mise en place d’un vpn mpls - lpsil.iutmetz.univ … · vpn mpls & approbation 07/12/2017...
TRANSCRIPT
VPN MPLS & approbation 07/12/2017
Mise en place d’un VPN MPLS
&
Relation d’approbation
Cette activité consiste en la mise en place d’un VPN MPLS et d’une relation d’approbation afin d’interconnecter les systèmes d’information de deux entreprises suite à une fusion.
Le système à mettre en œuvre permettra :
D’interconnecter l’ensemble des sous-réseaux de deux entreprises au travers de liens privés sécurisés
De permettre le partage contrôlé des ressources informatique entre les deux entreprises via la fédération des deux domaines Active Directory des entités par la mise en place d’une relation d’approbation transitive
Implications techniques :
Dans le cadre de cette activité, vous devrez mettre en place 3 serveurs sous Windows Server 2012 R2 ou 2012:
1 contrôleur de domaine Active Directory (rôle AD DS) appartenant à l’entité A
1 serveurs de fichiers appartenant à l’entité A
1 contrôleur de domaine Active Directory (rôle AD DS) & serveur de fichiers appartenant à l’entité B
Il vous faudra également mettre en place :
3 serveurs pfSense qui feront office de routeur / pare-feu et client/serveur VPN Site-To-Site
Technologies et ressources :
L’ensemble de ces serveurs devront être virtuels (environnement de votre choix)
Le minimum de ressources requis par serveurs Windows et 2 vCPU @1,8Ghz avec 1024Mo de RAM
VPN MPLS & approbation 07/12/2017
Schéma d’infrastructure :
INTERNET
ENT
REP
RIS
E A
Mise en place d un VPN MPLS & relation d approbation
Domaine AD: corp.lanUPNs : @corp.lan
DC01FILER.CORP.LAN
10.16.51.1
FILERFILER.CORP.LAN
10.16.51.2
ENT
REP
RIS
E B
Domaine AD: contoso.localUPNs : @contoso.local
Domaine AD: corp.lanUPNs : @corp.lan
Postes en DHCP
pfSenseGW/Firewall/IPSec
pfSenseGW/Firewall/DHCP
Postes en DHCP
pfSenseGW/Firewall/DHCP
Relation d approbation transitiveDomaines corp.lan & contoso.local
SERVEURSERVEUR.CONTOSO.LOCAL
192.168.1.100