View
107
Download
0
Category
Preview:
Citation preview
MIR IntégrationSystèmes et RéseauxPrésentation de la solution
2
FILIALE ULTIMATE
• Maitre d’œuvre : Archimède• Maitre d’ouvrage : CFG• Maitre d’ouvrage délégué : Ultimate Intégrateur Systèmes et
Réseaux
3
SOMMAIRE
PARTIE 1 : Rappel des besoins
PARTIE 2 : Solution proposée
PARTIE 3 : Approche du TCO (Coût Total) prévisionnel
PARTIE 4 : Publication maquette
4
RAPPEL DES BESOINSCAHIER DES CHARGES : INTÉGRATION SYSTÈME ET RÉSEAU • 3 sites en France• 1 site en Belgique• Société de plus de 800 collaborateurs
RAPPEL DES BESOINS EXPRIMÉS• Infrastructure Réseaux• Energie Informatique• Site Web de l’entreprise• Nomadisme• Sécurité du système• Administration et surveillance du « Système »• Gestion de Parc
ASPECTS ORGANISATIONNELS ET FINANCIERS• Méthodologie de déploiement• Exploitation des infrastructures• Analyse des coûts
5
1. INFRASTRUCTURE RÉSEAU
1.1. RAPPEL DE VOS BESOINS
• L’infrastructure réseau doit pouvoir fonctionner 24h/24 et 7j/7. Des interruptions de services sont tolérées le dimanche, pour un total de 10h/mois.
• L’architecture réseau définie doit pouvoir accueillir tous types de serveurs.
• L’accès à Internet doit être sécurisé.
6
1. INFRASTRUCTURE RÉSEAU
1.2. RAPPEL DE VOS DEMANDES
• L’infrastructure de câblage interne doit supporter des débits de 1 Gbps ;
• Des précisions doivent être apportées s’il y a usage de VLANs ;
• Evolution possible de 20% des effectifs dans les 5 ans à venir.
1. INFRASTRUCTURE RÉSEAU
1.3 ARCHITECTURE
LAN ORSAY
7
8
1. INFRASTRUCTURE RÉSEAU1.5. VLANVLAN Directions100 LAN Direction informatique101 LAN Direction Générale102 LAN Direction Administrative et Financière103 LAN Direction Commerciale et marketing104 LAN Direction des Etudes105 LAN Direction de Production106 LAN Serveurs107 LAN Equipements108 VoIP (Prévisionnel / Optionnel)
SITE ORSAY BAYONNE SOPHIA BRUXELLES
SWITCH ORS_SW01 BAY _SW01 SOP_ SW01 BRU_ SW01
ROUTEUR ORS_R01 BAY_R01 SOP_R01 BRU_R01
1.6. RÈGLES DE NOMMAGE
9
1. INFRASTRUCTURE RÉSEAU
1.7. ARCHITECTURE WAN
EQUANT IP VPN
10
1. INFRASTRUCTURE RÉSEAU
1.7. ARCHITECTURE
WAN – EQUANT IP VPN
• Classe 1 (prévisionnelle / Optionnelle) : flux audio estimé à 10% (Consommation continue de bande passante)
• Classe 2 : flux Réplications Annuaire et de sauvegarde estimés à 20 % (Consommation à heures fixes)
• Classe 3 : flux Applications métiers et échanges de fichiers (CIFS) estimés à 50% (Consommation importante de bande passante)
• Classe 4 : flux messagerie estimé à 10% (Consommation continue de bande passante, Communication Emails instantanés)
• Classe 5 : flux World Wide Web estimé à 10 % (Trafic Internet des sites distants, Trafic régulé par les différents proxys placés sur les sites distants.)
11
1. INFRASTRUCTURE RÉSEAU
1.8. ARCHITECTURE INTERNET
1.9. ITINÉRANTS• Solution Business Everywhere.
• Les collaborateurs nomades accédent à distance, à tout leur environnement de travail par l’intermédiaire du VPN d’entrerprise (messagerie, Intranet, Internet, etc.).
• L'accès s'effectue depuis une interface sécurisée par un mot de passe, via le réseau d'accès le plus adapté à leur situation : 3G+, WiFi, 3G, EDGE, ADSL, GPRS, RTC (Réseau Téléphonique Commuté).
