documentation technique : infrastructure Active Directory + OPNsense sous Promox VE
PARTIE 2 – DOCUMENTATION TECHNIQUE
1. Installation de Proxmox VE
1.1 Prérequis
Avant de commencer, il faut disposer :
1.2 Procédure d'installation
Etape 1 – Démarrage sur l'ISO Proxmox
InfrastructureMonter Activel'ISO Directoryvia +l'interface OPNsenseKVM de Scaleway, puis démarrer le serveur. Sélectionner Install Proxmox VE (Graphical).
Déploiement sous Proxmox VE
Date:Etape 10/02/20262 – Accord de licence
Version:Accepter 1.0la licence EULA en cliquant sur I agree.
Etape 3 – Sélection du disque cible
ValentinoChoisir ZULIANIle disque principal du serveur (ex : /dev/sda). Laisser les options par défaut (ext4 ou zfs selon préférence).
Etape 4 – Configuration réseau et locale
Renseigner : Pays = France, Fuseau horaire = Europe/Paris, Clavier = fr.
Etape
5Table– desConfiguration matières :
1. Introduction
1.1 Objectif du document
Ce document détaille l'architecture, la configuration et les procédures de déploiement d'une infrastructure comprenant un serveur Active Directory et un pare-feu OPNsense, hébergés sur une plateforme de virtualisation Proxmox VE.
1.2 Périmètre
Cette infrastructure couvre les composants suivants : réseau
•
• Pare-feu/routeur OPNsense
• Contrôleur de domaine Active Directory (Windows Server)
• Infrastructure réseau virtuelle
2. Architecture globale
2.1 Vue d'ensemble
L'infrastructure repose sur une architecture à trois niveaux :
1. Hyperviseur Proxmox VE (couche physique/virtualisation)
2. Pare-feu OPNsense (couche réseau/sécurité)
3. Services Active Directory (couche applicative/authentification)
2.2 Schéma de réseau
|
|
Description
Bridge WAN
Fixepublique
Réseau passant par Opensense
LAN
192.168.1.0/24par
Réseaupar interneScaleway
Etape
3.Définir Configurationun mot de passe fort pour le compte root de Proxmox VE(min. 12 caractères, majuscules, chiffres, caractères spéciaux).
3.1
Etape
Cliquer
Etape 8 – Accès à l'interface web
Après redémarrage, se connecter depuis un navigateur à l'adresse :
https://[IP_PUBLIQUE_SERVEUR]:8006
Identifiants : root / [mot de passe défini à l'étape 6]
Note : Le navigateur affichera un avertissement de sécurité car le certificat SSL est auto-signé. Cliquer sur Avancé > Continuer.
1.3 Post-installation : désactivation du dépôt entreprise
Par défaut, Proxmox utilise un dépôt payant. Pour éviter les erreurs de mise à jour, il faut désactiver ce dépôt et activer le dépôt communautaire gratuit.
Se connecter en SSH sur le serveur Proxmox :
# Désactiver le dépôt entreprise
echo "# deb https://enterprise.proxmox.com/debian/pve bookworm pve-enterprise" > /etc/apt/sources.list.d/pve-enterprise.list
# Activer le dépôt communautaire
echo "deb http://download.proxmox.com/debian/pve bookworm pve-no-subscription" >> /etc/apt/sources.list
# Mettre à jour
apt update && apt upgrade -y
2. Configuration réseau de Proxmox (bridges)
2.1 Principe des bridges réseau
Dans Proxmox, les VM communiquent via des interfaces réseau virtuelles appelées bridges (vmbr). Deux bridges sont nécessaires :
2.2 Vérification de vmbr0
vmbr0 est créé automatiquement lors de l'installation de Proxmox. Pour vérifier sa configuration :
Dans l'interface web Proxmox : Nœud > Réseau
vmbr0 doit avoir les paramètres suivants :
2.3 Création de vmbr1
Dans l'interface web Proxmox :
Composant
Spécification minimale
CPU
Processeurvide 64-bit- avecbridge support de la virtualisation (Intel VT-x/AMD-V)
RAM
16 GB minimum (32 GB recommandé)
Stockage
120interne GB SSD minimum pour l'OS + stockage pour VMs
Réseau
2 interfaces réseau minimum (WAN + LAN)
3. Création des machines virtuelles
3.1 Procédure générale de création d'une VM
Pour chaque VM, aller dans l'interface web Proxmox > Créer VM et suivre l'assistant.
