Initial commit: Script MD to Print avec Docker
This commit is contained in:
885
documents/PLAN_DEPLOIEMENT_ORDRE.md
Normal file
885
documents/PLAN_DEPLOIEMENT_ORDRE.md
Normal file
@@ -0,0 +1,885 @@
|
||||
# Plan de Déploiement - Ordre Logique - Smart-Motions
|
||||
|
||||
**Date** : Novembre 2025
|
||||
**Version** : 1.0
|
||||
**Contexte** : Plan complet de déploiement et configuration de l'infrastructure Smart-Motions
|
||||
|
||||
---
|
||||
|
||||
## 📋 Table des matières
|
||||
|
||||
1. [Vue d'ensemble](#vue-densemble)
|
||||
2. [Phases de déploiement](#phases-de-déploiement)
|
||||
3. [Phase 1 : Préparation et Infrastructure de base](#phase-1--préparation-et-infrastructure-de-base)
|
||||
4. [Phase 2 : Réseau et Sécurité](#phase-2--réseau-et-sécurité)
|
||||
5. [Phase 3 : Active Directory et Services de base](#phase-3--active-directory-et-services-de-base)
|
||||
6. [Phase 4 : Services Windows](#phase-4--services-windows)
|
||||
7. [Phase 5 : Services Infrastructure](#phase-5--services-infrastructure)
|
||||
8. [Phase 6 : Services applicatifs](#phase-6--services-applicatifs)
|
||||
7. [Phase 7 : Postes clients et finalisation](#phase-7--postes-clients-et-finalisation)
|
||||
8. [Checklist complète](#checklist-complète)
|
||||
9. [Dépendances entre services](#dépendances-entre-services)
|
||||
|
||||
---
|
||||
|
||||
## Vue d'ensemble
|
||||
|
||||
### Objectif
|
||||
|
||||
Ce document définit l'ordre logique de déploiement et de configuration de toute l'infrastructure Smart-Motions, en tenant compte des dépendances entre les services.
|
||||
|
||||
### Principes
|
||||
|
||||
1. **Infrastructure d'abord** : Réseau, virtualisation, stockage
|
||||
2. **Services de base** : AD, DNS, DHCP
|
||||
3. **Services dépendants** : Services qui nécessitent AD
|
||||
4. **Services applicatifs** : Applications métier
|
||||
5. **Postes clients** : Déploiement des postes utilisateurs
|
||||
6. **Finalisation** : Tests, sécurité, documentation
|
||||
|
||||
### Durée estimée
|
||||
|
||||
- **Phase 1-2** : 2-3 jours
|
||||
- **Phase 3** : 2-3 jours
|
||||
- **Phase 4** : 3-4 jours
|
||||
- **Phase 5** : 2-3 jours
|
||||
- **Phase 6** : 2-3 jours
|
||||
- **Phase 7** : 2-3 jours
|
||||
- **Total** : 13-19 jours (environ 3-4 semaines)
|
||||
|
||||
---
|
||||
|
||||
## Phases de déploiement
|
||||
|
||||
```
|
||||
┌─────────────────────────────────────────────────────────┐
|
||||
│ PHASE 1 : Préparation et Infrastructure de base │
|
||||
│ - Proxmox, Templates, Réseau │
|
||||
└─────────────────────────────────────────────────────────┘
|
||||
↓
|
||||
┌─────────────────────────────────────────────────────────┐
|
||||
│ PHASE 2 : Réseau et Sécurité │
|
||||
│ - pfSense, VPN Site-to-Site, DMZ │
|
||||
└─────────────────────────────────────────────────────────┘
|
||||
↓
|
||||
┌─────────────────────────────────────────────────────────┐
|
||||
│ PHASE 3 : Active Directory et Services de base │
|
||||
│ - AD, DNS, DHCP, LAPS │
|
||||
└─────────────────────────────────────────────────────────┘
|
||||
↓
|
||||
┌─────────────────────────────────────────────────────────┐
|
||||
│ PHASE 4 : Services Windows │
|
||||
│ - Serveur fichiers, RDS, Veeam, GPO │
|
||||
└─────────────────────────────────────────────────────────┘
|
||||
↓
|
||||
┌─────────────────────────────────────────────────────────┐
|
||||
│ PHASE 5 : Services Infrastructure │
|
||||
│ - GLPI, Zabbix, DNS Split, Déploiement │
|
||||
└─────────────────────────────────────────────────────────┘
|
||||
↓
|
||||
┌─────────────────────────────────────────────────────────┐
|
||||
│ PHASE 6 : Services applicatifs │
|
||||
│ - Messagerie, Nextcloud, DMZ (FTP/Extranet) │
|
||||
└─────────────────────────────────────────────────────────┘
|
||||
↓
|
||||
┌─────────────────────────────────────────────────────────┐
|
||||
│ PHASE 7 : Postes clients et finalisation │
|
||||
│ - Déploiement postes, Tests, Pentest, Documentation │
|
||||
└─────────────────────────────────────────────────────────┘
|
||||
```
|
||||
|
||||
---
|
||||
|
||||
## Phase 1 : Préparation et Infrastructure de base
|
||||
|
||||
### Objectif
|
||||
|
||||
Préparer l'infrastructure de virtualisation et créer les templates nécessaires.
