MIR Intégration Systèmes et Réseaux Présentation de la solution

Preview:

Citation preview

MIR IntégrationSystèmes et RéseauxPrésentation de la solution

2

FILIALE ULTIMATE

• Maitre d’œuvre : Archimède• Maitre d’ouvrage : CFG• Maitre d’ouvrage délégué : Ultimate Intégrateur Systèmes et

Réseaux

3

SOMMAIRE

PARTIE 1 : Rappel des besoins

PARTIE 2 : Solution proposée

PARTIE 3 : Approche du TCO (Coût Total) prévisionnel

PARTIE 4 : Publication maquette

4

RAPPEL DES BESOINSCAHIER DES CHARGES : INTÉGRATION SYSTÈME ET RÉSEAU • 3 sites en France• 1 site en Belgique• Société de plus de 800 collaborateurs

RAPPEL DES BESOINS EXPRIMÉS• Infrastructure Réseaux• Energie Informatique• Site Web de l’entreprise• Nomadisme• Sécurité du système• Administration et surveillance du « Système »• Gestion de Parc

ASPECTS ORGANISATIONNELS ET FINANCIERS• Méthodologie de déploiement• Exploitation des infrastructures• Analyse des coûts

5

1. INFRASTRUCTURE RÉSEAU

1.1. RAPPEL DE VOS BESOINS

• L’infrastructure réseau doit pouvoir fonctionner 24h/24 et 7j/7. Des interruptions de services sont tolérées le dimanche, pour un total de 10h/mois.

• L’architecture réseau définie doit pouvoir accueillir tous types de serveurs.

• L’accès à Internet doit être sécurisé.

6

1. INFRASTRUCTURE RÉSEAU

1.2. RAPPEL DE VOS DEMANDES

• L’infrastructure de câblage interne doit supporter des débits de 1 Gbps ;

• Des précisions doivent être apportées s’il y a usage de VLANs ;

• Evolution possible de 20% des effectifs dans les 5 ans à venir.

1. INFRASTRUCTURE RÉSEAU

1.3 ARCHITECTURE

LAN ORSAY

7

8

1. INFRASTRUCTURE RÉSEAU1.5. VLANVLAN Directions100 LAN Direction informatique101 LAN Direction Générale102 LAN Direction Administrative et Financière103 LAN Direction Commerciale et marketing104 LAN Direction des Etudes105 LAN Direction de Production106 LAN Serveurs107 LAN Equipements108 VoIP (Prévisionnel / Optionnel)

SITE ORSAY BAYONNE SOPHIA BRUXELLES

SWITCH ORS_SW01 BAY _SW01 SOP_ SW01 BRU_ SW01

ROUTEUR ORS_R01 BAY_R01 SOP_R01 BRU_R01

1.6. RÈGLES DE NOMMAGE

9

1. INFRASTRUCTURE RÉSEAU

1.7. ARCHITECTURE WAN

EQUANT IP VPN

10

1. INFRASTRUCTURE RÉSEAU

1.7. ARCHITECTURE

WAN – EQUANT IP VPN

• Classe 1 (prévisionnelle / Optionnelle) : flux audio estimé à 10% (Consommation continue de bande passante)

• Classe 2 : flux Réplications Annuaire et de sauvegarde estimés à 20 % (Consommation à heures fixes)

• Classe 3 : flux Applications métiers et échanges de fichiers (CIFS) estimés à 50% (Consommation importante de bande passante)

• Classe 4 : flux messagerie estimé à 10% (Consommation continue de bande passante, Communication Emails instantanés)

• Classe 5 : flux World Wide Web estimé à 10 % (Trafic Internet des sites distants, Trafic régulé par les différents proxys placés sur les sites distants.)

11

1. INFRASTRUCTURE RÉSEAU

1.8. ARCHITECTURE INTERNET

1.9. ITINÉRANTS• Solution Business Everywhere.

• Les collaborateurs nomades accédent à distance, à tout leur environnement de travail par l’intermédiaire du VPN d’entrerprise (messagerie, Intranet, Internet, etc.).

• L'accès s'effectue depuis une interface sécurisée par un mot de passe, via le réseau d'accès le plus adapté à leur situation : 3G+, WiFi, 3G, EDGE, ADSL, GPRS, RTC (Réseau Téléphonique Commuté).

• Deux Connexions SDSL 10 Mbps• Protocole HSRP : Répartition de charge

2. ENVIRONNEMENT SYSTÈME

2.1. ARCHITECTURE AD / DNS / DHCP

• Redondance des serveurs sur chacun des sites

• Réplication des contrôleurs de domaine avec celui d’Orsay

• Plateforme Windows Server 2008 R2

12

13

2. ENVIRONNEMENT SYSTÈME2.2. ARCHITECTURE DFS

• Un serveur de fichier DFS et un Samba par site.

• Réplication par les liens WAN.

14

2. ENVIRONNEMENT SYSTÈME2.2. ARCHITECTURE DFS

• Plusieurs dossiers cibles pointent vers un seul et même dossier du Partage DFS

15

2. ENVIRONNEMENT SYSTÈME2.3. ARCHITECTURE SHAREPOINT 2010

Sécurité:• DMZ: clients externes non

confidentiel

• LAN: utilisateurs de l’entreprise confidentiel

16

2. ENVIRONNEMENT SYSTÈME2.4. APPLICATIONS TSE

• Un serveur d’applications par site pour ne pas encombrer les liens WAN.

17

2. ENVIRONNEMENT SYSTÈME

2.5. SYSTÈME D’IMPRESSION

Sites Nb Bâtiments Nb Etages Total Imprimantes

Orsay 3 3 12

Bayonne 3 3 12

Sophia-Antipolis

1 4 5

Bruxelles 3 3 11

 Total     40

18

2. ENVIRONNEMENT SYSTÈME2.6. Système de messagerie.

Rappel des besoins :

- Mails ;- Agendas ;- Contacts personnels ;- Tâches ;- Demandes de réunion.

Collaboration liée à la messagerie :

- Messagerie instantanée ;- Organisation de vidéos conférences.

19

2. ENVIRONNEMENT SYSTÈME

2.7. RÔLES FOURNIS PAR EXCHANGE 2010

CAS

BAL

HUB

EDGE

UM

20

2. ENVIRONNEMENT SYSTÈME

2.8. MESSAGERIE

21

2. ENVIRONNEMENT SYSTÈME2.9. MESSAGERIE COLLABORATIVE

Messagerie instantanée

Vidéo conférence

22

3. SITE WEB DE L’ENTREPRISE

• Installation sur un serveur Linux:– Création de sites virtuels– Compatible linux et Windows– Facilité d’administration– Meilleure disponibilité

23

4. NOMADISME

Lien IPSEC

Etape 1 : connexion via le SecureClient à l’adresse IP

publique du Firewall.Le PC client se voit attribuer une adresse IP par le Firewall

Cluster XLCheckPoint

UTM-1

Etape 2 : Demande d’authentification

Etape 3 : Vérification auprès de l’annuaire LDAP

Etape 4 : Authentification OK

Etape 5 : Le Client est autorisé à se connecter

Client 1 : connexion ethernet

Client 2 : connexion Wifi

Controleur de domaine ORSDC01

Serveur RADIUS

Authentification sécurisée à l’aide d’un serveur radius et vérification de l’état de santé de la machine (antivirus, MAJ, politique de sécurité) intégré au client VPN.

24

5. SÉCURITÉ5.1. RAPPEL DES BESOINS

• Sécurisation de l’architecture réseau (confidentialité et sécurisation des données)

• Assurer une politique de mise à jour de sécurité et de correctifs

• Assurer une politique de sauvegarde

• Assurer une politique antivirale

25

5. SÉCURITÉ5.2. SÉCURISATION DES MOYENS DE COMMUNICATION

• Interconnexion des sites : Liaison Equant IP VPN ;

• WAN : Pare-feu ;

• Accès à internet : proxy-web (filtrage par url, groupes d’utilisateurs, horaires) ;

• DMZ : Publication des services web externes, OWA, extranet ;

• Nomade : authentification via le pare-feu et le serveur Radius ;

• Sécurité des échanges : Chiffrement et signature des messages grâce à une infrastructure à clefs publiques.

