1 / 39

MIR Intégration Systèmes et Réseaux

MIR Intégration Systèmes et Réseaux. Présentation de la solution. Filiale ultimate. Maitre d’œuvre : Archimède Maitre d’ouvrage : CFG Maitre d’ouvrage délégué : Ultimate Intégrateur Systèmes et Réseaux. Sommaire. PARTIE 1 : Rappel des besoins PARTIE 2 : Solution proposée

noma
Download Presentation

MIR Intégration Systèmes et Réseaux

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. MIR IntégrationSystèmes et Réseaux Présentation de la solution

  2. Filiale ultimate • Maitre d’œuvre : Archimède • Maitre d’ouvrage : CFG • Maitre d’ouvrage délégué : Ultimate Intégrateur Systèmes et Réseaux

  3. Sommaire • PARTIE 1 : Rappel des besoins • PARTIE 2 : Solution proposée • PARTIE 3 : Approche du TCO (Coût Total) prévisionnel • PARTIE 4 : Publication maquette

  4. Rappel des besoins Cahier des charges : intégration système et réseau • 3 sites en France • 1 site en Belgique • Société de plus de 800 collaborateurs Rappel des besoins exprimés • Infrastructure Réseaux • Energie Informatique • Site Web de l’entreprise • Nomadisme • Sécurité du système • Administration et surveillance du « Système » • Gestion de Parc Aspects organisationnels et financiers • Méthodologie de déploiement • Exploitation des infrastructures • Analyse des coûts

  5. Infrastructure réseau 1.1. Rappel de vos besoins • L’infrastructure réseau doit pouvoir fonctionner 24h/24 et 7j/7. Des interruptions de services sont tolérées le dimanche, pour un total de 10h/mois. • L’architecture réseau définie doit pouvoir accueillir tous types de serveurs. • L’accès à Internet doit être sécurisé.

  6. Infrastructure réseau 1.2. Rappel de vos demandes • L’infrastructure de câblage interne doit supporter des débits de 1 Gbps; • Des précisions doivent être apportées s’il y a usage de VLANs; • Evolution possible de 20% des effectifs dans les 5 ans à venir.

  7. Infrastructure réseau 1.3 Architecture LAN Orsay

  8. Infrastructure réseau 1.5. VLAN • 1.6. Règles de nommage

  9. Infrastructure réseau 1.7. architecture WAN Equant IP VPN

  10. Infrastructure réseau 1.7. architecture WAN – Equant IP VPN • Classe 1 (prévisionnelle / Optionnelle) : flux audio estimé à 10% (Consommation continue de bande passante) • Classe 2 : flux Réplications Annuaire et de sauvegarde estimés à 20 % (Consommation à heures fixes) • Classe 3 : flux Applications métiers et échanges de fichiers (CIFS) estimés à 50% (Consommation importante de bande passante) • Classe 4 : flux messagerie estimé à 10% (Consommation continue de bande passante, Communication Emails instantanés) • Classe 5 : flux World Wide Web estimé à 10 % (Trafic Internet des sites distants, Trafic régulé par les différents proxys placés sur les sites distants.)

  11. Infrastructure réseau 1.8. architecture internet • Deux Connexions SDSL 10 Mbps • Protocole HSRP : Répartition de charge 1.9. Itinérants • Solution Business Everywhere. • Les collaborateurs nomades accédentà distance, à tout leur environnement de travail par l’intermédiaire du VPN d’entrerprise (messagerie, Intranet, Internet, etc.). • L'accès s'effectue depuis une interface sécurisée par un mot de passe, via le réseau d'accès le plus adapté à leur situation : 3G+, WiFi, 3G, EDGE, ADSL, GPRS, RTC (Réseau Téléphonique Commuté).

  12. Environnement système 2.1. Architecture AD / DNS / DHCP • Redondance des serveurs sur chacun des sites • Réplication des contrôleurs de domaine avec celui d’Orsay • Plateforme Windows Server 2008 R2

  13. Environnement système 2.2. Architecture DFS • Un serveur de fichier DFS et un Samba par site. • Réplication par les liens WAN.