|
||||
|
||||
### Étapes
|
||||
|
||||
#### 1.1 Installation et configuration Proxmox
|
||||
|
||||
- [ ] **Installer Proxmox** sur les serveurs physiques (Paris et Lyon)
|
||||
- [ ] **Configurer les bridges réseau** :
|
||||
- `vmbr0` : Management (192.168.42.0/24)
|
||||
- `vmbr1` : WAN (selon configuration)
|
||||
- `vmbr2` : LAN (10.0.0.0/24 pour Paris, 10.1.0.0/24 pour Lyon)
|
||||
- [ ] **Configurer le stockage** : Disques locaux ou partagés
|
||||
- [ ] **Créer les pools de ressources** : Paris, Lyon
|
||||
|
||||
**Documentation** : `docs/proxmox/PROXMOX_NETWORK_CONFIG.md`
|
||||
|
||||
#### 1.2 Création des templates Proxmox
|
||||
|
||||
- [ ] **Template Windows Server 2022** :
|
||||
- Installer Windows Server 2022
|
||||
- Configurer sysprep
|
||||
- Créer le template
|
||||
- [ ] **Template Debian 12** :
|
||||
- Installer Debian 12
|
||||
- Configurer cloud-init
|
||||
- Créer le template
|
||||
- [ ] **Template Ubuntu 22.04** :
|
||||
- Installer Ubuntu 22.04
|
||||
- Configurer cloud-init
|
||||
- Créer le template
|
||||
- [ ] **Template pfSense** :
|
||||
- Installer pfSense
|
||||
- Configuration de base
|
||||
- Créer le template
|
||||
|
||||
**Documentation** :
|
||||
- `docs/proxmox/PROXMOX_TEMPLATES.md`
|
||||
- `docs/pfsense/PFSENSE_TEMPLATE.md`
|
||||
|
||||
#### 1.3 Vérification de l'infrastructure
|
||||
|
||||
- [ ] **Tester la connectivité réseau** entre les serveurs Proxmox
|
||||
- [ ] **Vérifier l'accès aux templates** créés
|
||||
- [ ] **Valider les ressources** (CPU, RAM, stockage)
|
||||
|
||||
**Durée estimée** : 1-2 jours
|
||||
|
||||
---
|
||||
|
||||
## Phase 2 : Réseau et Sécurité
|
||||
|
||||
### Objectif
|
||||
|
||||
Déployer et configurer les firewalls pfSense et établir la connectivité entre les sites.
|
||||
|
||||
### Étapes
|
||||
|
||||
#### 2.1 Déploiement des firewalls pfSense
|
||||
|
||||
- [ ] **Déployer PAR-FW1** (10.0.0.1) :
|
||||
- Créer la VM depuis le template pfSense
|
||||
- Configurer les interfaces réseau (WAN, LAN, OPT1 pour DMZ)
|
||||
- Configuration initiale via console
|
||||
- [ ] **Déployer LYO-FW1** (10.1.0.1) :
|
||||
- Créer la VM depuis le template pfSense
|
||||
- Configurer les interfaces réseau
|
||||
- Configuration initiale via console
|
||||
|
||||
**Documentation** : `docs/pfsense/PFSENSE_INITIAL_CONFIG.md`
|
||||
|
||||
#### 2.2 Configuration manuelle initiale pfSense
|
||||
|
||||
**Pour chaque firewall** :
|
||||
|
||||
- [ ] **Configuration de base** :
|
||||
- Changer le mot de passe admin
|
||||
- Configurer l'interface WAN (IP statique ou DHCP)
|
||||
- Configurer l'interface LAN (10.0.0.1 pour Paris, 10.1.0.1 pour Lyon)
|
||||
- Activer SSH (optionnel, pour Ansible)
|
||||
- [ ] **Règles firewall de base** :
|
||||
- Autoriser le trafic LAN → WAN
|
||||
- Bloquer le trafic WAN → LAN (sauf exceptions)
|
||||
- Configurer les règles de base
|
||||
|
||||
**Documentation** : `docs/pfsense/PFSENSE_INITIAL_CONFIG.md`
|
||||
|
||||
#### 2.3 Configuration VPN Site-to-Site
|
||||
|
||||
- [ ] **Configurer IPsec VPN** entre PAR-FW1 et LYO-FW1 :
|
||||
- Phase 1 (IKE) : Chiffrement, authentification
|
||||
- Phase 2 (IPsec) : Réseaux à connecter
|
||||
- Routes statiques
|
||||
- [ ] **Tester la connectivité** :
|
||||
- Ping entre les sites
|
||||
- Vérifier la réplication AD (une fois AD déployé)
|
||||
|
||||
**Documentation** : `docs/pfsense/PFSENSE_SETUP.md`
|
||||
|
||||
#### 2.4 Configuration DMZ
|
||||
|
||||
- [ ] **Créer l'interface DMZ** sur PAR-FW1 (OPT1)
|
||||
- [ ] **Configurer le réseau DMZ** : 10.0.0.100/24
|
||||
- [ ] **Règles firewall DMZ** :
|
||||
- WAN → DMZ (ports spécifiques)
|
||||
- DMZ → WAN (accès Internet)
|
||||
- DMZ → LAN (bloqué par défaut)
|
||||
|
||||
**Documentation** : `docs/pfsense/PFSENSE_SETUP.md`
|
||||
|
||||
#### 2.5 Configuration automatisée pfSense (Ansible)
|
||||
|
||||
- [ ] **Déployer les VMs admin jump hosts** :
|
||||
- PAR-ADMIN1 (10.0.0.151)
|
||||
- LYO-ADMIN1 (10.1.0.151)
|
||||
- [ ] **Configurer les jump hosts** :
|
||||
- Interfaces réseau (Management + LAN)
|
||||
- Installation Ansible et collections
|
||||
- [ ] **Automatiser la configuration pfSense** :
|
||||
- Règles firewall avancées
|
||||
- Proxy et filtrage web
|
||||
- VPN Client (OpenVPN)
|
||||
- Filtrage géographique (PFBlockerNG)
|
||||
|
||||
**Documentation** :
|
||||
- `docs/pfsense/PFSENSE_ANSIBLE.md`
|
||||
- `docs/pfsense/PFSENSE_DEPLOYMENT_ORDER.md`
|
||||
|
||||
**Durée estimée** : 1-2 jours
|
||||
|
||||
---
|
||||
|
||||
## Phase 3 : Active Directory et Services de base
|
||||
|
||||
### Objectif
|
||||
|
||||
Déployer Active Directory, DNS, DHCP et sécuriser les comptes administrateurs.
