Depuis la version 5.1
modifié par Nicolas Rogier
sur 25/10/2012 - 17:01
sur 25/10/2012 - 17:01
Commentaire de modification :
Il n'y a aucun commentaire pour cette version
À la version 1.1
modifié par Stéphane Dugravot
sur 25/10/2012 - 15:19
sur 25/10/2012 - 15:19
Commentaire de modification :
Il n'y a aucun commentaire pour cette version
Résumé
-
Propriétés de la Page (2 modifications, 0 ajouts, 0 suppressions)
-
Objets (1 modifications, 0 ajouts, 0 suppressions)
Détails
- Propriétés de la Page
-
- Auteur du document
-
... ... @@ -1,1 +1,1 @@ 1 -XWiki. rogier51 +XWiki.dugravot6 - Contenu
-
... ... @@ -1,19 +17,3 @@ 1 -{{confluence_section}} 2 -{{confluence_column}} 3 -[[image:attach:thumb.php.jpeg||thumbnail="true" width="300" align="center" title="thumb.php.jpeg"]] 4 -{{/confluence_column}} 5 - 6 -{{confluence_column}} 7 -{{panel}} 8 - 9 - 10 -{{toc/}} 11 -{{/panel}} 12 -{{/confluence_column}} 13 -{{/confluence_section}} 14 - 15 - 16 - 17 17 = Le VPN @ul = 18 18 19 19 Ce VPN est ouvert à l'ensemble des personnels de l'Université de Lorraine. Il doit permettre les accès "de bases" aux ressources telles que les partages de fichiers, accès à des serveurs pédagogiques, etc ... son existence répond donc à un besoin d'accès global pour l'Université. Il ne peut en aucun cas délivrer un accès : ... ... @@ -24,37 +24,30 @@ 24 24 ** Systèmes d'exploitations de la partie Infrastructures 25 25 ** etc ... 26 26 27 -Pour ces cas préc is, il sera nécessaire de faire usage d'un VPN spécifique au besoin en question (et disposer des accès qui dans leurs cas, ne sont pas ouvert à tous le monde).11 +Pour ces cas précédents, il sera nécessaire de faire usage d'un VPN spécifique au besoin en question (et disposer des accès qui dans leurs cas, ne sont pas ouvert à tous le monde). 28 28 29 29 = Split tunel = 30 30 31 -Le VPN met en oeuvre de la tun nélisation partielle (split tunel), ce qui signifie que chaque serveur, chaque subnet doit clairement être déclaré pour qu'un usager du VPN soit tunélisévers la ressource à obtenir. Contrairement au VPN de type tunnélisation complète, toutes les requêtes ne sont pas redirigéesdans le tunnel. Ceci à3conséquences majeures :15 +Le VPN met en oeuvre de la tunelisation partielle (split tunel), ce qui signifie que chaque serveur, chaque subnet doit clairement être déclaré pour qu'un usager du VPN soit tunéliser vers la ressource à obtenir. Contrairement au VPN de type tunélisation complète, toutes les requêtes ne sont pas rediriger dans le tunel. Ceci à 2 conséquences majeures : 32 32 33 33 1. L'accès aux ressources locales reste possible, par exemple si le VPN est utilisé depuis le domicile ou depuis un réseau local, l'imprimante du réseau local, ou le serveur de fichier restera accessible. 34 -1. L'ensemble des communication ne seront pas "protégés" par la tun nélisation. Par exemple dans le cas de l'usage d'un réseau WiFi de type ouvert (cas du réseau [[Universite de Lorraine>>doc:xwiki:interne.dir.dn.infra.infra.Réseaux sans fil - WiFi.WebHome]]) une partie des connexions n'est donc plusnécessairement sécurisée par le VPN.35 -1. Il devient nécessaire de déclarer une route que le concentrateur VPN va mettre enœuvre pour le client afin d'assurer que le client accède àcetteressource. Sans cela, la requête ne passera pas à travers le