Découvrez les nouveautés de cette version : Fonctionnalités, améliorations et évolutions vous attendent ! 👉 Cliquez ici pour en savoir plus

Modifications pour le document Le VPN ul

Modifié par Admin le 08/11/2024 - 12:33

Depuis la version 26.1
modifié par Admin
sur 09/07/2024 - 11:08
Commentaire de modification : MAJ des liens internes
À la version 18.1
modifié par Olivier Nartz
sur 25/06/2018 - 15:16
Commentaire de modification : Il n'y a aucun commentaire pour cette version

Résumé

Détails

Propriétés de la Page
Auteur du document
... ... @@ -1,1 +1,1 @@
1 -XWiki.admin
1 +XWiki.nartz5
Tags
... ... @@ -1,1 +1,0 @@
1 -vpn|ul
Contenu
... ... @@ -12,7 +12,7 @@
12 12  {{/confluence_column}}
13 13  {{/confluence_section}}
14 14  
15 -\\
15 +
16 16  
17 17  = Le VPN @ul =
18 18  
... ... @@ -35,7 +35,7 @@
35 35  Le VPN met en œuvre de la tunnélisation partielle (split tunel), ce qui signifie que chaque serveur, chaque subnet doit clairement être déclaré pour qu'un usager du VPN soit tunnélisé vers la ressource à obtenir. Contrairement au VPN de type tunnélisation complète, toutes les requêtes ne sont pas redirigées dans le tunnel. Ceci a 3 conséquences majeures :
36 36  
37 37  1. L'accès aux ressources locales reste possible, par exemple si le VPN est utilisé depuis le domicile ou depuis un réseau local, l'imprimante du réseau local, ou le serveur de fichier restera accessible.
38 -1. L'ensemble des communication ne seront pas "protégés" par la tunnélisation. Par exemple dans le cas de l'usage d'un réseau WiFi de type ouvert (cas du réseau [[Universite de Lorraine>>doc:xwiki:publique.dn.com.wifi.WebHome]]) une partie des connexions n'est donc plus nécessairement sécurisée par le VPN.
38 +1. L'ensemble des communication ne seront pas "protégés" par la tunnélisation. Par exemple dans le cas de l'usage d'un réseau WiFi de type ouvert (cas du réseau [[Universite de Lorraine>>doc:xwiki:interne.dir.dn.infra.DNDoc.Reseaux sans fil - WiFi.WebHome]]) une partie des connexions n'est donc plus nécessairement sécurisée par le VPN.
39 39  1. Il devient nécessaire de déclarer une route que le concentrateur VPN va mettre en œuvre pour le client afin d'assurer que le client accède à cette ressource. Sans cela, la requête ne passera pas à travers le VPN, et les accès seront sans doute impossibles.
40 40  
41 41  = ACLs =
... ... @@ -48,7 +48,7 @@
48 48  
49 49  == Coté subnet client ==
50 50  
51 -Voir la page : [[doc:xwiki:publique.dn.com.infra.Services numériques.Documentation officielle VPN.Déclarations d'ACL nécessaires au bon fonctionnement du client VPN.WebHome]]
51 +Voir la page : [[Déclarations d'ACL nécessaires au bon fonctionnement du client VPN>>doc:xwiki:publique.dn.com.infra.Services numériques.Documentation officielle VPN.Déclarations d'ACL nécessaires au bon fonctionnement du client VPN.WebHome]]
52 52  
53 53  = Tableau des demandes d'ouvertures de routes statiques =
54 54  
... ... @@ -65,7 +65,6 @@
