Code source wiki de Le VPN ul

Version 5.1 par Nicolas Rogier le 25/10/2012 - 17:01

Afficher les derniers auteurs
1 {{confluence_section}}
2 {{confluence_column}}
3 [[image:attach:thumb.php.jpeg||thumbnail="true" width="300" align="center" title="thumb.php.jpeg"]]
4 {{/confluence_column}}
5
6 {{confluence_column}}
7 {{panel}}
8
9
10 {{toc/}}
11 {{/panel}}
12 {{/confluence_column}}
13 {{/confluence_section}}
14
15
16
17 = Le VPN @ul =
18
19 Ce VPN est ouvert à l'ensemble des personnels de l'Université de Lorraine. Il doit permettre les accès "de bases" aux ressources telles que les partages de fichiers, accès à des serveurs pédagogiques, etc ... son existence répond donc à un besoin d'accès global pour l'Université. Il ne peut en aucun cas délivrer un accès :
20
21 * Aux applications de gestion
22 * Aux systèmes spécifiques, telles que des :
23 ** Bases de données
24 ** Systèmes d'exploitations de la partie Infrastructures
25 ** etc ...
26
27 Pour ces cas précis, il sera nécessaire de faire usage d'un VPN spécifique au besoin en question (et disposer des accès qui dans leurs cas, ne sont pas ouvert à tous le monde).
28
29 = Split tunel =
30
31 Le VPN met en oeuvre de la tunnélisation partielle (split tunel), ce qui signifie que chaque serveur, chaque subnet doit clairement être déclaré pour qu'un usager du VPN soit tunélisé vers la ressource à obtenir. Contrairement au VPN de type tunnélisation complète, toutes les requêtes ne sont pas redirigées dans le tunnel. Ceci à 3 conséquences majeures :
32
33 1. L'accès aux ressources locales reste possible, par exemple si le VPN est utilisé depuis le domicile ou depuis un réseau local, l'imprimante du réseau local, ou le serveur de fichier restera accessible.
34 1. L'ensemble des communication ne seront pas "protégés" par la tunnélisation. Par exemple dans le cas de l'usage d'un réseau WiFi de type ouvert (cas du réseau [[Universite de Lorraine>>doc:xwiki:interne.dir.dn.infra.infra.Réseaux sans fil - WiFi.WebHome]]) une partie des connexions n'est donc plus nécessairement sécurisée par le VPN.
35 1. Il devient nécessaire de déclarer une route que le concentrateur VPN va mettre en œuvre pour le client afin d'assurer que le client accède à cette ressource. Sans cela, la requête ne passera pas à travers le VPN, et les accès seront sans doute impossibles.
36
37 = ACLs =
38
39 Le VPN @ul tunnélise des adresses du subnet **172.19.96.0/21**
40
41 Ceci doit vous permettre de faire les ouvertures d'ACLs nécessaires.
42
43 = Tableau des demandes d'ouvertures =
44
45 Pour assurer l'accès aux ressources, il vous est nécessaire de réaliser ici des demandes de mise en place de route. Inscrivez simplement dans la colonne Route, le(s) subnet(s) sous la forme CIDR de la ressource à rendre dispo au VPN. Le processus est le suivant  :
46
47 1. Vous modifiez le tableau suivant en y ajoutant une adresse CIDR que le VPN @ul doit tunnéliser
48 1. Nous seront informé automatiquement de la demande via le suivi des modifications de cette page,
49 1. La demande sera transmise au CIRIL
50 1. Une fois en place, nous ajouterons un symbole : ✅️ dans la colonne //**Etat**// afin que vous puissiez suivre la mise à disposition
51
52 {{confluence_tip title="Réseaux privés"}}
53 Les réseaux privés sont déjà tous tunnélisés par la première ligne du tableau 172.16.0.0/12.
54
55 Vous n'avez donc plus à intégrer la moindre adresse privée qui doit par définition appartenir à ce subnet.
56 {{/confluence_tip}}
57
58 |=(((
59 Composante
60 )))|=(((
61 Route
62 )))|=(((
63 Commentaire
64 )))|=(% colspan="1" %)(((
65 Etat
66 )))
67 |(% colspan="1" %)(((
68 NA
69 )))|(% colspan="1" %)(((
70 172.16.0.0/12
71 )))|(% colspan="1" %)(((
72 Ensemble des réseaux privés
73 )))|(% colspan="1" %)(((
74
75 )))
76 |(((
77 Composante de test
78 )))|(((
79 88.212.34.45
80 )))|(((
81 Commentaire de test
82 )))|(% colspan="1" %)(((
83 ✅️
84 )))
85 |(% colspan="1" %)(((
86 Composante de test
87 )))|(% colspan="1" %)(((
88 88.212.34.0/24
89 )))|(% colspan="1" %)(((
90 Commentaire de test
91 )))|(% colspan="1" %)(((
92 ✅️
93 )))
94 |(% colspan="1" %)(((
95 ESSTIN
96 )))|(% colspan="1" %)(((
97 VLAN 525 :
98
99 * 193.55.243.128/26
100
101 VLAN 521 :
102
103 * 172.17.55.0/24
104 * 193.54.10.0/24
105 * 193.55.243.0/25
106 * 195.83.57.0/24
107
108 VLAN 519 :
109
110 * 172.17.24.0/23
111 )))|(% colspan="1" %)(((
112 VPN @esstin_admin
113 )))|(% colspan="1" %)(((
114
115 )))