Modifications entre les versions 5 et 20 (s'étendant sur 15 versions)
Version 5 à la date du 2006-11-21 17:12:30
Taille: 5186
Commentaire:
Version 20 à la date du 2014-04-10 09:30:36
Taille: 5407
Éditeur: SergeGoma
Commentaire:
Texte supprimé. Texte ajouté.
Ligne 3: Ligne 3:
[[TableOfContents(2)]] <<TableOfContents(2)>>
Ligne 7: Ligne 7:
Responsable Technique local:
SergeGoma
Responsable Technique local : SergeGoma
Ligne 13: Ligne 12:
                             Global Broadband Solution
                                  | |
                                  | |
                                  | |
                        Modem comtech Routeur-skystream
                                  | |
                      cable-serie | |rouge
                                  | |
                           Routeur-cisco---rouge---- switch (public)
                                                Astrium (VSAT Antenne 2.4)
                                                      |
                                                      |
                                                      |
                                                    IDIRECT (gateway=77.70.184.25)
Ligne 23: Ligne 18:
                                                       |rouge                                                        |rouge              
Ligne 25: Ligne 20:
                    /-switch-RPV-----jaune---------pare-feu------bleu-----switch-DMZ---\
                   / | \
   4 prises RPV---/ |vert \---serveur externe
                                                  switch (public)
                                                       |
                                                       |rouge
                                                       |
                    /-switch-RPV-----jaune---------pare-feu------bleu-----switch-DMZ---|-----serveur mail
                   / | |-----Serveur Test OVZ
   4 prises RPV---/ |vert |-----Serveur externe
Ligne 29: Ligne 28:
                                                 switch-interne
                                                       |
                                           /------ switch-interne-------\
                serveur-backuppc ---/ | \-- serveur miroir
Ligne 53: Ligne 52:
{i} Matériel de connexion VSAT : http://www.idirect.net/Products/Hardware/Satellite-Routers/Evolution-X3-Satellite-Router.aspx
Ligne 55: Ligne 56:
Réseau publique: 82.206.144.32/29

RPV: 10.40.0.0/24

DMZ: 192.168.201.0/24 (serveur externe)

Réseau interco: 192.168.100.0/24

web1: 192.168.1.0/24

web2: 192.168.2.0/24

Foramtion: 192.168.3.0/24

Auto-formation: 192.168.4.0/24

R
essource: 192.168.5.0/24
 * Réseau publique: 77.70.184.24/29
 * gateway idirect: 77.70.184.25
 * parefeu: 77.70.184.26
 *
RPV: 10.40.0.0/24
 * DMZ: 192.168.201.0/24 (serveur externe)/serveur ovz/serveur mail
 *
Réseau interco: 192.168.100.0/24
 * web1: 192.168.1.0/24
 * web2: 192.168.2.0/24
 * Formation: 192.168.3.0/24
 * Auto-formation: 192.168.4.0/24
 * Centre de ressource: 192.168.5.0/24
Ligne 79: Ligne 74:
*DHCP:  * DHCP :
  * La DMZ VPN n'a pas de service DHCP.
  * Le DHCP pour chaque sous réseau (formation, web1, web2,...) envoie les configurations IP de base et le domaine des postes clients (CNFB)
  * Les adresses des pc sont forcées (DHCP statique).
  * Boot PXE commenté, à décommenter pour réinstallation des salles
Ligne 81: Ligne 80:
La DMZ VPN n'a pas de service DHCP.  * DNS :
  * Zone externe, <<cg.auf.org>> et <<cg.refer.org>>
  * Zone interne, <<.cnfb>> et les zones reverse
  * La zone <<.auf>> est forwardée à partir du serveur externe vers les serveurs DNS de Montréal
  * (10.36.0.9 et 10.36.0.10) pour cela le serveur externe est naté en 10.40.0.3 lorsqu'il cherche à atteindre le VPN (port 53, tcp et udp uniquement).
Ligne 83: Ligne 86:
Le DHCP pour chaque sous réseau (formation, web1, web2,...) envoie les configurations IP de base et le domaine des postes clients (CNFB)  * Authentification postes clients : libnss (sur le serveur interne)
Ligne 85: Ligne 88:
Les adresses des pc sont forcées (DHCP statique).  * RPV : pipsecd
Ligne 87: Ligne 90:
Boot pxe commenté, à decommenter pour réinstallationdes salles  * Web (apache) : site web sur spip avec le squelette du cnf de libreville
Ligne 89: Ligne 92:
*DNS:

Zone externe, <<cg.auf.org>> et <<cg.refer.org>>

Zone interne, <<.cnfb>> et les zones reverse

La zone <<.auf>> est forwardée à partir du serveur externe vers les serveurs DNS de Montréal

(10.36.0.9 et 10.36.0.10) pour cela le serveur externe est naté en 10.40.0.3 lorsqu'il cherche à atteindre le VPN (port 53, tcp et udp uniquement).

