Passer au contenu principal

documentation technique : infrastructure Active Directory + OPNsense sous Promox VE

PARTIE 2 – DOCUMENTATION TECHNIQUE


1. Installation de Proxmox VE

1.1 Prérequis

Avant de commencer, il faut disposer :

  • D'un accès KVM ou console distante au serveur Dedibox (via l'interface Scaleway)
  • De l'ISO de Proxmox VE 8.x téléchargée sur le site officiel : https://www.proxmox.com/downloads
  • D'une clé USB bootable (si installation physique) ou d'un montage ISO via KVM distant

1.2 Procédure d'installation

Etape 1 – Démarrage sur l'ISO Proxmox

InfrastructureMonter Activel'ISO Directoryvia +l'interface OPNsenseKVM de Scaleway, puis démarrer le serveur. Sélectionner Install Proxmox VE (Graphical).

Déploiement sous Proxmox VE 

Date:Etape 10/02/20262 – Accord de licence

Version:Accepter 1.0la licence EULA en cliquant sur I agree.

Etape 3 – Sélection du disque cible

ValentinoChoisir ZULIANIle disque principal du serveur (ex : /dev/sda). Laisser les options par défaut (ext4 ou zfs selon préférence).

Etape 4 – Configuration réseau et locale

Renseigner : Pays = France, Fuseau horaire = Europe/Paris, Clavier = fr.

Etape

5

Table desConfiguration matières : 

1. Introduction 

1.1 Objectif du document 

Ce document détaille l'architecture, la configuration et les procédures de déploiement d'une infrastructure comprenant un serveur Active Directory et un pare-feu OPNsense, hébergés sur une plateforme de virtualisation Proxmox VE. 

1.2 Périmètre 

Cette infrastructure couvre les composants suivants : réseau


  • Serveur de virtualisation Proxmox VE 

    • • Pare-feu/routeur OPNsense 

    • Contrôleur de domaine Active Directory (Windows Server) 

    • • Infrastructure réseau virtuelle 


    2. Architecture globale 

    2.1 Vue d'ensemble 

    L'infrastructure repose sur une architecture à trois niveaux : 

    1. Hyperviseur Proxmox VE (couche physique/virtualisation) 

    2. Pare-feu OPNsense (couche réseau/sécurité) 

    3. Services Active Directory (couche applicative/authentification) 

     2.2 Schéma de réseau 


    Paramètre Valeur
    serveur principal

    Segment 

    Hostname

    Réseau 

    Description 

    proxmox.techinfo.local
    Adresse

    Bridge WAN 

    IP
    IP

    Fixepublique

    du

    Réseau passant par Opensense 

    Dedibox
    Masque

    LAN 

    réseau
    Fourni

    192.168.1.0/24par

    Scaleway
    Passerelle Fournie

    Réseaupar interneScaleway

    DNS8.8.8.8

    Etape


    6
    – Mot de passe root

    3.Définir Configurationun mot de passe fort pour le compte root de Proxmox VE(min. 12 caractères, majuscules, chiffres, caractères spéciaux).

    3.1

    Etape Spécifications7 matérielles requisesInstallation

    Cliquer

    sur

    Install et attendre la fin de l'installation (environ 5-10 minutes). Le serveur redémarre automatiquement.

    Etape 8 – Accès à l'interface web

    Après redémarrage, se connecter depuis un navigateur à l'adresse :

    https://[IP_PUBLIQUE_SERVEUR]:8006

    Identifiants : root / [mot de passe défini à l'étape 6]

    Note : Le navigateur affichera un avertissement de sécurité car le certificat SSL est auto-signé. Cliquer sur Avancé > Continuer.

    1.3 Post-installation : désactivation du dépôt entreprise

    Par défaut, Proxmox utilise un dépôt payant. Pour éviter les erreurs de mise à jour, il faut désactiver ce dépôt et activer le dépôt communautaire gratuit.

