Retour au portfolio

Projet CICAR

Infrastructure Réseaux & Systèmes

BTS SIO – Option SISR
Épreuve E6

AFPI – Marcq-en-Barœul | Année scolaire 2024 – 2026

Mission d'infrastructure réseau et systèmes pour agences de location de véhicules

📖 Documentation Technique

Projet CICAR — Infrastructure Réseau & Système — Agence Îles Canaries
🎯 Compétences E4
A1Ressources numériques A2Normes & standards A3Habilitations AD / GPO A4Continuité de service A6RADIUS / NPS B2Services réseau & système B3Applications D1Objectifs & organisation D2Planification E1Tests & validation E2Déploiement E3Accompagnement F1Documentation

🎫 Informations du projet

Projet : Infrastructure CICAR
Contexte : Agence de location automobile aéroportuaire
Technologies : Stormshield • VMware ESXi • Windows Server | Windows 10 • Linux
Statut : ✓ Documentation fournie

Objectif : Déployer une infrastructure fiable, sécurisée et homogène pour la nouvelle agence CICAR dans les Îles Canaries.

Description du contexte

La CICAR est une jeune société de location de véhicule de tourisme en plein essor implantée depuis 2012 dans les iles canaries. Elle possède une flotte de 65 véhicules répartis dans 3 agences sur les iles de Tenerife (qui est aussi le siège de l'entreprise), Lanzarote et Fuerteventura.

Elle souhaite aujourd'hui se développer sur les quatre autres îles des canaries qui sont : La Palma, el Hierro, la Gomera et Gran Canaria.

Les sites choisis sont, comme pour les autres agences, les aéroports de ces quatre iles, respectivement : Los Llanos de Aridane, Valverde, San Sebastian de la Gomera et Las Palmas de Gran Canaria.

Elle possède déjà les locaux qui sont loués par les autorités aéroportuaires et qui comprennent une alimentation électrique ondulée avec une connexion internet haut débit ainsi que les bureaux équipés de prises murales RJ45 de catégorie 6 raccordées à une baie de brassage incorporée dans la baie informatique.

Le gérant de la société Cicar a réalisé un appel d'offre auprès des SSII insulaires. Le patron de la société SIO-Net à laquelle vous appartenez a décidé de répondre à ce projet. Il a détaché une équipe par agence pour mener à bien cette mission.

Présentation du contexte technique

Dans un soucis d'harmonisation, les équipements d'interconnexion et les serveurs sont identiques aux autres agences (siège exclu) ; c'est-à-dire : solution incorporée dans une baie 24U, routeur pare-feu SNS310 Stormshield, Switch manageable gigabit Tp-Link TL-SG3424, serveur HP Proliant DL 360 Gen 10 en RAID 5, point d'accès wifi TP-Link TL-WA901-N.

Le serveur HP virtualise sous ESXi 7.0 les différents serveurs nécessaires à l'infrastructure. Les plans d'implantation et schémas réseaux sont fournis en annexe ainsi qu'un plan d'adressage (IP fixe) imposé par le FAI des aéroports. Les adresses du LAN respectent la suite logique des premières agences, à savoir 192.168.51.0 pour Lanzarote et 192.168.52.0 pour Fuerteventura. Le siège de Ténériffe étant lui en 192.168.57.0.

Suite à l'appel d'offre et après acceptation de votre devis, le directeur de la Cicar vous a choisi afin d'informatiser les nouvelles agences et après réception finale du projet fonctionnel vous a accordé toute sa confiance dans les modifications ultérieures qu'il souhaite apporter.

Mise en place des équipements

Il vous est demandé de paramétrer le boitier Stormshield SNS 310 afin d'offrir un accès web sécurisé aux employés de l'agence ainsi que la liaison VPN avec le siège. Le VPN gérera les flux vers les autres agences hormis ceux à destination d'internet.

