Help ??? un travail réseau à rendre pour 5/01
Fermé
Débutant
-
13 déc. 2007 à 19:05
pkjmr Messages postés 178 Date d'inscription mercredi 30 mai 2007 Statut Membre Dernière intervention 21 février 2011 - 14 déc. 2007 à 15:19
pkjmr Messages postés 178 Date d'inscription mercredi 30 mai 2007 Statut Membre Dernière intervention 21 février 2011 - 14 déc. 2007 à 15:19
A voir également:
- Help ??? un travail réseau à rendre pour 5/01
- Nous n'avons pas pu nous connecter à ce réseau - Forum Windows 10
- Entrer les informations d'identification reseau - Guide
- Rendre un fichier moins volumineux - Guide
- Fichier gta 5 ✓ - Forum jeux en ligne
- Imprimante reseau - Guide
4 réponses
vignemail1
Messages postés
1246
Date d'inscription
vendredi 8 octobre 2004
Statut
Contributeur
Dernière intervention
13 septembre 2019
259
13 déc. 2007 à 22:20
13 déc. 2007 à 22:20
Bon à première vue, je dirai qu'il te faut un routeur, 29 machines poste de travail, 2-3 machines type serveurs, quelques switch et câbles réseaux, si les commerciaux sont mobiles, des portables avec GPS et client VPN. Il te faut aussi segmenter le réseau par catégorie au sein de l'entreprise. Parmi les serveurs, il te faut mettre en place: 1DHCP, 1-2 DNS, 1 Samba+openldap ou 1NIS-NFS, 1 serveur Web avec base de données MySQL, PostGres ou Oracle, ainsi que PHP (pour la partie web) et aussi 1 base de donées pour les infos internes à l'entreprise. Commandes en ligne veux aussi dire produire des pdf comme facture envoyé par mail donc xml/xsl-fo (fop fera l'affaire, donc java est à installer).
La base de données interne pourra contenir des infos sur les salariés, les missions à durée déterminer pour les temporaires et sociétés extérieurs, ..
La base de données externe contiendra les données concernant les produits vendus, les factures, ....
Il faudra prévoir la sauvegarde automatique tous les jours.
Un serveur comme proxy afin de limiter les accès web des employés. Voir les modules proxy d'apache ou Squid
Il te faudra monter un VPN avec OpenVPN par exemple pour rester dans le gratuit.
Après il faut déterminer si tout le monde bossera sous windows, linux, macOS, ... si on pars de l'idée que seul les serveurs et les PC d'administrations sont sous linux et que les poste de travail sont sur windows, il faudra des licences pour les poste de travail
Il faut penser à mettre en place une DMZ pour protéger des attaques externes. donc il faut 2 routeurs, 1 pour entre le web et la DMZ et 1 pour entre la dmz et l'intranet.
Le deuxième routeur sera de préférence un serveur avec plusieurs cartes réseaux et servant de serveur VPN.
Vu le nombre de personnes dans l'entreprise et en laissant la possibilité d'accroitre les nombres de personnes par service, il faut allouer un réseau par service, donc par exemple, 192.168.0.0/24 pour informatique, 192.168.1.0/24 pour la direction, .....
Allocation sera fait par DHCP donc pas de problème.
De plus, il serait bien de mettre un PC pour l'admin. réseau avec nagios et les clients nagios sur tous les PC afin de surveiller l'ensemble du matériel par SNMP.
Il ne faut pas oublier de mettre le routage RIP en place pour garder à jour les tables de routage. Un routage statique devrait être suffisant mais un routage RIP serait mieux en cas d'évolution dans l'informatique de l'entreprise. Le routeur 2 sera un PC avec iptables, autant +1 de cartes réseaux que de services au sein de l'entreprise. L'avantage d'avoir un PC comme routeur 2 est dans le fait que tu donc contrôler les accès entre les différentes réseaux. Tu pourrais mettre seulement 2 cartes réseaux et mettre un switch mais c'est beaucoup moins sécurisé. De plus, pour encore plus de contrôle, tu pourrai mettre un PC avec Snort à cheval entre la DMZ et les différents réseau. Il faut penser à mettre en passif la carte réseau côté DMZ.
Il est envisageable de mettre un serveur Asterisk pour le VoIP au sein de l'entreprise si l'ensemble des locaux représente une grande superficie. On peut même envisager de passer les communications par un VPN (Cisco ou smartNode) mais bon je pense que cela serait du superflu.
Ci-joint l'url dune image que j'ai fais rapidement pour te montrer la topologie du réseau en question, mais en résumer, je n'ai mis que 2 services, la DMZ et la partie internet.
https://imageshack.com/
Si tu as d'autres questions, besoin d'éclaircissement, je suis là.
La base de données interne pourra contenir des infos sur les salariés, les missions à durée déterminer pour les temporaires et sociétés extérieurs, ..
La base de données externe contiendra les données concernant les produits vendus, les factures, ....
Il faudra prévoir la sauvegarde automatique tous les jours.