    Se connecter en SSH sur le serveur Proxmox :

    bash
    # Désactiver le dépôt entreprise
    echo "# deb https://enterprise.proxmox.com/debian/pve bookworm pve-enterprise" > /etc/apt/sources.list.d/pve-enterprise.list
    
    # Activer le dépôt communautaire
    echo "deb http://download.proxmox.com/debian/pve bookworm pve-no-subscription" >> /etc/apt/sources.list
    
    # Mettre à jour
    apt update && apt upgrade -y

    2. Configuration réseau de Proxmox (bridges)

    2.1 Principe des bridges réseau

    Dans Proxmox, les VM communiquent via des interfaces réseau virtuelles appelées bridges (vmbr). Deux bridges sont nécessaires :

    • vmbr0 : connecté à l'interface physique du serveur. Utilisé par OPNsense pour son accès WAN (Internet).
    • vmbr1 : bridge interne, non connecté à l'interface physique. Utilisé par toutes les VM pour le réseau interne 192.168.10.0/24.

    2.2 Vérification de vmbr0

    vmbr0 est créé automatiquement lors de l'installation de Proxmox. Pour vérifier sa configuration :

    Dans l'interface web Proxmox : Nœud > Réseau

    vmbr0 doit avoir les paramètres suivants :

    • Ports/Esclaves : ens3 (ou le nom de l'interface physique)
    • IP : adresse IP publique du serveur

    2.3 Création de vmbr1

    Dans l'interface web Proxmox :

    1. Aller dans Nœud > Réseau
    2. Cliquer sur Créer > Bridge Linux
    3. Renseigner les paramètres :
    ParamètreValeur

    Composant 

    Nom

    Spécification minimale 

    vmbr1

    CPU 

    Ports/Esclaves
    (laisser

    Processeurvide 64-bit- avecbridge support de la virtualisation (Intel VT-x/AMD-V) 

    interne)
    Adresse

    RAM 

    IPv4/CIDR
    (laisser

    16 GB minimum (32 GB recommandé) 

    vide)

    Stockage 

    Commentaire
    Réseau

    120interne GB SSD minimum pour l'OS + stockage pour VMs 

    Réseau 

    2 interfaces réseau minimum (WAN + LAN) 

    VM
    1. Cliquer sur Créer, puis sur Appliquer la configuration

    3. Création des machines virtuelles

    3.1 Procédure générale de création d'une VM

    Pour chaque VM, aller dans l'interface web Proxmox > Créer VM et suivre l'assistant.

    3.2 VM OPNsense (Pare-feu)

    ParamètreValeur
    ID VM100
    Nomopnsense
    ISOOPNsense-24.x-dvd-amd64.iso
    OS TypeOther
    Disque16 Go, SCSI
    CPU1 vCPU
    RAM1024 Mo
    Carte réseau 1vmbr0 (WAN)
    Carte réseau 2vmbr1 (LAN)

    3.3 VM Windows Server 2022 (AD)

    ParamètreValeur
    ID VM101
    Nomwin-server
    ISOWindows_Server_2022_eval.iso
    OS TypeWindows 2022
    Disque60 Go, SCSI, VirtIO
    CPU2 vCPU
    RAM4096 Mo
    Carte réseauvmbr1 (réseau interne)

    Important : Ajouter le CD-ROM des drivers VirtIO pour Windows (iso disponible sur le site Proxmox) afin que Windows reconnaisse le disque VirtIO pendant l'installation.

    3.4 VM Windows 10 Client 1 et 2

    Créer deux VM identiques avec les paramètres suivants :

    ParamètreClient 1Client 2
    ID VM102103
    Nomwin10-client1win10-client2
    ISOWindows10_eval.isoWindows10_eval.iso
    OS TypeWindows 10/2016Windows 10/2016
    Disque40 Go, SCSI40 Go, SCSI
    CPU2 vCPU2 vCPU
    RAM2048 Mo2048 Mo
    Carte réseauvmbr1vmbr1

