28 KiB
Plan de Déploiement - Ordre Logique - Smart-Motions
Date : Novembre 2025
Version : 1.0
Contexte : Plan complet de déploiement et configuration de l'infrastructure Smart-Motions
📋 Table des matières
- Vue d'ensemble
- Phases de déploiement
- Phase 1 : Préparation et Infrastructure de base
- Phase 2 : Réseau et Sécurité
- Phase 3 : Active Directory et Services de base
- Phase 4 : Services Windows
- Phase 5 : Services Infrastructure
- Phase 6 : Services applicatifs
- Phase 7 : Postes clients et finalisation
- Checklist complète
- Dépendances entre services
Vue d'ensemble
Objectif
Ce document définit l'ordre logique de déploiement et de configuration de toute l'infrastructure Smart-Motions, en tenant compte des dépendances entre les services.
Principes
- Infrastructure d'abord : Réseau, virtualisation, stockage
- Services de base : AD, DNS, DHCP
- Services dépendants : Services qui nécessitent AD
- Services applicatifs : Applications métier
- Postes clients : Déploiement des postes utilisateurs
- Finalisation : Tests, sécurité, documentation
Durée estimée
- Phase 1-2 : 2-3 jours
- Phase 3 : 2-3 jours
- Phase 4 : 3-4 jours
- Phase 5 : 2-3 jours
- Phase 6 : 2-3 jours
- Phase 7 : 2-3 jours
- Total : 13-19 jours (environ 3-4 semaines)
Phases de déploiement
┌─────────────────────────────────────────────────────────┐
│ PHASE 1 : Préparation et Infrastructure de base │
│ - Proxmox, Templates, Réseau │
└─────────────────────────────────────────────────────────┘
↓
┌─────────────────────────────────────────────────────────┐
│ PHASE 2 : Réseau et Sécurité │
│ - pfSense, VPN Site-to-Site, DMZ │
└─────────────────────────────────────────────────────────┘
↓
┌─────────────────────────────────────────────────────────┐
│ PHASE 3 : Active Directory et Services de base │
│ - AD, DNS, DHCP, LAPS │
└─────────────────────────────────────────────────────────┘
↓
┌─────────────────────────────────────────────────────────┐
│ PHASE 4 : Services Windows │
│ - Serveur fichiers, RDS, Veeam, GPO │
└─────────────────────────────────────────────────────────┘
↓
┌─────────────────────────────────────────────────────────┐
│ PHASE 5 : Services Infrastructure │
│ - GLPI, Zabbix, DNS Split, Déploiement │
└─────────────────────────────────────────────────────────┘
↓
┌─────────────────────────────────────────────────────────┐
│ PHASE 6 : Services applicatifs │
│ - Messagerie, Nextcloud, DMZ (FTP/Extranet) │
└─────────────────────────────────────────────────────────┘
↓
┌─────────────────────────────────────────────────────────┐
│ PHASE 7 : Postes clients et finalisation │
│ - Déploiement postes, Tests, Pentest, Documentation │
└─────────────────────────────────────────────────────────┘
Phase 1 : Préparation et Infrastructure de base
Objectif
Préparer l'infrastructure de virtualisation et créer les templates nécessaires.
Étapes
1.1 Installation et configuration Proxmox
- Installer Proxmox sur les serveurs physiques (Paris et Lyon)
- Configurer les bridges réseau :
vmbr0: Management (192.168.42.0/24)vmbr1: WAN (selon configuration)vmbr2: LAN (10.0.0.0/24 pour Paris, 10.1.0.0/24 pour Lyon)
- Configurer le stockage : Disques locaux ou partagés
- Créer les pools de ressources : Paris, Lyon
Documentation : docs/proxmox/PROXMOX_NETWORK_CONFIG.md
1.2 Création des templates Proxmox
- Template Windows Server 2022 :
- Installer Windows Server 2022
- Configurer sysprep
- Créer le template
- Template Debian 12 :
- Installer Debian 12
- Configurer cloud-init
- Créer le template
- Template Ubuntu 22.04 :
- Installer Ubuntu 22.04
- Configurer cloud-init
- Créer le template
- Template pfSense :
- Installer pfSense
- Configuration de base
- Créer le template
Documentation :
docs/proxmox/PROXMOX_TEMPLATES.mddocs/pfsense/PFSENSE_TEMPLATE.md
1.3 Vérification de l'infrastructure
- Tester la connectivité réseau entre les serveurs Proxmox
- Vérifier l'accès aux templates créés
- Valider les ressources (CPU, RAM, stockage)
Durée estimée : 1-2 jours
Phase 2 : Réseau et Sécurité
Objectif
Déployer et configurer les firewalls pfSense et établir la connectivité entre les sites.
