A voir également:
- Implementation reseau sous linux
- Entrer les informations d'identification reseau - Guide
- Linux mint 32 bits - Télécharger - Systèmes d'exploitation
- Cable reseau du player freebox - Forum Freebox
- CABLE RESEAU - FREEBOX ✓ - Forum Freebox
- Paul a publié une annonce dans un groupe sur un réseau social. qui peut voir son annonce - Forum Réseau
8 réponses
Y as-t-il dèjà du matos en place ? Sinon la premiere chose a faire est d'établir un bilan du matos à mettre en place (c'est déjà pas mal avancé a ce que je vois, et ensuite établir un plan du réseau que tu vas mettre en place.
Bonjour,
Notre travail est de presenter un plan avec les fichiers de configuration et argumenter nos choix.
On ne nous demande pas d'etablir un cahier de charges ,nous avons une liberté total quand au choix du materiel ,
tout en restant realiste bien sûr.
C'est un exercice avant tout ,disont que le materiel est virtuel (mais pas les fichiers de configurations).
Notre travail est de presenter un plan avec les fichiers de configuration et argumenter nos choix.
On ne nous demande pas d'etablir un cahier de charges ,nous avons une liberté total quand au choix du materiel ,
tout en restant realiste bien sûr.
C'est un exercice avant tout ,disont que le materiel est virtuel (mais pas les fichiers de configurations).
Eh bien tu as le choix, soit tu prend un "gros" routeur ou tu y mets autant d'interfaces qu'il n'y a de services. Et dans chaque services tu met un switch basic pour relier toutes les machines. De cette façon tu as un sous réseau par service.
Autre solution : mettre un "gros" switch central, de niveau 3, et lui configurer des Vlans. Tu configures autant de Vlans qu'il y de services. Ensuite tu mets un switch basic dans chaque Vlan/service afin de relier toutes la machines entres elles.
Pour cette solution tu aura besoin d'une serveur avec une carte réseau étant capable de gérer les Vlans pour pouvoir voir tous les postes du réseau.
Voila, apres il y a plein de possibilités, mais en gros c'est les deux choix de départ : a savoir si tu part sur du routage ou alors si tu mets en place des Vlans.
Perso, la mise en place de Vlan me parait être une bonne solution car tu n'est pas obliger de changer physiquement la place d'une machine pour la changer de service.
Apres comem je le disais il y a toujours moyen de croiser les deux solutions !
A+
Autre solution : mettre un "gros" switch central, de niveau 3, et lui configurer des Vlans. Tu configures autant de Vlans qu'il y de services. Ensuite tu mets un switch basic dans chaque Vlan/service afin de relier toutes la machines entres elles.
Pour cette solution tu aura besoin d'une serveur avec une carte réseau étant capable de gérer les Vlans pour pouvoir voir tous les postes du réseau.
Voila, apres il y a plein de possibilités, mais en gros c'est les deux choix de départ : a savoir si tu part sur du routage ou alors si tu mets en place des Vlans.
Perso, la mise en place de Vlan me parait être une bonne solution car tu n'est pas obliger de changer physiquement la place d'une machine pour la changer de service.
Apres comem je le disais il y a toujours moyen de croiser les deux solutions !
A+
Merci pour tes conseils ils sont vraiment bienvenus.
Etant la premiere fois que je fait ce genre d'exercice je suis un peu perdu.
J'ai pensé au depart de mettre une machine firewall+proxy avec trois cartes reseaux ; une pour le net , une pour la dmz et la derniere pour les trois reseaux .
Ces trois reseaux ont eux même entres 2 et trois sous reseaux ayant chacun leurs dhcp.
Ce qui me tracasse le plus c'est que beaucoups de formateurs sont en même temps secretaires ou donne plusieurs types de formations.
Vraiment hard pour moi...
Etant la premiere fois que je fait ce genre d'exercice je suis un peu perdu.
J'ai pensé au depart de mettre une machine firewall+proxy avec trois cartes reseaux ; une pour le net , une pour la dmz et la derniere pour les trois reseaux .
Ces trois reseaux ont eux même entres 2 et trois sous reseaux ayant chacun leurs dhcp.
Ce qui me tracasse le plus c'est que beaucoups de formateurs sont en même temps secretaires ou donne plusieurs types de formations.
Vraiment hard pour moi...
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
je crois que j'ai oublié de dire que les formateurs doivent avoir accès a leurs travaux depuis chez eux (j'ai pensé a vpn
mais je n'en sais pas beaucoups a ce propos ).
Puis mettre un vpn dans une dmz?
J'ai prevu une dmz pour le serveur http ,le serveur mail et d'abord je voulait mettre un ftp mais on me la déconseillé pour des questions de sécurité, c'est pour cela que je penche pour le vpn mais est ce la solution la plus pratique(d'abord au niveau diffuclté de configuration pour un debutant ensuite niveau pratique?)
j'ai un utilisateur(formateur) qui est present dans l'administration , il est egalement formateur et pour finir il est graphiste a l'imprimerie.
Depuis son bureau il devrait avoir acces a tous ses fichiers des differentes activités.
Tout les ordi client son sous windows xp (a l'imprimerie il ya 3 macintosh et 2 imprimantes industrielle) le reseau est de type linux.
mais je n'en sais pas beaucoups a ce propos ).
Puis mettre un vpn dans une dmz?
J'ai prevu une dmz pour le serveur http ,le serveur mail et d'abord je voulait mettre un ftp mais on me la déconseillé pour des questions de sécurité, c'est pour cela que je penche pour le vpn mais est ce la solution la plus pratique(d'abord au niveau diffuclté de configuration pour un debutant ensuite niveau pratique?)
j'ai un utilisateur(formateur) qui est present dans l'administration , il est egalement formateur et pour finir il est graphiste a l'imprimerie.
Depuis son bureau il devrait avoir acces a tous ses fichiers des differentes activités.
Tout les ordi client son sous windows xp (a l'imprimerie il ya 3 macintosh et 2 imprimantes industrielle) le reseau est de type linux.
Il n'y a pas de problème pour qu'un utilisateur puisse avoir accès a ses donnée depuis différents réseau.
Sous linux tu peux utiliser le montage NFS par exemple pour la homedir de l'utilisateur.
Le graphiste par exemple pourra se logger avec ses identifiants sur tous les postes du réseau. Tous dépend des droits que tu lui mets sur le domain.
En fait dans la DMZ tu peux mettre une partie des serveurs. Si on prend le cas d'un serveur FTP c'est tout à fait possible, et ça ne craint pas (trop) au niveau de la sécu si tu ne donne pas accès directement sur le net.
En fait, pour y accéder à distance, l'utilisateur se connecte au réseau de l'entreprise via un VPN, et une fois la connexion établie il peut avoir accès à toutes les ressources de l'entreprise. De cette façon ça limite le nombre de serveurs directement connectés sur le net. Dans le cas du serveur FTP il n'y sera pas, l'annuaire d'entreprise non plus, ect...
Les seuls serveurs que tu es obligé de mettre directement sur le net c'est le VPN (tu peux mettre un serveur VPN sur un serveur de type PC, mais aussi directement sur un routeur par exemple), et le serveur de messagerie par exemple si tu en a un.
En gros tu peux avoir un modem, un PIX (firewall), un switch ou un routeur, et le reseau de l'entreprise.
Sur le Firewall u configure quels réseaux sont internes à l'entreprise, le(s)quel(s) sont des DMZ et lequel sera directement sur le net.
Sur le routeur tu configure les sous réseaux. Si c'est un switch tu configures les Vlan.
Dans chaque Vlan/sous réseaux, tu mets un switch et tu mets toutes les machines (serveurs + postes de travail).
Sous linux tu peux utiliser le montage NFS par exemple pour la homedir de l'utilisateur.
Le graphiste par exemple pourra se logger avec ses identifiants sur tous les postes du réseau. Tous dépend des droits que tu lui mets sur le domain.
En fait dans la DMZ tu peux mettre une partie des serveurs. Si on prend le cas d'un serveur FTP c'est tout à fait possible, et ça ne craint pas (trop) au niveau de la sécu si tu ne donne pas accès directement sur le net.
En fait, pour y accéder à distance, l'utilisateur se connecte au réseau de l'entreprise via un VPN, et une fois la connexion établie il peut avoir accès à toutes les ressources de l'entreprise. De cette façon ça limite le nombre de serveurs directement connectés sur le net. Dans le cas du serveur FTP il n'y sera pas, l'annuaire d'entreprise non plus, ect...
Les seuls serveurs que tu es obligé de mettre directement sur le net c'est le VPN (tu peux mettre un serveur VPN sur un serveur de type PC, mais aussi directement sur un routeur par exemple), et le serveur de messagerie par exemple si tu en a un.
En gros tu peux avoir un modem, un PIX (firewall), un switch ou un routeur, et le reseau de l'entreprise.
Sur le Firewall u configure quels réseaux sont internes à l'entreprise, le(s)quel(s) sont des DMZ et lequel sera directement sur le net.
Sur le routeur tu configure les sous réseaux. Si c'est un switch tu configures les Vlan.