    3.5 VM Zabbix (Ubuntu Server)

    ParamètreValeur
    ID VM104
    Nomzabbix
    ISOubuntu-22.04-live-server-amd64.iso
    OS TypeLinux 6.x - 2.6 Kernel
    Disque30 Go, SCSI
    CPU2 vCPU
    RAM2048 Mo
    Carte réseauvmbr1 (réseau interne)

    4. Installation et configuration d'OPNsense

    4.1 Installation d'OPNsense

    1. Démarrer la VM OPNsense depuis l'interface Proxmox
    2. Lors du démarrage, à l'invite de login, utiliser : installer / opnsense
    3. Suivre l'assistant d'installation :
      • Sélectionner Install (UFS) > accepter
      • Choisir le disque /dev/ada0
      • Confirmer l'installation
    4. Retirer l'ISO et redémarrer

    4.2 Configuration des interfaces réseau

    Au premier démarrage, OPNsense affiche un menu numéroté.

    Option 1 – Assigner les interfaces


    Do you want to configure LAGGs? -> No
    Do you want to configure VLANs? -> No
    WAN interface: vtnet0  (correspond à vmbr0 - connectée à Internet)
    LAN interface: vtnet1  (correspond à vmbr1 - réseau interne)

    Option 2 – Configurer les adresses IP

    3.2Configurer Installationle deLAN Proxmox VE :

    3.2.
    Interface LAN -> adresse IP : 192.168.10.1
    TéléchargementMasque : 24
    Passerelle LAN : (laisser vide)
    DHCP sur LAN : Non (le DHCP sera géré par Windows Server)

    4.3 Accès à l'interface web d'OPNsense

    Depuis une VM Windows 10 déjà installée et préparation 

    1. Télécharger l'ISO Proxmox VE depuis https://www.proxmox.com/downloads 

    2. Lancer sur l’isole enréseau KVM over IP

    Copie d'écran_20260124_100159.png

    3.Suivre l'installation classique d'un système Linux/debian les étapes clefs sontinterne :

     

    • AccepterNavigateur les: termeshttps://192.168.10.1
    • Login : root / opnsense

    A la première connexion, un assistant de licenceconfiguration (EULA)se lance. Renseigner :

    • Hostname : opnsense
    • ChoisirDomaine le: disque cible pour l'installation techinfo.local
    • ConfigurerDNS les: paramètres de localisation (pays, fuseau horaire, clavier) 8.8.8.8
    • DéfinirFuseau horaire : Europe/Paris
    • Changer le mot de passe root
    • et

    4.4 Configuration des règles de pare-feu

    Les règles de base sont créées dans Firewall > Rules.

    Règles LAN (réseau interne vers Internet) :

    RègleSourceDestinationPortAction
    Autoriser navigation webLAN netany80, 443Allow
    Autoriser DNSLAN netany53Allow
    Autoriser RDP (administration)192.168.10.2any3389Allow
    Bloquer tout le resteLAN netanyanyBlock

    Règles WAN (depuis Internet) :

    Par défaut, OPNsense bloque toutes les connexions entrantes depuis WAN. Aucune règle entrante n'est nécessaire dans ce projet.

    4.5 Configuration du NAT (accès Internet)

    Le NAT (Network Address Translation) permet aux VM du réseau interne d'accéder à Internet via l'adresse emailIP depublique l'administrateurdu serveur.

    Aller dans Firewall > NAT > Outbound :

    • ConfigurerMode l'interface: réseauAutomatic outbound NAT (activé par défaut)

    Cela suffit pour que les VM puissent accéder à Internet.


    5. Installation et configuration de l'Active Directory

    5.1 Installation de Windows Server 2022

    1. Démarrer la VM Windows Server
    2. Lors de l'installation, choisir Windows Server 2022 Standard (Desktop Experience)
    3. Choisir Personnalisée pour l'installation propre
    4. Sélectionner le disque et lancer l'installation

    5.2 Configuration post-installation

    Après l'installation, dans le gestionnaire de serveur :

    Renommer le serveur :

    • Panneau de configuration > Système > Modifier les paramètres
    • Nom de l'ordinateur : SRV-AD01
    • Redémarrer

    Configurer l'IP statique :

