atelier de professionalisation 2

Présentation de l’atelier 2 – Projet EcoProNet (en cours)

Pour cet atelier, j’ai voulu créer une infrastructure complète pour une entreprise fictive appelée EcoProNet, une PME spécialisée dans le secteur de la propreté. L’idée de départ était de concevoir un réseau réaliste, mais aussi économique, en m’appuyant le plus possible sur des outils open source et gratuits. Le projet a bien avancé, mais je n’ai malheureusement pas eu le temps de tout finaliser.

Contexte et philosophie du projet

EcoProNet est une petite structure qui, comme beaucoup de TPE/PME, doit faire face à des contraintes budgétaires tout en ayant besoin d’une informatique fiable et sécurisée. J’ai donc imaginé une architecture sobre mais fonctionnelle, avec une segmentation réseau propre, une authentification centralisée, des outils de supervision, et la possibilité d’ajouter des services en container.

L’approche se voulait simple, modulaire, évolutive et low-cost, en partant de Debian, pfSense, OpenLDAP, et en visant une infrastructure qui pourrait être maintenue facilement.

Objectifs initiaux

Voici les objectifs que je m’étais fixé pour ce projet :

  • Segmenter le réseau en plusieurs VLAN logiques.
  • Mettre en place un pare-feu pfSense assurant le routage inter-VLAN.
  • Déployer un annuaire LDAP pour l’authentification centralisée.
  • Intégrer Samba à LDAP pour gérer les partages de fichiers.
  • Créer un intranet Apache2 pour les services internes.
  • Installer un serveur de supervision Zabbix via Docker.
  • Ajouter un serveur Windows Server Core pour servir de serveur RADIUS.
  • Prévoir une solution de sauvegarde locale (initialement sans TrueNAS).

Avancement réel du projet

Malgré les ambitions initiales, le projet n’a pas pu être entièrement mené à terme, principalement par manque de temps. Voici l’état actuel des choses :

Ce qui est fait :

  • Réseau segmenté avec pfSense :
    • Plusieurs VLANs créés sur eth1 :
      • 192.168.10.0/24 (SERVEURS)
      • 192.168.20.0/24 (CLIENTS_LINUX)
      • 192.168.30.0/24 (CLIENTS_WINDOWS)
      • 192.168.40.0/24 (ADMINISTRATION)
      • 192.168.50.0/24 (VPN)
    • L’adressage est volontairement en /24 pour simplifier la gestion IP.
    • Chaque VLAN a sa passerelle en .254, et des plages DHCP sont définies là où nécessaire.
  • pfSense fonctionne comme routeur et pare-feu, les règles sont ouvertes temporairement (any/any) le temps des tests.
  • Serveur LDAP installé et structuré avec les OU suivantes :
    • administration
    • exploitation
    • technique
    • utilisateurs
    • groupes
    • administrateurs
    • Des utilisateurs ont été créés avec mot de passe hashé (1002 à l’origine, puis Yukinala30!# pour les tests).
    • Connexion LDAP fonctionnelle depuis les clients Ubuntu.
  • Apache2 installé avec intranet en /var/www/intranet, accessible depuis le réseau serveur.
  • Zabbix a été installé sur un serveur Debian, mais j’avais prévu de le déployer en container Docker, ce qui a posé plusieurs problèmes techniques non résolus à temps (liaison avec MariaDB, configuration réseau entre containers, volumes persistants…).

Ce qui reste à faire :

  • Samba est installé, mais pas encore déployé ni intégré à LDAP.
  • Le serveur Windows Server Core était prévu pour devenir serveur RADIUS, mais cette partie n’a pas pu être mise en place.
  • La supervision Zabbix fonctionne en installation classique, mais le mode Docker reste à implémenter.
  • La partie sauvegarde initialement prévue sans TrueNAS a évolué un temps vers TrueNAS par souci de simplicité, mais ce choix a ensuite été écarté. La solution de sauvegarde est donc encore à définir (via BorgBackup par exemple).
  • La sécurisation des VLANs et des règles pfSense est en attente.

Bilan

Même si ce projet n’est pas terminé, il m’a permis de mettre en œuvre des compétences essentielles :

  • Structuration d’un réseau en VLAN
  • Mise en place d’un pare-feu professionnel
  • Déploiement d’un annuaire LDAP et d’un serveur web
  • Intégration partielle des clients Linux au domaine
  • Préparation de l’environnement pour supervision et authentification centralisée

J’ai volontairement gardé une approche modeste, pragmatique, et adaptée à une TPE. Je suis conscient que tout n’a pas été mené à son terme,mais l’experience fut tres enrichissante.