3.2 VM OPNsense (Pare-feu)
3.3 VM Windows Server 2022 (AD)
Important : Ajouter le CD-ROM des drivers VirtIO pour Windows (iso disponible sur le site Proxmox) afin que Windows reconnaisse le disque VirtIO pendant l'installation.
3.4 VM Windows 10 Client 1 et 2
Créer deux VM identiques avec les paramètres suivants :
3.5 VM Zabbix (Ubuntu Server)
4. Installation et configuration d'OPNsense
4.1 Installation d'OPNsense
installer / opnsense
Suivre l'assistant d'installation :
/dev/ada0
Confirmer l'installation
Retirer l'ISO et redémarrer
4.2 Configuration des interfaces réseau
Au premier démarrage, OPNsense affiche un menu numéroté.
Option 1 – Assigner les interfaces
Do you want to configure LAGGs? -> No
Do you want to configure VLANs? -> No
WAN interface: vtnet0 (correspond à vmbr0 - connectée à Internet)
LAN interface: vtnet1 (correspond à vmbr1 - réseau interne)
Option 2 – Configurer les adresses IP
3.2Configurer Installationle deLAN Proxmox VE :
3.2.
Interface LAN -> adresse IP : 192.168.10.1
4.3 Accès à l'interface web d'OPNsense
Depuis une VM Windows 10 déjà installée et
1. Télécharger l'ISO Proxmox VE depuis https://www.proxmox.com/downloads
2. Lancer sur l’isole enréseau KVM over IP
3.Suivre l'installation classique d'un système Linux/debian les étapes clefs sontinterne :
AccepterNavigateurles:termeshttps://192.168.10.1
root / opnsense
A la première connexion, un assistant de licenceconfiguration (EULA)se lance. Renseigner :
opnsense
techinfo.local
8.8.8.8
4.4 Configuration des règles de pare-feu
Les règles de base sont créées dans Firewall > Rules.
Règles LAN (réseau interne vers Internet) :
Règles WAN (depuis Internet) :
Par défaut, OPNsense bloque toutes les connexions entrantes depuis WAN. Aucune règle entrante n'est nécessaire dans ce projet.
4.5 Configuration du NAT (accès Internet)
Le NAT (Network Address Translation) permet aux VM du réseau interne d'accéder à Internet via l'adresse emailIP depublique l'administrateurdu serveur.
Aller dans Firewall > NAT > Outbound :
ConfigurerModel'interface:réseauAutomatic outbound NAT (activé par défaut)
Cela suffit pour que les VM puissent accéder à Internet.
5. Installation et configuration de l'Active Directory
5.1 Installation de Windows Server 2022
5.2 Configuration post-installation
Après l'installation, dans le gestionnaire de serveur :
Renommer le serveur :
SRV-AD01
Redémarrer
Configurer l'IP statique :
192.168.10.2 | Masque : 255.255.255.0 | Passerelle : 192.168.10.1 | DNS préféré : 127.0.0.1
Mettre à jour le système :
5.3 Installation du rôle Active Directory
Dans le Gestionnaire de serveur :
5.4 Promotion en contrôleur de domaine
Après l'installation des rôles, cliquer sur la notification Promouvoir ce serveur en contrôleur de domaine.
Configuration de la forêt :
Laisser les autres options par défaut, puis installer. Le serveur redémarre automatiquement.
