Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Nouveau membre du Club
    Idée de réponse à une Etude de cas de concours
    Bonjour,

    Je me présente à un concours de Gestionnaire d'infra dans une Administration de Recherche. serait-il possible de faire appel à vos précieuses contributions ?

    Alors, voici le contexte de l’étude (Sujet tiré d'un des annales disponibles) :

    Vous devez gérer le réseau local pour un service d’une centaine de personnes. Vous êtes le seul administrateur technique de ce dispositif.

    Voici le descriptif du réseau :

    - Un site principal composé de 4 bâtiments et disposant de :
    o 1 firewall/routeur. o 3 serveurs physiques hébergés dans le bâtiment principal ( Un serveur applicatif, un serveur DHCP, et un NAS).
    o 4 switchs de niveau 2 (un par bâtiment) interconnectés via des fibres optiques en étoile autour du bâtiment principal dans lequel se trouvent le firewall et l’un des switchs.
    o 1 connexion internet dans le bâtiment principal via un abonnement chez un fournisseur d’accès Internet tiers. - Un site distant constitué d’un seul bâtiment disposant de :
    o 1 connexion ADSL.
    o 1 firewall
    o 1 switch niveau

    2 - L’adressage sur l’ensemble du dispositif est en IPV4


    Questions :

    1. Réalisez un schéma d’architecture logique simple (selon la symbolique que vous souhaitez, précisez une légende) de ce réseau
    (a venir)

    2. Quelles optimisations des serveurs pouvez - vous envisager ?
    Je comprends cette question comme la demande d'intégrer les serveurs dans une DMZ, non ?

    3. Que mettez-vous en place pour que les utilisateurs du site distant puissent accéder aux données confidentielles stockées sur les serveurs du site principal ?
    J'ai pensé à la mise en oeuvre sécurisé d'un serveur VPN

    4. L’ensemble des équipements informatiques du site principal sont connectés via une seule plage d’adresses IP. Quelles limites voyez-vous à cette architecture ? Que proposez-vous pour y remédier ?
    Le risque de voir la plage IP insuffisante et donc la limite serait l'éventualité d'une saturation du domaine de broadcast. J'ai instinctivement pensé à la mise en place de VLAN sur les switch.

    5. Comment pouvez-vous augmenter la robustesse (amélioration de la tolérance de panne) du réseau du site principal ?
    Via la redondance des serveurs (via la virtualisation)

    6. Quelles propositions pouvez-vous formuler pour assurer que les postes de travail sous Windows puissent se connecter indifféremment et de manière transparente sur chaque site et de chaque bâtiment ?
    Dans l'hypothèse qu'ils se trouvent dans la même forêt, autoriser les liaisons via les relations d'approbations entre les différents domaines

    7. Que mettez-vous en place pour être alerté en cas de dysfonctionnement du réseau ? Citez 4 exemples de dysfonctionnements qui vous semblent être les plus critiques.
    La mise en place d'une console de supervision avec supervision de la charge mémoires des éléments réseau, de la charge processeur, de la saturation des disques, l'état des onduleurs et de la surveillance des requêtes SNMP

    8. Comment pouvez-vous vous organiser pour assurer une prise en compte réactive des incidents ou demandes des utilisateurs ?
    Mettre en place des outils helpdesk et de ticketing

    Merci à tous les contributeurs-correcteurs.

    PS : Si j'ai été trop superficiel, j'attends de vos corrections quelques précisions supplémentaires à ne pas omettre pour être relativement exhaustif en contexte d'examen.

  2. #2
    Membre émérite
    Bonjour,

    Vaste sujet.

    2) Une DMZ permet de placer des serveurs en frontal Internet et de limiter les flux entrants dans la zone "interne".
    Rien ne dit que le serveur applicatif doit être accessible via Internet.
    Par contre, un serveur DNS de premier niveau peut être placé en DMZ.
    Pas de notions de sauvegarde des équipements/serveurs dans l'énoncé.

    3) Un VPN oui, IPSec ou SSL.
    Après, on peut ajouter des solutions d'authentification forte (Token, certificat ...) avec l'infra qui va bien - rajout de serveurs.
    Attention aux perfs des firewalls du site distant et site principal.

    4) Le plus gros souci vient du firewall.
    Une seule plage implique de faire du très spécifique dans la gestion des règles de flux.
    Des VLANs découpés en besoin technique/fonctionnel facilite la tâche et augmente la sécurité.

    5) La redondance ne se situe pas qu'au niveau applicatif.
    Deux routeurs/firewalls restent le minimum.
    Deux switches de sortie par batiments.
    Deux accès Internet avec bascule.

    7) Supervision des accès Internet, saturation des liens réseaux, perte de certains liens/réseaux dans les tables de routage.

    Bonne chance,
    Si la réponse vous a été donnée, pensez au Tag .
    Un petit aide à se sentir utile. Merci.

    "La folie. C'est de faire et refaire la même chose en espérant que le résultat sera différent."
    Albert Einstein

###raw>template_hook.ano_emploi###