Comment relier 2 reseau interne a un NAS?
Résolu/Fermé
lsda
Messages postés
23
Date d'inscription
dimanche 6 janvier 2008
Statut
Membre
Dernière intervention
30 décembre 2013
-
17 janv. 2010 à 14:23
Super_carotte Messages postés 1419 Date d'inscription mardi 8 janvier 2008 Statut Membre Dernière intervention 27 janvier 2015 - 23 janv. 2010 à 17:30
Super_carotte Messages postés 1419 Date d'inscription mardi 8 janvier 2008 Statut Membre Dernière intervention 27 janvier 2015 - 23 janv. 2010 à 17:30
A voir également:
- Comment relier 2 reseau interne a un NAS?
- Entrer les informations d'identification reseau - Guide
- Stockage interne - Accueil - Guide Android
- Comment brancher 2 tv sur un seul décodeur free sans payer ? ✓ - Forum TV & Vidéo
- 2 ecran pc - Guide
- Nous n'avons pas pu nous connecter à ce réseau ✓ - Forum WiFi
6 réponses
Super_carotte
Messages postés
1419
Date d'inscription
mardi 8 janvier 2008
Statut
Membre
Dernière intervention
27 janvier 2015
127
19 janv. 2010 à 20:10
19 janv. 2010 à 20:10
Ah OK, je pensai que les serveurs étaient à des point géographiquement éloignés.
Bon dans ce cas, si tout les serveur sont dans la même salle, je pense que le plus simple est de faire ainsi:
Serveurs client sur leur propre réseau (j'imagine que c'est déjà le cas car tu m'a dis que les 2 réseaux étaient bien séparés
Tu place ton NAS dans un réseau logiquement different des 2 autres réseaux
(ex, si les autres sont en 192.168 tu met ton NAS en 172.16)
ça donnerai ça:
serveurs_client(192.xxxxx) | firewall | NAS(172.16.xxxxx) | Firewall | serveur_entreprise_lan
Aisni ça repond a ce besoin que tu exprimai: "Quelle est d'après vous le meilleur moyen pour créer ce lien tout en gardant le maximum d'indépendance et de securité entre les 2 réseau?" grace au reseau different les 2 reseaux ne communiqueront jamais entre eux si tu configure bien tes 2 nouveaux firewall.
Apres pour ce qui est de la sécurité, j'imagine que tu sais quoi faire:
- autoriser les connexions que de certaines personnes (serveurs qui doivent envoyer leurs data au nas et une plage d'adresse reservé aux admin. enfin je ne connai pas ton archi mais la partie sécu est facile: bloque absolument tout et n'autorise que ce que tu veux laisser passé.
Bon dans ce cas, si tout les serveur sont dans la même salle, je pense que le plus simple est de faire ainsi:
Serveurs client sur leur propre réseau (j'imagine que c'est déjà le cas car tu m'a dis que les 2 réseaux étaient bien séparés
Tu place ton NAS dans un réseau logiquement different des 2 autres réseaux
(ex, si les autres sont en 192.168 tu met ton NAS en 172.16)
ça donnerai ça:
serveurs_client(192.xxxxx) | firewall | NAS(172.16.xxxxx) | Firewall | serveur_entreprise_lan
Aisni ça repond a ce besoin que tu exprimai: "Quelle est d'après vous le meilleur moyen pour créer ce lien tout en gardant le maximum d'indépendance et de securité entre les 2 réseau?" grace au reseau different les 2 reseaux ne communiqueront jamais entre eux si tu configure bien tes 2 nouveaux firewall.
Apres pour ce qui est de la sécurité, j'imagine que tu sais quoi faire:
- autoriser les connexions que de certaines personnes (serveurs qui doivent envoyer leurs data au nas et une plage d'adresse reservé aux admin. enfin je ne connai pas ton archi mais la partie sécu est facile: bloque absolument tout et n'autorise que ce que tu veux laisser passé.
Super_carotte
Messages postés
1419
Date d'inscription
mardi 8 janvier 2008
Statut
Membre
Dernière intervention
27 janvier 2015
127
17 janv. 2010 à 15:39
17 janv. 2010 à 15:39
Personnelement j'opterai pour une solution plus simple qui utiliserai le VPN avec IPSEC.
Je mettrai une DMZ sur le LAN de l'entreprise mere, et dans cette DMZ: Un serv VPN et un serveur de stockage (pas besoin d'une bête a ce niveau. (et dans la DMZ t'en profite pour y placer tout tes serveur web, mail etc...)
Et ensuite tu place ton NAS dans l'intranet (qui est un coin bien sécurisé) et tu fait des sauvegarde incrémentiel de ton serv qui est dans la DMZ a celui qui est dans le LAN.
ça te permet de verifier ce que les clients t'envoient (donc de degager virus et autre) lorsque les données sont stockées sur le serv de la DMZ avant de les placées dans le NAS intranet.
ça évite egalement d'avoir des client qui se connectent directement a ton intranet.
Pour le VPN: un roadwarrior suffit, et t'en profite pour octroyer une ip fixe pour chaquun des serveurs qui envoi ses données a ton serveur qui est dans la DMZ.