Étapes
2.1 Déploiement des firewalls pfSense
- Déployer PAR-FW1 (10.0.0.1) :
- Créer la VM depuis le template pfSense
- Configurer les interfaces réseau (WAN, LAN, OPT1 pour DMZ)
- Configuration initiale via console
- Déployer LYO-FW1 (10.1.0.1) :
- Créer la VM depuis le template pfSense
- Configurer les interfaces réseau
- Configuration initiale via console
Documentation : docs/pfsense/PFSENSE_INITIAL_CONFIG.md
2.2 Configuration manuelle initiale pfSense
Pour chaque firewall :
- Configuration de base :
- Changer le mot de passe admin
- Configurer l'interface WAN (IP statique ou DHCP)
- Configurer l'interface LAN (10.0.0.1 pour Paris, 10.1.0.1 pour Lyon)
- Activer SSH (optionnel, pour Ansible)
- Règles firewall de base :
- Autoriser le trafic LAN → WAN
- Bloquer le trafic WAN → LAN (sauf exceptions)
- Configurer les règles de base
Documentation : docs/pfsense/PFSENSE_INITIAL_CONFIG.md
2.3 Configuration VPN Site-to-Site
- Configurer IPsec VPN entre PAR-FW1 et LYO-FW1 :
- Phase 1 (IKE) : Chiffrement, authentification
- Phase 2 (IPsec) : Réseaux à connecter
- Routes statiques
- Tester la connectivité :
- Ping entre les sites
- Vérifier la réplication AD (une fois AD déployé)
Documentation : docs/pfsense/PFSENSE_SETUP.md
2.4 Configuration DMZ
- Créer l'interface DMZ sur PAR-FW1 (OPT1)
- Configurer le réseau DMZ : 10.0.0.100/24
- Règles firewall DMZ :
- WAN → DMZ (ports spécifiques)
- DMZ → WAN (accès Internet)
- DMZ → LAN (bloqué par défaut)
Documentation : docs/pfsense/PFSENSE_SETUP.md
2.5 Configuration automatisée pfSense (Ansible)
- Déployer les VMs admin jump hosts :
- PAR-ADMIN1 (10.0.0.151)
- LYO-ADMIN1 (10.1.0.151)
- Configurer les jump hosts :
- Interfaces réseau (Management + LAN)
- Installation Ansible et collections
- Automatiser la configuration pfSense :
- Règles firewall avancées
- Proxy et filtrage web
- VPN Client (OpenVPN)
- Filtrage géographique (PFBlockerNG)
Documentation :
docs/pfsense/PFSENSE_ANSIBLE.mddocs/pfsense/PFSENSE_DEPLOYMENT_ORDER.md
Durée estimée : 1-2 jours
Phase 3 : Active Directory et Services de base
Objectif
Déployer Active Directory, DNS, DHCP et sécuriser les comptes administrateurs.
