Table of Contents
UV TO52
Sujet proposé
Architecture et déploiement d'un réseau résistant aux ruptures de liens extérieurs. Mise en place d'un réseau renforcé par externalisation du routage de bordure, redondance du lien vers le coeur de réseau, et découpage en sous-réseaux par fonction, dans le but de maintenir l'accessibilité des services.
Présentation et réalisation
Depuis les débuts de l'Internet grand public, les fournisseurs d'accès se sont multipliés. Là où au commencement il n'y avait que l'opérateur historique on compte aujourd'hui plusieurs FAI plus ou moins indépendants. Avec la multiplication des appareils connectés, les FAI ont souhaité proposer une solution permettant au particulier de déployer un réseau privé chez lui (en s'aidant du standard RFC1918 par exemple). Pour la plupart des gens cela suffit mais pour les personnes ayant chez eux des services tels que du stockage sur NAS la dépendance à une box peut sembler être un frein à un éventuel changement de FAI.
Nous proposons alors de réfléchir et de mettre en place une infrastructure réseau permettant de ne pas avoir à changer les configurations des machines et donc ainsi de permettre un changement de FAI ou un passage sur un lien de secours (3G par exemple) en cas de panne sans modifier quoi que ce soit dans le réseau existant. L'étude et la mise en place de l'architecture sera également alors l'occasion d'aborder et de déployer un sous-réseau IPv6 permettant de tirer entièrement partie du protocole qui est, encore maintenant, inutilisé par certains FAI sur les connexions grand public.
Le but est d'obtenir une infrastructure réseau permettant d'utiliser une IP publique IPv4 fixe tout en utilisant le standard RFC1918 en interne. Des services pourront alors être accessibles au travers d'un reverse proxy ou via de la redirection de ports. La mise en place d'un sous-réseau IPv6 basé sur un /48 permettra de créer plusieurs subnets et d'utiliser des VLAN. IPv6 n'ayant pas de mécanisme d'adressage privé toutes les machines pourront donc être accessibles de partout via IPv6, des firewalls devront donc bien évidemment être mis en place afin de sécuriser l'ensemble de l'infrastructure.
<html><img src=“https://docs.google.com/drawings/d/1MiSEBkQLK7TuLYllNgtbxknvVqVBY4xznOc4hZz05PI/pub?w=960&h=720”></html>
Technologies utilisées
- Ethernet
- IPv4
- IPv6
- Iptables
- Bind9
- Dhcpd
- OpenVPN
- RADVD
- Quagga
- OSPF
Facilité matérielles
- Commutateur Ethernet Cisco Small Business SG200-08
- Routeur fait maison basé sur un IBM Thinkpad T60
- Serveur OVH Kimsufi
- Serveur de fichiers basé sur une carte mère mini-ITX / Intel Atom D2700
- Serveur de virtualisation basé sur un Lenovo Thinpad T400
- Point d'accès WiFi, ordinateur de bureau, portables, smartphones
- Câbles Ethernet