    • Carte réseau > Propriétés > IPv4
    • IP : 192.168.10.2 | Masque : 255.255.255.0 | Passerelle : 192.168.10.1 | DNS préféré : 127.0.0.1

    Mettre à jour le système :

    • Paramètres > Windows Update > Rechercher les mises à jour
    • Installer toutes les mises à jour disponibles

    5.3 Installation du rôle Active Directory

    Dans le Gestionnaire de serveur :

    1. Ajouter des rôles et fonctionnalités
    2. Type d'installation : Installation basée sur un rôle
    3. Sélectionner le serveur local
    4. Cocher les rôles : Services de domaine Active Directory, Serveur DNS, Serveur DHCP
    5. Cliquer sur Suivant jusqu'à l'installation

    5.4 Promotion en contrôleur de domaine

    Après l'installation des rôles, cliquer sur la notification Promouvoir ce serveur en contrôleur de domaine.

    Configuration de la forêt :

    ParamètreValeur
    OpérationAjouter une nouvelle forêt
    Nom de domaine racinetechinfo.local
    Niveau fonctionnel forêtWindows Server 2016
    Niveau fonctionnel domaineWindows Server 2016
    Mot de passe DSRM[mot de passe fort]

    Laisser les autres options par défaut, puis installer. Le serveur redémarre automatiquement.

    Après le redémarrage, se connecter avec : TECHINFO\Administrateur

    5.5 Configuration du serveur DHCP

    Créer une étendue DHCP :

    1. Gestionnaire de serveur > DHCP > Gestionnaire DHCP
    2. IPv4 > Nouvelle étendue
    3. Paramètres :
    ParamètreValeur
    NomRéseau-Interne
    Plage de début192.168.10.50
    Plage de fin192.168.10.100
    Masque255.255.255.0
    Passerelle (option 3)192.168.10.1
    DNS (option 6)192.168.10.2
    Domaine DNS (option 15)techinfo.local
    1. Activer l'étendue

    Exclure les adresses fixes :

    Ajouter une exclusion pour les adresses déjà utilisées : 192.168.10.1 à 192.168.10.20.


    6. Création des utilisateurs et GPO

    6.1 Création d'une structure d'Unités d'Organisation (OU)

    Dans Utilisateurs et ordinateurs Active Directory (dsa.msc), créer la structure suivante sous techinfo.local :

    techinfo.local
    +-- OU-Utilisateurs
    |   +-- Direction
    |   +-- Informatique
    +-- OU-Ordinateurs
        +-- Postes-Clients

    Procédure : Clic droit sur le domaine > Nouveau > Unité d'organisation. Répéter pour chaque OU.

    6.2 Création des utilisateurs

    Dans l'OU OU-Utilisateurs\Direction, créer les utilisateurs :

    IdentifiantNom completMot de passeGroupe
    j.dupontJean DupontAzerty123!Utilisateurs du domaine
    m.martinMarie MartinAzerty123!Utilisateurs du domaine

    Dans l'OU OU-Utilisateurs\Informatique, créer un compte administrateur :

    IdentifiantNom completGroupe
    admin.siAdministrateur SIAdmins du domaine

    6.3 Configuration de la politique de mot de passe

    Aller dans : Outils > Gestion des stratégies de groupe > Default Domain Policy > clic droit > Modifier

    Chemin : Configuration ordinateur > Paramètres Windows > Paramètres de sécurité > Stratégies de compte > Stratégie de mot de passe

    ParamètreValeur
    Longueur minimale8 caractères
    Le mot de passe doit respecter des exigences de complexitéActivé
    Durée de vie maximale90 jours
    Historique des mots de passe5 mots de passe mémorisés

    Chemin : Stratégies de verrouillage des comptes

    ParamètreValeur
    Seuil de verrouillage du compte5 tentatives
    Durée de verrouillage30 minutes

    6.4 Création d'une GPO de sécurité de base

    Créer une nouvelle GPO nommée GPO-Securite-Base et la lier à OU-Ordinateurs\Postes-Clients.