*Authentification postes clients:

NIS (sur le serveur interne)

*RPV:

pipsecd

*Web:

apache


site web sur spip avec le squelette du cnf de libreville

*Messagerie:

Le serveur externe est vu sur internet en 82.206.144.35, il sert seulement de relais pour les domaines cg.refer.org et cg.refer.org et envoie ces messages vers le serveur interne.

Le serveur interne gére les boites de messagerie, clamav et spamassasin.

Le MX principal des zones cg.auf.org et cg.refer.org est 82.206.144.35
 * Messagerie:
  * Le serveur externe est vu sur internet en 77.70.184.26, il sert seulement de relais pour les domaines cg.refer.org et cg.refer.org et
  * Le serveur externe gére les boites de messagerie, clamav et spamassasin.
  * Le MX principal des zones cg.auf.org et cg.refer.org est 77.70.184.26.
Ligne 124: Ligne 99:
Postes du cnfbr (61 pc)

-Poste linux

  -ubuntu 5.10

  -authentification NIS

  -montage du /home/$USER par nfs sur le serveur interne

-Poste windows Cnfb(3 poste)

  - Responsable du CNFBr

  - Responsable Formation

  - Animateur documentaliste.
 * Postes du cnfbr
  * Poste linux
   * ubuntu 12.4
   *
 * Remarque uniquement la salle d'auto-formation qui à le django/libnss non automatique et expérimental
Ligne 147: Ligne 110:
 - debian sarge.

 - régle iptables.
 
 -
pipsecd.
 * debian squeeze
 * règle iptables
 * pipsecd
Ligne 155: Ligne 116:
 - debian sarge.

 - bind9.

 - apache 1.

 - IMP3.

 - Mysql.

 - Postfix.
 * Implémentation et service.
  * debian squeeze
  * bind9
  * apache 2
  * IMP3
  * Mysql
  * Postfix:
   * Web mail, squirrelmail.
   * Dovecot.
   * Mysql
Ligne 169: Ligne 129:
 - debian sarge.  * debian etch
 * squid,
 * django/libnss
 * iptables pour proxy transparent
 *
 *
 
Ligne 171: Ligne 137:
 - squid. == Serveur Miroir ==
Ligne 173: Ligne 139:
 - postfix.
 
 - iptables pour proxy transparent.
 * Debian squeeze
 * debconf installé.
 * Miroir squeeze, wheeze et miroir ubuntu precise, raring,
Ligne 177: Ligne 143:
 - NIS.
Ligne 179: Ligne 144:
 - NFS. == Serveur Test ==
Ligne 181: Ligne 146:
 - LVM (2 disques SCSI de 73 Go soit la partition /home, la carte SCSI ne permettant pas de raid0).  * Debian wheezy
 * OpenVZ (Non achevé )



  
Ligne 186: Ligne 156:
([[ZAC/Brazzaville/Projets]])
Ligne 187: Ligne 158:

                                                                                                                                                                                                                                                                                                                                            
<<Include(ZAC/Brazzaville/Projets)>>

Brazzaville : Campus Numérique Francophone

Equipe

Responsable Technique local : SergeGoma

Schéma de principe du réseau

                                                Astrium (VSAT Antenne 2.4)
                                                      |
                                                      |
                                                      |
                                                    IDIRECT (gateway=77.70.184.25)
                                                       |
                                                       |rouge              
                                                       |
                                                  switch (public)
                                                       |                               
                                                       |rouge                          
                                                       |                               
                    /-switch-RPV-----jaune---------pare-feu------bleu-----switch-DMZ---|-----serveur mail
                   /                                   |                               |-----Serveur Test OVZ
   4 prises RPV---/                                    |vert                           |-----Serveur externe
                                                       |
                                           /------ switch-interne-------\
                serveur-backuppc       ---/            |                 \-- serveur miroir
                                                       |vert
                                                       |
                           /-------rouge--------serveur-interne------bleu------------\
     Centre des Ressource-/                     |      |        |                     \-salle de formation
                                         jaune  |      |        |vert
                                               /       |         \
                                              /        |          \       
                            salle-web1------ /         |           \---Auto-formation
                                                       | 
                                                       |jaune/noir
                                                       |
                                                  salle-web2



