1. Objectif de ce Document
Ce document définit les règles et les conventions de nommage pour tous les composants de l’infrastructure : serveurs, switches, machines virtuelles, conteneurs, groupes Active Directory, etc.
Le but est d’assurer la clarté, la cohérence et la lisibilité de l’ensemble du parc informatique. Un nom doit permettre d’identifier immédiatement le rôle, la localisation et la nature d’un équipement ou d’un objet.
2. Le “Pourquoi” : L’Importance des Étiquettes
Imaginez une grande bibliothèque où aucun livre n’a de titre ou de code sur sa tranche. Retrouver un livre serait un cauchemar. C’est exactement la même chose en informatique.
Une stratégie de nommage, c’est comme le système de classification de la bibliothèque. Elle nous permet de :
- Savoir ce que fait un appareil juste en lisant son nom.
- Automatiser des tâches plus facilement (par exemple, appliquer une politique de supervision à tous les serveurs dont le nom commence par
srv-). - Faciliter le dépannage : si un appareil nommé
sw-bts-01est en panne, on sait immédiatement qu’il s’agit du premier switch de la salle BTS.
La Règle d'Or
Une fois la convention définie, elle doit être respectée scrupuleusement. Toute exception doit être justifiée et documentée.
3. Conventions de Nommage Détaillées
a) Équipements Physiques (Serveurs, Switches, Pare-feu)
Format : TYPE-SITE-FONCTION-NUM
| Composant | Description | Exemple |
|---|---|---|
TYPE | Type d’équipement (srv, sw, fw, nas) | srv, sw |
SITE | Localisation physique (Baie principale bpr) | bpr |
FONCTION | Rôle principal (proxmox, bts, core) | proxmox |
NUM | Numéro d’incrément sur 2 chiffres (01, 02…) | 01, 02 |
Exemples concrets :
srv-bpr-proxmox-01: Premier serveur Proxmox dans la baie principale.fw-bpr-ha-01: Premier membre du cluster de pare-feu (Haute Disponibilité) dans la baie principale.sw-bts-access-01: Premier switch d’accès (pour les postes clients) dans la salle BTS.nas-bpr-storage-01: Premier NAS de stockage dans la baie principale.
b) Machines Virtuelles (VMs) et Conteneurs (LXC)
Format : TYPE-OS-ROLE-NUM
| Composant | Description | Exemple |
|---|---|---|
TYPE | vm pour une VM, ct pour un conteneur LXC | vm, ct |
OS | Système d’exploitation (win, deb pour Debian) | win, deb |
ROLE | Rôle principal du serveur (dc, wds, glpi, zab) | dc, glpi |
NUM | Numéro d’incrément sur 2 chiffres (01, 02…) | 01, 02 |
Exemples concrets :
vm-win-dc-01: Première machine virtuelle sous Windows, jouant le rôle de Contrôleur de Domaine.vm-win-wds-01: Machine virtuelle sous Windows pour les services WDS/MDT.ct-deb-glpi-01: Conteneur LXC sous Debian hébergeant le service GLPI.ct-deb-proxy-01: Premier conteneur du cluster de proxy Squid.
c) Objets Active Directory
Le nommage dans Active Directory est crucial pour la gestion des droits et l’automatisation.
Utilisateurs :
- Format du
sAMAccountName(nom d’utilisateur) :p.nom(initiale du prénom, point, nom de famille). - Gestion des doublons : En cas de collision, un chiffre est ajouté.
p.nom2,p.nom3, etc. - Exemple : L’élève Pierre Martin aura pour login
p.martin. - Cette logique est implémentée dans les scripts PowerShell de création d’utilisateurs.
Groupes de Sécurité :
- Format :
GRP-SEC-PERIMETRE-RESSOURCE-DROIT - Exemple :
GRP-SEC-BTS-1A-CIEL-A - La structure complète est générée par le script de création de groupes, garantissant la cohérence. Se référer au document Structure des OUs et Groupes de Sécurité pour le détail.
4. Nom de Domaine
- Domaine Active Directory :
tne.local- Le suffixe
.localest une pratique courante (bien que débattue) pour les domaines purement internes qui n’ont pas vocation à être exposés sur Internet. Il évite les conflits avec des domaines publics existants.
- Le suffixe
Cette stratégie de nommage sera utilisée comme référence tout au long de la configuration de l’infrastructure.