Projet Université - Premiers Pas
-
Bonjour,
Comme convenu, ci-joint une esquisse du réseau prévu. Désolé, c'est un PDF.
http://www.zshare.net/download/87710825a59c315a/
Je vous serez reconnaissant de bien vouloir le commenter.
Concernant les sous réseaux d'exploitation, je n'ai pas détaillé mais donné juste un modèle qui est le même partout.
Passons cependant aux tourments :
Comme vous pouvez le voir c'est assez simple de faire un schéma ;D, mais ce qu'il faut prendre en considération, et je pense que vous l'imaginez déjà, c'est que les trois réseaux (Administratifs, Pédagogique et itinérant) sont au fait confondu sur un même sous réseau.
Je m'explique : dans un faculté X nous avons des postes Fixes pour l'administration, des postes fixes pour les professeurs et étudiants et enfin des portables. Et de même pour les autres (d'où les modèles). Je pense que là, et sans aucun doute, on fait appel aux VLAN.Autres préoccupations, le serveur Web et FTP, sont au fait pris en charge par une cellule Informatique au niveau de la bibliothèque Centrale, qui elle même répond exactement au schéma ci dessus. Comment, donc, peut on et où, inclure notre PROXY.
Autre préoccupation, concernant les contrôleurs secondaires, doivent ils être ailleurs, je n'ai pas éprouvé le besoin de les changer (c'est une topologie qui existe déjà).
Une dernière question, pour info, je n'ai pas testé le cas ou le user se joint à un domaine, donc utilise son username et mot de passe LDAP, passe t il quand même par le portail captif??
En Gros, nous avons mis ce que nous avons à priori compris sur les principes de Pfsense.
- 1 seul pfsense suffit.
- Proxy indépendant de Pfsense. (à voir maintenant la possibilité d'avoir les logs).
- LAN à utiliser uniquement pour la gestion de Pfsense.
- Minimiser les Interfaces en créant des Vlans.
NB : Nous n'avons pas encore porté les failover, cluster et VPN. Préoccupation ultérieure.
Nous vous remercions d'avance, pour vos précieuses lumières.
A bientôt.
-
Apres une rapide lecture le schéma semble relativement cohérent, vous avez correctement implémenté la segmentation des réseaux de confiances moindre.
Vous avez raison, au niveau de la distribution capilaire, les switch devront utiliser les VLAN (untagged/acces mode) afin d'isoler les machines dans leur réseau logique (ex: poste administratif dans vlan administratif etc).
Niveau pfsense, je doublerais la machine pour un cluster à bascule automatique, dès lors ajouter un interface supplémentaire entre les deux pfsense avec un jonction directe (ex: cable croisé, ou droit si cartes autosens) pour la fonctionnalité de synchronisation des tables de session (pfSync).
Il vous faut maintenant définir la cartographie des flux inter zones.
-
Bonjour,
Nous te remercions Juve d'avoir pris connaissance de notre esquisse, ça reste quand même une esquisse, mais grâce à vos lumières je sens que nous avançons.
Effectivement, il ne reste plus qu'à définir les flux inter-zones et surtout inter-sites (VPN).
Nous allons prendre le temps qu'il faut pour cela, il est indispensable de ne rien oublier, après nous reviendrons pour avoir plus de détails sur les DMZ (privée et publique) car il faut dire que nous ne savons toujours pas s'il en faut plusieurs ou bien une de chaque.
Je pense que le plus urgent est de mettre en valeur, les rôles de chaque zone et de chaque site.
Autrement dit, j'affirme avec certitude au point d'avancement sur lequel nous sommes que nous optons définitivement pour Pfsense. Et pour cela nous nous sommes donc partagé nos efforts en désignant 2 personnes pour poursuivre le recensement des ressources et 3 personnes pour toute l'exploitation donc connaitre à fond les systèmes utilisés, l'architecture physique et logique à modifier et à implanter (avec un Support d'Incidents) pour savoir ce que l'on a modifié, au cas où.
D'ici là, cordialement.