Étapes
3.1 Déploiement du premier contrôleur de domaine (PAR-DC1)
- Créer la VM PAR-DC1 (10.0.0.11) :
- 4 cores, 8 Go RAM, 100 Go disque
- Interface LAN (vmbr2)
- Installer Windows Server 2022
- Configurer le réseau :
- IP statique : 10.0.0.11/24
- DNS : 127.0.0.1 (lui-même)
- Passerelle : 10.0.0.1 (pfSense)
- Promouvoir en contrôleur de domaine :
- Créer la forêt :
smartmotion.ovh - Installer les rôles : AD DS, DNS
- Configurer DNS intégré
- Créer la forêt :
- Vérifier la réplication DNS : Automatique avec AD
Documentation : docs/active-directory/ANALYSE_AD_VS_LDAP.md
3.2 Déploiement du second contrôleur de domaine (PAR-DC2)
- Créer la VM PAR-DC2 (10.0.0.12) :
- 4 cores, 8 Go RAM, 100 Go disque
- Installer Windows Server 2022
- Configurer le réseau :
- IP statique : 10.0.0.12/24
- DNS : 10.0.0.11 (PAR-DC1)
- Promouvoir en contrôleur de domaine :
- Joindre le domaine existant :
smartmotion.ovh - Installer les rôles : AD DS, DNS
- Joindre le domaine existant :
- Vérifier la réplication AD : Automatique
- Configurer les forwarders DNS : 1.1.1.1, 8.8.8.8
3.3 Configuration DNS interne
- Créer les enregistrements DNS internes :
dc1.smartmotion.ovh→ 10.0.0.11dc2.smartmotion.ovh→ 10.0.0.12- Enregistrements pour les futurs serveurs
- Configurer les zones DNS :
- Zone
smartmotion.ovh(intégrée AD) - Zones de recherche inversée
- Zone
Documentation : docs/services/DNS_SPLIT.md
3.4 Configuration DHCP
- Installer le rôle DHCP sur PAR-DC1
- Créer une étendue DHCP :
- Plage : 10.0.0.100 - 10.0.0.200
- Passerelle : 10.0.0.1
- DNS : 10.0.0.11, 10.0.0.12
- Domaine :
smartmotion.ovh
- Autoriser le serveur DHCP dans AD
- Réservations IP pour les serveurs fixes
3.5 Déploiement RODC Lyon (LYO-RODC1)
- Créer la VM LYO-RODC1 (10.1.0.10) :
- 2 cores, 4 Go RAM, 50 Go disque
- Installer Windows Server 2022
- Configurer le réseau :
- IP statique : 10.1.0.10/24
- DNS : 10.0.0.11 (via VPN)
- Promouvoir en RODC :
- Read-Only Domain Controller
- Pas de modifications AD possibles
- Installer DHCP sur LYO-RODC1 :
- Plage : 10.1.0.100 - 10.1.0.200
- Passerelle : 10.1.0.1
3.6 Configuration Microsoft LAPS
- Installer LAPS sur PAR-DC1 et PAR-DC2
- Extension du schéma AD : Automatique
- Créer une GPO pour LAPS :
- Activer la gestion des mots de passe admin locaux
- Configurer les paramètres (longueur, complexité)
- Lier la GPO aux OUs des postes clients
- Tester : Vérifier la rotation des mots de passe
Documentation : docs/windows/LAPS.md
3.7 Création des utilisateurs et groupes AD
- Créer les OUs :
Departements/DirectionDepartements/CommercialDepartements/TechniqueDepartements/SupportServers/ParisServers/LyonClients/ParisClients/Lyon
- Créer les groupes de sécurité :
Direction,Commercial,Technique,SupportChefs-Services(pour administrateurs locaux)VPN-Users(pour VPN client)
- Créer les comptes utilisateurs (50 utilisateurs)
- Créer les comptes de service :
svc-nextcloud(pour Nextcloud LDAP)svc-glpi(pour GLPI LDAP)svc-veeam(pour Veeam)
Durée estimée : 2-3 jours
Phase 4 : Services Windows
Objectif
Déployer les services Windows : fichiers, RDS, sauvegardes, GPO.