ça te permet de filtrer les clients qui auront acces a ton serveur de la DMZ via ton parefeu.
Te semble t'il y avoir des faiblesses dans cette solution?
Je mettrai une DMZ sur le LAN de l'entreprise mere, et dans cette DMZ: Un serv VPN et un serveur de stockage (pas besoin d'une bête a ce niveau. (et dans la DMZ t'en profite pour y placer tout tes serveur web, mail etc...)
Et ensuite tu place ton NAS dans l'intranet (qui est un coin bien sécurisé) et tu fait des sauvegarde incrémentiel de ton serv qui est dans la DMZ a celui qui est dans le LAN.
ça te permet de verifier ce que les clients t'envoient (donc de degager virus et autre) lorsque les données sont stockées sur le serv de la DMZ avant de les placées dans le NAS intranet.
ça évite egalement d'avoir des client qui se connectent directement a ton intranet.
Pour le VPN: un roadwarrior suffit, et t'en profite pour octroyer une ip fixe pour chaquun des serveurs qui envoi ses données a ton serveur qui est dans la DMZ.
ça te permet de filtrer les clients qui auront acces a ton serveur de la DMZ via ton parefeu.
Te semble t'il y avoir des faiblesses dans cette solution?
Super_carotte
Messages postés
1419
Date d'inscription
mardi 8 janvier 2008
Statut
Membre
Dernière intervention
27 janvier 2015
127
20 janv. 2010 à 18:38
20 janv. 2010 à 18:38
Héhé je suis content que ton prof ai choisis ma solution ^^
"sur le forum de labo-cisco, on me conseillait de partir sur la solution routeur + ACLs" c'est vrai que ça fait joli de mettre en place un routeur+ACLs et avec du VLAN c'est la cerise sur le gateau.
Mais la theorie et la pratique sont deux choses bien differentes. Dit toi bien que pour mettre une telle solution il te faudra de l'argent (meteriel etc...) de temps (BEAUCOUP de temps) et surtout un point tres important: ce sera a toi ou a ton equipe de maintenir la solution.
Et je peux t'assurer que trouver la source du probleme et la solution du probleme quand t'as une panne sur une archi complexe, c'est vraiment la gelere des fois... alors faisons simple mais efficace.
Apres, comme l'a dit ton prof, le debit utile sera je pense meilleure avec cette solution, tout dépendra du type de firewall que tu mettra en place (statefull, stateless)
Autre point, avec du firewall, (donc une solution simple) tu trouveras plus de personnes capable de t'aider en cas de probleme (communauté internet, collegues de bureau etc...).
Enfin je pense que c'est aussi a ce genre de choses que ton prof pensai lorsqu'il t'a fait pars de son opinion.
Une petite précision toutefois: ne prend pas tout ce que je dis pour parole d' évangile, je suis encore étudiant en informatique moi aussi (en licence pro réseau et telecom). Fait toujours appel a ton esprit critique, prend la solution qui te semble la mieux et creuse la.
Par exemple, la, il va encore falloir que tu fasse pas mal de recherche au niveau de ce qu'est un pare feu.
Car il y a pare feu et pare feu...
Tu peux en faire un qui autorise que certaines personne a envoyer des données mais il sera tres faible en sécurité ou tu peux en mettre un en place qui fasse une analyse fine de l'ensemble des paquets qui transit par lui.
Enfin, tu as encore du boulot^^
Hésite pas a venir poser des questions et
"Merci pour votre indulgence car je débute dans le reseau." bonne chance dans tes études!
"sur le forum de labo-cisco, on me conseillait de partir sur la solution routeur + ACLs" c'est vrai que ça fait joli de mettre en place un routeur+ACLs et avec du VLAN c'est la cerise sur le gateau.
Mais la theorie et la pratique sont deux choses bien differentes. Dit toi bien que pour mettre une telle solution il te faudra de l'argent (meteriel etc...) de temps (BEAUCOUP de temps) et surtout un point tres important: ce sera a toi ou a ton equipe de maintenir la solution.
Et je peux t'assurer que trouver la source du probleme et la solution du probleme quand t'as une panne sur une archi complexe, c'est vraiment la gelere des fois... alors faisons simple mais efficace.
Apres, comme l'a dit ton prof, le debit utile sera je pense meilleure avec cette solution, tout dépendra du type de firewall que tu mettra en place (statefull, stateless)
Autre point, avec du firewall, (donc une solution simple) tu trouveras plus de personnes capable de t'aider en cas de probleme (communauté internet, collegues de bureau etc...).
Enfin je pense que c'est aussi a ce genre de choses que ton prof pensai lorsqu'il t'a fait pars de son opinion.
Une petite précision toutefois: ne prend pas tout ce que je dis pour parole d' évangile, je suis encore étudiant en informatique moi aussi (en licence pro réseau et telecom). Fait toujours appel a ton esprit critique, prend la solution qui te semble la mieux et creuse la.
Par exemple, la, il va encore falloir que tu fasse pas mal de recherche au niveau de ce qu'est un pare feu.