Après le redémarrage, se connecter avec : TECHINFO\Administrateur
5.5 Configuration du serveur DHCP
Créer une étendue DHCP :
Exclure les adresses fixes :
Ajouter une exclusion pour les adresses déjà utilisées : 192.168.10.1 à 192.168.10.20.
6. Création des utilisateurs et GPO
6.1 Création d'une structure d'Unités d'Organisation (OU)
Dans Utilisateurs et ordinateurs Active Directory (dsa.msc), créer la structure suivante sous techinfo.local :
techinfo.local
+-- OU-Utilisateurs
| +-- Direction
| +-- Informatique
+-- OU-Ordinateurs
+-- Postes-Clients
Procédure : Clic droit sur le domaine > Nouveau > Unité d'organisation. Répéter pour chaque OU.
6.2 Création des utilisateurs
Dans l'OU OU-Utilisateurs\Direction, créer les utilisateurs :
Dans l'OU OU-Utilisateurs\Informatique, créer un compte administrateur :
6.3 Configuration de la politique de mot de passe
Aller dans : Outils > Gestion des stratégies de groupe > Default Domain Policy > clic droit > Modifier
Chemin : Configuration ordinateur > Paramètres Windows > Paramètres de sécurité > Stratégies de compte > Stratégie de mot de passe
Chemin : Stratégies de verrouillage des comptes
6.4 Création d'une GPO de sécurité de base
Créer une nouvelle GPO nommée GPO-Securite-Base et la lier à OU-Ordinateurs\Postes-Clients.
Verrouillage automatique de session :
Chemin : Configuration utilisateur > Modèles d'administration > Panneau de configuration > Personnalisation
Désactiver l'autorun :
Chemin : Configuration ordinateur > Modèles d'administration > Composants Windows > Stratégies d'autorun
7. Intégration des Windows 10 au domaine
7.1 Installation de Windows 10
Pour chaque VM Windows 10 :
localadmin)
7.2 Configuration réseau
Pour PC-CLIENT1 (IP statique) :
Pour PC-CLIENT2 (DHCP) :
Vérifier la connectivité :
ping 192.168.10.1 (OPNsense - passerelle)
ping 192.168.10.2 (Windows Server - AD)
ping google.com (Internet - via OPNsense)
7.3 Jonction au domaine Active Directory
PC-CLIENT1 (ou PC-CLIENT2)
Cocher Domaine et saisir : techinfo.local
Entrer les identifiants : TECHINFO\Administrateur + mot de passe
Un message de bienvenue s'affiche > redémarrer
Vérification :
TECHINFO\j.dupont)
Dans Utilisateurs et ordinateurs AD, vérifier que l'ordinateur apparaît dans Computers
Déplacer l'objet ordinateur vers OU-Ordinateurs\Postes-Clients
7.4 Vérification de l'application des GPO
Depuis un PC client connecté au domaine :
gpresult /r
Cette commande affiche les GPO appliquées à l'utilisateur et à l'ordinateur.
