mthlr

Conception d'une infrastructure réseau sécurisée

Réalisation d'une infrastructure réseau virtuelle pour la mairie de Voiron, dans le cadre d'un projet de groupe en BUT informatique. Ce projet a permis la mise en œuvre de nombreux services réseau (DNS, DHCP, LDAP, IPAM, CAS, Wiki, Kerberos...) et le déploiement sécurisé d'une architecture segmentée sur des hyperviseurs.

Technologies et services déployés : VXLAN, Kea DHCP, BIND9, OpenLDAP, MediaWiki, Kerberos, NetBox, CAS, Zabbix, Proxmox, Debian, systemd, MariaDB, TLS/SSL, scripts Bash

En groupe avec : Lilya Benkheira, Maëlys Deschaux-Beaume, Felix Martins, Kenzo Sechi

Travail commun

Partie 1 : Définition de l'architecture cible

Le projet a commencé par l'étude des besoins de la mairie de Voiron, afin de définir une infrastructure adaptée. Nous avons conçu une architecture répartie sur plusieurs VLAN : DMZ (services exposés comme le Wiki ou le DNS externe), VLAN utilisateurs, VLAN administrateurs, et VLAN services internes.

L'infrastructure repose sur plusieurs hyperviseurs Proxmox, interconnectés via des VXLAN afin de simuler des réseaux isolés. Le routage a été confié à deux routeurs configurés manuellement via /etc/network/interfaces et avec activation de l'IP forwarding.

J'ai notamment contribué à la documentation technique et à la configuration réseau, en détaillant les interfaces de chaque routeur, les sous-réseaux IP, et les plans d'adressage. J'ai également participé au choix des services à intégrer et à la définition de leurs placements dans l'architecture (DMZ, services internes, etc).


Architecture finale avec les VLAN et services déployés

Figure 1 : Architecture finale avec les VLAN et services déployés



source /etc/network/interfaces.d/*
# The loopback network interface
auto lo
iface lo inet loopback

# The primary network interface
auto ens18
iface ens18 inet static
address 192.168.42.2/24
gateway 192.168.42.254

# Externe
auto ens19
iface ens19 inet static
address 10.1.0.1/16

# DMZ
auto ens20
iface ens20 inet static
address 10.5.0.1/16
post-up ip route add 10.0.0.0/8 via 10.5.0.2 dev ens20
pre-down ip route add 10.0.0.0/8 via 10.5.0.2 dev ens20
                

Figure 2 : Interfaces réseau configurées sur le routeur principal


Partie 2 : Mise en œuvre des services réseau

Une fois l'architecture validée, nous avons déployé les principaux services réseau. J'ai personnellement installé et configuré le serveur DHCP Kea, en définissant des pools par VLAN, ainsi que des réservations d'adresses IP pour les services critiques. J'ai aussi configuré le DNS (externe et interne) via BIND9, avec des zones spécifiques et une intégration TLS côté interne.

J'ai contribué à l'intégration du serveur LDAP avec OpenLDAP, utilisé à la fois pour l'authentification centralisée et pour servir de backend au serveur Kerberos. Ce dernier a permis d'améliorer la sécurité, notamment pour le serveur de fichiers NFS.

Enfin, j'ai participé à l'installation de MediaWiki dans la DMZ, avec configuration de la base MariaDB, ainsi qu'à la mise en place du serveur IPAM NetBox (et son connecteur DHCP), pour une meilleure gestion du parc IP.

Partie 3 : Supervision, sécurité et tests

Nous avons déployé un serveur Zabbix pour surveiller l'infrastructure, et une suite de tests automatisés (Python + CSV) pour valider la connectivité des services (LDAP, DNS, CAS…). Le CAS, basé sur Apereo et configuré avec Java 21, centralise les authentifications. Côté sécurité, seuls les ports nécessaires sont ouverts, les connexions SSH sont filtrées et restreintes à l'usage de clés, et la segmentation réseau est stricte.