Modifications entre les versions 16 et 30 (s'étendant sur 14 versions)
Version 16 à la date du 2008-05-26 15:01:27
Taille: 6984
Éditeur: SergeGoma
Commentaire:
Version 30 à la date du 2017-07-18 09:12:29
Taille: 5137
Éditeur: WillyManga
Commentaire:
Texte supprimé. Texte ajouté.
Ligne 7: Ligne 7:
Responsable Technique local:
S
ergeGoma
Responsable Technique local : ReneGalekwaNapifongo
Ligne 12: Ligne 11:
{{{
                             Global Broadband Solution
                                  | |
                                  | |
                                  | |
                        Modem comtech Routeur-skystream
                                  | |
                      cable-serie | |rouge
                                  | |
                           Routeur-cisco---rouge---- switch (public)
                                                       | |-----Serveur Miroir
                                                       |rouge |
                                                       | |-----Serveur VOIP
                    /-switch-RPV-----jaune---------pare-feu------bleu-----switch-DMZ---|
                   / | |-----Serveur Test OVZ
   4 prises RPV---/ |vert |-----Serveur externe
                                                       |
                                                 switch-interne
                                                       |
                                                       |vert
                                                       |
                           /-------rouge--------serveur-interne------bleu------------\
     Centre des Ressource-/ | | | \-salle de formation
                                         jaune | | |vert
                                               / | \
                                              / | \
                            salle-web1------ / | \---Auto-formation
                                                       |
                                                       |jaune/noir
                                                       |
                                                  salle-web2
{{{
Ligne 45: Ligne 14:
   MTN CONGO
      ------
 |
 |
        |
 |
 |
 |
  | 169.255.120.138
 +------0------+ supervision Munin
 | | |
 | PAREFEU | .254 |.1 10.40.1.0/24 (RPV-SVR)
 | 0----------0-----------------------------------------------------------~
 | |
 | Aptcacher |
 | | .254 10.40.2.0/24 (RPV-PERS)
 | 0---------------------------------------------------------------------~
 | QOS |
 | | .254 192.168.31.0/24 (web)
 | 0---------------------------------------------------------------------~
 | |
 | |
 | | DNS-local
 | | |
 | |.254 | 192.168.10.0/24 (DMZ)
 | 0----------0-----------------0--------------------------------------------
 | | | .2
 | | +-----0----+
 | | | |
 | | | pfsense |
 | | | |
 | | +-----0----+ AP1.NOMADE
 | | .254 | .1 |.10 192.168.32.0.24 (nomade)
 | 0----------0-------------0-----------------------------~
 | |
 | |
 | |
 | |
 | |
 | |.254 192.168.30.0/24 (Salle formation)
 |_____________|--------0----------------------------------------------------------------------~
Ligne 46: Ligne 56:
Salle-web2: 2 switch (1 de 24 ports pour la salle-web1(12 pc) et 1 de 16 ports pour la salle-web2 (12pc))
Auto-formation: 1 switch de 16 ports (11 pc)
Formation: 1 switch de 24 ports (19 pc)
Centre de ressource:1 switch de 16 ports dans le local serveur (3 pc)

                                                     
Ligne 53: Ligne 62:

== Description des salles ==

  * la salle web 2 : elle possede deux switchs un de 24 port manageable et un autre de 24 non manageable
  * la salle d'autoformation : un switch de 24 pour non manageable
  * la salle de formation un switch de 24 manageble , http://swt2.cg.auf avec le transfert des vlan 30, vlan41, vlan42 permet d'avoir de la visio (23) dans cette salle et un port (21) pour rpv-personnel


== Plan de decoupage des Vlans ==
   |||| N* vlan||||salle |||| Interfaces ||||
   ||||vlan 30 |||| Formation|||| 192.168.30.254 ||||
   ||||vlan 31 |||| Web |||| 192.168.31.254 ||||
   ||||vlan 32 |||| Nomade |||| 192.168.32.254 ||||
   ||||vlan 41 |||| RPV-SRV |||| 10.40.1.254 ||||
   ||||vlan 42 |||| RPV-PERS |||| 10.40.2.254 ||||
   ||||vlan 100|||| wan |||| 197.157.255.26 ||||

Ligne 55: Ligne 82:
Réseau publique: 82.206.144.32/29  * Réseau publique: 197.157.255.26/29
 * gateway : 197.157.255.25
 * parefeu: 197.157.255.26
 
