Skip to content

Schémas

M-Momin edited this page Feb 10, 2023 · 2 revisions

Schéma Réseau

Schéma logique

image

On représente ici uniquement la topologie du réseau France. Celle du réseau Canada est identique et seul les adresses IP changent.

Firewalls

Pare-feus filtrant le traffic entre internet et le réseau privé. Il y en a deux. Le premier est la porte d'entrée du réseau et protège les zones DMZ. Le second pare-feu filtre la communication entre la zone Trusted et la zone DMZ 1.

Zone DMZ 1

Zones contenant l'ensemble des machines ayant un contact direct vers internet et qui n'ont pas besoin d'accéder directement au réseau local.

Cette zone contient :

  • un reverse proxy
  • un serveur web
  • un SOA externe responsable de la résolution de nom de domaine publique
  • un relais SMTP

Zone DMZ 2

Nous avons mis en place une deuxième DMZ pour y mettre la base de données dont le serveur web aura besoin. Le but ici est de ne pas mettre la DB directement en contact avec l'extérieur. Le serveur web sera la seule machine qui pourra y avoir accès.

Zone Trusted

Zone contenant des machines non visibles de l'extérieur. Les machines présentes dans cette zone ne sont accessibles que par les machines présentes dans le réseau local.

On y retrouve :

  • un domaine controller avec un Active Directory, le service DHCP, le service DNS privé ainsi que le resolver.
  • un serveur mail

Zone Users

Zone contenant les différents VLANs utilisateurs. On y retrouve les VLANs IT, Admin, Direction, Secrétaire, Web et Invité.

Connexions VPN

Il en existe deux types. On a dans un premier temps une connexion pour permettre à un utilisateur distant d'accéder à un des deux réseaux. On a également une communication VPN entre les deux sites distants (France, Canada).

Schéma physique

image

Clone this wiki locally