Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Membre régulier
    Profil pro
    Inscrit en
    mars 2006
    Messages
    161
    Détails du profil
    Informations personnelles :
    Âge : 38
    Localisation : France

    Informations forums :
    Inscription : mars 2006
    Messages : 161
    Points : 92
    Points
    92

    Par défaut Créé un reseau LAN privé derrière une box pour mes machine de travail

    Bonjour à tous

    Je suis développeur en informatique étudiant pour le moment. Je recherche actuellement à mettre en place une infrastructure réseau LAN afin de pouvoir relier différentes machines dans le cadre du versioning et de l'intégration continue. Il y aura donc principalement deux réseaux distrinct. L'un ayant accès au WAN directement par le biais d'une box FAI. L'autre sera le réseau privé LAN de travail qui à l'avenir sera peut être rendu accessible en itinérance par le biais d'un VPN. Il aura lui un accès WAN indirect. J'aimerai qu'il utilise ces propres DNS et si possible qu'il puisse me permettre de faire une infrastructure avec un nom de domaine perso genre monreseaumaison.localhost

    Voici la liste des machines à héberger sur le premier réseau :

    • une tablette pour faire du web.
    • Mon téléphone avec acces au web également.


    Voici la liste des machines à héberger sur le second réseau :

    • une machine qui jouera le rôle de serveur de source via GIT-SERVER et assurera la sauvegarde sur plusieurs disques (RAID).
    • Un machine qui sera utiliser pour des automatisation de build/test via des solutions type Jenkins.
    • La troisième sera ma workstation windows (Elle sera utilisable sur les deux réseau WAN et LAN).
    • La quatrième sera ma workstation unix (Elle sera utilisable sur les deux réseau WAN et LAN).



    Je vous ai fait un jolie dessin pour schématisé les attentes de ce projet et tenté de vous le modéliser.
    Nom : Capture d’écran (5).png
Affichages : 122
Taille : 67,1 Ko

    Si certains préfère le .pub (utilisable via publisher) pour leur réponse, vous le trouverez via le lien suivant


    En faite je voudrai savoir si jusque ici il n'y a pas d'incohérence dans ce que je pense être ma solution et surtout savoir si l'achat d'un router est suffisant ou si il me faut des switchs ici
    Merci d'avance pour vos retour

  2. #2
    Membre régulier
    Profil pro
    Inscrit en
    mars 2006
    Messages
    161
    Détails du profil
    Informations personnelles :
    Âge : 38
    Localisation : France

    Informations forums :
    Inscription : mars 2006
    Messages : 161
    Points : 92
    Points
    92

    Par défaut

    J'ai remplacer par une image le lien vers le schéma qui était cassé. Par contre je ne sais pas si mon schéma est réellement correct. Je suis pas architecte réseau à la base...

  3. #3
    Membre régulier
    Profil pro
    Inscrit en
    mars 2006
    Messages
    161
    Détails du profil
    Informations personnelles :
    Âge : 38
    Localisation : France

    Informations forums :
    Inscription : mars 2006
    Messages : 161
    Points : 92
    Points
    92

    Par défaut

    En fait pour faire simple.

    1°) Je voudrai savoir si il est possible de monter un réseau sans modem (sans box) avec juste un routeur Wifi/Ethernet?
    2°) J'aimerai savoir si un routeur de type https://eu.dlink.com/fr/fr/products/...ra-wifi-router ferai l'affaire pour y arriver?
    3°) J'aimerai aussi savoir si il serait possible de faire du DNS sur ce réseau hors WAN afin de pouvoir simuler un reseau réel mais sur des TLD .localhost

  4. #4
    Expert éminent sénior
    Avatar de JML19
    Homme Profil pro
    Retraité : Electrotechnicien Electronicien Informaticien de la SNCF
    Inscrit en
    décembre 2010
    Messages
    12 682
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Corrèze (Limousin)

    Informations professionnelles :
    Activité : Retraité : Electrotechnicien Electronicien Informaticien de la SNCF
    Secteur : Transports

    Informations forums :
    Inscription : décembre 2010
    Messages : 12 682
    Points : 19 565
    Points
    19 565
    Billets dans le blog
    10

    Par défaut

    Bonsoir

    Pour séparer deux réseau tu peux utiliser deux routeurs.

    Ensuite tu feras les routes que tu voudras.

