Pare-feu PfSense– Pare-feu central de notre réseau, il a régi le trafic réseau de l’infrastructure via plusieurs règles de filtrage permettant notamment d’isoler et de gérer les flux entre la DMZ, notre réseau serveur, notre réseau de test ainsi que l’accès extérieur.

Mise en place un cluster de FTP sous pure-ftpd– Le but de cette installation était de pouvoir avoir deux serveurs FTP sous pure-FTPD accessibles par les utilisateurs via une seule et même adresse IP

– Les utilisateurs pouvaient se connecter avec un identifiant et un mot de passe, et accéder à leur dossier et celui de leur groupe.

– Via un cluster maître/esclave sous heartbeat et un script synchronisant les fichiers du premier vers le second.

GLPI Gestionnaire Open Source de parc & FusionInventory– GLPI à permit le suivis de la configuration des machines de notre réseau, mais aussi d’assurer un suivis des incidents rencontrés par les collaborateurs par un fonctionnement de “ticketing”.

– Fusion inventorie permet de faire un scan de tous les composants, tous les logiciels installés sur un ordinateur et de les faire remonter dans GLPI pour que l'administrateur ai une vision globale du parc.

Services DNS / WEB & DMZ– Un serveur DNS externe destiné aux clients a été basé dans une DMZ isolée par un pare-feu pour des raisons de sécurité.

– Il a aussi permis d’accéder au serveur GLPI et au serveur FTP par URL, ce qui est plus simple pour les collaborateurs que de retenir des adresses IP.

– Dans l’intranet les collaborateurs ont pu accéder à une plateforme commune où les actualités du groupe s’affichent.

Nagios surveillance système et réseau Open Source– Surveille les hôtes et services spécifiés.

– Alerte l'administrateur par mail lorsque les systèmes ont des dysfonctionnements et quand ils repassent en fonctionnement normal.


Plan réseau :

Télécharger (PDF, 228KB)