|
||||
|
||||
### Étapes
|
||||
|
||||
#### 3.1 Déploiement du premier contrôleur de domaine (PAR-DC1)
|
||||
|
||||
- [ ] **Créer la VM PAR-DC1** (10.0.0.11) :
|
||||
- 4 cores, 8 Go RAM, 100 Go disque
|
||||
- Interface LAN (vmbr2)
|
||||
- [ ] **Installer Windows Server 2022**
|
||||
- [ ] **Configurer le réseau** :
|
||||
- IP statique : 10.0.0.11/24
|
||||
- DNS : 127.0.0.1 (lui-même)
|
||||
- Passerelle : 10.0.0.1 (pfSense)
|
||||
- [ ] **Promouvoir en contrôleur de domaine** :
|
||||
- Créer la forêt : `smartmotion.ovh`
|
||||
- Installer les rôles : AD DS, DNS
|
||||
- Configurer DNS intégré
|
||||
- [ ] **Vérifier la réplication DNS** : Automatique avec AD
|
||||
|
||||
**Documentation** : `docs/active-directory/ANALYSE_AD_VS_LDAP.md`
|
||||
|
||||
#### 3.2 Déploiement du second contrôleur de domaine (PAR-DC2)
|
||||
|
||||
- [ ] **Créer la VM PAR-DC2** (10.0.0.12) :
|
||||
- 4 cores, 8 Go RAM, 100 Go disque
|
||||
- [ ] **Installer Windows Server 2022**
|
||||
- [ ] **Configurer le réseau** :
|
||||
- IP statique : 10.0.0.12/24
|
||||
- DNS : 10.0.0.11 (PAR-DC1)
|
||||
- [ ] **Promouvoir en contrôleur de domaine** :
|
||||
- Joindre le domaine existant : `smartmotion.ovh`
|
||||
- Installer les rôles : AD DS, DNS
|
||||
- [ ] **Vérifier la réplication AD** : Automatique
|
||||
- [ ] **Configurer les forwarders DNS** : 1.1.1.1, 8.8.8.8
|
||||
|
||||
#### 3.3 Configuration DNS interne
|
||||
|
||||
- [ ] **Créer les enregistrements DNS internes** :
|
||||
- `dc1.smartmotion.ovh` → 10.0.0.11
|
||||
- `dc2.smartmotion.ovh` → 10.0.0.12
|
||||
- Enregistrements pour les futurs serveurs
|
||||
- [ ] **Configurer les zones DNS** :
|
||||
- Zone `smartmotion.ovh` (intégrée AD)
|
||||
- Zones de recherche inversée
|
||||
|
||||
**Documentation** : `docs/services/DNS_SPLIT.md`
|
||||
|
||||
#### 3.4 Configuration DHCP
|
||||
|
||||
- [ ] **Installer le rôle DHCP** sur PAR-DC1
|
||||
- [ ] **Créer une étendue DHCP** :
|
||||
- Plage : 10.0.0.100 - 10.0.0.200
|
||||
- Passerelle : 10.0.0.1
|
||||
- DNS : 10.0.0.11, 10.0.0.12
|
||||
- Domaine : `smartmotion.ovh`
|
||||
- [ ] **Autoriser le serveur DHCP** dans AD
|
||||
- [ ] **Réservations IP** pour les serveurs fixes
|
||||
|
||||
#### 3.5 Déploiement RODC Lyon (LYO-RODC1)
|
||||
|
||||
- [ ] **Créer la VM LYO-RODC1** (10.1.0.10) :
|
||||
- 2 cores, 4 Go RAM, 50 Go disque
|
||||
- [ ] **Installer Windows Server 2022**
|
||||
- [ ] **Configurer le réseau** :
|
||||
- IP statique : 10.1.0.10/24
|
||||
- DNS : 10.0.0.11 (via VPN)
|
||||
- [ ] **Promouvoir en RODC** :
|
||||
- Read-Only Domain Controller
|
||||
- Pas de modifications AD possibles
|
||||
- [ ] **Installer DHCP** sur LYO-RODC1 :
|
||||
- Plage : 10.1.0.100 - 10.1.0.200
|
||||
- Passerelle : 10.1.0.1
|
||||
|
||||
#### 3.6 Configuration Microsoft LAPS
|
||||
|
||||
- [ ] **Installer LAPS** sur PAR-DC1 et PAR-DC2
|
||||
- [ ] **Extension du schéma AD** : Automatique
|
||||
- [ ] **Créer une GPO** pour LAPS :
|
||||
- Activer la gestion des mots de passe admin locaux
|
||||
- Configurer les paramètres (longueur, complexité)
|
||||
- [ ] **Lier la GPO** aux OUs des postes clients
|
||||
- [ ] **Tester** : Vérifier la rotation des mots de passe
|
||||
|
||||
**Documentation** : `docs/windows/LAPS.md`
|
||||
|
||||
#### 3.7 Création des utilisateurs et groupes AD
|
||||
|
||||
- [ ] **Créer les OUs** :
|
||||
- `Departements/Direction`
|
||||
- `Departements/Commercial`
|
||||
- `Departements/Technique`
|
||||
- `Departements/Support`
|
||||
- `Servers/Paris`
|
||||
- `Servers/Lyon`
|
||||
- `Clients/Paris`
|
||||
- `Clients/Lyon`
|
||||
- [ ] **Créer les groupes de sécurité** :
|
||||
- `Direction`, `Commercial`, `Technique`, `Support`
|
||||
- `Chefs-Services` (pour administrateurs locaux)
|
||||
- `VPN-Users` (pour VPN client)
|
||||
- [ ] **Créer les comptes utilisateurs** (50 utilisateurs)
|
||||
- [ ] **Créer les comptes de service** :
|
||||
- `svc-nextcloud` (pour Nextcloud LDAP)
|
||||
- `svc-glpi` (pour GLPI LDAP)
|
||||
- `svc-veeam` (pour Veeam)
|
||||
|
||||
**Durée estimée** : 2-3 jours
|
||||
|
||||
---
|
||||
|
||||
## Phase 4 : Services Windows
|
||||
|
||||
### Objectif
|
||||
|
||||
Déployer les services Windows : fichiers, RDS, sauvegardes, GPO.