Un serveur comme proxy afin de limiter les accès web des employés. Voir les modules proxy d'apache ou Squid
Il te faudra monter un VPN avec OpenVPN par exemple pour rester dans le gratuit.
Après il faut déterminer si tout le monde bossera sous windows, linux, macOS, ... si on pars de l'idée que seul les serveurs et les PC d'administrations sont sous linux et que les poste de travail sont sur windows, il faudra des licences pour les poste de travail
Il faut penser à mettre en place une DMZ pour protéger des attaques externes. donc il faut 2 routeurs, 1 pour entre le web et la DMZ et 1 pour entre la dmz et l'intranet.
Le deuxième routeur sera de préférence un serveur avec plusieurs cartes réseaux et servant de serveur VPN.
Vu le nombre de personnes dans l'entreprise et en laissant la possibilité d'accroitre les nombres de personnes par service, il faut allouer un réseau par service, donc par exemple, 192.168.0.0/24 pour informatique, 192.168.1.0/24 pour la direction, .....
Allocation sera fait par DHCP donc pas de problème.
De plus, il serait bien de mettre un PC pour l'admin. réseau avec nagios et les clients nagios sur tous les PC afin de surveiller l'ensemble du matériel par SNMP.
Il ne faut pas oublier de mettre le routage RIP en place pour garder à jour les tables de routage. Un routage statique devrait être suffisant mais un routage RIP serait mieux en cas d'évolution dans l'informatique de l'entreprise. Le routeur 2 sera un PC avec iptables, autant +1 de cartes réseaux que de services au sein de l'entreprise. L'avantage d'avoir un PC comme routeur 2 est dans le fait que tu donc contrôler les accès entre les différentes réseaux. Tu pourrais mettre seulement 2 cartes réseaux et mettre un switch mais c'est beaucoup moins sécurisé. De plus, pour encore plus de contrôle, tu pourrai mettre un PC avec Snort à cheval entre la DMZ et les différents réseau. Il faut penser à mettre en passif la carte réseau côté DMZ.
Il est envisageable de mettre un serveur Asterisk pour le VoIP au sein de l'entreprise si l'ensemble des locaux représente une grande superficie. On peut même envisager de passer les communications par un VPN (Cisco ou smartNode) mais bon je pense que cela serait du superflu.
Ci-joint l'url dune image que j'ai fais rapidement pour te montrer la topologie du réseau en question, mais en résumer, je n'ai mis que 2 services, la DMZ et la partie internet.
https://imageshack.com/
Si tu as d'autres questions, besoin d'éclaircissement, je suis là.
pkjmr
Messages postés
178
Date d'inscription
mercredi 30 mai 2007
Statut
Membre
Dernière intervention
21 février 2011
33
14 déc. 2007 à 01:51
14 déc. 2007 à 01:51
Bravo vignemail1 pour cette réponse magistrale. J'ai essayé pour un cas plus simple (http://www.commentcamarche.net/forum/affich 4073493 reseaux domaines service de mail etc#0), et biensur je ne tiens pas la comparaison (en même temps j'ai jamais bossé en réseau en entreprise hein) mais penser que tu irais jusqu'au schéma, on voit qu'il y a de l'expérience et du goût.
Question :
tu proposes un PC avec iptable comme routeur 2, mais cela n'est-il pas équivalent d'utiliser un routeur qui gère les ACL comme les routeurs cisco ?
Bon si quelqu'un a une meilleure réponse que vignemail1 je ne demande qu'à applaudir (ça changera de l'esclavage habituel qu'on trouve parfois sur CCM).
Question :
tu proposes un PC avec iptable comme routeur 2, mais cela n'est-il pas équivalent d'utiliser un routeur qui gère les ACL comme les routeurs cisco ?
Bon si quelqu'un a une meilleure réponse que vignemail1 je ne demande qu'à applaudir (ça changera de l'esclavage habituel qu'on trouve parfois sur CCM).
vignemail1
Messages postés
1246
Date d'inscription
vendredi 8 octobre 2004
Statut
Contributeur
Dernière intervention
13 septembre 2019
259
14 déc. 2007 à 07:46
14 déc. 2007 à 07:46
le fait d'utiliser iptables te permettra d'installer un serveur VPN, ce qui serait plus cher si tu prenais un Cisco avec VPN. La mise à jour pour avoir le VPN coute 1000€. Tu dis "on voit qu'il y a de l'expérience et du goût", bah merci mais je suis en Master Informatique et c'est presque le contenu de ce que l'on a fait en Sécurité, j'ai juste adapté pour ton cas. En effet les ACL son très bien mais il est préférable d'avoir 2 types de routeurs dans un réseau, au cas où des pirates trouvent une faille dans le premier (Cisco) alors ils doivent refaire des recherches pour forcer le deuxième (iptables)
pkjmr
Messages postés
178
Date d'inscription
mercredi 30 mai 2007
Statut
Membre
Dernière intervention
21 février 2011
33
14 déc. 2007 à 15:19
14 déc. 2007 à 15:19
bah merci mais je suis en Master Informatique
pourquoi, il t'as semblé que je voulais te rabaisser ??
sinon merci pour l'explication sur les ACL.