    Verrouillage automatique de session :

    Chemin : Configuration utilisateur > Modèles d'administration > Panneau de configuration > Personnalisation

    • Activer l'écran de veille : Activé
    • Délai de l'écran de veille : 600 secondes (10 minutes)
    • Protéger l'écran de veille par mot de passe : Activé

    Désactiver l'autorun :

    Chemin : Configuration ordinateur > Modèles d'administration > Composants Windows > Stratégies d'autorun

    • Désactiver l'exécution automatique : Activé (Tous les lecteurs)

    7. Intégration des Windows 10 au domaine

    7.1 Installation de Windows 10

    Pour chaque VM Windows 10 :

    1. Démarrer la VM sur l'ISO Windows 10
    2. Choisir Personnalisée
    3. Sélectionner le disque et installer
    4. A la fin, créer un compte local temporaire (ex : localadmin)

    7.2 Configuration réseau

    Pour PC-CLIENT1 (IP statique) :

    • IP : 192.168.10.10 | Masque : 255.255.255.0 | Passerelle : 192.168.10.1 | DNS : 192.168.10.2

    Pour PC-CLIENT2 (DHCP) :

    • Obtenir une adresse IP automatiquement (s'assurer qu'OPNsense et le serveur DHCP sont démarrés)

    Vérifier la connectivité :

    cmd
    ping 192.168.10.1      (OPNsense - passerelle)
    ping 192.168.10.2      (Windows Server - AD)
    ping google.com        (Internet - via OPNsense)

    7.3 Jonction au domaine Active Directory

    1. Clic droit sur Ce PC > Propriétés > Modifier les paramètres
    2. Onglet Nom de l'ordinateur > Modifier
    3. Renommer l'ordinateur : PC-CLIENT1 (ou PC-CLIENT2)
    4. Cocher Domaine et saisir : techinfo.local
    5. Entrer les identifiants : TECHINFO\Administrateur + mot de passe
    6. Un message de bienvenue s'affiche > redémarrer

    Vérification :

    • Se connecter avec un compte du domaine (ex : TECHINFO\j.dupont)
    • Dans Utilisateurs et ordinateurs AD, vérifier que l'ordinateur apparaît dans Computers
    • Déplacer l'objet ordinateur vers OU-Ordinateurs\Postes-Clients

    7.4 Vérification de l'application des GPO

    Depuis un PC client connecté au domaine :

    cmd
    gpresult /r

    Cette commande affiche les GPO appliquées à l'utilisateur et à l'ordinateur.


    8. Installation de Zabbix

    8.1 Installation d'Ubuntu Server 22.04

    1. Démarrer la VM Zabbix sur l'ISO Ubuntu Server
    2. Suivre l'assistant : Langue = French, Clavier = French, OS = Ubuntu Server minimal
    3. Configuration réseau : IP 192.168.10.5/24, Passerelle 192.168.10.1, DNS 192.168.10.2
    4. Nom de la machine : srv-zabbix
    5. Compte utilisateur : zabbix-admin / [mot de passe fort]
    6. Installer OpenSSH : Oui
    7. Lancer l'installation

    8.2 Mise à jour du système

    Après installation, se connecter en SSH :

    bash
    ssh zabbix-admin@192.168.10.5
    
    sudo apt update && sudo apt upgrade -y
    sudo reboot

    8.3 Installation de Zabbix 6.x LTS

    Ajouter le dépôt officiel Zabbix :

    bash
    wget https://repo.zabbix.com/zabbix/6.0/ubuntu/pool/main/z/zabbix-release/zabbix-release_6.0-4+ubuntu22.04_all.deb
    sudo dpkg -i zabbix-release_6.0-4+ubuntu22.04_all.deb
    sudo apt update

    Installer Zabbix et ses composants :

    bash
    sudo apt install zabbix-server-mysql zabbix-frontend-php zabbix-apache-conf zabbix-sql-scripts zabbix-agent -y

    Installer MariaDB (base de données) :

    bash
    sudo apt install mariadb-server -y
    sudo systemctl start mariadb
    sudo systemctl enable mariadb
    sudo mysql_secure_installation

