guillaume.rtge

Cas Kasgrunt - Projet école

Conception et réalisation d’une infrastructure multi-sites hautement disponible avec PRA, virtualisation, sécurité réseau, stockage partagé, sauvegarde et supervision centralisée.

Réseau Sécurité Virtualisation PRA VPN Supervision Stockage

Cas Kasgrunt (Projet 3ème années)

Conception et réalisation d’un système d’information multi-sites résilient pour Kasgrunt, avec redondance réseau, virtualisation, sauvegarde, stockage partagé, téléphonie IP et supervision centralisée.

Contexte du Projet

Dans ce projet, j’ai travaillé sur le cas Kasgrunt, une entreprise spécialisée dans les fournitures de bureau, implantée sur deux sites principaux : Paris et Reims, avec un besoin complémentaire de site PRA distant dans un datacenter sécurisé.

L’objectif était de construire une infrastructure capable d’assurer la continuité de service, de réduire le risque de perte de données et de fournir un environnement fiable, redondé et supervisé. Le besoin portait à la fois sur le réseau, la sécurité, la virtualisation, le stockage, la sauvegarde, la communication et la supervision.

Objectif

J’ai conçu une architecture complète pour répondre aux enjeux suivants :

  • centraliser la gestion des utilisateurs via un domaine ;
  • interconnecter les sites avec une liaison sécurisée et rapide ;
  • mettre en place une infrastructure redondée côté systèmes et équipements réseau ;
  • assurer la sauvegarde intégrale des machines virtuelles et des fichiers ;
  • filtrer les sites web non professionnels et les flux réseau ;
  • permettre un accès distant sécurisé ;
  • réduire les coûts de communication grâce à une téléphonie IP inter-sites ;
  • fournir un partage de fichiers hautement disponible ;
  • déployer une supervision et une métrologie centralisées.

Architecture Réalisée

J’ai structuré le projet autour de trois environnements :

  • un bâtiment principal de 3 étages ;
  • un bâtiment secondaire d’un étage ;
  • un site PRA distant hébergé dans un datacenter sécurisé.

Cette organisation m’a permis de travailler une logique de résilience multi-sites, avec redondance des composants critiques et capacité de bascule en cas d’incident majeur.

Technologies et Composants Utilisés

  • EVE-NG pour la maquette réseau et sécurité ;
  • VPN IPsec pour les liaisons inter-sites ;
  • VLANs pour la segmentation logique des usages ;
  • Firewalls redondants avec double niveau de filtrage ;
  • Routeurs / routage firewall selon les besoins d’architecture ;
  • Hyperviseur de type 1 pour la virtualisation ;
  • Cluster d’hyperviseurs pour la haute disponibilité ;
  • Stockage SAN virtualisé et/ou stockage partagé ;
  • Sauvegardes incrémentielles et versionnées ;
  • Windows Server et services Linux / open-source selon les cas d’usage ;
  • Téléphonie IP, messagerie, messagerie instantanée ;
  • Supervision, syslog, alerting et SIEM.

Réalisations

1. Conception du réseau multi-sites

J’ai conçu une architecture réseau interconnectant les différents sites via des tunnels VPN IPsec, avec une segmentation en VLAN pour isoler les usages critiques comme la téléphonie, les postes utilisateurs et les services internes.

J’ai également intégré une logique de double niveau de firewalling avec redondance, afin de renforcer la disponibilité et la sécurité des flux.

2. Mise en place d’une architecture résiliente

J’ai pensé l’infrastructure pour éviter les points uniques de défaillance, avec une redondance des équipements critiques, un site PRA distant et une organisation orientée continuité d’activité.

L’architecture a été conçue pour absorber la coupure d’une liaison ou la panne d’un composant sans interruption majeure des services essentiels.

3. Virtualisation et haute disponibilité

J’ai intégré une couche de virtualisation de serveurs basée sur un hyperviseur bare-metal, avec une logique de cluster permettant d’héberger les machines virtuelles dans un environnement plus robuste.

Le projet incluait aussi la haute disponibilité des VM ainsi qu’une approche compatible avec la migration à chaud, afin d’améliorer la souplesse d’exploitation et la tolérance aux pannes.

4. Sauvegarde et protection des données

J’ai défini une stratégie de sauvegarde couvrant à la fois :

  • les machines virtuelles ;
  • les fichiers ;
  • les sauvegardes incrémentielles ;
  • la restauration versionnée de type time machine.

Cette partie permettait de répondre directement à l’exigence forte de Kasgrunt sur la protection contre la perte de données.

5. Stockage partagé et haute disponibilité des fichiers

J’ai intégré une couche de stockage SAN virtualisé, avec une logique de cluster de stockage ou de stockage partagé, afin de sécuriser l’accès aux données et d’améliorer la disponibilité des services de fichiers.

J’ai également prévu une solution de partage de fichiers en local, dans l’esprit d’un service type cloud collaboratif, mais hébergé dans l’infrastructure de l’entreprise.

6. Services systèmes et communication

J’ai inclus dans le périmètre des services Windows Server 2019 / 2022 et une priorité donnée aux solutions open-source sous Linux dès qu’elles répondaient correctement au besoin.

J’ai aussi intégré :

  • une téléphonie IP redondée ;
  • un accès à la téléphonie sur smartphone ;
  • une messagerie conteneurisée avec persistance des données ;
  • une messagerie instantanée open-source pour la communication interne.

7. Supervision, logs et observabilité

J’ai conçu une couche de supervision centralisée permettant de suivre :

  • les services ;
  • les postes et serveurs ;
  • les entrées / sorties ;
  • les performances réseau et système.

J’ai également intégré une logique d’alerting par mail et via messagerie instantanée, ainsi qu’un serveur syslog et une brique SIEM pour la centralisation et l’analyse des événements de sécurité.

Résultat

Ce projet m’a permis de réaliser une proposition d’infrastructure cohérente, sécurisée et orientée haute disponibilité, couvrant l’ensemble des briques essentielles d’un SI moderne :

  • interconnexion sécurisée des sites ;
  • segmentation réseau ;
  • redondance des équipements ;
  • virtualisation des serveurs ;
  • sauvegarde et PRA ;
  • stockage partagé ;
  • téléphonie IP ;
  • supervision et observabilité.

Compétences Mobilisées

  • architecture réseau multi-sites ;
  • sécurité périmétrique et filtrage réseau ;
  • segmentation VLAN ;
  • virtualisation et haute disponibilité ;
  • PRA et continuité d’activité ;
  • sauvegarde et stockage ;
  • administration systèmes Windows / Linux ;
  • supervision, syslog et SIEM.