65 65  Vous n'avez donc plus à intégrer la moindre adresse privée qui doit par définition appartenir à ce subnet.
66 66  {{/confluence_tip}}
67 67  
68 -(% class="wrapped" %)
69 69  |=(((
70 70  Composante
71 71  )))|=(((
... ... @@ -85,11 +85,64 @@
85 85  ✅️
86 86  )))
87 87  |(% colspan="1" %)(((
87 +NA
88 +)))|(% colspan="1" %)(((
89 +193.48.210.2/32
90 +193.49.142.0/24
91 +193.54.3.0/24
92 +193.54.39.95/32
93 +193.54.21.9/32
94 +193.54.43.19
95 +194.214.217.151
96 +194.214.217.249
97 +194.214.218.0/24
98 +)))|(% colspan="1" %)(((
99 +Routes initiales
100 +)))|(% colspan="1" %)(((
101 +✅️
102 +)))
103 +|(% colspan="1" %)(((
104 +Lorraine nord
105 +)))|(% colspan="1" %)(((
106 +172.24.18.0/24
107 +)))|(% colspan="1" %)(((
108 +Filers lorraine nord - route incluse dans le subnet 172.16.0.0/12
109 +)))|(% colspan="1" %)(((
110 +✅️
111 +)))
112 +|(% colspan="1" %)(((
88 88  ENSTIB
89 89  )))|(% colspan="1" %)(((
90 -193.54.5.0/24
115 +194.214.128.0/24
91 91  )))|(% colspan="1" %)(((
92 -VLAN 322 Recherche
117 +
93 93  )))|(% colspan="1" %)(((
119 +✅️
120 +)))
121 +|(% colspan="1" %)(((
122 +ESSTIN
123 +)))|(% colspan="1" %)(((
124 +193.55.243.128/26
125 +)))|(% colspan="1" %)(((
126 +Services numériques divers
127 +)))|(% colspan="1" %)(((
128 +
129 +)))
130 +|(% colspan="1" %)(((
131 +INSERM-Lionnois
132 +)))|(% colspan="1" %)(((
133 +193.55.6.247
134 +)))|(% colspan="1" %)(((
135 +Accès serveur CRONOS
136 +)))|(% colspan="1" %)(((
137 +✅️
138 +)))
139 +|(% colspan="1" %)(((
140 +AIPL
141 +)))|(% colspan="1" %)(((
142 +194.57.167.1
143 +)))|(% colspan="1" %)(((
144 +Accès dépôt Chocolatey FST
145 +)))|(% colspan="1" %)(((
94 94  \\
95 95  )))
thumb.php.jpeg
Auteur
... ... @@ -1,1 +1,0 @@
1 -XWiki.XWikiGuest
Taille
... ... @@ -1,1 +1,0 @@
1 -18.2 KB
Contenu
Confluence.Code.ConfluencePageClass[0]
Id
... ... @@ -1,1 +1,1 @@
1 -47877825
1 +253610313
XWiki.XWikiComments[0]
Auteur
... ... @@ -1,1 +1,0 @@
1 -XWiki.dugravot6
Commentaire
... ... @@ -1,16 +1,0 @@
1 -Olivier,
2 -
3 -Tu viens d'ajouter la route 172.24.18.0/24. A noter que la route initiale 172.16.0.0/12 inclus déjà ton subnet précédent (voir le détail ci dessous). Donc la route est déjà prise en compte. On conserve ton indication pour info dans le tableau. Tu dois pouvoir vérifier le bon fonctionnement lors de l'usage du VPN @ul (en supposant que les ACL soient ouvertes bien entendu) dès maintenant.
4 -
5 -{{code}}
6 -# ipcalc 172.16.0.0/12
7 -Address: 172.16.0.0 10101100.0001 0000.00000000.00000000
8 -Netmask: 255.240.0.0 = 12 11111111.1111 0000.00000000.00000000
9 -Wildcard: 0.15.255.255 00000000.0000 1111.11111111.11111111
10 -=>
11 -Network: 172.16.0.0/12 10101100.0001 0000.00000000.00000000
12 -HostMin: 172.16.0.1 10101100.0001 0000.00000000.00000001
13 -HostMax: 172.31.255.254 10101100.0001 1111.11111111.11111110
14 -Broadcast: 172.31.255.255 10101100.0001 1111.11111111.11111111
15 -Hosts/Net: 1048574 Class B, Private Internet
16 -{{/code}}
Date
... ... @@ -1,1 +1,0 @@
1 -2013-02-13 09:45:08.0