    Créer la base de données Zabbix :

    bash
    sudo mysql -u root -p
    sql
    CREATE DATABASE zabbix CHARACTER SET utf8mb4 COLLATE utf8mb4_bin;
    CREATE USER 'zabbix'@'localhost' IDENTIFIED BY 'ZabbixPass123!';
    GRANT ALL PRIVILEGES ON zabbix.* TO 'zabbix'@'localhost';
    FLUSH PRIVILEGES;
    EXIT;

    Importer le schéma de base de données :

    bash
    zcat /usr/share/zabbix-sql-scripts/mysql/server.sql.gz | mysql --default-character-set=utf8mb4 -u zabbix -p zabbix

    Configurer Zabbix Server :

    bash
    sudo nano /etc/zabbix/zabbix_server.conf
    # Modifier la ligne : DBPassword=ZabbixPass123!

    Démarrer les services :

    bash
    sudo systemctl restart zabbix-server zabbix-agent apache2
    sudo systemctl enable zabbix-server zabbix-agent apache2

    8.4 Configuration initiale via l'interface web

    Depuis un poste Windows, accéder à :

    http://192.168.10.5/zabbix

    Suivre l'assistant d'installation :

    1. Vérification des prérequis PHP (tout doit être en vert)
    2. Connexion DB : Host localhost, DB zabbix, user zabbix, password renseigné
    3. Nom du serveur : Zabbix-TechInfo
    4. Fuseau horaire : Europe/Paris

    Identifiants par défaut : Admin / zabbix > Changer immédiatement !

    8.5 Installation des agents Zabbix sur les VM Windows

    Sur chaque VM Windows (Server et clients), télécharger et installer l'agent Zabbix depuis : Copie d'écran_20260124_120701.pngCopie d'écran_20260124_131333.pnghttps://www.zabbix.com/download_agents

    Lancer l'installeur en renseignant :

    • Zabbix

      server

      IP

      :

      192.168.10.5
    • Hostname

      :

      3.3.1 Accès à l'interface web

      L'interfacenom de gestionla estmachine accessible(ex via: SRV-AD01)

    • Agent listen port : 10050 (défaut)

    Autoriser le port 800610050 depuisdans l’IPle dupare-feu serveurWindows :

    cmd
    netsh advfirewall firewall add rule name="Zabbix Agent" protocol=TCP dir=in localport=10050 action=allow

    8.6 Ajout des hôtes dans Zabbix

    Dans l'interface web Zabbix : Configuration > Hôtes > Créer un hôte

    IdentifiantPour Windows Server :

    ParamètreValeur
    Nom d'hôteSRV-AD01
    GroupesWindows servers
    IP Agent192.168.10.2
    Port10050
    TemplatesWindows by Zabbix agent

    Répéter pour PC-CLIENT1 et PC-CLIENT2 en adaptant les paramètres.

    Pour OPNsense (supervision par défautping uniquement) :

    ParamètreValeur
    Nom d'hôteOPNsense-FW
    GroupesNetwork devices
    IP192.168.10.1
    TypeICMP ping (Simple check)

    8.7 Configuration des alertes email

    Dans Administration > Alertes > Types de média > Email :

    Configurer un serveur SMTP. Pour les tests, utiliser un compte Gmail avec SMTP :

    • Serveur SMTP : rootsmtp.gmail.com

      |

      Port : 587

    • Email : votre adresse Gmail | Mot de passe : celuimot qu'onde apasse définitd'application lorsGmail

    9. Sécurités de base mises en place

    9.1 Mise à jour des systèmes

    Windows Server et Windows 10 :

    • Panneau de configuration > Windows Update > Configurer les mises à jour automatiques

    Ubuntu (Zabbix) :

    bash
    # Mise à jour manuelle
    sudo apt update && sudo apt upgrade -y
    
    # Activation des mises à jour automatiques
    sudo apt install unattended-upgrades -y
    sudo dpkg-reconfigure --priority=low unattended-upgrades