Étapes
4.1 Serveur de fichiers Paris (PAR-FILE1)
- Créer la VM PAR-FILE1 (10.0.0.20) :
- 4 cores, 8 Go RAM, 2 To disque
- Installer Windows Server 2022
- Joindre au domaine :
smartmotion.ovh - Installer le rôle File Server
- Créer les partages :
\\PAR-FILE1\Departements\\\PAR-FILE1\Public\\\PAR-FILE1\Applications\\\PAR-FILE1\Users\(pour redirection profils)
- Configurer FSRM :
- Quotas par utilisateur (10 Go standard, 20 Go direction)
- Filtrage de fichiers (bloquer multimédia)
- Activer la déduplication :
- Volume D:\
- Type : General purpose file server
- Activer Shadow Copies :
- Volume D:\
- Fréquence : 2 fois par jour
- Configurer les permissions : Par groupes AD
Documentation : docs/windows/SERVEUR_FICHIERS.md
4.2 Serveur de fichiers Lyon (LYO-FILE1)
- Créer la VM LYO-FILE1 (10.1.0.20) :
- 2 cores, 4 Go RAM, 1 To disque
- Installer Windows Server 2022
- Joindre au domaine
- Installer le rôle File Server
- Créer les partages locaux
- Configurer FSRM (quotas)
4.3 Configuration DFS-R (Réplication)
- Installer DFS Replication sur PAR-FILE1 et LYO-FILE1
- Créer un groupe de réplication :
- Nom :
Sylvestre-Replication
- Nom :
- Ajouter les membres : PAR-FILE1, LYO-FILE1
- Créer un dossier répliqué :
Documents: Réplication bidirectionnelle
- Configurer la topologie : Hub (Paris) - Spoke (Lyon)
- Tester la réplication : Vérifier la synchronisation
Documentation : docs/windows/SERVEUR_FICHIERS.md
4.4 Remote Desktop Services (PAR-RDS1)
- Créer la VM PAR-RDS1 (10.0.0.60) :
- 8 cores, 16 Go RAM, 100 Go disque
- Installer Windows Server 2022
- Joindre au domaine
- Installer les rôles RDS :
- RD Session Host
- RD Web Access
- RD Gateway
- RD Licensing
- Configurer le déploiement RDS :
- RD Connection Broker : PAR-RDS1
- RD Session Host : PAR-RDS1
- RD Web Access : PAR-RDS1
- Publier des applications RemoteApp :
- Microsoft Office
- Applications métier
- Configurer TLS : Certificat SSL
- Tester l'accès : Via navigateur web
Documentation : docs/windows/RDS_REMOTE_DESKTOP.md
4.5 Veeam Backup & Replication (PAR-VEEAM1)
- Créer la VM PAR-VEEAM1 (10.0.0.50) :
- 4 cores, 8 Go RAM, 5 To disque
- Installer Windows Server 2022
- Joindre au domaine
- Installer Veeam Backup & Replication
- Configurer le repository :
- Chemin :
D:\Backups - Espace : 5 To
- Chemin :
- Créer les jobs de sauvegarde :
- PAR-DC1, PAR-DC2 : Quotidien
- PAR-FILE1, LYO-FILE1 : Quotidien
- PAR-RDS1 : Quotidien
- Autres serveurs : Hebdomadaire
- Configurer la rétention : 30 jours
- Tester une restauration : Fichier individuel
Documentation : docs/windows/VEEAM_SAUVEGARDE.md
4.6 Group Policy Objects (GPO)
- Créer les GPO de base :
GPO-Departement-DirectionGPO-Departement-CommercialGPO-Departement-TechniqueGPO-Postes-ClientsGPO-Chefs-Services(administrateurs locaux)
- Configurer le déploiement automatique :
- Imprimantes par département
- Lecteurs réseau mappés
- Redirection de profils (Documents, Desktop, AppData)
- Configurer les administrateurs locaux :
- Groupe
Chefs-Services→ Administrateurs locaux
- Groupe
- Tester les GPO : Sur un poste de test
Documentation : docs/windows/GPO_GROUP_POLICY.md
Durée estimée : 3-4 jours
Phase 5 : Services Infrastructure
Objectif
Déployer les services d'infrastructure : GLPI, Zabbix, DNS Split, déploiement.
Étapes
5.1 GLPI - Gestion de parc (PAR-GLPI1)
- Créer la VM PAR-GLPI1 (10.0.0.30) :
- 2 cores, 4 Go RAM, 100 Go disque
- Installer Debian 12
- Installer GLPI :
- Apache, PHP, MariaDB
- GLPI 10.0.7
- Configurer l'intégration AD :
- LDAP : 10.0.0.11
- Compte de service :
svc-glpi - Synchronisation automatique
- Installer OCS Inventory :
- Serveur OCS
- Agents sur les postes clients
- Configurer GLPI + OCS :
- Plugin OCS dans GLPI
- Synchronisation inventaire
- Créer les catégories d'incidents
- Tester la création de tickets
Documentation : docs/services/GLPI_GESTION_PARC.md
5.2 Zabbix - Supervision (PAR-ZABBIX1)
- Créer la VM PAR-ZABBIX1 (10.0.0.40) :
- 4 cores, 8 Go RAM, 200 Go disque
- Installer Ubuntu 22.04
- Installer Zabbix Server :
- Zabbix 6.0
- PostgreSQL
- Nginx
- Configurer les hôtes :
- Serveurs Windows (via Zabbix Agent)
- Serveurs Linux (via Zabbix Agent)
- Équipements réseau (via SNMP si supporté)
- Créer des tableaux de bord :
- Dashboard Infrastructure
- Dashboard Réseau
- Dashboard Services
- Configurer les alertes :
- Notifications email
- Seuils d'alerte
- Tester les alertes : Simulation d'incident
Documentation : docs/services/ZABBIX_SUPERVISION.md
5.3 DNS Split (Interne/Externe)
- Acheter un nom de domaine :
smartmotion.ovh(ou autre)- Registrar : OVH, Gandi, Online, etc.
- Configurer DNS interne (AD) :
- Enregistrements A pour tous les services
www.smartmotion.ovh→ 10.0.0.30 (GLPI)mail.smartmotion.ovh→ 10.0.0.XX (Zimbra)zabbix.smartmotion.ovh→ 10.0.0.40- etc.
- Configurer DNS externe (Hébergeur) :
- Enregistrements A pour services exposés
www.smartmotion.ovh→ IP publiqueftp.smartmotion.ovh→ IP publique DMZ- Enregistrements MX pour email
- Configurer les forwarders DNS : 1.1.1.1, 8.8.8.8
- Tester la résolution :
- Interne :
nslookup www.smartmotion.ovh 10.0.0.11 - Externe :
nslookup www.smartmotion.ovh 8.8.8.8
- Interne :
Documentation : docs/services/DNS_SPLIT.md
5.4 Solution de déploiement des postes
- Créer la VM PAR-DEPLOY1 (10.0.0.80) :
- 4 cores, 8 Go RAM, 500 Go disque
- Installer Windows Server 2022
- Joindre au domaine
- Installer WDS + MDT :
- Windows Deployment Services
- Microsoft Deployment Toolkit
- Windows ADK
- Créer les images de référence :
- Windows 11 Pro - PC fixes
- Windows 11 Pro - Portables
- Configurer les Task Sequences :
- Installation Windows 11
- Applications pré-installées
- Jointure au domaine
- Tester le déploiement : Sur un poste de test
Documentation : docs/services/DEPLOIEMENT_POSTES.md
Durée estimée : 2-3 jours
Phase 6 : Services applicatifs
Objectif
Déployer les services applicatifs : messagerie, Nextcloud, DMZ.
Étapes
6.1 Service de messagerie (Zimbra ou M365)
Option A : Zimbra (hébergé localement)
- Créer la VM PAR-MAIL1 (10.0.0.XX) :
- 4 cores, 8 Go RAM, 200 Go disque
- Installer Zimbra :
- Debian 12
- Zimbra Open Source ou Network Edition
- Configurer le domaine :
smartmotion.ovh - Créer les boîtes mail : 50 utilisateurs
- Configurer l'intégration AD : LDAP
- Configurer les enregistrements DNS :
- MX :
mail.smartmotion.ovh - SPF, DKIM, DMARC
- MX :
Option B : Microsoft 365 (SaaS)
- Souscrire à Microsoft 365 :
- Plan Business Standard ou Premium
- 50 licences utilisateur
- Configurer le domaine :
smartmotion.ovh- Vérification du domaine
- Enregistrements DNS (MX, SPF, etc.)