    Vous pouvez utiliser les FAQ (ICI) ou les Tutoriels (ICI) et aussi accéder au blog (ICI)

  5. #5
    Membre régulier
    Profil pro
    Inscrit en
    mars 2006
    Messages
    161
    Détails du profil
    Informations personnelles :
    Âge : 38
    Localisation : France

    Informations forums :
    Inscription : mars 2006
    Messages : 161
    Points : 92
    Points
    92

    Par défaut

    Ok. cela ne répond pas vraiment à mon attente mais confirme une partie de mes réflexions.

    En fait je réfléchi à l'aspect sécurité et je suis en train de me demander si il serait mieux d'avoir un seul sous-réseau pour mes stations et serveur de travail ou si un second sous-réseau serait plus opportun pour l'activité "hors WAN".

    En faite c'est mes workstations qui me pose problème. En faite c'est elle que j'aimerai connecter par wifi à mon sous-réseau de serveur pour commodité d'usage. Et elle doive de plus accéder au web. Donc elles ont accès sur deux réseaux

    J'hésite donc entre une solution avec 1 sous-réseau (donc 1 pare-feu) comme suis:

    Nom : Capture d’écran (10).png
Affichages : 105
Taille : 96,1 Ko

    Ou alors une solution avec 2 sous-réseaux (donc 2 pare-feu) comme suis:

    Nom : Capture d’écran (7).png
Affichages : 109
Taille : 102,0 Ko


    Si quelqu'un qui a de bonne notion en sécurité réseau passe par là N'hésitez pas à me dire si il y a d'autres solutions via PROXY ou même SWITCH Wifi (si cela existe ) qui serai mieux adapté.
    Merci d'avance pour vos conseils.

  6. #6
    Membre averti
    Homme Profil pro
    Architecte réseau
    Inscrit en
    avril 2018
    Messages
    173
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : Architecte réseau
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : avril 2018
    Messages : 173
    Points : 378
    Points
    378

    Par défaut

    ou si un second sous-réseau serait plus opportun pour l'activité "hors WAN".
    C'est rare de croiser des gens qui ont l'intuition de DMZ Externe & Interne, c'est bien

    Evidemment que la solution 2 est la plus secured.
    Ton premier niveau de Firewalling porte les DMZ Externes, le second les DMZ Internes.
    Puis tu tires des VLANs d'interco entre tes 2 firewalls.
    Simple, scalable & efficace.

    Maintenant, sors du niveau physique et essaies de faire une cartographie orientée L2/L3.

    Quelle que soit la magnitude du réseau à déployer, le meilleur point départ, c'est l'image attachée à ce post.
    Quand je démarre un workshop pour recueillir les besoins d'un client, j'affiche ce slide.
    Il est vide au départ...
    Et crois-moi qu'après 2h de brainstorm, il est plein à craquer.

    Il est adaptable en archi legacy/virtualisée/SDN. Ca marche à tous les coups et il libère la parole :-)

    Mais je pense pas que ça n'intéresse pas grand monde ici à DVP, peuut-être de rares gens comme toi :-)

    -VX
    Images attachées Images attachées  

  7. #7
    Membre émérite

    Homme Profil pro
    Ingénieur Réseaux
    Inscrit en
    juin 2012
    Messages
    866
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 26
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Ingénieur Réseaux
    Secteur : Conseil

    Informations forums :
    Inscription : juin 2012
    Messages : 866
    Points : 2 432
    Points
    2 432

    Par défaut

    Hello,

    Si BeRoots ne voit pas d'inconvénients à la digression, ce point m'intéresse.

    Comment appliques-tu le principe de DMZ internes et externes à une archi SDN ?

    Autre point, tu as pas inversé DMZ interne et externe sur le schéma ?

    Citation Envoyé par vxlan.is.top Voir le message

    Il est adaptable en archi legacy/virtualisée/SDN. Ca marche à tous les coups et il libère la parole :-)

    Mais je pense pas que ça n'intéresse pas grand monde ici à DVP, peuut-être de rares gens comme toi :-)

    -VX
    Si la réponse vous a été donnée, pensez au Tag .
    Un petit aide à se sentir utile. Merci.

