5407
Commentaire:
|
5037
|
Texte supprimé. | Texte ajouté. |
Ligne 11: | Ligne 11: |
{{{ Astrium (VSAT Antenne 2.4) | | | IDIRECT (gateway=77.70.184.25) | |rouge | switch (public) | |rouge | /-switch-RPV-----jaune---------pare-feu------bleu-----switch-DMZ---|-----serveur mail / | |-----Serveur Test OVZ 4 prises RPV---/ |vert |-----Serveur externe | /------ switch-interne-------\ serveur-backuppc ---/ | \-- serveur miroir |vert | /-------rouge--------serveur-interne------bleu------------\ Centre des Ressource-/ | | | \-salle de formation jaune | | |vert / | \ / | \ salle-web1------ / | \---Auto-formation | |jaune/noir | salle-web2 |
{{{ |
Ligne 44: | Ligne 14: |
Congotelecom ------ | |(197.157.255.25/29) +-----0------+ | Transciever| +-----0------+ | | | | 197.157.255.26 +------0------+ supervision Munin | | | | PAREFEU | .254 |.1 10.40.1.0/24 (RPV-SVR) | 0----------0-----------------------------------------------------------~ | | | Aptcacher | | | .254 10.40.2.0/24 (RPV-PERS) | 0---------------------------------------------------------------------~ | QOS | | | .254 192.168.31.0/24 (web) | 0---------------------------------------------------------------------~ | | | | | | DNS-local | | | | |.254 | 192.168.10.0/24 (DMZ) | 0----------0-----------------0-------------------------------------------- | | | .2 | | +-----0----+ | | | | | | | pfsense | | | | | | | +-----0----+ AP1.NOMADE | | .254 | .1 |.10 192.168.32.0.24 (nomade) | 0----------0-------------0-----------------------------~ | | | | | | | | | | | |.254 192.168.30.0/24 (Salle formation) |_____________|--------0----------------------------------------------------------------------~ |
Brazzaville : Campus Numérique Francophone
Sommaire
Equipe
Responsable Technique local : SergeGoma
Schéma de principe du réseau
Congotelecom ------ | |(197.157.255.25/29) +-----0------+ | Transciever| +-----0------+ | | | | 197.157.255.26 +------0------+ supervision Munin | | | | PAREFEU | .254 |.1 10.40.1.0/24 (RPV-SVR) | 0----------0-----------------------------------------------------------~ | | | Aptcacher | | | .254 10.40.2.0/24 (RPV-PERS) | 0---------------------------------------------------------------------~ | QOS | | | .254 192.168.31.0/24 (web) | 0---------------------------------------------------------------------~ | | | | | | DNS-local | | | | |.254 | 192.168.10.0/24 (DMZ) | 0----------0-----------------0-------------------------------------------- | | | .2 | | +-----0----+ | | | | | | | pfsense | | | | | | | +-----0----+ AP1.NOMADE | | .254 | .1 |.10 192.168.32.0.24 (nomade) | 0----------0-------------0-----------------------------~ | | | | | | | | | | | |.254 192.168.30.0/24 (Salle formation) |_____________|--------0----------------------------------------------------------------------~ Salle-web2: 2 switch (1 de 24 ports pour la salle-web1(12 pc) et 1 de 16 ports pour la salle-web2 (12pc)) Auto-formation: 1 switch de 16 ports (11 pc) Formation: 1 switch de 24 ports (19 pc) Centre de ressource:1 switch de 16 ports dans le local serveur (3 pc)
Matériel de connexion VSAT : http://www.idirect.net/Products/Hardware/Satellite-Routers/Evolution-X3-Satellite-Router.aspx
Plan d'adressage
- Réseau publique: 77.70.184.24/29
- gateway idirect: 77.70.184.25
- parefeu: 77.70.184.26
- RPV: 10.40.0.0/24
- DMZ: 192.168.201.0/24 (serveur externe)/serveur ovz/serveur mail
- Réseau interco: 192.168.100.0/24
- web1: 192.168.1.0/24
- web2: 192.168.2.0/24
- Formation: 192.168.3.0/24
- Auto-formation: 192.168.4.0/24
- Centre de ressource: 192.168.5.0/24
Mise à jour
Services
- DHCP :
- La DMZ VPN n'a pas de service DHCP.
- Le DHCP pour chaque sous réseau (formation, web1, web2,...) envoie les configurations IP de base et le domaine des postes clients (CNFB)
- Les adresses des pc sont forcées (DHCP statique).
- Boot PXE commenté, à décommenter pour réinstallation des salles
- DNS :
Zone externe, <<cg.auf.org>> et <<cg.refer.org>>
Zone interne, <<.cnfb>> et les zones reverse
La zone <<.auf>> est forwardée à partir du serveur externe vers les serveurs DNS de Montréal
- (10.36.0.9 et 10.36.0.10) pour cela le serveur externe est naté en 10.40.0.3 lorsqu'il cherche à atteindre le VPN (port 53, tcp et udp uniquement).
- Authentification postes clients : libnss (sur le serveur interne)
- RPV : pipsecd
- Web (apache) : site web sur spip avec le squelette du cnf de libreville
- Messagerie:
- Le serveur externe est vu sur internet en 77.70.184.26, il sert seulement de relais pour les domaines cg.refer.org et cg.refer.org et
- Le serveur externe gére les boites de messagerie, clamav et spamassasin.
- Le MX principal des zones cg.auf.org et cg.refer.org est 77.70.184.26.
Postes clients
- Postes du cnfbr
- Poste linux
- ubuntu 12.4
- Poste linux
- Remarque uniquement la salle d'auto-formation qui à le django/libnss non automatique et expérimental
Serveurs
Pare-feu
- debian squeeze
- règle iptables
- pipsecd
Serveur externe
- Implémentation et service.
- debian squeeze
- bind9
- apache 2
- IMP3
- Mysql
- Postfix:
- Web mail, squirrelmail.
- Dovecot.
- Mysql
Serveur interne
- debian etch
- squid,
- django/libnss
- iptables pour proxy transparent
Serveur Miroir
- Debian squeeze
- debconf installé.
- Miroir squeeze, wheeze et miroir ubuntu precise, raring,
Serveur Test
- Debian wheezy
- OpenVZ (Non achevé )
Liste des choses à faire
- Miroir Debian/Ubuntu à vérifier
- Espace disque du serveur nfs, effacer les musiques et vidéo - 140 Go d'utilisé.
- Suivit de Nut
- Migrer en Etch
- Serveur Web/Mail: 2 Ghz 1 Go RAM, 2 DD de 120 Go - vide
- Serveur PF: 2Ghz, 512 Mo RAM, 1 DD de 80 Go
- Serveur NFS: 2Ghz, 1 Go RAM, 1 DD de 80 Go, 2 SCSI de 70 Go en LVM
- voir smokeping, munin
- idée:
OpenVz sur web/mail pour séparer les services
- Voir pour un cache/Squid
- Effacer Asterisk du serveur nfs
- Effacer Smokeping du serveur nfs
- Effacer les trucs qui ne sont pas sur les bons serveurs
- ... continuer