
Infrastructure Proxmox opérationnelle et sécurisée
5 machines virtuelles déployées et fonctionnelles
Active Directory avec 5+ utilisateurs configurés
Partages réseau avec permissions granulaires
Supervision active de tous les composants
Sauvegardes automatisées quotidiennes
6.2 Livrables documentaires
Documentation technique :
Schéma d'architecture réseau détaillé
Procédures d'installation pas à pas
Guide de configuration des services
Documentation d'exploitation
Plan de sauvegarde et restauration
Procédures de dépannage
Documentation utilisateur :
Guide de connexion au réseau
Manuel d'utilisation des partages
FAQ utilisateurs
Procédures courantes
7. VEILLE TECHNOLOGIQUE
7.1 Sources consultées
Documentation officielle Proxmox (pve.proxmox.com)
Wiki Proxmox communautaire
Documentation Microsoft (Active Directory, Windows Server)
Documentation Zabbix officielle
Forums spécialisés (Reddit r/Proxmox, r/sysadmin)
Blogs techniques (TechNet, Linux Magazine)
7.2 Alternatives étudiées
Autres hyperviseurs évalués :
VMware ESXi (payant, excellentes performances)
Hyper-V (Microsoft, intégration Windows)
Choix de Proxmox justifié par :
Gratuité et licence open source
Interface web moderne et complète
Communauté active et documentation riche
Stabilité éprouvée en production
Courbe d'apprentissage raisonnable
8. DIFFICULTÉS RENCONTRÉES ET SOLUTIONS
8.1 Difficultés anticipées
Technique :
Configuration réseau Scaleway spécifique (IP unique)
Ressources limitées du serveur
Gestion des licences Windows (versions évaluation)
Organisationnel :
Temps limité pour réaliser le projet
Apprentissage de nouvelles technologies
Documentation exhaustive à produire
9. ÉVOLUTIONS POSSIBLES
9.1 Court terme
Ajout d'une VM serveur web (LAMP/LEMP)
Configuration HTTPS avec Let's Encrypt
Mise en place d'un VPN (OpenVPN/WireGuard)
Automatisation déploiement via Ansible
9.2 Moyen terme
Cluster Proxmox multi-serveurs (haute disponibilité)
Stockage partagé (Ceph, NFS)
Sauvegarde externalisée (S3, Glacier)
Load balancing et répartition de charge
10. CONCLUSION
Ce projet d'infrastructure virtualisée avec Proxmox VE répond aux besoins de modernisation de l'entreprise TechServices SARL en proposant une solution complète, économique et évolutive.
La mise en œuvre de cette architecture permet de centraliser les services essentiels (Active Directory, partage de fichiers, supervision) sur une plateforme unique, tout en garantissant sécurité, disponibilité et performance.
Au-delà des aspects techniques, ce projet mobilise l'ensemble des compétences du référentiel SISR et constitue une expérience professionnalisante solide, préparant efficacement à l'exercice du métier d'administrateur systèmes et réseaux.
La documentation produite garantit la pérennité et la maintenabilité de la solution, permettant une transmission efficace des connaissances et une exploitation sereine de l'infrastructure