• Deux Connexions SDSL 10 Mbps• Protocole HSRP : Répartition de charge
2. ENVIRONNEMENT SYSTÈME
2.1. ARCHITECTURE AD / DNS / DHCP
• Redondance des serveurs sur chacun des sites
• Réplication des contrôleurs de domaine avec celui d’Orsay
• Plateforme Windows Server 2008 R2
12
13
2. ENVIRONNEMENT SYSTÈME2.2. ARCHITECTURE DFS
• Un serveur de fichier DFS et un Samba par site.
• Réplication par les liens WAN.
14
2. ENVIRONNEMENT SYSTÈME2.2. ARCHITECTURE DFS
• Plusieurs dossiers cibles pointent vers un seul et même dossier du Partage DFS
15
2. ENVIRONNEMENT SYSTÈME2.3. ARCHITECTURE SHAREPOINT 2010
Sécurité:• DMZ: clients externes non
confidentiel
• LAN: utilisateurs de l’entreprise confidentiel
16
2. ENVIRONNEMENT SYSTÈME2.4. APPLICATIONS TSE
• Un serveur d’applications par site pour ne pas encombrer les liens WAN.
17
2. ENVIRONNEMENT SYSTÈME
2.5. SYSTÈME D’IMPRESSION
Sites Nb Bâtiments Nb Etages Total Imprimantes
Orsay 3 3 12
Bayonne 3 3 12
Sophia-Antipolis
1 4 5
Bruxelles 3 3 11
Total 40
18
2. ENVIRONNEMENT SYSTÈME2.6. Système de messagerie.
Rappel des besoins :
- Mails ;- Agendas ;- Contacts personnels ;- Tâches ;- Demandes de réunion.
Collaboration liée à la messagerie :
- Messagerie instantanée ;- Organisation de vidéos conférences.
19
2. ENVIRONNEMENT SYSTÈME
2.7. RÔLES FOURNIS PAR EXCHANGE 2010
CAS
BAL
HUB
EDGE
UM
20
2. ENVIRONNEMENT SYSTÈME
2.8. MESSAGERIE
21
2. ENVIRONNEMENT SYSTÈME2.9. MESSAGERIE COLLABORATIVE
Messagerie instantanée
Vidéo conférence
22
3. SITE WEB DE L’ENTREPRISE
• Installation sur un serveur Linux:– Création de sites virtuels– Compatible linux et Windows– Facilité d’administration– Meilleure disponibilité
23
4. NOMADISME
Lien IPSEC
Etape 1 : connexion via le SecureClient à l’adresse IP
publique du Firewall.Le PC client se voit attribuer une adresse IP par le Firewall
Cluster XLCheckPoint
UTM-1
Etape 2 : Demande d’authentification
Etape 3 : Vérification auprès de l’annuaire LDAP
Etape 4 : Authentification OK
Etape 5 : Le Client est autorisé à se connecter
Client 1 : connexion ethernet
Client 2 : connexion Wifi
Controleur de domaine ORSDC01
Serveur RADIUS
Authentification sécurisée à l’aide d’un serveur radius et vérification de l’état de santé de la machine (antivirus, MAJ, politique de sécurité) intégré au client VPN.
24
5. SÉCURITÉ5.1. RAPPEL DES BESOINS
• Sécurisation de l’architecture réseau (confidentialité et sécurisation des données)
• Assurer une politique de mise à jour de sécurité et de correctifs
• Assurer une politique de sauvegarde
• Assurer une politique antivirale
25
5. SÉCURITÉ5.2. SÉCURISATION DES MOYENS DE COMMUNICATION
• Interconnexion des sites : Liaison Equant IP VPN ;
• WAN : Pare-feu ;
• Accès à internet : proxy-web (filtrage par url, groupes d’utilisateurs, horaires) ;
• DMZ : Publication des services web externes, OWA, extranet ;
• Nomade : authentification via le pare-feu et le serveur Radius ;
• Sécurité des échanges : Chiffrement et signature des messages grâce à une infrastructure à clefs publiques.
