Depuis la version 25.1
modifié par Sébastien Nus
sur 31/05/2024 - 11:32
sur 31/05/2024 - 11:32
Commentaire de modification :
Il n'y a aucun commentaire pour cette version
À la version 5.1
modifié par Nicolas Rogier
sur 25/10/2012 - 17:01
sur 25/10/2012 - 17:01
Commentaire de modification :
Il n'y a aucun commentaire pour cette version
Résumé
-
Propriétés de la Page (3 modifications, 0 ajouts, 0 suppressions)
-
Pièces jointes (0 modifications, 0 ajouts, 1 suppressions)
-
Objets (1 modifications, 0 ajouts, 1 suppressions)
Détails
- Propriétés de la Page
-
- Auteur du document
-
... ... @@ -1,1 +1,1 @@ 1 -XWiki. nus61 +XWiki.rogier5 - Tags
-
... ... @@ -1,1 +1,0 @@ 1 -vpn|ul - Contenu
-
... ... @@ -12,7 +12,7 @@ 12 12 {{/confluence_column}} 13 13 {{/confluence_section}} 14 14 15 - \\15 + 16 16 17 17 = Le VPN @ul = 18 18 ... ... @@ -26,38 +26,28 @@ 26 26 27 27 Pour ces cas précis, il sera nécessaire de faire usage d'un VPN spécifique au besoin en question (et disposer des accès qui dans leurs cas, ne sont pas ouvert à tous le monde). 28 28 29 -= Configuration du VPN @ul = 30 - 31 -* (% class="confluence-link" %) [[(% class="confluence-link" %)Documentation générale VPN(%%) UL>>doc:xwiki:publique.dn.com.infra.Services numériques.Documentation officielle VPN.WebHome]] 32 - 33 33 = Split tunel = 34 34 35 -Le VPN met en œuvre de la tunnélisation partielle (split tunel), ce qui signifie que chaque serveur, chaque subnet doit clairement être déclaré pour qu'un usager du VPN soit tunnélisé vers la ressource à obtenir. Contrairement au VPN de type tunnélisation complète, toutes les requêtes ne sont pas redirigées dans le tunnel. Cecia3 conséquences majeures :31 +Le VPN met en oeuvre de la tunnélisation partielle (split tunel), ce qui signifie que chaque serveur, chaque subnet doit clairement être déclaré pour qu'un usager du VPN soit tunélisé vers la ressource à obtenir. Contrairement au VPN de type tunnélisation complète, toutes les requêtes ne sont pas redirigées dans le tunnel. Ceci à 3 conséquences majeures : 36 36 37 37 1. L'accès aux ressources locales reste possible, par exemple si le VPN est utilisé depuis le domicile ou depuis un réseau local, l'imprimante du réseau local, ou le serveur de fichier restera accessible. 38 -1. L'ensemble des communication ne seront pas "protégés" par la tunnélisation. Par exemple dans le cas de l'usage d'un réseau WiFi de type ouvert (cas du réseau [[Universite de Lorraine>>doc:xwiki:interne.dir.dn.infra. DNDoc.Reseaux sans fil - WiFi.WebHome]]) une partie des connexions n'est donc plus nécessairement sécurisée par le VPN.34 +1. L'ensemble des communication ne seront pas "protégés" par la tunnélisation. Par exemple dans le cas de l'usage d'un réseau WiFi de type ouvert (cas du réseau [[Universite de Lorraine>>doc:xwiki:interne.dir.dn.infra.infra.Réseaux sans fil - WiFi.WebHome]]) une partie des connexions n'est donc plus nécessairement sécurisée par le VPN. 39 39 1. Il devient nécessaire de déclarer une route que le concentrateur VPN va mettre en œuvre pour le client afin d'assurer que le client accède à cette ressource. Sans cela, la requête ne passera pas à travers le VPN, et les accès seront sans doute impossibles. 40 40 41 41 = ACLs = 42 42 43 -== Coté services == 44 - 45 45 Le VPN @ul tunnélise des adresses du subnet **172.19.96.0/21** 46 46 47 47 Ceci doit vous permettre de faire les ouvertures d'ACLs nécessaires. 