    9.2 Désactivation des services inutiles

    Sur Windows Server (dans Gestion de l'installation

    ordinateur > Services
    ), mettre en démarrage Désactivé :

    • Remote Registry
    • Fax
    • Print Spooler (si pas d'imprimante)
    powershell
    # Script PowerShell
    Set-Service -Name "RemoteRegistry" -StartupType Disabled
    Stop-Service -Name "RemoteRegistry"

    Sur Ubuntu (Zabbix) :

    bash
    # Vérifier les services actifs
    sudo systemctl list-units --type=service --state=running
    
    # Désactiver des services inutiles si présents
    sudo systemctl disable bluetooth

    9.3 Pare-feu Windows

    Sur chaque VM Windows, vérifier que le pare-feu Windows est actif :

    • Panneau de configuration > Système et sécurité > Pare-feu Windows Defender
    • S'assurer que les profils Domaine, Privé et Public sont activés

    9.4 Sécurisation de l'accès SSH à Proxmox

    bash
    sudo nano /etc/ssh/sshd_config

    Modifications recommandées :

    # Désactiver la connexion root directe par mot de passe
    PermitRootLogin prohibit-password
    
    # Limiter les tentatives d'authentification
    MaxAuthTries 3
    bash
    sudo systemctl restart sshd

    10. Procédure de sauvegarde Proxmox

    10.1 Configuration du stockage de sauvegarde

    Dans l'interface web Proxmox : Datacenter > Stockage > Ajouter > Répertoire

    ParamètreValeur
    IDbackup-local
    Répertoire/var/lib/vz/dump
    ContenuSauvegardes VZDump

    10.2 Planification des sauvegardes automatiques

    1. Datacenter > Sauvegarde > Ajouter
    2. Configurer le job :
    ParamètreValeur
    Stockagebackup-local
    PlanificationDimanche 02:00
    Sélection des VMToutes les VM
    ModeSnapshot
    CompressionZSTD
    Rétention – Nombre de sauvegardes2
    Email de notification[votre adresse email]
    1. Cliquer sur Créer

    10.3 Sauvegarde manuelle

    Pour réaliser une sauvegarde immédiate d'une VM :

    1. Dans l'interface Proxmox, sélectionner la VM
    2. Sauvegarde > Sauvegarder maintenant
    3. Choisir le stockage backup-local, Mode : Snapshot
    4. Cliquer sur Sauvegarder

    La sauvegarde est un fichier .vma.zst stocké dans /var/lib/vz/dump/.


    11. Procédure de restauration

    11.1 Restauration d'une VM depuis l'interface web

    1. Dans l'interface Proxmox : Stockage > backup-local > Sauvegardes
    2. Sélectionner le fichier de sauvegarde à restaurer
    3. Cliquer sur Restaurer
    4. Choisir l'ID de la VM de destination
    5. Cocher Démarrer après la restauration si souhaité
    6. Cliquer sur Restaurer

    Attention : Restaurer sur une VM existante écrase toutes les données actuelles. Pour conserver la VM actuelle, choisir un nouvel ID de VM.

    11.2 Restauration depuis la ligne de commande

    bash
    # Lister les sauvegardes disponibles
    ls /var/lib/vz/dump/
    
    # Restaurer la VM 101 depuis une sauvegarde
    qmrestore /var/lib/vz/dump/vzdump-qemu-101-2025_06_01-02_00_00.vma.zst 101
    
    # Restaurer avec un nouvel ID (évite d'écraser)
    qmrestore /var/lib/vz/dump/vzdump-qemu-101-2025_06_01-02_00_00.vma.zst 201

    11.3 Test de restauration

    Il est recommandé de tester la restauration au moins une fois pendant le projet :

    1. Effectuer une sauvegarde manuelle de la VM Windows Server
    2. Restaurer la sauvegarde avec un nouvel ID (ex : VM 201)
    3. Démarrer la VM restaurée et vérifier que les services AD sont opérationnels
    4. Supprimer la VM de test après validation