8. Installation de Zabbix
8.1 Installation d'Ubuntu Server 22.04
srv-zabbix
Compte utilisateur : zabbix-admin / [mot de passe fort]
Installer OpenSSH : Oui
Lancer l'installation
8.2 Mise à jour du système
Après installation, se connecter en SSH :
ssh zabbix-admin@192.168.10.5
sudo apt update && sudo apt upgrade -y
sudo reboot
8.3 Installation de Zabbix 6.x LTS
Ajouter le dépôt officiel Zabbix :
wget https://repo.zabbix.com/zabbix/6.0/ubuntu/pool/main/z/zabbix-release/zabbix-release_6.0-4+ubuntu22.04_all.deb
sudo dpkg -i zabbix-release_6.0-4+ubuntu22.04_all.deb
sudo apt update
Installer Zabbix et ses composants :
sudo apt install zabbix-server-mysql zabbix-frontend-php zabbix-apache-conf zabbix-sql-scripts zabbix-agent -y
Installer MariaDB (base de données) :
sudo apt install mariadb-server -y
sudo systemctl start mariadb
sudo systemctl enable mariadb
sudo mysql_secure_installation
Créer la base de données Zabbix :
sudo mysql -u root -p
CREATE DATABASE zabbix CHARACTER SET utf8mb4 COLLATE utf8mb4_bin;
CREATE USER 'zabbix'@'localhost' IDENTIFIED BY 'ZabbixPass123!';
GRANT ALL PRIVILEGES ON zabbix.* TO 'zabbix'@'localhost';
FLUSH PRIVILEGES;
EXIT;
Importer le schéma de base de données :
zcat /usr/share/zabbix-sql-scripts/mysql/server.sql.gz | mysql --default-character-set=utf8mb4 -u zabbix -p zabbix
Configurer Zabbix Server :
sudo nano /etc/zabbix/zabbix_server.conf
# Modifier la ligne : DBPassword=ZabbixPass123!
Démarrer les services :
sudo systemctl restart zabbix-server zabbix-agent apache2
sudo systemctl enable zabbix-server zabbix-agent apache2
8.4 Configuration initiale via l'interface web
Depuis un poste Windows, accéder à :
http://192.168.10.5/zabbix
Suivre l'assistant d'installation :
localhost, DB zabbix, user zabbix, password renseigné
Nom du serveur : Zabbix-TechInfo
Fuseau horaire : Europe/Paris
Identifiants par défaut : Admin / zabbix > Changer immédiatement !
8.5 Installation des agents Zabbix sur les VM Windows
Sur chaque VM Windows (Server et clients), télécharger et installer l'agent Zabbix depuis : 
https://www.zabbix.com/download_agents
Lancer l'installeur en renseignant :
3.3.1 Accès à l'interface web
L'interfacenom de gestionla estmachine accessible(ex via: SRV-AD01)
Autoriser le port 800610050 depuisdans l’IPle dupare-feu serveurWindows :
netsh advfirewall firewall add rule name="Zabbix Agent" protocol=TCP dir=in localport=10050 action=allow
8.6 Ajout des hôtes dans Zabbix
Dans l'interface web Zabbix : Configuration > Hôtes > Créer un hôte
IdentifiantPour Windows Server :
Répéter pour PC-CLIENT1 et PC-CLIENT2 en adaptant les paramètres.
Pour OPNsense (supervision par défautping uniquement) :
8.7 Configuration des alertes email
Dans Administration > Alertes > Types de média > Email :
Configurer un serveur SMTP. Pour les tests, utiliser un compte Gmail avec SMTP :
smtp.gmail.com | Port : 587
Email : votre adresse Gmail | Mot de passe :9. Sécurités de base mises en place
9.1 Mise à jour des systèmes
Windows Server et Windows 10 :
Ubuntu (Zabbix) :
# Mise à jour manuelle
sudo apt update && sudo apt upgrade -y
# Activation des mises à jour automatiques
sudo apt install unattended-upgrades -y
sudo dpkg-reconfigure --priority=low unattended-upgrades
9.2 Désactivation des services inutiles
Sur Windows Server (dans Gestion de l'installation
ordinateur > Services), mettre en démarrage Désactivé :
# Script PowerShell
Set-Service -Name "RemoteRegistry" -StartupType Disabled
Stop-Service -Name "RemoteRegistry"
Sur Ubuntu (Zabbix) :
# Vérifier les services actifs
sudo systemctl list-units --type=service --state=running
# Désactiver des services inutiles si présents
sudo systemctl disable bluetooth
9.3 Pare-feu Windows
Sur chaque VM Windows, vérifier que le pare-feu Windows est actif :
9.4 Sécurisation de l'accès SSH à Proxmox
sudo nano /etc/ssh/sshd_config
Modifications recommandées :
# Désactiver la connexion root directe par mot de passe
PermitRootLogin prohibit-password
# Limiter les tentatives d'authentification
MaxAuthTries 3
sudo systemctl restart sshd
10. Procédure de sauvegarde Proxmox
10.1 Configuration du stockage de sauvegarde
Dans l'interface web Proxmox : Datacenter > Stockage > Ajouter > Répertoire
10.2 Planification des sauvegardes automatiques
10.3 Sauvegarde manuelle
Pour réaliser une sauvegarde immédiate d'une VM :
backup-local, Mode : Snapshot
Cliquer sur Sauvegarder
La sauvegarde est un fichier .vma.zst stocké dans /var/lib/vz/dump/.