Ligne 57: Ligne 87:
RPV: 10.40.0.0/24

DMZ: 192.168.201.0/24 (serveur externe)

Réseau interco: 192.168.100.0/24

web1: 192.168.1.0/24

web2: 192.168.2.0/24

Foramtion: 192.168.3.0/24

Auto-formation: 192.168.4.0/24

Ressource: 192.168.5.0/24

== Mise à jour ==
   
Ligne 79: Ligne 93:
*DHCP:  * DHCP :
  * La DMZ VPN n'a pas de service DHCP.
  * Le DHCP pour chaque sous réseau (formation, web1, web2,...) envoie les configurations IP de base et le domaine des postes clients (CNFB)
  * Les adresses des pc sont forcées (DHCP statique).
  * Boot PXE commenté, à décommenter pour réinstallation des salles
Ligne 81: Ligne 99:
La DMZ VPN n'a pas de service DHCP.  * DNS :
  * Zone externe, <<cg.auf.org>> et <<cg.refer.org>>
  * Zone interne, <<.cnfb>> et les zones reverse
  * La zone <<.auf>> est forwardée à partir du serveur externe vers les serveurs DNS de Montréal
  * (10.36.0.9 et 10.36.0.10) pour cela le serveur externe est naté en 10.40.0.3 lorsqu'il cherche à atteindre le VPN (port 53, tcp et udp uniquement).
Ligne 83: Ligne 105:
Le DHCP pour chaque sous réseau (formation, web1, web2,...) envoie les configurations IP de base et le domaine des postes clients (CNFB)  * Authentification postes clients : libnss (sur le serveur interne)
Ligne 85: Ligne 107:
Les adresses des pc sont forcées (DHCP statique).  * RPV : pipsecd
Ligne 87: Ligne 109:
Boot pxe commenté, à decommenter pour réinstallationdes salles  * Web (apache) : site web sur spip avec le squelette du cnf de libreville
Ligne 89: Ligne 111:
*DNS:

Zone externe, <<cg.auf.org>> et <<cg.refer.org>>

Zone interne, <<.cnfb>> et les zones reverse

La zone <<.auf>> est forwardée à partir du serveur externe vers les serveurs DNS de Montréal

(10.36.0.9 et 10.36.0.10) pour cela le serveur externe est naté en 10.40.0.3 lorsqu'il cherche à atteindre le VPN (port 53, tcp et udp uniquement).

*Authentification postes clients:

NIS (sur le serveur interne)

*RPV:

pipsecd

*Web:

apache


site web sur spip avec le squelette du cnf de libreville

*Messagerie:

Le serveur externe est vu sur internet en 82.206.144.35, il sert seulement de relais pour les domaines cg.refer.org et cg.refer.org et envoie ces messages vers le serveur interne.

Le serveur interne gére les boites de messagerie, clamav et spamassasin.

Le MX principal des zones cg.auf.org et cg.refer.org est 82.206.144.35
 * Messagerie:
  * Le serveur externe est vu sur internet en 77.70.184.26, il sert seulement de relais pour les domaines cg.refer.org et cg.refer.org et
  * Le serveur externe gére les boites de messagerie, clamav et spamassasin.
  * Le MX principal des zones cg.auf.org et cg.refer.org est 77.70.184.26.
Ligne 124: Ligne 118:
Postes du cnfbr (61 pc)

-Poste linux

  -ubuntu 5.10

  -authentification NIS

  -montage du /home/$USER par nfs sur le serveur interne

-Poste windows Cnfb(2 postes)

  - Responsable du CNFBr
  
  - Animateur documentaliste.
 * Postes du cnfbr
  * Poste linux
   * ubuntu 12.4
   *
 * Remarque uniquement la salle d'auto-formation qui à le django/libnss non automatique et expérimental
Ligne 145: Ligne 129:
 - debian sarge.

 - régle iptables.
 
 -
pipsecd.
 * debian squeeze
 * règle iptables
 * pipsecd
Ligne 153: Ligne 135:

  
* Implementation et service.



- debian Etch.

 - bind9.

 - apache 2.

 - IMP3.

 - Mysql.

 - Postfix: relay vers le serveur Interne.

 - Web mail, squirrelmail.
 
- Dovecot.