  14. Environnement système 2.2. Architecture DFS • Plusieurs dossiers cibles pointent vers un seul et même dossier du Partage DFS

  15. Environnement système 2.3. Architecture Sharepoint 2010 • Sécurité: • DMZ: clients externes  non confidentiel • LAN: utilisateurs de l’entreprise  confidentiel

  16. Environnement système 2.4. Applications TSE • Un serveur d’applications par site pour ne pas encombrer les liens WAN.

  17. Environnement système 2.5. Système d’impression

  18. Environnement système • 2.6. Système de messagerie. • Rappel des besoins : • Mails ; • Agendas ; • Contacts personnels ; • Tâches ; • Demandes de réunion. • Collaboration liée à la messagerie : • Messagerie instantanée ; • Organisation de vidéos conférences.

  19. Environnement système 2.7. Rôles fournis par Exchange 2010 UM CAS EDGE BAL HUB

  20. Environnement système 2.8. Messagerie

  21. Environnement système 2.9. Messagerie collaborative Messagerie instantanée Vidéo conférence

  22. Site Web de l’entreprise • Installation sur un serveur Linux: • Création de sites virtuels • Compatible linux et Windows • Facilité d’administration • Meilleure disponibilité

  23. Nomadisme Authentification sécurisée à l’aide d’un serveur radius et vérification de l’état de santé de la machine (antivirus, MAJ, politique de sécurité) intégré au client VPN.

  24. Sécurité 5.1. Rappel des besoins • Sécurisation de l’architecture réseau (confidentialité et sécurisation des données) • Assurer une politique de mise à jour de sécurité et de correctifs • Assurer une politique de sauvegarde • Assurer une politique antivirale

  25. Sécurité 5.2. Sécurisation des moyens de communication • Interconnexion des sites : Liaison Equant IP VPN ; • WAN : Pare-feu ; • Accès à internet : proxy-web (filtrage par url, groupes d’utilisateurs, horaires) ; • DMZ : Publication des services web externes, OWA, extranet ; • Nomade : authentification via le pare-feu et le serveur Radius ; • Sécurité des échanges : Chiffrement et signature des messages grâce à une infrastructure à clefs publiques.

  26. Sécurité 5.2. Sécurisation des moyens de communication

  27. Sécurité 5.4. Mises à jour des systèmes • Environnement Windows : WSUS 3 • Service couplé à notre système de déploiement MDT/WDS ; • Configuration via stratégie de groupe (GPO). • Environnement Linux : apt-mirror • Configuration grâce à un script.

  28. Sécurité 5.4. Mises à jour des systèmes

  29. Sécurité 5.5. Sauvegarde des systèmes • Solution : ArcServe Backup • Permet la sauvegarde de tous types de serveurs et applications : • Windows serveur ; • Linux ; • Machines Virtuelles Hyper-V ; • SQL serveur ; • Sharepoint.

  30. Sécurité 5.5. Sauvegarde des systèmes

  31. Sécurité 5.6. Politique Antivirale • Installation d’un serveur McAfee Epo. Prise en charge des clients Windows (Server et postes utilisateurs) ; • Installation de Virus Scan en autonome pour les clients Linux.

  32. Supervision • Administration et surveillance du système : • Aide au déploiement de masse ; • Surveillance réseau de l’entreprise avec notifications pas mail, SMS ; • Prise en main à distance ; • Gestion et inventaire du parc. • Mise en place d’outils : • Gestion complète des événements ; • Surveillance des équipements actifs ; • Suivi des accès vers/depuis internet ; • Etat des liens ; • Surveillance des logs ; • Cartographie de l’ensemble.

  33. Supervision Cacti : WeatherMap Nagios MRTG

  34. Planning de déploiement

  35. Analyse des coûts

  36. Infogérance 9.1. Exploitation du réseau • La mise en place d’une infogérance avec: • La mise à disposition de techniciens et d’administrateurs pour chaque site. • Les services mis à disposition sont: • - La disponibilité • - La confidentialité et l’intégrité des données • - La sécurisation des données

  37. Infogérance 9.2. Gestion des incidents • Utilisation de GLPI, Mails et Téléphone • 2 types d’incidents • Gênants (résolution en 4 heures maximum) • Bloquants • Résolution des incidents selon le tableau suivant:

  38. 10. Conclusion Architecture maquette

  39. Merci de votre attention. • QUESTIONS

More Related