Date post: | 23-Jan-2018 |
Category: |
Documents |
Upload: | bedreddine-zarrouk |
View: | 382 times |
Download: | 0 times |
Etude et déploiement d’un réseau local
sécurisé et supervisé
Réalisé par : Mr. ZARROUK Bedereddine
2015-2016
Cisco Confidential 2© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Introduction
Conception
Implémentation
Sécurité
Supervision
Conclusion et Perspectives
Plan
1
2
3
4
5
6
Cisco Confidential 3© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Introduction
Conception
Implémentation
Sécurité
Supervision
Conclusion et Perspectives
Cisco Confidential 4© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Travaildemandé
Problématique Solution
Une haute disponibilité du réseau
Une bande passante importante
La confidentialité et la sécurité des données
La rapidité de la récapitulation du réseau en cas des problèmes
Réseau d’entreprise
Cisco Confidential 5© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Le context dutravail
Problématique Solution
Proposer une conception réseau qui satisfait les besoins de
la société
Implémenter la conception proposée
sécuriser et superviser les différentes couche
du réseau
Cisco Confidential 6© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Le context dutravail
Travail demandé Solutions
les menaces et les attaques
deviennent difficile à éviter
Les réseaux informatiques
modernes sont en évolution rapide
Comment peut on utiliser différentes technologies et maintenir la stabilité et
la performance applicative du réseau?
Cisco Confidential 7© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Le context dutravail
Travail demandé Problématique
Créer une topologie redondante pou assurer la stabilité du réseau.
Utiliser le principe des VLANs pour assuré la segmentation des paquets.
Filtrer l’accès au réseau pour des raisons de sécurité.
Installer un mécanisme de gestion et de notification pour assurer la supervision du réseau.
Cisco Confidential 8© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Introduction
Conception
Implémentation
Sécurité
Supervision
Conclusion et Perspectives
Cisco Confidential 9© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Réseau
Gérable
Evolutif
Stable
Sécurisé
Modèlehiérarchique
Technologies utilisées
Les types des câbles Topologie logique
Cisco Confidential 10© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cœur
Distribution
Accès
CaractéristiquesSouhaitées
Technologies utilisées
Les types des câbles
Topologie logique
Cisco Confidential 11© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Protocole de routage OSPF
Protocole Frame-Relay
Caractéristiques Souhaitées
Modèlehiérarchique
Les types des câbles
Topologie logique
Cisco Confidential 12© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Protocole VTP
Protocole STP
VLAN
L’agrégation des liens
Caractéristiques Souhaitées
Modèlehiérarchique
Les types des câbles
Topologie logique
Cisco Confidential 13© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Les Hôtes
Les Serveurs
Les Postes de Travail
Les imprimantes
Caractéristiques Souhaités
Modèlehiérarchique
Les types des câbles
Topologie logique
Cisco Confidential 14© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Paire Torsadé non blindé
Connecteur RJ45
Fibre Optique OM2 multimode
Connecteur LC
Caractéristiques Souhaités
Modèlehiérarchique
Technologies utilisées
Topologie logique
Cisco Confidential 15© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Caractéristiques Souhaités
Modèlehiérarchique
Technologies utilisées
Les types des câbles
Cisco Confidential 16© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Introduction
Conception
Implémentation
Sécurité
Supervision
Conclusion et Perspectives
Cisco Confidential 17© 2013-2014 Cisco and/or its affiliates. All rights reserved.
