390 likes | 544 Views
MIR Intégration Systèmes et Réseaux. Présentation de la solution. Filiale ultimate. Maitre d’œuvre : Archimède Maitre d’ouvrage : CFG Maitre d’ouvrage délégué : Ultimate Intégrateur Systèmes et Réseaux. Sommaire. PARTIE 1 : Rappel des besoins PARTIE 2 : Solution proposée
E N D
MIR IntégrationSystèmes et Réseaux Présentation de la solution
Filiale ultimate • Maitre d’œuvre : Archimède • Maitre d’ouvrage : CFG • Maitre d’ouvrage délégué : Ultimate Intégrateur Systèmes et Réseaux
Sommaire • PARTIE 1 : Rappel des besoins • PARTIE 2 : Solution proposée • PARTIE 3 : Approche du TCO (Coût Total) prévisionnel • PARTIE 4 : Publication maquette
Rappel des besoins Cahier des charges : intégration système et réseau • 3 sites en France • 1 site en Belgique • Société de plus de 800 collaborateurs Rappel des besoins exprimés • Infrastructure Réseaux • Energie Informatique • Site Web de l’entreprise • Nomadisme • Sécurité du système • Administration et surveillance du « Système » • Gestion de Parc Aspects organisationnels et financiers • Méthodologie de déploiement • Exploitation des infrastructures • Analyse des coûts
Infrastructure réseau 1.1. Rappel de vos besoins • L’infrastructure réseau doit pouvoir fonctionner 24h/24 et 7j/7. Des interruptions de services sont tolérées le dimanche, pour un total de 10h/mois. • L’architecture réseau définie doit pouvoir accueillir tous types de serveurs. • L’accès à Internet doit être sécurisé.
Infrastructure réseau 1.2. Rappel de vos demandes • L’infrastructure de câblage interne doit supporter des débits de 1 Gbps; • Des précisions doivent être apportées s’il y a usage de VLANs; • Evolution possible de 20% des effectifs dans les 5 ans à venir.
Infrastructure réseau 1.3 Architecture LAN Orsay
Infrastructure réseau 1.5. VLAN • 1.6. Règles de nommage
Infrastructure réseau 1.7. architecture WAN Equant IP VPN
Infrastructure réseau 1.7. architecture WAN – Equant IP VPN • Classe 1 (prévisionnelle / Optionnelle) : flux audio estimé à 10% (Consommation continue de bande passante) • Classe 2 : flux Réplications Annuaire et de sauvegarde estimés à 20 % (Consommation à heures fixes) • Classe 3 : flux Applications métiers et échanges de fichiers (CIFS) estimés à 50% (Consommation importante de bande passante) • Classe 4 : flux messagerie estimé à 10% (Consommation continue de bande passante, Communication Emails instantanés) • Classe 5 : flux World Wide Web estimé à 10 % (Trafic Internet des sites distants, Trafic régulé par les différents proxys placés sur les sites distants.)
Infrastructure réseau 1.8. architecture internet • Deux Connexions SDSL 10 Mbps • Protocole HSRP : Répartition de charge 1.9. Itinérants • Solution Business Everywhere. • Les collaborateurs nomades accédentà distance, à tout leur environnement de travail par l’intermédiaire du VPN d’entrerprise (messagerie, Intranet, Internet, etc.). • L'accès s'effectue depuis une interface sécurisée par un mot de passe, via le réseau d'accès le plus adapté à leur situation : 3G+, WiFi, 3G, EDGE, ADSL, GPRS, RTC (Réseau Téléphonique Commuté).
Environnement système 2.1. Architecture AD / DNS / DHCP • Redondance des serveurs sur chacun des sites • Réplication des contrôleurs de domaine avec celui d’Orsay • Plateforme Windows Server 2008 R2
Environnement système 2.2. Architecture DFS • Un serveur de fichier DFS et un Samba par site. • Réplication par les liens WAN.
Environnement système 2.2. Architecture DFS • Plusieurs dossiers cibles pointent vers un seul et même dossier du Partage DFS
Environnement système 2.3. Architecture Sharepoint 2010 • Sécurité: • DMZ: clients externes non confidentiel • LAN: utilisateurs de l’entreprise confidentiel
Environnement système 2.4. Applications TSE • Un serveur d’applications par site pour ne pas encombrer les liens WAN.
Environnement système 2.5. Système d’impression
Environnement système • 2.6. Système de messagerie. • Rappel des besoins : • Mails ; • Agendas ; • Contacts personnels ; • Tâches ; • Demandes de réunion. • Collaboration liée à la messagerie : • Messagerie instantanée ; • Organisation de vidéos conférences.
Environnement système 2.7. Rôles fournis par Exchange 2010 UM CAS EDGE BAL HUB
Environnement système 2.8. Messagerie
Environnement système 2.9. Messagerie collaborative Messagerie instantanée Vidéo conférence
Site Web de l’entreprise • Installation sur un serveur Linux: • Création de sites virtuels • Compatible linux et Windows • Facilité d’administration • Meilleure disponibilité
Nomadisme Authentification sécurisée à l’aide d’un serveur radius et vérification de l’état de santé de la machine (antivirus, MAJ, politique de sécurité) intégré au client VPN.
Sécurité 5.1. Rappel des besoins • Sécurisation de l’architecture réseau (confidentialité et sécurisation des données) • Assurer une politique de mise à jour de sécurité et de correctifs • Assurer une politique de sauvegarde • Assurer une politique antivirale
Sécurité 5.2. Sécurisation des moyens de communication • Interconnexion des sites : Liaison Equant IP VPN ; • WAN : Pare-feu ; • Accès à internet : proxy-web (filtrage par url, groupes d’utilisateurs, horaires) ; • DMZ : Publication des services web externes, OWA, extranet ; • Nomade : authentification via le pare-feu et le serveur Radius ; • Sécurité des échanges : Chiffrement et signature des messages grâce à une infrastructure à clefs publiques.
Sécurité 5.2. Sécurisation des moyens de communication
Sécurité 5.4. Mises à jour des systèmes • Environnement Windows : WSUS 3 • Service couplé à notre système de déploiement MDT/WDS ; • Configuration via stratégie de groupe (GPO). • Environnement Linux : apt-mirror • Configuration grâce à un script.
Sécurité 5.4. Mises à jour des systèmes
Sécurité 5.5. Sauvegarde des systèmes • Solution : ArcServe Backup • Permet la sauvegarde de tous types de serveurs et applications : • Windows serveur ; • Linux ; • Machines Virtuelles Hyper-V ; • SQL serveur ; • Sharepoint.
Sécurité 5.5. Sauvegarde des systèmes
Sécurité 5.6. Politique Antivirale • Installation d’un serveur McAfee Epo. Prise en charge des clients Windows (Server et postes utilisateurs) ; • Installation de Virus Scan en autonome pour les clients Linux.
Supervision • Administration et surveillance du système : • Aide au déploiement de masse ; • Surveillance réseau de l’entreprise avec notifications pas mail, SMS ; • Prise en main à distance ; • Gestion et inventaire du parc. • Mise en place d’outils : • Gestion complète des événements ; • Surveillance des équipements actifs ; • Suivi des accès vers/depuis internet ; • Etat des liens ; • Surveillance des logs ; • Cartographie de l’ensemble.
Supervision Cacti : WeatherMap Nagios MRTG
Infogérance 9.1. Exploitation du réseau • La mise en place d’une infogérance avec: • La mise à disposition de techniciens et d’administrateurs pour chaque site. • Les services mis à disposition sont: • - La disponibilité • - La confidentialité et l’intégrité des données • - La sécurisation des données
Infogérance 9.2. Gestion des incidents • Utilisation de GLPI, Mails et Téléphone • 2 types d’incidents • Gênants (résolution en 4 heures maximum) • Bloquants • Résolution des incidents selon le tableau suivant:
10. Conclusion Architecture maquette
Merci de votre attention. • QUESTIONS