Restructuration et vulgarisation
This commit is contained in:
@@ -1,9 +1,13 @@
|
||||
# Topologie globale de l'infrastructure
|
||||
Le réseau sera découpé en deux sous réseau matérialisé par des switchs virtuel. Le réseau interne accessible directement depuis l'extérieur et le réseau d'administation accessible uniquement via un VPN.
|
||||
|
||||
## Réseau WAN
|
||||
|
||||
Le réseau WAN permettra de faire le lien entre l'extérieur, les pare-feu et les hyperviseurs.
|
||||
|
||||
## Réseau Interne
|
||||
|
||||
Le réseau interne sera séparé en 4 zones privées.
|
||||
Le réseau interne sera séparé en 5 zones privées.
|
||||
|
||||
- DMZ qui sera située juste après le firewall et qui contiendra les loadbalancer (HAProxy) et le serveur DNS.
|
||||
|
||||
@@ -13,6 +17,8 @@ Le réseau interne sera séparé en 4 zones privées.
|
||||
|
||||
- CTF qui sera la zone dédiée au reverse proxy CTF et aux containers/VMs des environnements CTF. Le lien avec l'extérieur se ferra directement au niveau de la DMZ via HAProxy.
|
||||
|
||||
- DIRTY qui contiendra les containers des services en test
|
||||
|
||||
Les requêtes arriveront sur le pare-feu qui effectura un premier filtrage et transmettra les requêtes sur les ports 80 et 443 à un des loadbalancer, c'est le loadbalancer qui décidera ensuite si la requête sera retransmise à l'un des reverses de la zone INT ou au reverse de la zone CTF.
|
||||
|
||||
## Réseau Administation
|
||||
|
||||
Reference in New Issue
Block a user