5181
Commentaire:
|
5935
|
Texte supprimé. | Texte ajouté. |
Ligne 3: | Ligne 3: |
[[TableOfContents(2)]] | <<TableOfContents(2)>> |
Ligne 7: | Ligne 7: |
Responsable Technique local: SergeGoma |
Responsable Technique local : ReneGalekwaNapifongo |
Ligne 12: | Ligne 11: |
{{{ Global Broadband Solution | | | | | | Modem comtech Routeur-skystream | | cable-serie | |rouge | | Routeur-cisco---rouge---- switch (public) | |rouge | /-switch-RPV-----jaune---------pare-feu------bleu-----switch-DMZ---\ / | \ 4 prises RPV---/ |vert \---serveur externe | switch-interne | |vert | /-------rouge--------serveur-interne------bleu------------\ Centre des Ressource-/ | | | \-salle de formation jaune | | |vert / | \ / | \ salle-web1------ / | \---Auto-formation | |jaune/noir | salle-web2 |
{{{ +-----------+ 4G +--------------+ | MTN CONGO |----------------------| Flybox | +-----------+ |1Mps partagée | | +--------------+ |WMAX | | 192.168.1.0/24 0---------------------Bureau RCNEUF | | |197.149.138.200/29 0--------------------- Bureau Chargé de Projet | | .201 +------0--------+ | Mikrotik | |RB2011UiAS-RM | +---------------+ |.202 | VISIO 0-------------------------------------------197.149.138.203 | | | NVR 0-------------------------------------------------------------197.149.138.204 | | | | | 0-------------------------CAMERA 1 : Salle de Formation | | | 0-------------------------CAMERA 2 : Salle d'autoformation | 192.168.254.0/24 | | 0-------------------------CAMERA 3 : Salle Web | | | 0-------------------------CAMERA 4 : Accueil | | | 0-------------------------CAMERA 5 : Salle de conférence | |SWITCH-USAGER 0-----------------197.149.138.205 | | 0-------------------------AP1 : Salle de Formation | 0-------------------------AP2 : Salle d'autoformation 10.40.1.0/24| 0-------------------------AP3 : Salle Web | 0-------------------------AP4 : Acceuil | 0-------------------------AP5 : Salle de conférence }}} |
Ligne 45: | Ligne 62: |
== Description des salles == | |
Ligne 46: | Ligne 64: |
Salle-web2: 2 switch (1 de 24 ports pour la salle-web1(12 pc) et 1 de 16 ports pour la salle-web2 (12pc)) Auto-formation: 1 switch de 16 ports (11 pc) Formation: 1 switch de 24 ports (19 pc) Centre de ressource:1 switch de 16 ports dans le local serveur (3 pc) |
* la salle web 2 : elle possede deux switchs un de 24 port manageable et un autre de 24 non manageable * la salle d'autoformation : un switch de 24 pour non manageable * la salle de formation un switch de 24 manageble , http://swt2.cg.auf avec le transfert des vlan 30, vlan41, vlan42 permet d'avoir de la visio (23) dans cette salle et un port (21) pour rpv-personnel |
Ligne 51: | Ligne 68: |
}}} | == Plan de decoupage des Vlans == |||| N* vlan||||salle |||| Interfaces |||| ||||vlan 30 |||| Formation|||| 192.168.30.254 |||| ||||vlan 31 |||| Web |||| 192.168.31.254 |||| ||||vlan 32 |||| Nomade |||| 192.168.32.254 |||| ||||vlan 41 |||| RPV-SRV |||| 10.40.1.254 |||| ||||vlan 42 |||| RPV-PERS |||| 10.40.2.254 |||| ||||vlan 100|||| wan |||| 197.157.255.26 |||| |
Ligne 55: | Ligne 81: |
Réseau publique: 82.206.144.32/29 | * Réseau publique: 197.157.255.26/29 * gateway : 197.157.255.25 * parefeu: 197.157.255.26 |
Ligne 57: | Ligne 86: |
RPV: 10.40.0.0/24 DMZ: 192.168.201.0/24 (serveur externe) Réseau interco: 192.168.100.0/24 web1: 192.168.1.0/24 web2: 192.168.2.0/24 Foramtion: 192.168.3.0/24 Auto-formation: 192.168.4.0/24 Ressource: 192.168.5.0/24 == Mise à jour == |
|
Ligne 79: | Ligne 92: |
*DHCP: | * DHCP : * La DMZ VPN n'a pas de service DHCP. * Le DHCP pour chaque sous réseau (formation, web1, web2,...) envoie les configurations IP de base et le domaine des postes clients (CNFB) * Les adresses des pc sont forcées (DHCP statique). * Boot PXE commenté, à décommenter pour réinstallation des salles |
Ligne 81: | Ligne 98: |