48 48 49 -= =Cotésubnetclient ==43 += Tableau des demandes d'ouvertures = 50 50 51 - Voir lapage: [[doc:xwiki:publique.dn.com.infra.Services numériques.DocumentationofficielleVPN.Déclarationsd'ACLnécessairesaubonfonctionnementduclientVPN.WebHome]]45 +Pour assurer l'accès aux ressources, il vous est nécessaire de réaliser ici des demandes de mise en place de route. Inscrivez simplement dans la colonne Route, le(s) subnet(s) sous la forme CIDR de la ressource à rendre dispo au VPN. Le processus est le suivant : 52 52 53 -= Tableau des demandes d'ouvertures de routes statiques = 54 - 55 -Pour assurer l'accès aux ressources, il vous est nécessaire de réaliser ici des demandes de mise en place de routes statiques. Inscrivez simplement dans la colonne Route, le(s) subnet(s) sous la forme CIDR de la ressource à rendre disponible au travers du VPN. Le processus est le suivant : 56 - 57 57 1. Vous modifiez le tableau suivant en y ajoutant une adresse CIDR que le VPN @ul doit tunnéliser 58 58 1. Nous seront informé automatiquement de la demande via le suivi des modifications de cette page, 59 59 1. La demande sera transmise au CIRIL 60 -1. Une fois en place, nous ajouterons un symbole : ✅️ dans la colonne **//État//** afin que vous puissiez suivre la mise à disposition50 +1. Une fois en place, nous ajouterons un symbole : ✅️ dans la colonne //**Etat**// afin que vous puissiez suivre la mise à disposition 61 61 62 62 {{confluence_tip title="Réseaux privés"}} 63 63 Les réseaux privés sont déjà tous tunnélisés par la première ligne du tableau 172.16.0.0/12. ... ... @@ -65,7 +65,6 @@ 65 65 Vous n'avez donc plus à intégrer la moindre adresse privée qui doit par définition appartenir à ce subnet. 66 66 {{/confluence_tip}} 67 67 68 -(% class="wrapped" %) 69 69 |=((( 70 70 Composante 71 71 )))|=((( ... ... @@ -82,14 +82,45 @@ 82 82 )))|(% colspan="1" %)((( 83 83 Ensemble des réseaux privés 84 84 )))|(% colspan="1" %)((( 74 + 75 +))) 76 +|((( 77 +Composante de test 78 +)))|((( 79 +88.212.34.45 80 +)))|((( 81 +Commentaire de test 82 +)))|(% colspan="1" %)((( 85 85 ✅️ 86 86 ))) 87 87 |(% colspan="1" %)((( 88 - ENSTIB86 +Composante de test 89 89 )))|(% colspan="1" %)((( 90 -1 93.54.5.0/2488 +88.212.34.0/24 91 91 )))|(% colspan="1" %)((( 92 - VLAN 322 Recherche90 +Commentaire de test 93 93 )))|(% colspan="1" %)((( 94 - \\92 +✅️ 95 95 ))) 94 +|(% colspan="1" %)((( 95 +ESSTIN 96 +)))|(% colspan="1" %)((( 97 +VLAN 525 : 98 + 99 +* 193.55.243.128/26 100 + 101 +VLAN 521 : 102 + 103 +* 172.17.55.0/24 104 +* 193.54.10.0/24 105 +* 193.55.243.0/25 106 +* 195.83.57.0/24 107 + 108 +VLAN 519 : 109 + 110 +* 172.17.24.0/23 111 +)))|(% colspan="1" %)((( 112 +VPN @esstin_admin 113 +)))|(% colspan="1" %)((( 114 + 115 +)))
- thumb.php.jpeg
-
- Auteur
-
... ... @@ -1,1 +1,0 @@ 1 -XWiki.XWikiGuest - Taille
-
... ... @@ -1,1 +1,0 @@ 1 -18.2 KB - Contenu
- Confluence.Code.ConfluencePageClass[0]
-
- Id
-
... ... @@ -1,1 +1,1 @@ 1 -47877 8251 +47877937
- XWiki.XWikiComments[0]
-
- Auteur
-
... ... @@ -1,1 +1,0 @@ 1 -XWiki.dugravot6 - Commentaire
-
... ... @@ -1,16 +1,0 @@ 1 -Olivier, 2 - 3 -Tu viens d'ajouter la route 172.24.18.0/24. A noter que la route initiale 172.16.0.0/12 inclus déjà ton subnet précédent (voir le détail ci dessous). Donc la route est déjà prise en compte. On conserve ton indication pour info dans le tableau. Tu dois pouvoir vérifier le bon fonctionnement lors de l'usage du VPN @ul (en supposant que les ACL soient ouvertes bien entendu) dès maintenant. 4 - 5 -{{code}} 6 -# ipcalc 172.16.0.0/12 7 -Address: 172.16.0.0 10101100.0001 0000.00000000.00000000 8 -Netmask: 255.240.0.0 = 12 11111111.1111 0000.00000000.00000000 9 -Wildcard: 0.15.255.255 00000000.0000 1111.11111111.11111111 10 -=> 11 -Network: 172.16.0.0/12 10101100.0001 0000.00000000.00000000 12 -HostMin: 172.16.0.1 10101100.0001 0000.00000000.00000001 13 -HostMax: 172.31.255.254 10101100.0001 1111.11111111.11111110 14 -Broadcast: 172.31.255.255 10101100.0001 1111.11111111.11111111 15 -Hosts/Net: 1048574 Class B, Private Internet 16 -{{/code}} - Date
-
... ... @@ -1,1 +1,0 @@ 1 -2013-02-13 09:45:08.0