Parefeu général du BAO
Matériel
- un GROS P4 à 1,6Ghz
- 256Mo RAM
- 2 Disques flash IDE 1Go (/ et /usr)
- carte Dlink DFE570 (driver 'tulip')
- 3 cartes gigabit "de bases" (driver 'skge')
Interfaces
Nom |
Destination |
Commentaire |
dmz |
interface physique vers switch2.sn.auf |
|
dmz.1 |
vlan de configuration de switch2.sn.auf |
|
dmz.10 |
vlan des ips publiques sonatel |
|
dmz.11 |
vlan des ips privées des serveurs |
|
dmz.12 |
vlan vers les points d'accés wifi |
|
ipsec0 |
tunnel ipsec vers montréal |
|
lo |
ah ah ah |
|
ras |
vers le terminal d'accés distant (carte dlink, port #2) |
toujours avec les anciennes ip sonatel+nat. Reconfigurer cela "un jour" |
rpv |
vers les 10.196.1.0/24, personnel auf |
remplacer ce switch par un switch vlan, faire un rpv.10 "serveurs" et un rpv.11 "clients" et un rpv.12 "visios" |
rpv:1 |
alias pour ip publique de la visio dans la salle de réunion |
vlan vlan vlan... |
sit1 |
tunnel ipv6 vers sonatel : 2001:4278::2 / 2001:4278::1 |
des dysfonctionnement au niveau routage |
sit2 |
tunnel ipv6 sur openvpn pour les clients nomades 10.196.2.0/24 |
|
sit3 |
tunnel ipv6 "6to4" 2002:d59a:4141::1/48 |
préfixe effectivement en production pour le moment |
sonatel |
vers le cisco 2500 devant la LS (carte dlink, port #1) |
|
tun0 |
serveur openvpn pour le CAI de st-louis |
On pourrait passer en ipsec vers montréal maintenant. mais bof |
tun1 |
serveur openvpn pour les clients nomades et certains postes fixes du personnel |
|
eth2 |
carte gigabit |
libre |
eth5 |
carte dlink, port #3 |
libre |
eth6 |
carte dlink, port #4 |
libre |
note : les noms des interfaces sont configurés dans le fichier /etc/udev/rules.d/z25_persistent-net.rules.
Routage (spécificités d'ordre général)