26

5. SÉCURITÉ5.2. SÉCURISATION DES MOYENS DE COMMUNICATION

ORSAY

BAYONNE

Internet

Cluster XL CheckPoint

LAN

LAN

SOPHIA-ANTIPOLIS

LAN

BRUXELLES

LAN

Serveurs LDAPAutorité de certification

Serveurs LDAPAutorité de certification

Serveurs LDAPAutorité de certification

Serveurs LDAPAutorité de certification

Autorité de certification racineServeur Radius

Serveurs WebOWA/SharePointSite Entreprise

Proxy

DMZ

27

5. SÉCURITÉ5.4. MISES À JOUR DES SYSTÈMES

Environnement Windows : WSUS 3

• Service couplé à notre système de déploiement MDT/WDS ;

• Configuration via stratégie de groupe (GPO).

Environnement Linux : apt-mirror

• Configuration grâce à un script.

28

5. SÉCURITÉ5.4. MISES À JOUR DES SYSTÈMES

ORSAY

BAYONNE

SOPHIA ANTIPOLIS

BRUXELLES

Internet

Cluster XL CheckPoint

LAN

LAN

LAN

WSUS

WSUS

WSUS

WSUS

APT-MIRROR

APT-MIRROR

APT-MIRROR

29

5. SÉCURITÉ5.5. SAUVEGARDE DES SYSTÈMES

Solution : ArcServe Backup

Permet la sauvegarde de tous types de serveurs et applications : • Windows serveur ;

• Linux ;

• Machines Virtuelles Hyper-V ;

• SQL serveur ;

• Sharepoint.

30

5. SÉCURITÉ5.5. SAUVEGARDE DES SYSTÈMES

ORSAY

BAYONNE

Internet

Cluster XL CheckPointLAN

LAN

SOPHIA-ANTIPOLIS

LANServeurs avec agent ArcServe

Serveur de sauvegardeArcServe Backup 15

BRUXELLES

LAN

5 U

2 U Stockage sur bande

Stockage sur disque

Communication entre serveur et agent ArcServe

Cable SCSI

Serveurs avec agent ArcServe

Serveurs avec agent ArcServe

Serveurs avec agent ArcServe

31

5. SÉCURITÉ5.6. POLITIQUE ANTIVIRALE

• Installation d’un serveur McAfee Epo. Prise en charge des clients Windows (Server et postes utilisateurs) ;

• Installation de Virus Scan en autonome pour les clients Linux.

32

6. SUPERVISIONAdministration et surveillance du système :

- Aide au déploiement de masse ;- Surveillance réseau de l’entreprise avec notifications pas mail, SMS ;- Prise en main à distance ;- Gestion et inventaire du parc.

Mise en place d’outils :

- Gestion complète des événements ;- Surveillance des équipements actifs ;- Suivi des accès vers/depuis internet ;- Etat des liens ;- Surveillance des logs ;- Cartographie de l’ensemble.

33

6. SUPERVISION

Nagios

MRTG

Cacti : WeatherMap

34

7. PLANNING DE DÉPLOIEMENT

35

8. ANALYSE DES COÛTS

36

9. INFOGÉRANCE

La mise en place d’une infogérance avec:

• La mise à disposition de techniciens et d’administrateurs pour chaque site.

• Les services mis à disposition sont:- La disponibilité- La confidentialité et l’intégrité des données- La sécurisation des données

9.1. EXPLOITATION DU RÉSEAU

37

9. INFOGÉRANCE9.2. GESTION DES INCIDENTS

• Utilisation de GLPI, Mails et Téléphone

• 2 types d’incidents Gênants (résolution en 4 heures maximum) Bloquants

• Résolution des incidents selon le tableau suivant:

demande d'incident niveau 1 niveau 2 niveau 3

Actions

saisie de l'incidentrésolution ou contournement

du problèmerecherche de la nature du

problème

diagnostic et contrôle à distance

déplacement auprès de l'utilisateur

analyse de l'évènement déclencheur

recherche si l'incident est connu

remontée de l'incident auprès de l'éditeur ou du

constructeur

Échec passsage au niveau 2 passage au niveau 3  

Réussite fermeture du ticket + création de la fiche d'intervention

38

10. CONCLUSIONArchitecture maquette

39

Merci de votre attention.

QUESTIONS

Recommended