    "La folie. C'est de faire et refaire la même chose en espérant que le résultat sera différent."
    Albert Einstein

  8. #8
    Membre régulier
    Profil pro
    Inscrit en
    mars 2006
    Messages
    161
    Détails du profil
    Informations personnelles :
    Âge : 38
    Localisation : France

    Informations forums :
    Inscription : mars 2006
    Messages : 161
    Points : 92
    Points
    92

    Par défaut

    @Miistik:
    Citation Envoyé par Miistik Voir le message
    Hello,

    Si BeRoots ne voit pas d'inconvénients à la digression, ce point m'intéresse.
    Je n'y vois aucun inconvénients c'est un plus pour moi qui apprend et on est là pour parler réseau

    Citation Envoyé par Miistik Voir le message
    Autre point, tu as pas inversé DMZ interne et externe sur le schéma ?
    Oui il a sans doute fait l'inversion. A confirmer bien sûr...
    Citation Envoyé par vxlan.is.top Voir le message
    Ton premier niveau de Firewalling porte les DMZ Externes, le second les DMZ Internes.

    @wxlan.is.top:
    Citation Envoyé par vxlan.is.top Voir le message
    Maintenant, sors du niveau physique et essaies de faire une cartographie orientée L2/L3.
    Aurai-tu quelques liens sur ce sujet qui soit formateur par hasard ?

  9. #9
    Membre averti
    Homme Profil pro
    Architecte réseau
    Inscrit en
    avril 2018
    Messages
    173
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : Architecte réseau
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : avril 2018
    Messages : 173
    Points : 378
    Points
    378

    Par défaut

    Oui, j'ai inversé les DMZ en faisant ce schéma à l'arrache, y en a qui suivent, merci :-)

    Nom : Infra_globale_legacy.JPG
Affichages : 96
Taille : 60,1 Ko

    Que ce soit du legacy/SDN, tout est question de cinématique de paquets. Tu vas pas taper tes LAN internes en direct depuis le net.
    De même si tu accèdes à un serveur Web, depuis l'Internet, déployé sur une DMZ Ext qui va faire des requêtes SQL sur une base dans tes LAN internes, tu traverseras ces niveaux de firewalling.
    Dans un monde SDN, quand tu fais le design d'un réseau, c'est la même chose.
    Microsegmentation ou pas ...
    La switching fabric Cisco ACI, c'e'st un cas de figure à part, ça utilise des ACL stateless donc je le retire de la liste.
    Avec NSX VMware, tu déploieras des NSX Edges.
    Et OpenStack utilise les External/Internal/Provider Networks pour assurer les mêmes fonctionnalités en virtualisant des instances de firewalling stateful.
    Je vois mal comment on pourrait se passer de ces concepts de base, que ce soit legacy/virtualisé ou SDN...

    Le véritable apport du SDN dans la sécu, ce sera éventuellement la microsegmentation.
    Après le Forwarding, le Data et Management Plane, on peut parler d'un Security Plane qui s'appliquerait "orthogonalement" aux autres.
    Mais ça relève du "Level2-Firewalling", il faudra bien quelque part dans l'infra une instance, appliance ou virtuelle, pour faire le premier filtrage IDS/IPS.

    -VX

  10. #10
    Membre régulier
    Profil pro
    Inscrit en
    mars 2006
    Messages
    161
    Détails du profil
    Informations personnelles :
    Âge : 38
    Localisation : France

    Informations forums :
    Inscription : mars 2006
    Messages : 161
    Points : 92
    Points
    92

    Par défaut

    Citation Envoyé par vxlan.is.top Voir le message
    Maintenant, sors du niveau physique et essaies de faire une cartographie orientée L2/L3.
    1°) A quoi ressemble une cartographie orienté L2/L3. Mes recherche sur ce point ne sont pas concluante... Je comprend bien que c'est une cartographie de reseau pour les niveau L2/L3 du modèle OSI mais si quelqu'un aurai un exemple de cartographie cela sera génial

    2°) Quel est la différences entre du virtualisé et du SDN?

Discussions similaires

  1. LAN privé wifi et WAN filaire sur un serveur debian
    Par BeRoots dans le forum Réseau
    Réponses: 0
    Dernier message: 17/11/2017, 12h31
  2. Réponses: 0
    Dernier message: 31/07/2014, 23h49
  3. Réponses: 8
    Dernier message: 13/09/2013, 09h31
  4. quels types de cable faut -il pour un réseau LAN
    Par oumarsaw dans le forum Développement
    Réponses: 6
    Dernier message: 25/08/2004, 14h25
  5. [linux] connexion LAN via ethernet - ping passerelle KO
    Par CLB dans le forum Développement
    Réponses: 5
    Dernier message: 26/03/2004, 15h40

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo