SphynxGenerateurDeConf » Historique » Version 3
Gwenael Remond, 02/02/2010 10:30
| 1 | 1 | Gwenael Remond | h1. SphynxGenerateurDeConf |
|---|---|---|---|
| 2 | 1 | Gwenael Remond | |
| 3 | 1 | Gwenael Remond | h2. Modélisation |
| 4 | 1 | Gwenael Remond | |
| 5 | 1 | Gwenael Remond | _tunnel_ |
| 6 | 1 | Gwenael Remond | |
| 7 | 1 | Gwenael Remond | mise en relation de deux _extrémités_ (sphynx-amon, amon-amon, amon-autre...) |
| 8 | 1 | Gwenael Remond | de type 1-1 |
| 9 | 1 | Gwenael Remond | |
| 10 | 1 | Gwenael Remond | _réseau sécurisé_ |
| 11 | 1 | Gwenael Remond | |
| 12 | 1 | Gwenael Remond | |
| 13 | 1 | Gwenael Remond | un _réseau sécurisé_ est composé de _n_ tunnels |
| 14 | 1 | Gwenael Remond | |
| 15 | 1 | Gwenael Remond | |
| 16 | 2 | Gwenael Remond | Entre les deux extrémités d'un tunnel, il y a forcément un _maître_ et un _esclave_ |
| 17 | 1 | Gwenael Remond | car la configuration générée doit dépendre d'une responsabilité donnée d'un côté (et pas des deux). |
| 18 | 2 | Gwenael Remond | |
| 19 | 2 | Gwenael Remond | |
| 20 | 2 | Gwenael Remond | h2. La génération des _configurations_ |
| 21 | 2 | Gwenael Remond | |
| 22 | 2 | Gwenael Remond | _configuration_ |
| 23 | 2 | Gwenael Remond | |
| 24 | 2 | Gwenael Remond | base de données, templatisée ou pas, à mettre sur une machine EOLE ou non (fichier cible identique à une base de données strongswan) |
| 25 | 2 | Gwenael Remond | |
| 26 | 1 | Gwenael Remond | Les configurations doivent pouvoir être **aggrégées** (puisque sur un Amon par exemple il peut y avoir plusieurs tunnels) |
| 27 | 3 | Gwenael Remond | Les configurations doivent pouvoir être **templatisées** de manière à être "instanciables", par exemple sur un EOLE, elles doivent pouvoir être générées directement sous un format compatible strongswan. (comme une configuration Era par exemple) |
| 28 | 1 | Gwenael Remond | |
| 29 | 3 | Gwenael Remond | La sortie doit ressembler à une base tagguée de manière à connaître à tout moment le responsable du tunnel (le _maître_). |
| 30 | 3 | Gwenael Remond | |
| 31 | 3 | Gwenael Remond | h3. outils de génération des configurations |
| 32 | 1 | Gwenael Remond | |
| 33 | 3 | Gwenael Remond | L'outil de génération doit pouvoir être lancé en local (pas d'appli web), en ligne de commande ou bien une interface graphique lancée uniquement en framebuffer. |
| 34 | 3 | Gwenael Remond | L'éditeur doit pouvoir manipuler des séries de paramètres-valeurs dynamiquement (comme dans ltsconfeditor par exemple) |
| 35 | 1 | Gwenael Remond | |
| 36 | 3 | Gwenael Remond | h3. conhérence des configurations |
| 37 | 2 | Gwenael Remond | |
| 38 | 3 | Gwenael Remond | Sur une machine cible, la seule vérification de cohérence est de type "ACID":http://fr.wikipedia.org/wiki/Transaction_informatique |
| 39 | 3 | Gwenael Remond | et pas de type de cohérence d'intégrité fonctionnelle. En clair, cela veut dire que la seule vérification à faire _in fine_ c'est que les tunnels ne soient pas identiques. |
| 40 | 3 | Gwenael Remond | |
| 41 | 3 | Gwenael Remond | *Donc le tunnel est indexé sur l'extrémité* |