|
||||
|
||||
### Étapes
|
||||
|
||||
#### 4.1 Serveur de fichiers Paris (PAR-FILE1)
|
||||
|
||||
- [ ] **Créer la VM PAR-FILE1** (10.0.0.20) :
|
||||
- 4 cores, 8 Go RAM, 2 To disque
|
||||
- [ ] **Installer Windows Server 2022**
|
||||
- [ ] **Joindre au domaine** : `smartmotion.ovh`
|
||||
- [ ] **Installer le rôle File Server**
|
||||
- [ ] **Créer les partages** :
|
||||
- `\\PAR-FILE1\Departements\`
|
||||
- `\\PAR-FILE1\Public\`
|
||||
- `\\PAR-FILE1\Applications\`
|
||||
- `\\PAR-FILE1\Users\` (pour redirection profils)
|
||||
- [ ] **Configurer FSRM** :
|
||||
- Quotas par utilisateur (10 Go standard, 20 Go direction)
|
||||
- Filtrage de fichiers (bloquer multimédia)
|
||||
- [ ] **Activer la déduplication** :
|
||||
- Volume D:\
|
||||
- Type : General purpose file server
|
||||
- [ ] **Activer Shadow Copies** :
|
||||
- Volume D:\
|
||||
- Fréquence : 2 fois par jour
|
||||
- [ ] **Configurer les permissions** : Par groupes AD
|
||||
|
||||
**Documentation** : `docs/windows/SERVEUR_FICHIERS.md`
|
||||
|
||||
#### 4.2 Serveur de fichiers Lyon (LYO-FILE1)
|
||||
|
||||
- [ ] **Créer la VM LYO-FILE1** (10.1.0.20) :
|
||||
- 2 cores, 4 Go RAM, 1 To disque
|
||||
- [ ] **Installer Windows Server 2022**
|
||||
- [ ] **Joindre au domaine**
|
||||
- [ ] **Installer le rôle File Server**
|
||||
- [ ] **Créer les partages locaux**
|
||||
- [ ] **Configurer FSRM** (quotas)
|
||||
|
||||
#### 4.3 Configuration DFS-R (Réplication)
|
||||
|
||||
- [ ] **Installer DFS Replication** sur PAR-FILE1 et LYO-FILE1
|
||||
- [ ] **Créer un groupe de réplication** :
|
||||
- Nom : `Sylvestre-Replication`
|
||||
- [ ] **Ajouter les membres** : PAR-FILE1, LYO-FILE1
|
||||
- [ ] **Créer un dossier répliqué** :
|
||||
- `Documents` : Réplication bidirectionnelle
|
||||
- [ ] **Configurer la topologie** : Hub (Paris) - Spoke (Lyon)
|
||||
- [ ] **Tester la réplication** : Vérifier la synchronisation
|
||||
|
||||
**Documentation** : `docs/windows/SERVEUR_FICHIERS.md`
|
||||
|
||||
#### 4.4 Remote Desktop Services (PAR-RDS1)
|
||||
|
||||
- [ ] **Créer la VM PAR-RDS1** (10.0.0.60) :
|
||||
- 8 cores, 16 Go RAM, 100 Go disque
|
||||
- [ ] **Installer Windows Server 2022**
|
||||
- [ ] **Joindre au domaine**
|
||||
- [ ] **Installer les rôles RDS** :
|
||||
- RD Session Host
|
||||
- RD Web Access
|
||||
- RD Gateway
|
||||
- RD Licensing
|
||||
- [ ] **Configurer le déploiement RDS** :
|
||||
- RD Connection Broker : PAR-RDS1
|
||||
- RD Session Host : PAR-RDS1
|
||||
- RD Web Access : PAR-RDS1
|
||||
- [ ] **Publier des applications RemoteApp** :
|
||||
- Microsoft Office
|
||||
- Applications métier
|
||||
- [ ] **Configurer TLS** : Certificat SSL
|
||||
- [ ] **Tester l'accès** : Via navigateur web
|
||||
|
||||
**Documentation** : `docs/windows/RDS_REMOTE_DESKTOP.md`
|
||||
|
||||
#### 4.5 Veeam Backup & Replication (PAR-VEEAM1)
|
||||
|
||||
- [ ] **Créer la VM PAR-VEEAM1** (10.0.0.50) :
|
||||
- 4 cores, 8 Go RAM, 5 To disque
|
||||
- [ ] **Installer Windows Server 2022**
|
||||
- [ ] **Joindre au domaine**
|
||||
- [ ] **Installer Veeam Backup & Replication**
|
||||
- [ ] **Configurer le repository** :
|
||||
- Chemin : `D:\Backups`
|
||||
- Espace : 5 To
|
||||
- [ ] **Créer les jobs de sauvegarde** :
|
||||
- PAR-DC1, PAR-DC2 : Quotidien
|
||||
- PAR-FILE1, LYO-FILE1 : Quotidien
