Présentation des équipements réseau
🌐 Switch CORE
Stack :
- Empilement de switches (tolérance aux pannes + plus de ports).
SSH :
- Accès distant via VLAN de management.
LACP :
- Agrégation de liens (Fa1/0/23 et Fa2/0/23).
Mode Trunk :
- Fa1/0/23-24 et Fa2/0/23-24 → tous les VLANs.
Mode Access :
- Fa1/0/1-4 → un seul VLAN.
VLANs :
- Management
- Clients
- Serveurs
- Interco
Routage :
- Activation du routage.
Passerelle par default :
- Route par default sur IP de la passerelle virtuel
Relai DHCP :
- Contacter le serveur AD pour obtenir une adresse ip en DHCP
Liaisons :
- Fa1/0/1 à Fa1/0/4 → ordinateurs clients
- Fa1/0/23 & Fa2/0/23 → switch B4
- Fa1/0/24 & Fa2/0/24 → routeur Fibre + ADSL
🌐 Switch Salle Serveur
SSH :
- Accès distant (3 comptes utilisateurs avec droits complets).
LACP :
- Agrégation de liens (Fa1/0/1 et Fa1/0/2).
Mode Trunk :
- Fa1/0/1-2 → tous les VLANs
- Fa1/0/21-23 → Vlan 241
Mode Access :
- Fa1/0/24 → Vlan Mana.
VLANs :
- Management
- Serveurs.
Liaisons :
- Fa1/0/1 & Fa1/0/2 → vers les switchs salle serveur
- Fa1/0/23 & Fa1/0/24 → vers switch serveur
📡 Routeur Fibre
SSH :
- Accès distant (3 comptes utilisateurs avec droits complets).
VLANs :
- Management, Interco.
Routage statique :
- Utiliser l’interface Gi0/0.interco pour accéder aux VLAN Serveurs et Clients.
ACL/NAT :
- Autoriser le VLAN Interco à sortir du routeur pour accéder à Internet
HA (VRRP) :
- Création d’une passerelle virtuelle permettant d’avoir plusieurs passerelles : une active et une inactive. Lorsque la passerelle active tombe en panne, le basculement se fait automatiquement vers l’autre routeur.
Interfaces :
- Gi0/0 (virtuel) : VLAN Interco(nat inside) + VLAN Management (mode access).
- Gi0/1 : VLAN 200 (mode access,nat outside).
PAT* :
- Autoriser les requêtes DNS entrantes provenant de l'IP publique à être acheminées vers notre serveur DNS faisant autorité.
📡 Routeur ADSL
SSH :
- Accès distant (3 comptes utilisateurs avec droits complets).
VLANs :
- Management
- Interco.
Routage statique :
- Utiliser l’interface Gi0/0.interco pour accéder aux VLAN Serveurs et Clients.
ACL/NAT :
- Autoriser le VLAN Interco à sortir du routeur pour accéder à Internet
HA :
- Création d’une passerelle virtuelle permettant d’avoir plusieurs passerelles : une active et une inactive. Lorsque la passerelle active tombe en panne, le basculement se fait automatiquement vers l’autre routeur.
Interfaces :
- Gi0/0 (virtuel) : VLAN Interco(nat inside) + VLAN Management (mode access).
- Gi0/1 : VLAN 100 (mode access,nat outside).
PAT :
- Autoriser les requêtes DNS entrantes provenant de l'IP publique à être acheminées vers notre serveur DNS faisant autorité.
🚫 PareFeu physique stormshield
Accès à l’interface
- L’administration se fait via l’interface web.
- Adresse IP par défaut ou configurée pour le management :
192.168.140.45 - Utiliser un navigateur moderne et se connecter avec le compte administrateur.
Règles de filtrage
Actuellement, aucune règle de filtrage n’a été mise en place afin de vérifier le bon fonctionnement de notre réseau.
Interfaces
- Gi0/0 Lan → Vlan 245
- GI0/1 WAn → Vlan 248
Routes
- Les routes configurées sur le pare-feu permettent notamment de redescendre vers le réseau 172.28.96.0/19.
- Une route par défaut est définie vers un HSRP (Hot Standby Router Protocol) qui réunit les deux routeurs.
🚫 PareFeu virtuel
Accès à l’interface
- L’administration se fait via l’interface web.
- Adresse IP par défaut ou configurée pour le management :
192.168.140.75 - Utiliser un navigateur moderne et se connecter avec le compte administrateur.
Règles de filtrage
Actuellement, aucune règle de filtrage n’a été mise en place afin de vérifier le bon fonctionnement de notre réseau.
Routes
- Les routes configurées sur le pare-feu permettent notamment de redescendre vers le réseau 172.28.96.0/19.
- Une route par défaut est définie vers le switch coeur.
Interfaces
- Gi0/0 Lan → Vlan 245
- GI0/1 WAn → Vlan 249
🔷 Machine virtuel AD
Création de la machine viruel : Création de la machine virtuelle via l’interface web
- Configuration des ressources nécessaires à la machine virtuelle.
- Installation de Windows Server 2025.
- Configurations reseaux : Une interface dans le VLAN Management et une autre dans le VLAN Serveur.
AD :
- Crétion de l'active directori
DHCP :
- Une plage DHCP pour le VLAN Client a été configurée de X.X.X.10 à X.X.X.50.
DNS :
- Résolution de noms en adresses IP
Serveur de fichier :
- Fichier partagé entre les comptes clients
🔷 Serveur Proxmox
Installation RAID 5 avec LVM
- Création des partitions avec
fdiskouparted. - Configuration du RAID 5 via
mdadm - Création du volume LVM
Installation de Proxmox
- Création d’une clé USB bootable avec
Rufusoudd - Démarrage du serveur sur la clé USB et installation de l’OS Proxmox.
Configuration de Proxmox
- Configuration du VLAN de management dans l’interface réseau :
- Redémarrage du service réseau :
🔷 Pare-feu Opnsense
- Installation de la VM sur Nutanix
- Ajout d'un CD-ROM avec une image OPNsense
- Ajout d'un Disque de 300GB
-
Mettre les interfaces Réseau (Mana, DMZ et le WAN)
-
Installation Interne
- Installation via Installer
- Configurer les interfaces WAN, DMZ et LAN
-
Se connecter via le site web
-
Configuration site web
- Configuration Passerelle/Route
- Règles de Pare-Feu/NAT