Objectif : Création d’un réseau simulé pour tester et implémenter des mesures de sécurité

Outils : Utilisation de l’hyperviseur Proxmox pour la virtualisation du réseau, mise en place d’un pare-feu Virtuel et physique (Stormshield) pour la sécurisation et un switch Cisco 2960 pour créer les VLAN nécessaires .

Synthèse :

Certifications en PDF

SERVICES UTILISES DANS LE CADRE DU PROJET :

Contexte :

CUB est une entreprise fondée en 2010, spécialisée dans l’incubation de startups axées sur la solidarité et le développement durable. À travers sa plateforme web, elle propose des espaces de travail tels que des salles de réunion et de séminaire. Son concept repose sur un modèle collaboratif BtoB : des entreprises peuvent louer leurs espaces inoccupés.

Les fondateurs, Armand Zaks, Michèle Ribez, et Quentin Reynaud, ont constaté que l’Île-de-France dispose de 6 millions de m² de bureaux vacants, alors que plus de 100 000 personnes en France utilisent des espaces de coworking. En 2016, CUB a levé 1,2 million d’euros pour étendre son activité, devenant un incubateur pour jeunes entreprises ou startups en création, notamment dans le digital et le e-commerce, en offrant un accompagnement en infrastructure, logistique, financement, et conseil.

Le siège social de CUB est à Paris, avec des agences à Anvers, Bastia, Hong Kong, et Los Angeles. La direction des systèmes d’information (DSI) basée à Paris gère la politique informatique de CUB. Chaque agence dispose de son propre service informatique de proximité pour l’assistance locale et la maintenance réseau.

Dans cette activité, nous avons à gérer notre agence kayes.cub.fr

AgenceID VLANAdresses de sous-réseauxAdresses IP de notre firewall Stormshield
Kayes346DMZ : 172.16.11.0/24dmz : 172.16.11.254
347SERVEURS : 172.16.31.0/24Seveurs: 172.16.31.254
348LAN 1 : 192.168.11.0/24Lan1 : 192.168.11.254
349LAN 2 : 192.168.31.0/24Lan2 : 192.168.31.254
302WAN : 192.168.229.0/26Out : 192.168.229.X

MISSION 1:


Etape 1: activité avec du matériel physique

  • configuration d’un switch Cisco 2960 pour utiliser les VLAN nécessaires !
    • VLAN WAN
    • VLAN Serveurs (DMZ)
    • VLAN utilisateurs 1 (LAN1)
    • VLAN utilisateurs 2 (LAN2)
  • utilisation du pare-feu Stormshield SNS320

Configuration du commutateur Cisco:

Etape 2: Activité avec des VM en utilisant l’hyperviseur Proxmox

  • Installation, configuration et administration du service DHCP, DNS autoritaire ( BIND9 ), DNS récursif (Unbound ), agent relay DHCP, HAproxy, Galera ( MariaDB), Asterisk, Wazuh, serveur web (apache2) pour la partie de l’infrastructure que nous avons à gérer.

MISSION 2 :

  • Configuration du pare-feu Stormshield :

Installation, configuration et administration d’ un pare-feu Stormshield pour assurer la sécurité de notre agence kayes.cub.fr :

Certifications en PDF

Pare feu Physique

Pare feu Virtuel


Mamadou

Etudiant en BTS SIO, Option SISR