|
||||
- PAR-RDS1 : Quotidien
|
||||
- Autres serveurs : Hebdomadaire
|
||||
- [ ] **Configurer la rétention** : 30 jours
|
||||
- [ ] **Tester une restauration** : Fichier individuel
|
||||
|
||||
**Documentation** : `docs/windows/VEEAM_SAUVEGARDE.md`
|
||||
|
||||
#### 4.6 Group Policy Objects (GPO)
|
||||
|
||||
- [ ] **Créer les GPO de base** :
|
||||
- `GPO-Departement-Direction`
|
||||
- `GPO-Departement-Commercial`
|
||||
- `GPO-Departement-Technique`
|
||||
- `GPO-Postes-Clients`
|
||||
- `GPO-Chefs-Services` (administrateurs locaux)
|
||||
- [ ] **Configurer le déploiement automatique** :
|
||||
- Imprimantes par département
|
||||
- Lecteurs réseau mappés
|
||||
- Redirection de profils (Documents, Desktop, AppData)
|
||||
- [ ] **Configurer les administrateurs locaux** :
|
||||
- Groupe `Chefs-Services` → Administrateurs locaux
|
||||
- [ ] **Tester les GPO** : Sur un poste de test
|
||||
|
||||
**Documentation** : `docs/windows/GPO_GROUP_POLICY.md`
|
||||
|
||||
**Durée estimée** : 3-4 jours
|
||||
|
||||
---
|
||||
|
||||
## Phase 5 : Services Infrastructure
|
||||
|
||||
### Objectif
|
||||
|
||||
Déployer les services d'infrastructure : GLPI, Zabbix, DNS Split, déploiement.
|
||||
|
||||
### Étapes
|
||||
|
||||
#### 5.1 GLPI - Gestion de parc (PAR-GLPI1)
|
||||
|
||||
- [ ] **Créer la VM PAR-GLPI1** (10.0.0.30) :
|
||||
- 2 cores, 4 Go RAM, 100 Go disque
|
||||
- [ ] **Installer Debian 12**
|
||||
- [ ] **Installer GLPI** :
|
||||
- Apache, PHP, MariaDB
|
||||
- GLPI 10.0.7
|
||||
- [ ] **Configurer l'intégration AD** :
|
||||
- LDAP : 10.0.0.11
|
||||
- Compte de service : `svc-glpi`
|
||||
- Synchronisation automatique
|
||||
- [ ] **Installer OCS Inventory** :
|
||||
- Serveur OCS
|
||||
- Agents sur les postes clients
|
||||
- [ ] **Configurer GLPI + OCS** :
|
||||
- Plugin OCS dans GLPI
|
||||
- Synchronisation inventaire
|
||||
- [ ] **Créer les catégories d'incidents**
|
||||
- [ ] **Tester la création de tickets**
|
||||
|
||||
**Documentation** : `docs/services/GLPI_GESTION_PARC.md`
|
||||
|
||||
#### 5.2 Zabbix - Supervision (PAR-ZABBIX1)
|
||||
|
||||
- [ ] **Créer la VM PAR-ZABBIX1** (10.0.0.40) :
|
||||
- 4 cores, 8 Go RAM, 200 Go disque
|
||||
- [ ] **Installer Ubuntu 22.04**
|
||||
- [ ] **Installer Zabbix Server** :
|
||||
- Zabbix 6.0
|
||||
- PostgreSQL
|
||||
- Nginx
|
||||
- [ ] **Configurer les hôtes** :
|
||||
- Serveurs Windows (via Zabbix Agent)
|
||||
- Serveurs Linux (via Zabbix Agent)
|
||||
- Équipements réseau (via SNMP si supporté)
|
||||
- [ ] **Créer des tableaux de bord** :
|
||||
- Dashboard Infrastructure
|
||||
- Dashboard Réseau
|
||||
- Dashboard Services
|
||||
- [ ] **Configurer les alertes** :
|
||||
- Notifications email
|
||||
- Seuils d'alerte
|
||||
- [ ] **Tester les alertes** : Simulation d'incident
|
||||
|
||||
**Documentation** : `docs/services/ZABBIX_SUPERVISION.md`
|
||||
|
||||
#### 5.3 DNS Split (Interne/Externe)
|
||||
|
||||
- [ ] **Acheter un nom de domaine** :
|
||||
- `smartmotion.ovh` (ou autre)
|
||||
- Registrar : OVH, Gandi, Online, etc.
|
||||
- [ ] **Configurer DNS interne (AD)** :
|
||||
- Enregistrements A pour tous les services
|
||||
- `www.smartmotion.ovh` → 10.0.0.30 (GLPI)
|
||||
- `mail.smartmotion.ovh` → 10.0.0.XX (Zimbra)
|
||||
- `zabbix.smartmotion.ovh` → 10.0.0.40
|
||||
- etc.