Salle-web2: 2 switch (1 de 24 ports pour la salle-web1(12 pc) et 1 de 16 ports pour la salle-web2 (12pc))
Auto-formation: 1 switch de 16 ports (11 pc)
Formation: 1 switch de 24 ports (19 pc)
Centre de ressource:1 switch de 16 ports dans le local serveur (3 pc)

{i} Matériel de connexion VSAT : http://www.idirect.net/Products/Hardware/Satellite-Routers/Evolution-X3-Satellite-Router.aspx

Plan d'adressage

  • Réseau publique: 77.70.184.24/29
  • gateway idirect: 77.70.184.25
  • parefeu: 77.70.184.26
  • RPV: 10.40.0.0/24
  • DMZ: 192.168.201.0/24 (serveur externe)/serveur ovz/serveur mail
  • Réseau interco: 192.168.100.0/24
  • web1: 192.168.1.0/24
  • web2: 192.168.2.0/24
  • Formation: 192.168.3.0/24
  • Auto-formation: 192.168.4.0/24
  • Centre de ressource: 192.168.5.0/24

Mise à jour

Services

  • DHCP :
    • La DMZ VPN n'a pas de service DHCP.
    • Le DHCP pour chaque sous réseau (formation, web1, web2,...) envoie les configurations IP de base et le domaine des postes clients (CNFB)
    • Les adresses des pc sont forcées (DHCP statique).
    • Boot PXE commenté, à décommenter pour réinstallation des salles
  • DNS :
    • Zone externe, <<cg.auf.org>> et <<cg.refer.org>>

    • Zone interne, <<.cnfb>> et les zones reverse

    • La zone <<.auf>> est forwardée à partir du serveur externe vers les serveurs DNS de Montréal

    • (10.36.0.9 et 10.36.0.10) pour cela le serveur externe est naté en 10.40.0.3 lorsqu'il cherche à atteindre le VPN (port 53, tcp et udp uniquement).
  • Authentification postes clients : libnss (sur le serveur interne)
  • RPV : pipsecd
  • Web (apache) : site web sur spip avec le squelette du cnf de libreville
  • Messagerie:
    • Le serveur externe est vu sur internet en 77.70.184.26, il sert seulement de relais pour les domaines cg.refer.org et cg.refer.org et
    • Le serveur externe gére les boites de messagerie, clamav et spamassasin.
    • Le MX principal des zones cg.auf.org et cg.refer.org est 77.70.184.26.

Postes clients

  • Postes du cnfbr
    • Poste linux
      • ubuntu 12.4
  • Remarque uniquement la salle d'auto-formation qui à le django/libnss non automatique et expérimental

Serveurs

Pare-feu

  • debian squeeze
  • règle iptables
  • pipsecd

Serveur externe

  • Implémentation et service.
    • debian squeeze
    • bind9
    • apache 2
    • IMP3
    • Mysql
    • Postfix:
      • Web mail, squirrelmail.
      • Dovecot.
      • Mysql

Serveur interne

  • debian etch
  • squid,
  • django/libnss
  • iptables pour proxy transparent

Serveur Miroir

  • Debian squeeze
  • debconf installé.
  • Miroir squeeze, wheeze et miroir ubuntu precise, raring,

Serveur Test

  • Debian wheezy
  • OpenVZ (Non achevé )

(ZAC/Brazzaville/Projets)

Liste des choses à faire

  • Miroir Debian/Ubuntu à vérifier
  • Espace disque du serveur nfs, effacer les musiques et vidéo - 140 Go d'utilisé.
  • Suivit de Nut
  • Migrer en Etch
  • Serveur Web/Mail: 2 Ghz 1 Go RAM, 2 DD de 120 Go - vide
  • Serveur PF: 2Ghz, 512 Mo RAM, 1 DD de 80 Go
  • Serveur NFS: 2Ghz, 1 Go RAM, 1 DD de 80 Go, 2 SCSI de 70 Go en LVM
  • voir smokeping, munin
  • idée:
    • OpenVz sur web/mail pour séparer les services

    • Voir pour un cache/Squid
    • Effacer Asterisk du serveur nfs
    • Effacer Smokeping du serveur nfs
    • Effacer les trucs qui ne sont pas sur les bons serveurs
    • ... continuer

ZAC/Brazzaville (dernière édition le 2019-03-14 14:56:45 par ReneGalekwaNapifongo)