GSB - les principes
Règles de gestion
- rg1 : Chaque machine dispose d'une carte réseau eth0 dans le réseau n-adm en plus de celle(s) utilisable(s) pour les données
- rg2 : Chaque passerelle utilise la plus haute adresse d'un bloc, sinon celle qui précède
- rg3 : Une machine serveur/routeur installe ses paquets/mises à jour via s-adm et son proxy squid (port 8080)
- rg4 : Les postes de travail utilisateurs utilisent l'accès internet via s-proxy, puis r-int et r-ext
- rg5 : Chaque machine envoie ses logs sur le serveur syslog
Règles de sécurité
- rs1 : Sauf rôle spécifique (r-*, s-adm, r-vp*), une machine ne route pas
- rs2 : les serveurs SSH n'acceptent les connexions que sur l'interface eth0 sur n-adm
- rs3 : les flux syslog circulent uniquement sur le réseau n-adm
- rs4 : l'ouverture de session ssh sur chacun des serveurs doit se faire impérativement depuis la machine n-adm par clé publique