- Mysql

 * Implémentation et service.
  * debian squeeze
  * bind9
  * apache 2
  * IMP3
  * Mysql
  * Postfix:
   * Web mail, squirrelmail.
   * Dovecot.
   * Mysql
Ligne 181: Ligne 148:
 - debian sarge.

 - squid, (pour un prochain futur il serait important de faire les regles de squid afin de faire un delay pool).

 - postfix.
 * debian etch
 * squid,
 * django/libnss
 * iptables pour proxy transparent
 *
 *
Ligne 187: Ligne 155:
 - iptables pour proxy transparent.

 - NIS.

 - NFS.

 - LVM (2 disques SCSI de 73 Go soit la partition /home, la carte SCSI ne permettant pas de raid0).
Ligne 197: Ligne 158:
 -Debian etch.  * Debian squeeze
 * debconf installé.
 * Miroir squeeze, wheeze et miroir ubuntu precise, raring,
Ligne 199: Ligne 162:
 - debconf installé.

 -Miroir etch et miroir ubuntu fiesty et le gutsy en cours.

== Serveur Voip ==

 -Debian etch.
 
 -Asterisk 1.4.
Ligne 211: Ligne 165:
 -Debian Etch

 -OpenVZ (Non achevé )
 * Debian wheezy
 * OpenVZ (Non achevé )
Ligne 216: Ligne 169:
== Situation du serveur Externe (en panne)==
 
 '''Caracteristique Materiel'''

- Carte mere Asus A7V600-X.
- Processeur: AMD Athlon XP.
- Controleur de disque: 2xUltraDMA 133/100/66; 2 x Serial ATA (2 disque 120 gb).
- Carte réseau: intergrated 10/100 Mpbs.

 ||<bgcolor="#E0E0FF"> Path||<bgcolor="#E0E0FF"> Taille||<bgcolor="#E0E0FF">%Occupé||<bgcolor="#E0E0FF"> Point de montage||
 || /dev/hda4 || 50G || 2% || /||
 || /dev/hda5 || 4,6 G || 16% ||/usr||
 || /dev/hda6 || 56G|| 2 % ||/var/ ||
 || /dev/hda2||897M || 4% ||/boot ||
 || /dev/hdb1|| 113G|| 16% ||/var/www||

 '''Cause et tentative de solution'''


 La cause principale est la coupure d'éléctricité , la machine etait eteinte lors de la premiere tentative de mises en tension elle bien demarrer mais en mode mono utilisation. affichant le message suivant:

 affiche un message d'error du type:
end request I/0 error, dev hda sector ........ Buffer I/O error dma-intr.

  j'ai lancé la commande "fsck -y /dev/hda... pour règler le problème du check disk c'est la suite que j'ai eu le message suivant:

kjournald starting . commit interval 5 seconds
ext3-fs: mounted filestsystem with ordered data mode.
pivot_root: No such file or directory
/sbin/init:432: cannot open dev/console: no such file
Kernel panic: attempted to kill init!

Alors j'ai essayé de de vouloir reparer le disk avec un live cd mais le problème est toujours le meme.

Brazzaville : Campus Numérique Francophone

Equipe

Responsable Technique local : ReneGalekwaNapifongo

Schéma de principe du réseau

   MTN CONGO
      ------
        |
        |
        |
        | 
        |
        |
        | 169.255.120.138
 +------0------+        supervision Munin      
 |             |          |                 
 | PAREFEU     | .254     |.1                                        10.40.1.0/24 (RPV-SVR)
 |             0----------0-----------------------------------------------------------~
 |             |
 |  Aptcacher  |       
 |             | .254                                           10.40.2.0/24 (RPV-PERS)
 |             0---------------------------------------------------------------------~
 |   QOS         |
 |             | .254                                               192.168.31.0/24 (web)
 |             0---------------------------------------------------------------------~
 |             |
 |             |       
 |             |                        DNS-local
 |             |                            |
 |             |.254                        |                           192.168.10.0/24 (DMZ)
 |             0----------0-----------------0--------------------------------------------
 |             |          |  .2                                        
 |             |    +-----0----+
 |             |    |          |
 |             |    | pfsense  |
 |             |    |          |
 |             |    +-----0----+    AP1.NOMADE       
 |             | .254     | .1          |.10                 192.168.32.0.24 (nomade)
 |             0----------0-------------0-----------------------------~
 |             |
 |             |       
 |             |                                      
 |             |
 |             |        
 |             |.254                                            192.168.30.0/24 (Salle formation)
 |_____________|--------0----------------------------------------------------------------------~ 