|
||||
- [ ] **Configurer DNS externe (Hébergeur)** :
|
||||
- Enregistrements A pour services exposés
|
||||
- `www.smartmotion.ovh` → IP publique
|
||||
- `ftp.smartmotion.ovh` → IP publique DMZ
|
||||
- Enregistrements MX pour email
|
||||
- [ ] **Configurer les forwarders DNS** : 1.1.1.1, 8.8.8.8
|
||||
- [ ] **Tester la résolution** :
|
||||
- Interne : `nslookup www.smartmotion.ovh 10.0.0.11`
|
||||
- Externe : `nslookup www.smartmotion.ovh 8.8.8.8`
|
||||
|
||||
**Documentation** : `docs/services/DNS_SPLIT.md`
|
||||
|
||||
#### 5.4 Solution de déploiement des postes
|
||||
|
||||
- [ ] **Créer la VM PAR-DEPLOY1** (10.0.0.80) :
|
||||
- 4 cores, 8 Go RAM, 500 Go disque
|
||||
- [ ] **Installer Windows Server 2022**
|
||||
- [ ] **Joindre au domaine**
|
||||
- [ ] **Installer WDS + MDT** :
|
||||
- Windows Deployment Services
|
||||
- Microsoft Deployment Toolkit
|
||||
- Windows ADK
|
||||
- [ ] **Créer les images de référence** :
|
||||
- Windows 11 Pro - PC fixes
|
||||
- Windows 11 Pro - Portables
|
||||
- [ ] **Configurer les Task Sequences** :
|
||||
- Installation Windows 11
|
||||
- Applications pré-installées
|
||||
- Jointure au domaine
|
||||
- [ ] **Tester le déploiement** : Sur un poste de test
|
||||
|
||||
**Documentation** : `docs/services/DEPLOIEMENT_POSTES.md`
|
||||
|
||||
**Durée estimée** : 2-3 jours
|
||||
|
||||
---
|
||||
|
||||
## Phase 6 : Services applicatifs
|
||||
|
||||
### Objectif
|
||||
|
||||
Déployer les services applicatifs : messagerie, Nextcloud, DMZ.
|
||||
|
||||
### Étapes
|
||||
|
||||
#### 6.1 Service de messagerie (Zimbra ou M365)
|
||||
|
||||
**Option A : Zimbra (hébergé localement)**
|
||||
|
||||
- [ ] **Créer la VM PAR-MAIL1** (10.0.0.XX) :
|
||||
- 4 cores, 8 Go RAM, 200 Go disque
|
||||
- [ ] **Installer Zimbra** :
|
||||
- Debian 12
|
||||
- Zimbra Open Source ou Network Edition
|
||||
- [ ] **Configurer le domaine** : `smartmotion.ovh`
|
||||
- [ ] **Créer les boîtes mail** : 50 utilisateurs
|
||||
- [ ] **Configurer l'intégration AD** : LDAP
|
||||
- [ ] **Configurer les enregistrements DNS** :
|
||||
- MX : `mail.smartmotion.ovh`
|
||||
- SPF, DKIM, DMARC
|
||||
|
||||
**Option B : Microsoft 365 (SaaS)**
|
||||
|
||||
- [ ] **Souscrire à Microsoft 365** :
|
||||
- Plan Business Standard ou Premium
|
||||
- 50 licences utilisateur
|
||||
- [ ] **Configurer le domaine** : `smartmotion.ovh`
|
||||
- Vérification du domaine
|
||||
- Enregistrements DNS (MX, SPF, etc.)
|
||||
- [ ] **Synchroniser avec AD** : Azure AD Connect (optionnel)
|
||||
- [ ] **Créer les boîtes mail** : 50 utilisateurs
|
||||
|
||||
**Documentation** : `docs/messagerie/COMPARAISON_ZIMBRA_M365.md`
|
||||
|
||||
#### 6.2 Nextcloud
|
||||
|
||||
- [ ] **Créer la VM PAR-NEXTCLOUD1** (10.0.0.XX) :
|
||||
- 2 cores, 4 Go RAM, 500 Go disque
|
||||
- [ ] **Installer Nextcloud** :
|
||||
- Debian 12
|
||||
- Nextcloud 28+
|
||||
- Apache, PHP, MariaDB
|
||||
- [ ] **Configurer l'intégration AD** :
|
||||
- LDAP : 10.0.0.11
|
||||
- Compte de service : `svc-nextcloud`
|
||||
- Synchronisation automatique
|
||||
- [ ] **Configurer les partages** :
|
||||
- Intégration avec serveur de fichiers
|
||||
- Quotas par utilisateur
|
||||
- [ ] **Tester l'accès** : Via navigateur web
|
||||
|
||||
**Documentation** : `docs/active-directory/NEXTCLOUD_LDAP_AD.md`
|
||||
|
||||
#### 6.3 DMZ - FTP et Extranet (PAR-FTP1)
|
||||
|
||||
- [ ] **Créer la VM PAR-FTP1** (10.0.0.70) :
|
||||
- 2 cores, 2 Go RAM, 100 Go disque
|
||||
- Interface DMZ (10.0.0.100/24)
|
||||
- [ ] **Installer Debian 12**
|
||||
- [ ] **Installer vsftpd** :
|
||||
- Configuration FTP sécurisé
|
||||
- Utilisateurs virtuels
|
||||
- [ ] **Installer Apache** :
|
||||
- Extranet web
|
||||
- PHP, base de données
|
||||
- [ ] **Configurer les règles firewall** :
|
||||
- WAN → DMZ (ports FTP et HTTP/HTTPS)
|
||||
- DMZ → LAN (bloqué)
|
||||
- [ ] **Tester l'accès** :
|
||||
- FTP depuis Internet
|
||||
- Extranet depuis Internet
|
||||
|
||||
**Documentation** : `docs/services/DMZ_FTP_EXTRANET.md`
|
||||
|
||||
#### 6.4 VPN Client avec authentification RADIUS
|
||||
|
||||
- [ ] **Configurer NPS (Network Policy Server)** sur PAR-DC1 :
|
||||
- Installer le rôle NPS
|
||||
- Créer un RADIUS client (pfSense)
|
||||
- Créer une Network Policy (groupe VPN-Users)
|
||||
- [ ] **Configurer OpenVPN sur pfSense** :
|
||||
- Serveur OpenVPN
|
||||
- Authentification RADIUS
|
||||
- Certificats SSL
|
||||
- [ ] **Créer les profils VPN** :
|
||||
- Fichiers .ovpn pour les clients
|
||||
- [ ] **Tester la connexion VPN** :
|
||||
- Depuis un poste externe
|
||||
- Authentification avec compte AD
|
||||
|
||||
**Documentation** : `docs/services/VPN_CLIENT_RADIUS.md`
|
||||
|
||||
**Durée estimée** : 2-3 jours
|
||||
|
||||
---
|
||||
|
||||
## Phase 7 : Postes clients et finalisation
|
||||
|
||||
### Objectif
|
||||
|
||||
Déployer les postes clients, effectuer les tests et finaliser la documentation.
