Modifications entre les versions 29 et 30
Version 29 à la date du 2016-02-29 11:38:09
Taille: 5191
Éditeur: SergeGoma
Commentaire:
Version 30 à la date du 2017-07-18 09:12:29
Taille: 5137
Éditeur: WillyManga
Commentaire:
Texte supprimé. Texte ajouté.
Ligne 7: Ligne 7:
Responsable Technique local : SergeGoma Responsable Technique local : ReneGalekwaNapifongo
Ligne 14: Ligne 14:
   Congotelecom    MTN CONGO
Ligne 17: Ligne 17:
 |(197.157.255.25/29)
  +-----0------+
  | Transciever|
  +-----0------+
 |
        |
Ligne 24: Ligne 22:
  | 197.157.255.26   | 169.255.120.138

Brazzaville : Campus Numérique Francophone

Equipe

Responsable Technique local : ReneGalekwaNapifongo

Schéma de principe du réseau

   MTN CONGO
      ------
        |
        |
        |
        | 
        |
        |
        | 169.255.120.138
 +------0------+        supervision Munin      
 |             |          |                 
 | PAREFEU     | .254     |.1                                        10.40.1.0/24 (RPV-SVR)
 |             0----------0-----------------------------------------------------------~
 |             |
 |  Aptcacher  |       
 |             | .254                                           10.40.2.0/24 (RPV-PERS)
 |             0---------------------------------------------------------------------~
 |   QOS         |
 |             | .254                                               192.168.31.0/24 (web)
 |             0---------------------------------------------------------------------~
 |             |
 |             |       
 |             |                        DNS-local
 |             |                            |
 |             |.254                        |                           192.168.10.0/24 (DMZ)
 |             0----------0-----------------0--------------------------------------------
 |             |          |  .2                                        
 |             |    +-----0----+
 |             |    |          |
 |             |    | pfsense  |
 |             |    |          |
 |             |    +-----0----+    AP1.NOMADE       
 |             | .254     | .1          |.10                 192.168.32.0.24 (nomade)
 |             0----------0-------------0-----------------------------~
 |             |
 |             |       
 |             |                                      
 |             |
 |             |        
 |             |.254                                            192.168.30.0/24 (Salle formation)
 |_____________|--------0----------------------------------------------------------------------~ 


                                                    

Description des salles

  • la salle web 2 : elle possede deux switchs un de 24 port manageable et un autre de 24 non manageable
  • la salle d'autoformation : un switch de 24 pour non manageable
  • la salle de formation un switch de 24 manageble , http://swt2.cg.auf avec le transfert des vlan 30, vlan41, vlan42 permet d'avoir de la visio (23) dans cette salle et un port (21) pour rpv-personnel

Plan de decoupage des Vlans

  • N* vlan

    salle

    Interfaces

    vlan 30

    Formation

    192.168.30.254

    vlan 31

    Web

    192.168.31.254

    vlan 32

    Nomade

    192.168.32.254

    vlan 41

    RPV-SRV

    10.40.1.254

    vlan 42

    RPV-PERS

    10.40.2.254

    vlan 100

    wan

    197.157.255.26

Plan d'adressage

  • Réseau publique: 197.157.255.26/29
  • gateway : 197.157.255.25
  • parefeu: 197.157.255.26

Services

  • DHCP :
    • La DMZ VPN n'a pas de service DHCP.
    • Le DHCP pour chaque sous réseau (formation, web1, web2,...) envoie les configurations IP de base et le domaine des postes clients (CNFB)
    • Les adresses des pc sont forcées (DHCP statique).
    • Boot PXE commenté, à décommenter pour réinstallation des salles
  • DNS :
    • Zone externe, <<cg.auf.org>> et <<cg.refer.org>>

    • Zone interne, <<.cnfb>> et les zones reverse

    • La zone <<.auf>> est forwardée à partir du serveur externe vers les serveurs DNS de Montréal

    • (10.36.0.9 et 10.36.0.10) pour cela le serveur externe est naté en 10.40.0.3 lorsqu'il cherche à atteindre le VPN (port 53, tcp et udp uniquement).
  • Authentification postes clients : libnss (sur le serveur interne)
  • RPV : pipsecd
  • Web (apache) : site web sur spip avec le squelette du cnf de libreville
  • Messagerie:
    • Le serveur externe est vu sur internet en 77.70.184.26, il sert seulement de relais pour les domaines cg.refer.org et cg.refer.org et
    • Le serveur externe gére les boites de messagerie, clamav et spamassasin.
    • Le MX principal des zones cg.auf.org et cg.refer.org est 77.70.184.26.

Postes clients

  • Postes du cnfbr
    • Poste linux
      • ubuntu 12.4
  • Remarque uniquement la salle d'auto-formation qui à le django/libnss non automatique et expérimental

Serveurs

Pare-feu

  • debian squeeze
  • règle iptables
  • pipsecd

Serveur externe

  • Implémentation et service.
    • debian squeeze
    • bind9
    • apache 2
    • IMP3
    • Mysql
    • Postfix:
      • Web mail, squirrelmail.
      • Dovecot.
      • Mysql

Serveur interne

  • debian etch
  • squid,
  • django/libnss
  • iptables pour proxy transparent

Serveur Miroir

  • Debian squeeze
  • debconf installé.
  • Miroir squeeze, wheeze et miroir ubuntu precise, raring,

Serveur Test

  • Debian wheezy
  • OpenVZ (Non achevé )

(ZAC/Brazzaville/Projets)

Liste des choses à faire

  • Miroir Debian/Ubuntu à vérifier
  • Espace disque du serveur nfs, effacer les musiques et vidéo - 140 Go d'utilisé.
  • Suivit de Nut
  • Migrer en Etch
  • Serveur Web/Mail: 2 Ghz 1 Go RAM, 2 DD de 120 Go - vide
  • Serveur PF: 2Ghz, 512 Mo RAM, 1 DD de 80 Go
  • Serveur NFS: 2Ghz, 1 Go RAM, 1 DD de 80 Go, 2 SCSI de 70 Go en LVM
  • voir smokeping, munin
  • idée:
    • OpenVz sur web/mail pour séparer les services

    • Voir pour un cache/Squid
    • Effacer Asterisk du serveur nfs
    • Effacer Smokeping du serveur nfs
    • Effacer les trucs qui ne sont pas sur les bons serveurs
    • ... continuer

ZAC/Brazzaville (dernière édition le 2019-03-14 14:56:45 par ReneGalekwaNapifongo)