Vous installerez par la suite l'hyperviseur ESXi VMware sur le serveur HP Proliant ainsi que votre contrôleur de domaine avec AD, DNS, DHCP sous Windows Server 2019 puis vous intégrerez les postes clients au domaine.

Des GPO « standards » des autres agences permettront une configuration automatique des postes clients (environnement, mappage de lecteurs réseaux, restrictions etc..) ainsi qu'une politique de gestion des mots de passe du domaine (par PSO).

Vous déploierez également le wifi pour votre agence.

PPE 1 : Sécurisation de l'accès WiFi

Définition de la mission

Après une première saison touristique passée, le gérant souhaite modifier la partie wifi des agences. Cet accès sert en effet aux employés sur les parkings afin de réaliser les opérations nécessaires à la prise de bord et à la restitution des véhicules (kilométrage, jauge carburant, coups ou rayures éventuelles…) à l'aide de tablettes tactiles.

Cependant, en raison du nombre important de travailleurs saisonniers et afin de conserver une sécurité du réseau, il est souhaitable de ne plus installer de clés WPA sur ces équipements, trop facilement copiables.

Vous aurez donc à mettre en place un accès wifi par serveur RADIUS qui identifiera par couple login/mdp les utilisateurs enregistrés dans l'annuaire d'entreprise souhaitant accéder au réseau. Afin de faciliter les adjonctions d'utilisateur dans l'annuaire, il vous est également demandé de fournir un script en PowerShell permettant de gérer les nouveaux embauchés à l'aide d'un fichier Excel. Si votre intervention s'avère efficace, la société SIO-Net aura à charge de réaliser la modification dans les trois premières agences qui existent depuis deux ans.

Éléments à fournir :

PPE 2 : Externalisation des serveurs de réservation

Définition du besoin

Le directeur de la Cicar souhaite externaliser les serveurs utilisés pour la prise de réservation des véhicules, service actuellement hébergé sur les serveurs du siège (Suite à un incident de perte de connexion inter-îles ayant pénalisé l'activité plusieurs jours).

Chaque agence disposera maintenant de 2 serveurs en miroir situés dans le LAN. Ils seront installés sur une distribution Debian en ligne de commande limitant les surfaces d'attaque avec les packages Apache, Php, Maria-db et Adminer virtualisé sur l'hyperviseur ESXi. Le site sera identique aux agences existantes et sera installé par l'équipe Dev.

Il sera accessible pour les internautes par le biais d'un HA-Proxy situé dans une DMZ permettant du load balancing vers les 2 serveurs du LAN.

Une sauvegarde automatique des VM de l'agence à l'aide de l'outil Veeam Backup se fera toutes les nuits vers un NAS en Raid 5 situé au siège. Les fichiers de configuration des commutateurs, des points d'accès-wifi, des Appliances SNS seront également déposés sur ce NAS.

Éléments à fournir :

PPE 3 : Messagerie et supervision

Définition des besoins

La direction souhaite que chaque agence dispose maintenant de son propre serveur de messagerie (avec antispam et antivirus) et qu'il soit installé dans la DMZ.

La gestion des boites mail sera couplée à votre Active directory. Les boites aux lettres seront créées de façon automatique avec un script bash sur le serveur de messagerie.

Afin d'avoir une vue globale des dysfonctionnements dans chaque agence (matériels et/ou logiciels), il a été décidé d'installer un logiciel de supervision (Centreon) au siège.

Ce dernier sera complété par un serveur syslog relevant en temps réel les menaces ou anomalies détectées par les boitiers SNS de chaque agence ainsi que celles des agents installés sur les contrôleurs de domaine.

Éléments à fournir :

PPE 4 : Accès distant et gestion des incidents

Définition du besoin

Les iles étant assez disséminées dans tout l'archipel, l'administrateur du siège souhaite un accès distant sécurisé sur tous les équipements paramétrables et serveurs de chaque agence et souhaite également que chaque admin de chaque ile centralise ses besoins en connexion.

