Phase 6 : Scénarios de Test et Validation Finale


1. Objectif de ce Document

Ce document est un cahier de recette. Il contient une série de scénarios de test couvrant l’ensemble des fonctionnalités de notre infrastructure. L’objectif est de valider méthodiquement chaque service et chaque brique technique que nous avons mis en place.

Réussir tous les tests de ce cahier de recette nous donnera l’assurance que le projet est techniquement abouti et prêt à être mis en production.

2. Le “Pourquoi” : La Checklist du Pilote d’Avion

Avant chaque décollage, un pilote de ligne ne se fie pas à sa mémoire. Il suit une checklist rigoureuse pour s’assurer que chaque commande, chaque instrument et chaque système de l’avion fonctionne parfaitement.

Ce document est notre checklist. Il nous permet de :

  • Ne rien oublier : En suivant une liste, on est sûr de tester tous les recoins de l’infrastructure.
  • Être objectif : Chaque test a un résultat attendu clair. Le test passe ou il échoue. Il n’y a pas d’entre-deux.
  • Produire une preuve : Ce document, une fois rempli, constitue la preuve formelle que le projet a été validé. C’est un livrable essentiel.

3. Procédure de Test

Pour chaque scénario, suivez la procédure décrite et notez le résultat.

ID TestScénario TestéProcédure de TestRésultat AttenduStatut (OK/KO)
NET-01Segmentation VLAN1. Branchez un PC sur un port du VLAN 40 (BTS).
2. Vérifiez son IP (10.0.40.x).
3. Essayez de ping la passerelle d’un autre VLAN (10.0.50.254).
Le PC obtient la bonne IP. Le ping vers la passerelle de son VLAN (10.0.40.254) réussit. Le ping vers une autre passerelle échoue.
AD-01Authentification Utilisateur1. Créez un utilisateur “test.eleve” via le script PowerShell interactif.
2. Sur un poste client déployé, connectez-vous avec ce compte.
Le script crée l’utilisateur dans la bonne OU et le bon groupe. La connexion Windows réussit.
DEP-01Déploiement “Zero-Touch”1. Prenez une machine vierge.
2. Démarrez-la en PXE.
3. Lancez la Task Sequence de déploiement.
La machine installe Windows, les logiciels (GLPI/Zabbix agents), et rejoint le domaine automatiquement.
SEC-01Filtrage Web (Proxy)1. Connecté avec un compte utilisateur, ouvrez un navigateur.
2. Essayez d’accéder à un site autorisé (ex: google.com).
3. Essayez d’accéder à un site interdit (ex: facebook.com).
L’accès à Google réussit. L’accès à Facebook est bloqué par une page d’erreur Squid.
SEC-02Contrôle d’Accès NAC (802.1X)1. Branchez un PC du domaine sur un port configuré en NAC.
2. Branchez un PC personnel (non-domaine) sur ce même port.
Le PC du domaine obtient une IP de son VLAN normal. Le PC personnel est bloqué ou obtient une IP du VLAN de quarantaine (10.0.200.x).
APP-01Inventaire GLPI1. Déployez un nouveau poste via WDS/MDT.
2. Attendez son premier redémarrage.
Le poste apparaît automatiquement dans l’inventaire GLPI (Assets > Computers) avec ses informations matérielles et logicielles.
APP-02Ticketing GLPI1. Connectez-vous à GLPI avec un compte d’élève.
2. Créez un ticket “Problème d’imprimante”.
3. Connectez-vous avec un compte technicien.
L’élève peut créer le ticket. Le technicien voit le ticket, peut se l’assigner et le résoudre.
MON-01Supervision Zabbix1. Sur un serveur (ex: vm-win-dc-01), arrêtez un service non-critique (ex: “Spooler d’impression”).Après quelques minutes, une alerte “Problem” apparaît dans le tableau de bord Zabbix, indiquant que le service est arrêté.
MON-02Visualisation Grafana1. Ouvrez le tableau de bord Grafana dédié à la supervision des serveurs Proxmox.
2. Sur un serveur Proxmox, lancez une tâche intensive (ex: une sauvegarde).
Le graphique “CPU Usage” pour ce serveur doit montrer une augmentation visible en quasi-temps réel.
DOC-01Wiki BookStack1. Connectez-vous au wiki BookStack.
2. Créez un nouveau “Livre”, un “Chapitre” et une “Page”.
3. Intégrez une image.
La création, l’édition et la sauvegarde du contenu fonctionnent correctement. L’image s’affiche.
PWD-01Gestionnaire Mots de Passe1. Créez un compte sur l’interface Vaultwarden.
2. Enregistrez un identifiant de test.
3. Installez l’extension de navigateur Bitwarden/Vaultwarden et connectez-la à votre serveur.
La création du compte et l’enregistrement fonctionnent. L’extension se connecte et est capable de pré-remplir l’identifiant sur une page de test.
FIL-01Portail de Fichiers1. Connectez-vous à Nextcloud avec un compte AD.
2. Uploadez un fichier.
3. Créez un lien de partage public pour ce fichier.
La connexion LDAP fonctionne. L’upload réussit. Le lien de partage est accessible depuis un navigateur en mode privé.

Ce cahier de recette constitue la validation fonctionnelle. La prochaine et dernière étape est de tester la résilience de notre infrastructure en simulant des pannes : les tests de bascule et de continuité.