Projet

Général

Profil

Anomalie #1460

VPN et réseau interne

Ajouté par Quentin CHERGUI il y a plus de 10 ans. Mis à jour il y a plus de 7 ans.

Statut:
Fermé
Priorité:
Normale
Assigné à:
Catégorie:
Task
Version cible:
Début:
22/01/2014
Echéance:
% réalisé:

0%

Temps estimé:
Difficulté:
2 Facile

Description

Actuellement, il y a deux VPN pour le réseau interne :
- un VPN tinc pour Openstack, pair à pair.
- Un VPN OpenVPN pour les adminsys et les anciens serveurs physiques. Le serveur OpenVPN est Pavot, les autres sont des clients.

Ces deux VPN sont reliés entre eux par la machine controller, qui a une patte sur les deux réseaux et fait du routage entre eux.

Cette architecture crée deux SPOF potentiels : si Pavot tombe, les machines non-Openstack ne peuvent plus communiquer entre-elles, et si controller tombe (ou son hyperviseur, Yopo), les VMs OpenStack se retrouvent coupées du reste du réseau.

De plus, cela donne du routage non-optimal : une VM Openstack (par exemple chez OVH) va devoir passer par Yopo (Free) puis Pavot (SFR) avant de pouvoir atteindre n'importe quelle machine non Openstack.
Le comble étant quand une machine non-Openstack (nginx sur ns1), hébergée chez Free, se retrouve à devoir faire une aller-retour par Pavot pour pouvoir communiquer avec une VM Openstack hébergée chez Free...

Il faudrait trouver un moyen de se passer de cette bidouille, par exemple en ajoutant toutes les machines au VPN tinc.

Historique

#1

Mis à jour par Vincent-Xavier JUMEL il y a plus de 9 ans

  • Assigné à mis à Quentin CHERGUI
  • Priorité changé de Faible à Normale
#2

Mis à jour par Vincent-Xavier JUMEL il y a plus de 9 ans

  • Catégorie mis à Task
  • Version cible mis à Octobre 2014
#3

Mis à jour par François Poulain il y a plus de 7 ans

  • Description mis à jour (diff)
  • Statut changé de Nouveau à Fermé

Cette archi n'existe plus afaik.

Formats disponibles : Atom PDF