Ces accès seront centralisés sous MobaXterm. Vous appuierez l'administrateur du siège pour l'aider à recenser ces connexions ainsi que pour ouvrir les accès dans les pare-feu de chaque île.

Une double authentification devra être mise en place pour sécuriser les accès aux pages d'administration du SNS. La méthode choisie sera le One time password avec l'extension google authenticator.

Afin de répondre au mieux aux soucis des utilisateurs, il a mis en place un logiciel recensant le parc installé appelé GLPI_Agent couplé avec un logiciel de helpdesk type GLPI qui enverra les besoins ou tickets d'incidents des chefs d'agence à l'administrateur central.

Le gérant de la Cicar a racheté une nouvelle agence sur Madère équipée d'un routeur Cisco. Suite à la panne du FAI qui a duré 2 jours. Il vous demande d'étudier une solution pour palier à ce problème et de maquetter la solution envisagée. Si cette solution est satisfaisante, elle sera budgétisée et mise en œuvre l'année prochaine.

Éléments à fournir :

Schéma Réseau — Infrastructure CICAR (Base)

🗺 Infrastructure Réseau CICAR — Toutes Agences

Topologie Initiale Complète (Audit de l'existant) · Avant Projets (PPE) · BTS SIO SISR – E6
Architecture de Base Complète
🌐 Topologie Hub & Spoke — Interconnexion IPsec VPN
100%
⚡ LIAISONS VPN IPSEC ⚡ 🔀 WAN-SW1 192.168.69.150 ☁ INTERNET / FAI 🌐 Routeur FAI Accès réseau global GW-SIO : 192.168.69.8 DNS SIO : 192.168.69.6 🏢 Siège de TENERIFE LAN: 192.168.57.0 WAN: 192.168.69.97 🛡 TF-SNS GW: 192.168.57.254 🔀 TF-SW1 192.168.57.20 📶 TF-AP1 192.168.57.30 🖥 TF-ESXi 192.168.57.1 🗂 SRV-AD-TENERIFE 192.168.57.10 💾 TF-NAS 192.168.57.2 💻 TF-PC1 (en DHCP) 🏝 Agence de GRAN CANARIA LAN: 192.168.53.0 WAN: 192.168.69.93 🛡 GC-SNS GW: 192.168.53.254 🔀 GC-SW1 192.168.53.20 📶 GC-AP1 192.168.53.30 🖥 GC-ESXi 192.168.53.1 🗂 SRV-AD-GRANCANARIA 192.168.53.10 💻 GC-PC1 (en DHCP) 🏝 Agence de LA PALMA LAN: 192.168.56.0 WAN: 192.168.69.96 🛡 LP-SNS GW: 192.168.56.254 🔀 LP-SW1 192.168.56.20 📶 LP-AP1 192.168.56.30 🖥 LP-ESXi 192.168.56.1 🗂 SRV-AD-LAPALMA 192.168.56.10 💻 LP-PC1 (en DHCP) 🏝 Agence d'EL HIERRO LAN: 192.168.54.0 WAN: 192.168.69.94 🛡 EL-SNS GW: 192.168.54.254 🔀 EL-SW1 192.168.54.20 📶 EL-AP1 192.168.54.30 🖥 EL-ESXi 192.168.54.1 🗂 SRV-AD-ELHIERRO 192.168.54.10 💻 EL-PC1 (en DHCP) 🏝 Agence de LA GOMERA LAN: 192.168.55.0 WAN: 192.168.69.95 🛡 LG-SNS GW: 192.168.55.254 🔀 LG-SW1 192.168.55.20 📶 LG-AP1 192.168.55.30 🖥 LG-ESXi 192.168.55.1 🗂 SRV-AD-LAGOMERA 192.168.55.10 💻 LG-PC1 (en DHCP)
Zone LAN
Pare-feu / Routeur
Siège Tenerife
Agences distantes
Liaison VPN IPsec
💡 Topologie complète avant implémentation des PPE (Aucun ajout)