La DMZ VPN n'a pas de service DHCP. | * DNS : * Zone externe, <<cg.auf.org>> et <<cg.refer.org>> * Zone interne, <<.cnfb>> et les zones reverse * La zone <<.auf>> est forwardée à partir du serveur externe vers les serveurs DNS de Montréal * (10.36.0.9 et 10.36.0.10) pour cela le serveur externe est naté en 10.40.0.3 lorsqu'il cherche à atteindre le VPN (port 53, tcp et udp uniquement). |
Ligne 83: | Ligne 104: |
Le DHCP pour chaque sous réseau (formation, web1, web2,...) envoie les configurations IP de base et le domaine des postes clients (CNFB) | * Authentification postes clients : libnss (sur le serveur interne) |
Ligne 85: | Ligne 106: |
Les adresses des pc sont forcées (DHCP statique). | * RPV : pipsecd |
Ligne 87: | Ligne 108: |
Boot pxe commenté, à decommenter pour réinstallationdes salles | * Web (apache) : site web sur spip avec le squelette du cnf de libreville |
Ligne 89: | Ligne 110: |
*DNS: Zone externe, <<cg.auf.org>> et <<cg.refer.org>> Zone interne, <<.cnfb>> et les zones reverse La zone <<.auf>> est forwardée à partir du serveur externe vers les serveurs DNS de Montréal (10.36.0.9 et 10.36.0.10) pour cela le serveur externe est naté en 10.40.0.3 lorsqu'il cherche à atteindre le VPN (port 53, tcp et udp uniquement). *Authentification postes clients: NIS (sur le serveur interne) *RPV: pipsecd *Web: apache site web sur spip avec le squelette du cnf de libreville *Messagerie: Le serveur externe est vu sur internet en 82.206.144.35, il sert seulement de relais pour les domaines cg.refer.org et cg.refer.org et envoie ces messages vers le serveur interne. Le serveur interne gére les boites de messagerie, clamav et spamassasin. Le MX principal des zones cg.auf.org et cg.refer.org est 82.206.144.35 |
* Messagerie: * Le serveur externe est vu sur internet en 77.70.184.26, il sert seulement de relais pour les domaines cg.refer.org et cg.refer.org et * Le serveur externe gére les boites de messagerie, clamav et spamassasin. * Le MX principal des zones cg.auf.org et cg.refer.org est 77.70.184.26. |
Ligne 124: | Ligne 117: |
Postes du cnfbr (61 pc) -Poste linux -ubuntu 5.10 -authentification NIS -montage du /home/$USER par nfs sur le serveur interne -Poste windows Cnfb(3 poste) - Responsable du CNFBr - Responsable Formation - Animateur documentaliste. |
* Postes du cnfbr * Poste linux * ubuntu 12.4 * * Remarque uniquement la salle d'auto-formation qui à le django/libnss non automatique et expérimental |
Ligne 147: | Ligne 128: |
- debian sarge. - régle iptables. - pipsecd. |
* debian squeeze * règle iptables * pipsecd |
Ligne 155: | Ligne 134: |
* Caracteristique Matériel - Carte mere Asus A7V600-X. - Processeur: AMD Athlon XP. - Controleur de disque: 2xUltraDMA 133/100/66; 2 x Serial ATA (2 disque 120 gb). - Carte réseau: intergrated 10/100 Mpbs * Implementation et service - debian sarge. - bind9. - apache 1. - IMP3. - Mysql. - Postfix. |
* Implémentation et service. * debian squeeze * bind9 * apache 2 * IMP3 * Mysql * Postfix: * Web mail, squirrelmail. * Dovecot. * Mysql |
Ligne 186: | Ligne 147: |
- debian sarge. | * debian etch * squid, * django/libnss * iptables pour proxy transparent * * |
Ligne 188: | Ligne 155: |
- squid. | == Serveur Miroir == |
Ligne 190: | Ligne 157: |
- postfix. - iptables pour proxy transparent. - NIS. - NFS. - LVM (2 disques SCSI de 73 Go soit la partition /home, la carte SCSI ne permettant pas de raid0). |
* Debian squeeze * debconf installé. * Miroir squeeze, wheeze et miroir ubuntu precise, raring, |
Ligne 201: | Ligne 162: |
(["ZAC/Brazzaville/Projets"]) | == Serveur Test == |
Ligne 203: | Ligne 164: |
[[Include(ZAC/Brazzaville/Projets)]] | * Debian wheezy * OpenVZ (Non achevé ) ([[ZAC/Brazzaville/Projets]]) <<Include(ZAC/Brazzaville/Projets)>> |
Brazzaville : Campus Numérique Francophone
Sommaire
Equipe
Responsable Technique local : ReneGalekwaNapifongo
Schéma de principe du réseau