|
||||
|
||||
### Étapes
|
||||
|
||||
#### 7.1 Déploiement des postes clients
|
||||
|
||||
- [ ] **Déployer les 40 PC fixes (Paris)** :
|
||||
- Via WDS + MDT
|
||||
- Windows 11 Pro
|
||||
- Applications pré-installées
|
||||
- Jointure au domaine
|
||||
- [ ] **Déployer les 5 portables (Paris)** :
|
||||
- Via WDS + MDT
|
||||
- Windows 11 Pro
|
||||
- Configuration portable
|
||||
- [ ] **Déployer les 5 portables (Lyon)** :
|
||||
- Via WDS + MDT (depuis Paris via VPN)
|
||||
- Windows 11 Pro
|
||||
- [ ] **Vérifier les GPO** :
|
||||
- Imprimantes déployées
|
||||
- Lecteurs réseau mappés
|
||||
- Redirection de profils active
|
||||
- [ ] **Vérifier LAPS** :
|
||||
- Mots de passe admin locaux gérés
|
||||
- Rotation automatique
|
||||
|
||||
**Documentation** : `docs/services/DEPLOIEMENT_POSTES.md`
|
||||
|
||||
#### 7.2 Tests fonctionnels
|
||||
|
||||
- [ ] **Tests de connectivité** :
|
||||
- Ping entre tous les serveurs
|
||||
- Accès aux partages réseau
|
||||
- Résolution DNS (interne et externe)
|
||||
- [ ] **Tests de services** :
|
||||
- Accès GLPI (gestion de parc)
|
||||
- Accès Zabbix (supervision)
|
||||
- Accès RDS (bureaux à distance)
|
||||
- Accès Nextcloud
|
||||
- Accès messagerie
|
||||
- [ ] **Tests de réplication** :
|
||||
- Réplication AD (Paris ↔ Lyon)
|
||||
- Réplication DFS-R (fichiers)
|
||||
- [ ] **Tests de sauvegarde** :
|
||||
- Jobs Veeam fonctionnels
|
||||
- Restauration test (fichier individuel)
|
||||
- Shadow Copies accessibles
|
||||
- [ ] **Tests VPN** :
|
||||
- VPN Site-to-Site (Paris ↔ Lyon)
|
||||
- VPN Client (depuis Internet)
|
||||
|
||||
#### 7.3 Tests de sécurité (Pentest)
|
||||
|
||||
- [ ] **Installation des outils** :
|
||||
- Nmap
|
||||
- Nessus (Community Edition ou commercial)
|
||||
- [ ] **Scan réseau avec Nmap** :
|
||||
- Scan de tous les réseaux (10.0.0.0/24, 10.1.0.0/24)
|
||||
- Détection des ports ouverts
|
||||
- Identification des services
|
||||
- [ ] **Scan de vulnérabilités avec Nessus** :
|
||||
- Scan de tous les serveurs
|
||||
- Identification des vulnérabilités
|
||||
- Classification (Critique, Haute, Moyenne, Faible)
|
||||
- [ ] **Correction des vulnérabilités** :
|
||||
- Mises à jour système
|
||||
- Fermeture de ports inutiles
|
||||
- Renforcement de la configuration
|
||||
- [ ] **Nouveau scan de validation** :
|
||||
- Vérifier que les vulnérabilités sont corrigées
|
||||
- [ ] **Rapport de pentest** :
|
||||
- Documenter les résultats
|
||||
- Liste des vulnérabilités corrigées
|
||||
- Recommandations
|
||||
|
||||
**Documentation** : `docs/security/PENTEST_NMAP_NESSUS.md`
|
||||
|
||||
#### 7.4 Documentation finale
|
||||
|
||||
- [ ] **Vérifier la documentation** :
|
||||
- Tous les documents à jour
|
||||
- Procédures complètes
|
||||
- Schémas réseau
|
||||
- [ ] **Créer un guide utilisateur** :
|
||||
- Accès aux services
|
||||
- Utilisation de Nextcloud
|
||||
- Utilisation de la messagerie
|
||||
- Accès VPN
|
||||
- [ ] **Créer un guide administrateur** :
|
||||
- Procédures de maintenance
|
||||
- Procédures de sauvegarde/restauration
|
||||
- Procédures de dépannage
|
||||
- [ ] **Documenter les mots de passe** :
|
||||
- Stockage sécurisé (Vault)
|
||||
- Liste des comptes de service
|
||||
- Accès aux équipements
|
||||
|
||||
**Durée estimée** : 2-3 jours
|
||||
|
||||
---
|
||||
|
||||
## Checklist complète
|
||||
|
||||
### Phase 1 : Préparation
|
||||
- [ ] Proxmox installé et configuré
|
||||
- [ ] Templates créés (Windows, Debian, Ubuntu, pfSense)
|
||||
- [ ] Réseau configuré (bridges, VLAN)
|
||||
|
||||
### Phase 2 : Réseau et Sécurité
|
||||
- [ ] pfSense déployé (Paris et Lyon)
|
||||