- Synchroniser avec AD : Azure AD Connect (optionnel)
- Créer les boîtes mail : 50 utilisateurs
Documentation : docs/messagerie/COMPARAISON_ZIMBRA_M365.md
6.2 Nextcloud
- Créer la VM PAR-NEXTCLOUD1 (10.0.0.XX) :
- 2 cores, 4 Go RAM, 500 Go disque
- Installer Nextcloud :
- Debian 12
- Nextcloud 28+
- Apache, PHP, MariaDB
- Configurer l'intégration AD :
- LDAP : 10.0.0.11
- Compte de service :
svc-nextcloud - Synchronisation automatique
- Configurer les partages :
- Intégration avec serveur de fichiers
- Quotas par utilisateur
- Tester l'accès : Via navigateur web
Documentation : docs/active-directory/NEXTCLOUD_LDAP_AD.md
6.3 DMZ - FTP et Extranet (PAR-FTP1)
- Créer la VM PAR-FTP1 (10.0.0.70) :
- 2 cores, 2 Go RAM, 100 Go disque
- Interface DMZ (10.0.0.100/24)
- Installer Debian 12
- Installer vsftpd :
- Configuration FTP sécurisé
- Utilisateurs virtuels
- Installer Apache :
- Extranet web
- PHP, base de données
- Configurer les règles firewall :
- WAN → DMZ (ports FTP et HTTP/HTTPS)
- DMZ → LAN (bloqué)
- Tester l'accès :
- FTP depuis Internet
- Extranet depuis Internet
Documentation : docs/services/DMZ_FTP_EXTRANET.md
6.4 VPN Client avec authentification RADIUS
- Configurer NPS (Network Policy Server) sur PAR-DC1 :
- Installer le rôle NPS
- Créer un RADIUS client (pfSense)
- Créer une Network Policy (groupe VPN-Users)
- Configurer OpenVPN sur pfSense :
- Serveur OpenVPN
- Authentification RADIUS
- Certificats SSL
- Créer les profils VPN :
- Fichiers .ovpn pour les clients
- Tester la connexion VPN :
- Depuis un poste externe
- Authentification avec compte AD
Documentation : docs/services/VPN_CLIENT_RADIUS.md
Durée estimée : 2-3 jours
Phase 7 : Postes clients et finalisation
Objectif
Déployer les postes clients, effectuer les tests et finaliser la documentation.
Étapes
7.1 Déploiement des postes clients
- Déployer les 40 PC fixes (Paris) :
- Via WDS + MDT
- Windows 11 Pro
- Applications pré-installées
- Jointure au domaine
- Déployer les 5 portables (Paris) :
- Via WDS + MDT
- Windows 11 Pro
- Configuration portable
- Déployer les 5 portables (Lyon) :
- Via WDS + MDT (depuis Paris via VPN)
- Windows 11 Pro
- Vérifier les GPO :
- Imprimantes déployées
- Lecteurs réseau mappés
- Redirection de profils active
- Vérifier LAPS :
- Mots de passe admin locaux gérés
- Rotation automatique
Documentation : docs/services/DEPLOIEMENT_POSTES.md
7.2 Tests fonctionnels
- Tests de connectivité :
- Ping entre tous les serveurs
- Accès aux partages réseau
- Résolution DNS (interne et externe)
- Tests de services :
- Accès GLPI (gestion de parc)
- Accès Zabbix (supervision)
- Accès RDS (bureaux à distance)
- Accès Nextcloud
- Accès messagerie
- Tests de réplication :
- Réplication AD (Paris ↔ Lyon)
- Réplication DFS-R (fichiers)
- Tests de sauvegarde :
- Jobs Veeam fonctionnels
- Restauration test (fichier individuel)
- Shadow Copies accessibles
- Tests VPN :
- VPN Site-to-Site (Paris ↔ Lyon)
- VPN Client (depuis Internet)
7.3 Tests de sécurité (Pentest)
- Installation des outils :
- Nmap
- Nessus (Community Edition ou commercial)
- Scan réseau avec Nmap :
- Scan de tous les réseaux (10.0.0.0/24, 10.1.0.0/24)
- Détection des ports ouverts
- Identification des services
- Scan de vulnérabilités avec Nessus :
- Scan de tous les serveurs
- Identification des vulnérabilités
- Classification (Critique, Haute, Moyenne, Faible)
- Correction des vulnérabilités :
- Mises à jour système
- Fermeture de ports inutiles
- Renforcement de la configuration
- Nouveau scan de validation :
- Vérifier que les vulnérabilités sont corrigées