11. Procédure de restauration
11.1 Restauration d'une VM depuis l'interface web
Attention : Restaurer sur une VM existante écrase toutes les données actuelles. Pour conserver la VM actuelle, choisir un nouvel ID de VM.
11.2 Restauration depuis la ligne de commande
# Lister les sauvegardes disponibles
ls /var/lib/vz/dump/
# Restaurer la VM 101 depuis une sauvegarde
qmrestore /var/lib/vz/dump/vzdump-qemu-101-2025_06_01-02_00_00.vma.zst 101
# Restaurer avec un nouvel ID (évite d'écraser)
qmrestore /var/lib/vz/dump/vzdump-qemu-101-2025_06_01-02_00_00.vma.zst 201
11.3 Test de restauration
Il est recommandé de tester la restauration au moins une fois pendant le projet :
12. Schéma d'architecture réseau – Explication détaillée
12.1 Flux réseau
Flux 1 – Accès Internet depuis une VM interne
VM Windows 10 (192.168.10.10)
| (vmbr1 - réseau interne)
OPNsense LAN (192.168.10.1)
| (NAT + routage)
OPNsense WAN (IP publique)
| (vmbr0 - interface physique)
Internet
Flux 2 – Résolution DNS interne
VM Windows 10 demande : srv-ad01.techinfo.local
|
DNS primaire : 192.168.10.2 (Windows Server)
|
Réponse : 192.168.10.2
Flux 3 – Supervision Zabbix
Zabbix Server (192.168.10.5)
| (polling actif via vmbr1)
Agent Zabbix sur SRV-AD01 (192.168.10.2) : port 10050
Agent Zabbix sur PC-CLIENT1 (192.168.10.10) : port 10050
Ping ICMP vers OPNsense (192.168.10.1)
Flux 4 – Administration Proxmox
Administrateur (navigateur)
| (HTTPS - port 8006)
Interface IP publique Proxmox
|
Console des VM via noVNC
12.2 Récapitulatif des ports et services ouverts
Annexes
Annexe A – Commandes de vérification utiles
Proxmox (SSH) :
# État de toutes les VM
qm list
# Démarrer/arrêter une VM
qm start 101
qm stop 101
# Vérifier les interfaces réseau
ip addr show
brctl show
Windows Server (PowerShell/CMD) :
# Vérifier l'état de l'AD
Get-ADDomain
Get-ADUser -Filter * | Select-Object Name, SamAccountName
# Vérifier le DHCP
Get-DhcpServerv4Lease -ScopeId 192.168.10.0
# Forcer la réplication des GPO
gpupdate /force
Ubuntu / Zabbix (bash) :
# État des services Zabbix
sudo systemctl status zabbix-server
sudo systemctl status zabbix-agent
# Vérifier les logs Zabbix
sudo tail -f /var/log/zabbix/zabbix_server.log
# Test de connectivité
ping 192.168.10.1
ping 192.168.10.2
Annexe B – Glossaire
Document réalisé dans le cadre du BTS SIO option SISR – Projet d'infrastructure [Nom de l'étudiant] – [Etablissement] – Année 2024/2025