                                                    

Description des salles

  • la salle web 2 : elle possede deux switchs un de 24 port manageable et un autre de 24 non manageable
  • la salle d'autoformation : un switch de 24 pour non manageable
  • la salle de formation un switch de 24 manageble , http://swt2.cg.auf avec le transfert des vlan 30, vlan41, vlan42 permet d'avoir de la visio (23) dans cette salle et un port (21) pour rpv-personnel

Plan de decoupage des Vlans

  • N* vlan

    salle

    Interfaces

    vlan 30

    Formation

    192.168.30.254

    vlan 31

    Web

    192.168.31.254

    vlan 32

    Nomade

    192.168.32.254

    vlan 41

    RPV-SRV

    10.40.1.254

    vlan 42

    RPV-PERS

    10.40.2.254

    vlan 100

    wan

    197.157.255.26

Plan d'adressage

  • Réseau publique: 197.157.255.26/29
  • gateway : 197.157.255.25
  • parefeu: 197.157.255.26

Services

  • DHCP :
    • La DMZ VPN n'a pas de service DHCP.
    • Le DHCP pour chaque sous réseau (formation, web1, web2,...) envoie les configurations IP de base et le domaine des postes clients (CNFB)
    • Les adresses des pc sont forcées (DHCP statique).
    • Boot PXE commenté, à décommenter pour réinstallation des salles
  • DNS :
    • Zone externe, <<cg.auf.org>> et <<cg.refer.org>>

    • Zone interne, <<.cnfb>> et les zones reverse

    • La zone <<.auf>> est forwardée à partir du serveur externe vers les serveurs DNS de Montréal

    • (10.36.0.9 et 10.36.0.10) pour cela le serveur externe est naté en 10.40.0.3 lorsqu'il cherche à atteindre le VPN (port 53, tcp et udp uniquement).
  • Authentification postes clients : libnss (sur le serveur interne)
  • RPV : pipsecd
  • Web (apache) : site web sur spip avec le squelette du cnf de libreville
  • Messagerie:
    • Le serveur externe est vu sur internet en 77.70.184.26, il sert seulement de relais pour les domaines cg.refer.org et cg.refer.org et
    • Le serveur externe gére les boites de messagerie, clamav et spamassasin.
    • Le MX principal des zones cg.auf.org et cg.refer.org est 77.70.184.26.

Postes clients

  • Postes du cnfbr
    • Poste linux
      • ubuntu 12.4
  • Remarque uniquement la salle d'auto-formation qui à le django/libnss non automatique et expérimental

Serveurs

Pare-feu

  • debian squeeze
  • règle iptables
  • pipsecd

Serveur externe

  • Implémentation et service.
    • debian squeeze
    • bind9
    • apache 2
    • IMP3
    • Mysql
    • Postfix:
      • Web mail, squirrelmail.
      • Dovecot.
      • Mysql

Serveur interne

  • debian etch
  • squid,
  • django/libnss
  • iptables pour proxy transparent

Serveur Miroir

  • Debian squeeze
  • debconf installé.
  • Miroir squeeze, wheeze et miroir ubuntu precise, raring,

Serveur Test

  • Debian wheezy
  • OpenVZ (Non achevé )

(ZAC/Brazzaville/Projets)

Liste des choses à faire

  • Miroir Debian/Ubuntu à vérifier
  • Espace disque du serveur nfs, effacer les musiques et vidéo - 140 Go d'utilisé.
  • Suivit de Nut
  • Migrer en Etch
  • Serveur Web/Mail: 2 Ghz 1 Go RAM, 2 DD de 120 Go - vide
  • Serveur PF: 2Ghz, 512 Mo RAM, 1 DD de 80 Go
  • Serveur NFS: 2Ghz, 1 Go RAM, 1 DD de 80 Go, 2 SCSI de 70 Go en LVM
  • voir smokeping, munin
  • idée:
    • OpenVz sur web/mail pour séparer les services

    • Voir pour un cache/Squid
    • Effacer Asterisk du serveur nfs
    • Effacer Smokeping du serveur nfs
    • Effacer les trucs qui ne sont pas sur les bons serveurs
    • ... continuer

ZAC/Brazzaville (dernière édition le 2019-03-14 14:56:45 par ReneGalekwaNapifongo)