26
5. SÉCURITÉ5.2. SÉCURISATION DES MOYENS DE COMMUNICATION
ORSAY
BAYONNE
Internet
Cluster XL CheckPoint
LAN
LAN
SOPHIA-ANTIPOLIS
LAN
BRUXELLES
LAN
Serveurs LDAPAutorité de certification
Serveurs LDAPAutorité de certification
Serveurs LDAPAutorité de certification
Serveurs LDAPAutorité de certification
Autorité de certification racineServeur Radius
Serveurs WebOWA/SharePointSite Entreprise
Proxy
DMZ
27
5. SÉCURITÉ5.4. MISES À JOUR DES SYSTÈMES
Environnement Windows : WSUS 3
• Service couplé à notre système de déploiement MDT/WDS ;
• Configuration via stratégie de groupe (GPO).
Environnement Linux : apt-mirror
• Configuration grâce à un script.
28
5. SÉCURITÉ5.4. MISES À JOUR DES SYSTÈMES
ORSAY
BAYONNE
SOPHIA ANTIPOLIS
BRUXELLES
Internet
Cluster XL CheckPoint
LAN
LAN
LAN
WSUS
WSUS
WSUS
WSUS
APT-MIRROR
APT-MIRROR
APT-MIRROR
29
5. SÉCURITÉ5.5. SAUVEGARDE DES SYSTÈMES
Solution : ArcServe Backup
Permet la sauvegarde de tous types de serveurs et applications : • Windows serveur ;
• Linux ;
• Machines Virtuelles Hyper-V ;
• SQL serveur ;
• Sharepoint.
30
5. SÉCURITÉ5.5. SAUVEGARDE DES SYSTÈMES
ORSAY
BAYONNE
Internet
Cluster XL CheckPointLAN
LAN
SOPHIA-ANTIPOLIS
LANServeurs avec agent ArcServe
Serveur de sauvegardeArcServe Backup 15
BRUXELLES
LAN
5 U
2 U Stockage sur bande
Stockage sur disque
Communication entre serveur et agent ArcServe
Cable SCSI
Serveurs avec agent ArcServe
Serveurs avec agent ArcServe
Serveurs avec agent ArcServe
31
5. SÉCURITÉ5.6. POLITIQUE ANTIVIRALE
• Installation d’un serveur McAfee Epo. Prise en charge des clients Windows (Server et postes utilisateurs) ;
• Installation de Virus Scan en autonome pour les clients Linux.
32
6. SUPERVISIONAdministration et surveillance du système :
- Aide au déploiement de masse ;- Surveillance réseau de l’entreprise avec notifications pas mail, SMS ;- Prise en main à distance ;- Gestion et inventaire du parc.
Mise en place d’outils :
- Gestion complète des événements ;- Surveillance des équipements actifs ;- Suivi des accès vers/depuis internet ;- Etat des liens ;- Surveillance des logs ;- Cartographie de l’ensemble.
33
6. SUPERVISION
Nagios
MRTG
Cacti : WeatherMap
34
7. PLANNING DE DÉPLOIEMENT
35
8. ANALYSE DES COÛTS
36
9. INFOGÉRANCE
La mise en place d’une infogérance avec:
• La mise à disposition de techniciens et d’administrateurs pour chaque site.
• Les services mis à disposition sont:- La disponibilité- La confidentialité et l’intégrité des données- La sécurisation des données
9.1. EXPLOITATION DU RÉSEAU
37
9. INFOGÉRANCE9.2. GESTION DES INCIDENTS
• Utilisation de GLPI, Mails et Téléphone
• 2 types d’incidents Gênants (résolution en 4 heures maximum) Bloquants
• Résolution des incidents selon le tableau suivant:
demande d'incident niveau 1 niveau 2 niveau 3
Actions
saisie de l'incidentrésolution ou contournement
du problèmerecherche de la nature du
problème
diagnostic et contrôle à distance
déplacement auprès de l'utilisateur
analyse de l'évènement déclencheur
recherche si l'incident est connu
remontée de l'incident auprès de l'éditeur ou du
constructeur
Échec passsage au niveau 2 passage au niveau 3
Réussite fermeture du ticket + création de la fiche d'intervention
38
10. CONCLUSIONArchitecture maquette
39
Merci de votre attention.
QUESTIONS
Recommended