GNS3 Virtual-BoxVMware
Workstation
Les serveurs utilisés Topologie Physique
Cisco Confidential 18© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Les outils du travail Topologie Physique
Les serveurs utilisés
DHCP
LAMP
SAMBA
Nagios
Cisco Confidential 19© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Le serveur DHCP
Les outils du travail Topologie Physique
Cisco Confidential 20© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Apache
PHP
Linux
Le serveur LAMP
navigateur
Les outils du travail Topologie Physique
MySQL
Cisco Confidential 21© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Le serveur SAMBA
Ethernet
Partage des fichiers Partage des imprimantes Authentification des utilisateurs
Les outils du travail Topologie Physique
Cisco Confidential 22© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Les outils du travail Les serveurs utilisés
Cisco Confidential 23© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Introduction
Conception
Implémentation
Sécurité
Supervision
Conclusion et Perspectives
Cisco Confidential 24© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Les ACLs
Interface IN Interface OUT
Inband ACL
RoutageOutband
ACL
Trash
Permit Permit
Deny
Deny
Configuration des ACLs Sécurité des commutateursConfiguration du Port-
Security
Cisco Confidential 25© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Sousse-RFR(config)#access-list 131 permit ip 10.75.1.0 0.0.3.255 10.31.1.0 0.0.0.255Sousse-RFR(config)#access-list 131 permit ip 10.13.1.0 0.0.3.255 10.31.1.0 0.0.0.255Sousse-RFR(config)#access-list 131 permit ip 10.100.1.0 0.0.7.255 10.31.1.0 0.0.0.255Sousse-RFR(config)#access-list 131 permit ip 10.99.1.0 0.0.7.255 10.31.1.0 0.0.0.255Sousse-RFR(config)#access-list 131 deny tcp 10.75.1.0 0.0.3.255 10.31.1.0 0.0.0.255 eq SSHSousse-RFR(config)#access-list 131 deny tcp 10.13.1.0 0.0.3.255 10.31.1.0 0.0.0.255 eq SSHSousse-RFR(config)#interface s0/0 Sousse-RFR(config-if)#ip access-group 131 in
Sousse-RFR(config)#access-list 132 permit ip 10.99.1.0 0.0.7.255 10.31.1.0 0.0.0.255Sousse-RFR(config)#access-list 132 permit ip 10.34.1.0 0.0.7.255 10.31.1.0 0.0.0.255Sousse-RFR(config)#access-list 132 deny tcp 10.34.1.0 0.0.7.255 10.31.1.0 0.0.0.255 eq SSHSousse-RFR(config)#interface fa0/0Sousse-RFR(config-if)#ip access-group 132 in
Les ACLs Sécurité des commutateursConfiguration du Port-
Security
Cisco Confidential 26© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Switch Port-Security allouer que les adresses Mac des hôtes qui
appartiennent au réseau
utilisateurhacker
commutateur
Les ACLs Configuration des ACLsConfiguration du Port-
Security
Cisco Confidential 27© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Les ACLs Configuration des ACLs Sécurité des commutateurs
Sousse-SW12E(config)#int e0/0 Sousse-SW12E(config-if)#switchport port-securitySousse-SW12E(config-if)#switchport port-security maximum 1Sousse-SW12E(config-if)#switchport port-security violation shutdown
Cisco Confidential 28© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Introduction
Conception
Implémentation
Sécurité
Supervision
Conclusion et Perspectives
Cisco Confidential 29© 2013-2014 Cisco and/or its affiliates. All rights reserved.
navigateur Serveur Web
CGI
PLUGINMySQL
Le serveur Nagios
Protocole de notification
Cisco Confidential 30© 2013-2014 Cisco and/or its affiliates. All rights reserved.
SNMP
MIBBase de données
SNMP agent
software
SNMP manager software
NMS
Internet
SNMP managerL’équipement géré (routeur, commutateur… etc.)
Commandes SNMP SNMP Trap
Protocole de notification
Cisco Confidential 31© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Internet
SMTP
Utilisateurs
Serveur mailSMTPSMTP
POP3
Protocole de supervision
Cisco Confidential 32© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Introduction
Conception
Implémentation
Sécurité
Supervision
Conclusion et Perspectives
Cisco Confidential 33© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Implémenter une topologie physique stable
Proposer une conception qui satisfait les besoins du client
Tenir compte de la sécurité du réseau
Déployer un serveur du supervision et du notification
Perspectives
Cisco Confidential 34© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Utiliser Firewall ASA
Ajouter un serveur d’authentification RADIUS
Remplacer le Frame-Relay par la nouvelle technologie MPLS
Implémenter un serveur VPN
Conclusion