VPN, et les accès seront sans doute impossibles.18 +1. L'ensemble des communication ne seront pas "protégés" par la tunelisation. Par exemple dans le cas de l'usage d'un réseau WiFi de type ouvert (cas du réseau [[Universite de Lorraine>>doc:xwiki:interne.dir.dn.infra.infra.Réseaux sans fil - WiFi.WebHome]]) une partie des connexions n'est donc plus sécurisée par le VPN. 19 +1. Il devient nécessaire de déclarer une route que le serveur VPN va mettre en oeuvre pour le client afin d'assurer que le client accède à la ressource. Sans cela, la requête ne passera pas à travers le VPN, et les accès seront sans doute impossibles. 36 36 37 37 = ACLs = 38 38 39 -Le VPN @ul tun nélise des adresses du subnet **172.19.96.0/21**23 +Le VPN @ul tunélise des adresses du subnet **172.19.100.0/21** 40 40 41 41 Ceci doit vous permettre de faire les ouvertures d'ACLs nécessaires. 42 42 43 43 = Tableau des demandes d'ouvertures = 44 44 45 -Pour assurer l'accès aux ressources, il vous est nécessaire de réaliser ici des demandes de mise en place de route. Inscrivez simplement dans la colonne Route, le(s) subnet(s) sous la forme CIDR de la ressource à rendre dispo au VPN. Le processusest le suivant:29 +Pour assurer l'accès aux ressources, il vous est nécessaire de réaliser ici des demandes de mise en place de route. Inscrivez simplement dans la colonne Route, le(s) subnet(s) sous la forme CIDR de la ressource à rendre dispo au VPN. Dans le processus : 46 46 47 -1. Vous modifiez le tableau suivant en y ajoutant une adresse CIDR que le VPN @ul doit tunnéliser 48 -1. Nous seront informé automatiquement de la demande via le suivi des modifications de cette page, 49 -1. La demande sera transmise au CIRIL 50 -1. Une fois en place, nous ajouterons un symbole : ✅️ dans la colonne //**Etat**// afin que vous puissiez suivre la mise à disposition 31 +* Nous seront informer automatiquement de la demande via le suivi des modifications de cette page, 32 +* Nous en ferons la demande au CIRIL 33 +* Une fois en place, nous ajouterons un symbole : ✅️ dans la colonne Etat afin que vous puissiez suivre la mise à disposition 51 51 52 -{{confluence_tip title="Réseaux privés"}} 53 -Les réseaux privés sont déjà tous tunnélisés par la première ligne du tableau 172.16.0.0/12. 54 - 55 -Vous n'avez donc plus à intégrer la moindre adresse privée qui doit par définition appartenir à ce subnet. 56 -{{/confluence_tip}} 57 - 58 58 |=((( 59 59 Composante 60 60 )))|=((( ... ... @@ -64,15 +64,6 @@ 64 64 )))|=(% colspan="1" %)((( 65 65 Etat 66 66 ))) 67 -|(% colspan="1" %)((( 68 -NA 69 -)))|(% colspan="1" %)((( 70 -172.16.0.0/12 71 -)))|(% colspan="1" %)((( 72 -Ensemble des réseaux privés 73 -)))|(% colspan="1" %)((( 74 - 75 -))) 76 76 |((( 77 77 Composante de test 78 78 )))|((( ... ... @@ -91,25 +91,3 @@ 91 91 )))|(% colspan="1" %)((( 92 92 ✅️ 93 93 ))) 94 -|(% colspan="1" %)((( 95 -ESSTIN 96 -)))|(% colspan="1" %)((( 97 -VLAN 525 : 98 - 99 -* 193.55.243.128/26 100 - 101 -VLAN 521 : 102 - 103 -* 172.17.55.0/24 104 -* 193.54.10.0/24 105 -* 193.55.243.0/25 106 -* 195.83.57.0/24 107 - 108 -VLAN 519 : 109 - 110 -* 172.17.24.0/23 111 -)))|(% colspan="1" %)((( 112 -VPN @esstin_admin 113 -)))|(% colspan="1" %)((( 114 - 115 -)))
- Confluence.Code.ConfluencePageClass[0]
-
- Id
-
... ... @@ -1,1 +1,1 @@ 1 -478779 371 +47877849