SphynxGenerateurDeConf » Historique » Version 6
Gwenael Remond, 02/02/2010 10:39
| 1 | 1 | Gwenael Remond | h1. SphynxGenerateurDeConf |
|---|---|---|---|
| 2 | 1 | Gwenael Remond | |
| 3 | 1 | Gwenael Remond | h2. Modélisation |
| 4 | 1 | Gwenael Remond | |
| 5 | 1 | Gwenael Remond | _tunnel_ |
| 6 | 1 | Gwenael Remond | |
| 7 | 1 | Gwenael Remond | mise en relation de deux _extrémités_ (sphynx-amon, amon-amon, amon-autre...) |
| 8 | 1 | Gwenael Remond | de type 1-1 |
| 9 | 1 | Gwenael Remond | |
| 10 | 1 | Gwenael Remond | _réseau sécurisé_ |
| 11 | 1 | Gwenael Remond | |
| 12 | 1 | Gwenael Remond | |
| 13 | 1 | Gwenael Remond | un _réseau sécurisé_ est composé de _n_ tunnels |
| 14 | 1 | Gwenael Remond | |
| 15 | 6 | Gwenael Remond | _maître_ |
| 16 | 1 | Gwenael Remond | |
| 17 | 6 | Gwenael Remond | extrémité responsable du tunnel |
| 18 | 6 | Gwenael Remond | |
| 19 | 6 | Gwenael Remond | _esclave_ |
| 20 | 6 | Gwenael Remond | |
| 21 | 6 | Gwenael Remond | extrémité qui n'est pas responsable du tunnel |
| 22 | 6 | Gwenael Remond | |
| 23 | 1 | Gwenael Remond | Entre les deux extrémités d'un tunnel, il y a forcément un _maître_ et un _esclave_ |
| 24 | 6 | Gwenael Remond | car la configuration générée doit dépendre d'une seule responsabilité donnée d'un côté (et pas des deux). |
| 25 | 1 | Gwenael Remond | |
| 26 | 6 | Gwenael Remond | La sortie doit ressembler à une base tagguée de manière à connaître à tout moment le responsable du tunnel (le _maître_). |
| 27 | 6 | Gwenael Remond | Un tunnel est de la responsabilité d'un seul maître (d'une seule extrémité). |
| 28 | 6 | Gwenael Remond | Le maître connaît les esclaves mais les esclaves ne savent pas d'où vient le maître. |
| 29 | 1 | Gwenael Remond | |
| 30 | 6 | Gwenael Remond | *Donc le tunnel est indexé sur l'extrémité* maître, et L'ensemble des tunnels est une _diversité disjointe_. |
| 31 | 6 | Gwenael Remond | |
| 32 | 5 | Gwenael Remond | h2. La génération des _configurations_ |
| 33 | 5 | Gwenael Remond | |
| 34 | 1 | Gwenael Remond | _configuration_ |
| 35 | 3 | Gwenael Remond | |
| 36 | 6 | Gwenael Remond | base de données, fichier, etc, templatisée ou pas, à mettre sur une machine EOLE ou non (fichier cible identique à une base de données strongswan) |
| 37 | 1 | Gwenael Remond | |
| 38 | 1 | Gwenael Remond | Les configurations doivent pouvoir être **aggrégées** (puisque sur un Amon par exemple il peut y avoir plusieurs tunnels) |
| 39 | 1 | Gwenael Remond | Une configuration finale sur une machine cible est constituée d'une aggrégation qui provient de diverses extrémités. |
| 40 | 3 | Gwenael Remond | |
| 41 | 6 | Gwenael Remond | Les configurations doivent pouvoir être **templatisées** de manière à être "instanciables", par exemple sur un EOLE, elles doivent pouvoir être générées directement sous un format compatible strongswan. (comme pour le lance.firewall non encore instancié dans Era par exemple) |
| 42 | 1 | Gwenael Remond | |
| 43 | 1 | Gwenael Remond | h3. outils de génération des configurations |
| 44 | 5 | Gwenael Remond | |
| 45 | 6 | Gwenael Remond | L'outil de génération doit pouvoir être lancé en local (_pas d'appli web_), en ligne de commande ou bien une interface graphique mais lancée uniquement en framebuffer. |
| 46 | 3 | Gwenael Remond | L'éditeur doit pouvoir manipuler des séries de paramètres-valeurs dynamiquement (comme dans ltsconfeditor par exemple) |
| 47 | 3 | Gwenael Remond | |
| 48 | 3 | Gwenael Remond | h3. cohérence des configurations |
| 49 | 3 | Gwenael Remond | |
| 50 | 4 | Gwenael Remond | Sur une machine cible, la seule vérification de cohérence est de type "ACID":http://fr.wikipedia.org/wiki/Transaction_informatique |
| 51 | 6 | Gwenael Remond | et surtout aucune de type de cohérence d'intégrité fonctionnelle, ce qui est infaisable. |
| 52 | 6 | Gwenael Remond | En clair, cela veut dire que la seule vérification à faire _in fine_ c'est que les tunnels ne soient pas identiques (plusieurs tunnels sur une même machine qui aient la même IP). |