+-----------+ 4G +--------------+ | MTN CONGO |----------------------| Flybox | +-----------+ |1Mps partagée | | +--------------+ |WMAX | | 192.168.1.0/24 0---------------------Bureau RCNEUF | | |197.149.138.200/29 0--------------------- Bureau Chargé de Projet | | .201 +------0--------+ | Mikrotik | |RB2011UiAS-RM | +---------------+ |.202 | VISIO 0-------------------------------------------197.149.138.203 | | | NVR 0-------------------------------------------------------------197.149.138.204 | | | | | 0-------------------------CAMERA 1 : Salle de Formation | | | 0-------------------------CAMERA 2 : Salle d'autoformation | 192.168.254.0/24 | | 0-------------------------CAMERA 3 : Salle Web | | | 0-------------------------CAMERA 4 : Accueil | | | 0-------------------------CAMERA 5 : Salle de conférence | |SWITCH-USAGER 0-----------------197.149.138.205 | | 0-------------------------AP1 : Salle de Formation | 0-------------------------AP2 : Salle d'autoformation 10.40.1.0/24| 0-------------------------AP3 : Salle Web | 0-------------------------AP4 : Acceuil | 0-------------------------AP5 : Salle de conférence
Description des salles
- la salle web 2 : elle possede deux switchs un de 24 port manageable et un autre de 24 non manageable
- la salle d'autoformation : un switch de 24 pour non manageable
la salle de formation un switch de 24 manageble , http://swt2.cg.auf avec le transfert des vlan 30, vlan41, vlan42 permet d'avoir de la visio (23) dans cette salle et un port (21) pour rpv-personnel
Plan de decoupage des Vlans
N* vlan
salle
Interfaces
vlan 30
Formation
192.168.30.254
vlan 31
Web
192.168.31.254
vlan 32
Nomade
192.168.32.254
vlan 41
RPV-SRV
10.40.1.254
vlan 42
RPV-PERS
10.40.2.254
vlan 100
wan
197.157.255.26
Plan d'adressage
- Réseau publique: 197.157.255.26/29
- gateway : 197.157.255.25
- parefeu: 197.157.255.26
Services
- DHCP :
- La DMZ VPN n'a pas de service DHCP.
- Le DHCP pour chaque sous réseau (formation, web1, web2,...) envoie les configurations IP de base et le domaine des postes clients (CNFB)
- Les adresses des pc sont forcées (DHCP statique).
- Boot PXE commenté, à décommenter pour réinstallation des salles
- DNS :
Zone externe, <<cg.auf.org>> et <<cg.refer.org>>
Zone interne, <<.cnfb>> et les zones reverse
La zone <<.auf>> est forwardée à partir du serveur externe vers les serveurs DNS de Montréal
- (10.36.0.9 et 10.36.0.10) pour cela le serveur externe est naté en 10.40.0.3 lorsqu'il cherche à atteindre le VPN (port 53, tcp et udp uniquement).
- Authentification postes clients : libnss (sur le serveur interne)
- RPV : pipsecd
- Web (apache) : site web sur spip avec le squelette du cnf de libreville
- Messagerie:
- Le serveur externe est vu sur internet en 77.70.184.26, il sert seulement de relais pour les domaines cg.refer.org et cg.refer.org et
- Le serveur externe gére les boites de messagerie, clamav et spamassasin.
- Le MX principal des zones cg.auf.org et cg.refer.org est 77.70.184.26.
Postes clients
- Postes du cnfbr
- Poste linux
- ubuntu 12.4
- Poste linux
- Remarque uniquement la salle d'auto-formation qui à le django/libnss non automatique et expérimental
Serveurs
Pare-feu
- debian squeeze
- règle iptables
- pipsecd
Serveur externe
- Implémentation et service.
- debian squeeze
- bind9
- apache 2
- IMP3
- Mysql
- Postfix:
- Web mail, squirrelmail.
- Dovecot.
- Mysql
Serveur interne
- debian etch
- squid,
- django/libnss
- iptables pour proxy transparent
Serveur Miroir
- Debian squeeze
- debconf installé.
- Miroir squeeze, wheeze et miroir ubuntu precise, raring,
Serveur Test
- Debian wheezy
- OpenVZ (Non achevé )
Liste des choses à faire
- Miroir Debian/Ubuntu à vérifier
- Espace disque du serveur nfs, effacer les musiques et vidéo - 140 Go d'utilisé.
- Suivit de Nut
- Migrer en Etch
- Serveur Web/Mail: 2 Ghz 1 Go RAM, 2 DD de 120 Go - vide
- Serveur PF: 2Ghz, 512 Mo RAM, 1 DD de 80 Go
- Serveur NFS: 2Ghz, 1 Go RAM, 1 DD de 80 Go, 2 SCSI de 70 Go en LVM
- voir smokeping, munin
- idée:
OpenVz sur web/mail pour séparer les services
- Voir pour un cache/Squid
- Effacer Asterisk du serveur nfs
- Effacer Smokeping du serveur nfs
- Effacer les trucs qui ne sont pas sur les bons serveurs
- ... continuer