Dans chaque Vlan/sous réseaux, tu mets un switch et tu mets toutes les machines (serveurs + postes de travail).
ta solution vlan me semble tres pratique y'a t'il quelques bon tuto a ce sujet pas trop technique que tu connaisse ?
Je te demande beaucoup de truc mais comme c'est la premiere fois que je fais ca ,j'avais peur de debuter dans la mauvaise direction..
en tout cas merci j'y vois un peu plus clair , en ce moment j'aimerais avoir ton aisance sur le sujet ce qui est loin d'etre le cas
Je te demande beaucoup de truc mais comme c'est la premiere fois que je fais ca ,j'avais peur de debuter dans la mauvaise direction..
en tout cas merci j'y vois un peu plus clair , en ce moment j'aimerais avoir ton aisance sur le sujet ce qui est loin d'etre le cas
Ben c'est vachement complexe...
Déjà dans un premier temps il faudra configurer le firewall.
Ensuite il faut que tu définisses si tes serveur serons sous windows ou sous linux (il peut y avoir les deux !)
Pour les tuto :
- Doc générale : https://www.commentcamarche.net/contents/514-vpn-reseaux-prives-virtuels-rpv
- Sous linux :
http://dambrain.homelinux.net/Dominique/VPN.htm
http://www.linux-france.org/prj/edu/archinet/systeme/
- Sous windows :
https://com.com
Dans tous les cas il faut que étudie à fond le plan réseau : ou tu vas mettre les serveurs, est-ce qu'ils serons accessible, quel sera le plan d'adressage, ect...., Est-ce que tu dois mettre aussi un réseau téléphonique VoIP ? Est-ce que tu prévois un Proxy...
Une fois ceci réaliser il faut que tu détermine les différents niveaux de sécu : quel sera la config du firewall, vas-tu chiffrer les données sur le réseau (IPSec par exemple), ou vas-tu les chiffrer seulement dans le VPN (je te le recommande fortement !), est-ce que tu pense mettre des sondes quelque part pour voir ce qui ce passe a certains endroits (notamment dans la DMZ et la sortie du réseau des réseau... Quelle stratégie de nommage vas-tu mettre en place, pourquoi pas même penser à la stratégie des mots de passe dès maintenant...
Enfin bon, tout ça pour dire qu'il faut penser à tous avant de présenter le projet. Et cela implique de faire certains choix ! Car si une fois le réseau mis en place tu te rend compte que les client ne peuvent pas joindre les serveurs c'est moyen !!
Après pour l'accès distant si ça prend plus de temps c'est pas trop grave, mais il faut l'avoir prévu, c'est mieux.
Enfin voila, je ne suis pas un pro non plus, je n'est jamais mis en place un truc comme ça tout seul, mais j'ai participer...
Bon courage !
A+
Déjà dans un premier temps il faudra configurer le firewall.
Ensuite il faut que tu définisses si tes serveur serons sous windows ou sous linux (il peut y avoir les deux !)
Pour les tuto :
- Doc générale : https://www.commentcamarche.net/contents/514-vpn-reseaux-prives-virtuels-rpv
- Sous linux :
http://dambrain.homelinux.net/Dominique/VPN.htm
http://www.linux-france.org/prj/edu/archinet/systeme/
- Sous windows :
https://com.com
Dans tous les cas il faut que étudie à fond le plan réseau : ou tu vas mettre les serveurs, est-ce qu'ils serons accessible, quel sera le plan d'adressage, ect...., Est-ce que tu dois mettre aussi un réseau téléphonique VoIP ? Est-ce que tu prévois un Proxy...
Une fois ceci réaliser il faut que tu détermine les différents niveaux de sécu : quel sera la config du firewall, vas-tu chiffrer les données sur le réseau (IPSec par exemple), ou vas-tu les chiffrer seulement dans le VPN (je te le recommande fortement !), est-ce que tu pense mettre des sondes quelque part pour voir ce qui ce passe a certains endroits (notamment dans la DMZ et la sortie du réseau des réseau... Quelle stratégie de nommage vas-tu mettre en place, pourquoi pas même penser à la stratégie des mots de passe dès maintenant...
Enfin bon, tout ça pour dire qu'il faut penser à tous avant de présenter le projet. Et cela implique de faire certains choix ! Car si une fois le réseau mis en place tu te rend compte que les client ne peuvent pas joindre les serveurs c'est moyen !!
Après pour l'accès distant si ça prend plus de temps c'est pas trop grave, mais il faut l'avoir prévu, c'est mieux.
Enfin voila, je ne suis pas un pro non plus, je n'est jamais mis en place un truc comme ça tout seul, mais j'ai participer...
Bon courage !
A+