- Rapport de pentest :
- Documenter les résultats
- Liste des vulnérabilités corrigées
- Recommandations
Documentation : docs/security/PENTEST_NMAP_NESSUS.md
7.4 Documentation finale
- Vérifier la documentation :
- Tous les documents à jour
- Procédures complètes
- Schémas réseau
- Créer un guide utilisateur :
- Accès aux services
- Utilisation de Nextcloud
- Utilisation de la messagerie
- Accès VPN
- Créer un guide administrateur :
- Procédures de maintenance
- Procédures de sauvegarde/restauration
- Procédures de dépannage
- Documenter les mots de passe :
- Stockage sécurisé (Vault)
- Liste des comptes de service
- Accès aux équipements
Durée estimée : 2-3 jours
Checklist complète
Phase 1 : Préparation
- Proxmox installé et configuré
- Templates créés (Windows, Debian, Ubuntu, pfSense)
- Réseau configuré (bridges, VLAN)
Phase 2 : Réseau et Sécurité
- pfSense déployé (Paris et Lyon)
- Configuration manuelle initiale
- VPN Site-to-Site configuré
- DMZ configurée
- Configuration automatisée (Ansible)
Phase 3 : Active Directory
- PAR-DC1 déployé et promu
- PAR-DC2 déployé et promu
- LYO-RODC1 déployé et promu
- DNS interne configuré
- DHCP configuré (Paris et Lyon)
- LAPS installé et configuré
- Utilisateurs et groupes créés
Phase 4 : Services Windows
- PAR-FILE1 déployé et configuré
- LYO-FILE1 déployé et configuré
- DFS-R configuré
- PAR-RDS1 déployé et configuré
- PAR-VEEAM1 déployé et configuré
- GPO créées et configurées
Phase 5 : Services Infrastructure
- PAR-GLPI1 déployé et configuré
- PAR-ZABBIX1 déployé et configuré
- DNS Split configuré
- Solution de déploiement configurée
Phase 6 : Services applicatifs
- Messagerie déployée (Zimbra ou M365)
- Nextcloud déployé et configuré
- DMZ (FTP/Extranet) déployée
- VPN Client configuré
Phase 7 : Finalisation
- Postes clients déployés (50 postes)
- Tests fonctionnels réussis
- Pentest effectué et vulnérabilités corrigées
- Documentation complète
Dépendances entre services
Graphique des dépendances
Proxmox
↓
pfSense (VPN Site-to-Site)
↓
Active Directory (PAR-DC1, PAR-DC2)
├─→ DNS interne
├─→ DHCP
├─→ LAPS
└─→ Utilisateurs/Groups
↓
├─→ GPO
├─→ Serveur fichiers (FSRM, DFS-R)
├─→ RDS
├─→ Veeam
├─→ GLPI (LDAP)
├─→ Nextcloud (LDAP)
├─→ VPN Client (RADIUS/NPS)
└─→ Déploiement postes (jointure domaine)
↓
Postes clients
Ordre critique
- Proxmox : Nécessaire pour tout le reste
- pfSense : Nécessaire pour la connectivité réseau
- Active Directory : Nécessaire pour tous les services Windows et authentification
- DNS : Nécessaire pour la résolution de noms
- DHCP : Nécessaire pour l'attribution d'IPs automatiques
- Services dépendants : Tous les autres services
Points d'attention
- ⚠️ Ne pas déployer de services avant AD : Tous les services Windows nécessitent AD
- ⚠️ VPN Site-to-Site avant RODC Lyon : Le RODC doit pouvoir communiquer avec les DC Paris
- ⚠️ DNS avant autres services : La résolution de noms est critique
- ⚠️ GPO avant déploiement postes : Les postes doivent être configurés dès le déploiement
Durée totale estimée
| Phase | Durée | Description |
|---|---|---|
| Phase 1 | 1-2 jours | Préparation infrastructure |
| Phase 2 | 1-2 jours | Réseau et sécurité |
| Phase 3 | 2-3 jours | Active Directory |
| Phase 4 | 3-4 jours | Services Windows |
| Phase 5 | 2-3 jours | Services Infrastructure |
| Phase 6 | 2-3 jours | Services applicatifs |
| Phase 7 | 2-3 jours | Postes clients et finalisation |
| TOTAL | 13-19 jours | 3-4 semaines |
Document créé le : Novembre 2025
Version : 1.0
Projet : Smart-Motions - Plan de déploiement