    12. Schéma d'architecture réseau – Explication détaillée

    12.1 Flux réseau

    Flux 1 – Accès Internet depuis une VM interne

    VM Windows 10 (192.168.10.10)
        | (vmbr1 - réseau interne)
    OPNsense LAN (192.168.10.1)
        | (NAT + routage)
    OPNsense WAN (IP publique)
        | (vmbr0 - interface physique)
    Internet

    Flux 2 – Résolution DNS interne

    VM Windows 10 demande : srv-ad01.techinfo.local
        |
    DNS primaire : 192.168.10.2 (Windows Server)
        |
    Réponse : 192.168.10.2

    Flux 3 – Supervision Zabbix

    Zabbix Server (192.168.10.5)
        | (polling actif via vmbr1)
    Agent Zabbix sur SRV-AD01 (192.168.10.2) : port 10050
    Agent Zabbix sur PC-CLIENT1 (192.168.10.10) : port 10050
    Ping ICMP vers OPNsense (192.168.10.1)

    Flux 4 – Administration Proxmox

    Administrateur (navigateur)
        | (HTTPS - port 8006)
    Interface IP publique Proxmox
        |
    Console des VM via noVNC

    12.2 Récapitulatif des ports et services ouverts

    ServiceMachinePortProtocole
    Interface web ProxmoxServeur physique8006TCP/HTTPS
    SSH ProxmoxServeur physique22TCP
    HTTP/HTTPSOPNsense WAN vers Internet80/443TCP
    DNSWindows Server53TCP/UDP
    DHCPWindows Server67/68UDP
    RDPWindows Server3389TCP
    LDAP (AD)Windows Server389/636TCP
    Zabbix webZabbix80TCP
    Zabbix agentToutes VM Windows10050TCP

    Annexes

    Annexe A – Commandes de vérification utiles

    Proxmox (SSH) :

    bash
    # État de toutes les VM
    qm list
    
    # Démarrer/arrêter une VM
    qm start 101
    qm stop 101
    
    # Vérifier les interfaces réseau
    ip addr show
    brctl show

    Windows Server (PowerShell/CMD) :

    powershell
    # Vérifier l'état de l'AD
    Get-ADDomain
    Get-ADUser -Filter * | Select-Object Name, SamAccountName
    
    # Vérifier le DHCP
    Get-DhcpServerv4Lease -ScopeId 192.168.10.0
    
    # Forcer la réplication des GPO
    gpupdate /force

    Ubuntu / Zabbix (bash) :

    bash
    # État des services Zabbix
    sudo systemctl status zabbix-server
    sudo systemctl status zabbix-agent
    
    # Vérifier les logs Zabbix
    sudo tail -f /var/log/zabbix/zabbix_server.log
    
    # Test de connectivité
    ping 192.168.10.1
    ping 192.168.10.2

    Annexe B – Glossaire

    TermeDéfinition
    AD (Active Directory)Annuaire Microsoft permettant de centraliser la gestion des utilisateurs, ordinateurs et politiques de sécurité
    Bridge (vmbr)Interface réseau virtuelle dans Proxmox permettant de connecter les VM entre elles
    DHCPProtocole d'attribution automatique des adresses IP
    DNSSystème de résolution des noms de domaine en adresses IP
    GPOStratégie de groupe permettant d'appliquer des paramètres sur des utilisateurs/ordinateurs AD
    HyperviseurLogiciel permettant de faire tourner plusieurs OS virtuels sur un seul serveur physique
    NATTraduction d'adresse réseau permettant à plusieurs machines d'accéder à Internet via une seule IP publique
    OPNsenseDistribution pare-feu open source basée sur FreeBSD
    Proxmox VEHyperviseur open source basé sur KVM et LXC
    VMMachine virtuelle, ordinateur simulé par un hyperviseur
    ZabbixLogiciel open source de supervision de l'infrastructure IT

    Document réalisé dans le cadre du BTS SIO option SISR – Projet d'infrastructure [Nom de l'étudiant] – [Etablissement] – Année 2024/2025