- [ ] Configuration manuelle initiale
|
||||
- [ ] VPN Site-to-Site configuré
|
||||
- [ ] DMZ configurée
|
||||
- [ ] Configuration automatisée (Ansible)
|
||||
|
||||
### Phase 3 : Active Directory
|
||||
- [ ] PAR-DC1 déployé et promu
|
||||
- [ ] PAR-DC2 déployé et promu
|
||||
- [ ] LYO-RODC1 déployé et promu
|
||||
- [ ] DNS interne configuré
|
||||
- [ ] DHCP configuré (Paris et Lyon)
|
||||
- [ ] LAPS installé et configuré
|
||||
- [ ] Utilisateurs et groupes créés
|
||||
|
||||
### Phase 4 : Services Windows
|
||||
- [ ] PAR-FILE1 déployé et configuré
|
||||
- [ ] LYO-FILE1 déployé et configuré
|
||||
- [ ] DFS-R configuré
|
||||
- [ ] PAR-RDS1 déployé et configuré
|
||||
- [ ] PAR-VEEAM1 déployé et configuré
|
||||
- [ ] GPO créées et configurées
|
||||
|
||||
### Phase 5 : Services Infrastructure
|
||||
- [ ] PAR-GLPI1 déployé et configuré
|
||||
- [ ] PAR-ZABBIX1 déployé et configuré
|
||||
- [ ] DNS Split configuré
|
||||
- [ ] Solution de déploiement configurée
|
||||
|
||||
### Phase 6 : Services applicatifs
|
||||
- [ ] Messagerie déployée (Zimbra ou M365)
|
||||
- [ ] Nextcloud déployé et configuré
|
||||
- [ ] DMZ (FTP/Extranet) déployée
|
||||
- [ ] VPN Client configuré
|
||||
|
||||
### Phase 7 : Finalisation
|
||||
- [ ] Postes clients déployés (50 postes)
|
||||
- [ ] Tests fonctionnels réussis
|
||||
- [ ] Pentest effectué et vulnérabilités corrigées
|
||||
- [ ] Documentation complète
|
||||
|
||||
---
|
||||
|
||||
## Dépendances entre services
|
||||
|
||||
### Graphique des dépendances
|
||||
|
||||
```
|
||||
Proxmox
|
||||
↓
|
||||
pfSense (VPN Site-to-Site)
|
||||
↓
|
||||
Active Directory (PAR-DC1, PAR-DC2)
|
||||
├─→ DNS interne
|
||||
├─→ DHCP
|
||||
├─→ LAPS
|
||||
└─→ Utilisateurs/Groups
|
||||
↓
|
||||
├─→ GPO
|
||||
├─→ Serveur fichiers (FSRM, DFS-R)
|
||||
├─→ RDS
|
||||
├─→ Veeam
|
||||
├─→ GLPI (LDAP)
|
||||
├─→ Nextcloud (LDAP)
|
||||
├─→ VPN Client (RADIUS/NPS)
|
||||
└─→ Déploiement postes (jointure domaine)
|
||||
↓
|
||||
Postes clients
|
||||
```
|
||||
|
||||
### Ordre critique
|
||||
|
||||
1. **Proxmox** : Nécessaire pour tout le reste
|
||||
2. **pfSense** : Nécessaire pour la connectivité réseau
|
||||
3. **Active Directory** : Nécessaire pour tous les services Windows et authentification
|
||||
4. **DNS** : Nécessaire pour la résolution de noms
|
||||
5. **DHCP** : Nécessaire pour l'attribution d'IPs automatiques
|
||||
6. **Services dépendants** : Tous les autres services
|
||||
|
||||
### Points d'attention
|
||||
|
||||
- ⚠️ **Ne pas déployer de services avant AD** : Tous les services Windows nécessitent AD
|
||||
- ⚠️ **VPN Site-to-Site avant RODC Lyon** : Le RODC doit pouvoir communiquer avec les DC Paris
|
||||
- ⚠️ **DNS avant autres services** : La résolution de noms est critique
|
||||
- ⚠️ **GPO avant déploiement postes** : Les postes doivent être configurés dès le déploiement
|
||||
|
||||
---
|
||||
|
||||
## Durée totale estimée
|
||||
|
||||
| Phase | Durée | Description |
|
||||
|-------|-------|-------------|
|
||||
| **Phase 1** | 1-2 jours | Préparation infrastructure |
|
||||
| **Phase 2** | 1-2 jours | Réseau et sécurité |
|
||||
| **Phase 3** | 2-3 jours | Active Directory |
|
||||
| **Phase 4** | 3-4 jours | Services Windows |
|
||||
| **Phase 5** | 2-3 jours | Services Infrastructure |
|
||||
| **Phase 6** | 2-3 jours | Services applicatifs |
|
||||
| **Phase 7** | 2-3 jours | Postes clients et finalisation |
|
||||
| **TOTAL** | **13-19 jours** | **3-4 semaines** |
|
||||
|
||||
---
|
||||
|
||||
*Document créé le : Novembre 2025*
|
||||
*Version : 1.0*
|
||||
*Projet : Smart-Motions - Plan de déploiement*
|
||||
|
||||
Reference in New Issue
Block a user