Car il y a pare feu et pare feu...
Tu peux en faire un qui autorise que certaines personne a envoyer des données mais il sera tres faible en sécurité ou tu peux en mettre un en place qui fasse une analyse fine de l'ensemble des paquets qui transit par lui.
Enfin, tu as encore du boulot^^
Hésite pas a venir poser des questions et
"Merci pour votre indulgence car je débute dans le reseau." bonne chance dans tes études!
Super_carotte
Messages postés
1419
Date d'inscription
mardi 8 janvier 2008
Statut
Membre
Dernière intervention
27 janvier 2015
127
>
Lsda26
21 janv. 2010 à 19:56
21 janv. 2010 à 19:56
Met ton post en "résolu" si ce n'est déjà fait ;)
Lsda26
>
Super_carotte
Messages postés
1419
Date d'inscription
mardi 8 janvier 2008
Statut
Membre
Dernière intervention
27 janvier 2015
22 janv. 2010 à 22:11
22 janv. 2010 à 22:11
comment on fait pour le mettre en résolut?
Super_carotte
Messages postés
1419
Date d'inscription
mardi 8 janvier 2008
Statut
Membre
Dernière intervention
27 janvier 2015
127
23 janv. 2010 à 17:30
23 janv. 2010 à 17:30
en haut a droite de ton premier message il y a des cases a cocher.
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
lsda
Messages postés
23
Date d'inscription
dimanche 6 janvier 2008
Statut
Membre
Dernière intervention
30 décembre 2013
17 janv. 2010 à 22:21
17 janv. 2010 à 22:21
Ben je me suis peut-etre mal expliqué, mais je vois pas l'intérêt de faire du vpn, car les serveurs des clients sont dans la même pièce que le nas et le serveur de l'entreprise. C'est donc tout en locale et dans nos locaux. Les client ont accès à leurs données sur leur serveur respectif serveurs clients et la liaison ne se fait pas par la même ligne adsl que c'elle de l'entreprise. Il y a 2 lignes adsl. De plus les donnés stockées sur les serveurs clients sont des données remonté de nos équipements installé chez eux uniquement.
Donc je sais pas si ta solution avec le vpn est bien aproprié dans ce cas?
Sinon il va falloire que tu me ré explique plus lentement car j'ai pas tout compris ce que tu voulais faire :).
Je précise que je suis nouvel etudiant en informatique...
Donc je sais pas si ta solution avec le vpn est bien aproprié dans ce cas?
Sinon il va falloire que tu me ré explique plus lentement car j'ai pas tout compris ce que tu voulais faire :).
Je précise que je suis nouvel etudiant en informatique...
Salut super carotte!
J'en ai parlé avec mon prof de cisco i l m'a conseillé de prendre la solution avec le NAS + firewall sur les 2 cartes réseaux car apparemment le transfert devrait être plus rapide (moins de couches reseau à traverser et temps de traitement des données par un routeur en moins) et beaucoup plus simple à mettre en place que la solution avec un routeur+ACLs (sans VLAN). De plus on à exactement le même résultat.
Si besoin, sous le windows serveur 2003 du NAS je pourrai activer le routage entre les 2 cartes reseau si besoin est.
Qu'est qui justifie ton choix de prendre se type de configuration (NAS+FW)?
Je te pose cette question car sur le forum de labo-cisco, on me conseillait de partir sur la solution routeur + ACLs car pour eux un firewall s'utilise rarement sur un réseau interne.
J'en ai parlé avec mon prof de cisco i l m'a conseillé de prendre la solution avec le NAS + firewall sur les 2 cartes réseaux car apparemment le transfert devrait être plus rapide (moins de couches reseau à traverser et temps de traitement des données par un routeur en moins) et beaucoup plus simple à mettre en place que la solution avec un routeur+ACLs (sans VLAN). De plus on à exactement le même résultat.
Si besoin, sous le windows serveur 2003 du NAS je pourrai activer le routage entre les 2 cartes reseau si besoin est.
Qu'est qui justifie ton choix de prendre se type de configuration (NAS+FW)?
Je te pose cette question car sur le forum de labo-cisco, on me conseillait de partir sur la solution routeur + ACLs car pour eux un firewall s'utilise rarement sur un réseau interne.
20 janv. 2010 à 17:53
J'en ai parlé avec mon prof de cisco i l m'a conseillé de prendre la solution avec le NAS + firewall sur les 2 cartes réseaux car apparemment le transfert devrait être plus rapide (moins de couches reseau à traverser et temps de traitement des données par un routeur en moins) et beaucoup plus simple à mettre en place que la solution avec un routeur+ACLs (sans VLAN). De plus on à exactement le même résultat.
Si besoin, sous le windows serveur 2003 du NAS je pourrai activer le routage entre les 2 cartes reseau si besoin est.
Qu'est-ce qui justifie ton choix de prendre se type de configuration (NAS+FW)?
Je te pose cette question car sur le forum de labo-cisco, on me conseillait de partir sur la solution routeur + ACLs car pour eux un firewall s'utilise rarement sur un réseau interne.