Etude et déploiement d’un réseau local
sécurisé et supervisé
Réalisé par : Mr. ZARROUK Bedereddine
2015-2016
Cisco Confidential 2© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Introduction
Conception
Implémentation
S...
Cisco Confidential 3© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Introduction
Conception
Implémentation
S...
Cisco Confidential 4© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Travail
demandé
Problématique Solution
U...
Cisco Confidential 5© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Le context du
travail
Problématique Solu...
Cisco Confidential 6© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Le context du
travail
Travail demandé So...
Cisco Confidential 7© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Le context du
travail
Travail demandé Pr...
Cisco Confidential 8© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Introduction
Conception
Implémentation
S...
Cisco Confidential 9© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Réseau
Gérable
Evolutif
Stable
Sécurisé
...
Cisco Confidential 10© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cœur
Distribution
Accès
Caractéristique...
Cisco Confidential 11© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Protocole de
routage OSPF
Protocole Fra...
Cisco Confidential 12© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Protocole VTP
Protocole STP
VLAN
L’agré...
Cisco Confidential 13© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Les Hôtes
Les
Serveurs
Les Postes
de Tr...
Cisco Confidential 14© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Paire Torsadé non
blindé
Connecteur RJ4...
Cisco Confidential 15© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Caractéristiques
Souhaités
Modèle
hiéra...
Cisco Confidential 16© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Introduction
Conception
Implémentation
...
Cisco Confidential 17© 2013-2014 Cisco and/or its affiliates. All rights reserved.
GNS3 Virtual-Box
VMware
Workstation
Les...
Cisco Confidential 18© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Les outils du travail Topologie Physiqu...
Cisco Confidential 19© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Le serveur DHCP
Les outils du travail T...
Cisco Confidential 20© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Apache
PHP
Linux
Le serveur LAMP
naviga...
Cisco Confidential 21© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Le serveur SAMBA
Ethernet
Partage des f...
Cisco Confidential 22© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Les outils du travail Les serveurs util...
Cisco Confidential 23© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Introduction
Conception
Implémentation
...
Cisco Confidential 24© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Les ACLs
Interface IN Interface OUT
Inb...
Cisco Confidential 25© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Sousse-RFR(config)#access-list 131 perm...
Cisco Confidential 26© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Switch Port-Security allouer que les ad...
Cisco Confidential 27© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Les ACLs Configuration des ACLs Sécurit...
Cisco Confidential 28© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Introduction
Conception
Implémentation
...
Cisco Confidential 29© 2013-2014 Cisco and/or its affiliates. All rights reserved.
navigateur Serveur
Web
CGI
PLUGIN
MySQL...
Cisco Confidential 30© 2013-2014 Cisco and/or its affiliates. All rights reserved.
SNMP
MIB
Base de
données
SNMP
agent
sof...
Cisco Confidential 31© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Internet
SMTP
Utilisateurs
Serveur mail...
Cisco Confidential 32© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Introduction
Conception
Implémentation
...
Cisco Confidential 33© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Implémenter une topologie physique stab...
Cisco Confidential 34© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Utiliser Firewall ASA
Ajouter un serveu...
Prochain SlideShare
Chargement dans…5
×

Version Final Presentation

339 vues

Publié le

0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
339
Sur SlideShare
0
Issues des intégrations
0
Intégrations
4
Actions
Partages
0
Téléchargements
52
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive
  • Voici le plan de notre présentation, nous allons commencer l’introduction . par la suite nous allons présenté la phase conception. Ensuite, nous allons passé par la phase implémentation. Puis nous allons présentés les deux parties sécurité et supervision .enfin , nous allons terminé par la conclusion.
  • Commençant par l’introduction ,de nos jours , les entreprises ont besoins d’une infrastructure du réseau informatique qui se caractérisent par Une haute disponibilité du réseau pour assuré la continuité du travail, Une bande passante importante afin de réduire le temps du transfert ou de recevoir des données. De plus les données de l’entreprises doivent être bien sécurisé. Enfin, la récapitulation du réseau en cas des problèmes doit se faire le plus rapide que possible.

  • A fin
  • Pour résoudre notre problématique nous avons proposé ces solutions……… et je passe la parole à mon collégue …….pour commence la phase de la conception
  • Voici le plan de notre présentation, nous allons commencer l’introduction . par la suite nous allons présenté la phase conception. Ensuite, nous allons passé par la phase implémentation. Puis nous allons présentés les deux parties sécurité et supervision .enfin , nous allons terminé par la conclusion.
  • Le principe GESS qui l’acronyme de Gerable evolutif stable et securisé est le principe que nous avons choisie pour la realisation de notre projet donc notre projet sera Gerable ***** il sera aussi EVOLUTIF **** d apres GESS notre projet est STABLE or **** (tfaser)
    Finalement la securité est un terme inportant pour les utilisateur de reseau et s’est ce que nous garantissant,
  • On a choisie pour la topologie du réseaux le modele hierarchoque suivant ! Qui est constituer par 3 suivantes ,,,,
  • Au niveau de la couche coeur nous avons utilisé deux technologies ***** un protocole à commutation de paquets situé au niveau de la couche de liaison (niveau 2) du modèle OSI, utilisé pour les échanges intersites (réseau étendu).
  • alors que dans la couche distrbution nous avons chhoisi ***
  • LA couche d'accés est la couche à laquelle sont reliés les peripheriques finaux tel que .. ** ** * **
  • Pour faire la laisons entre les differente couche nous avons utilisé la paire torsadéé non blindéé entre les couche 1 et 2 et la fibre optique multimode entre les couche 3 et 2,
  • Nous avons represente la topologie logique dans ce schema qui regroupe les differentes technologie cités précedement on plus nous avons ajouter la technologie PORT-CHANNEL^pour assurer la fiabilité et performance du reseau,,,,,,, nous allons parlant mnt sur
  • Voici le plan de notre présentation, nous allons commencer l’introduction . par la suite nous allons présenté la phase conception. Ensuite, nous allons passé par la phase implémentation. Puis nous allons présentés les deux parties sécurité et supervision .enfin , nous allons terminé par la conclusion.
  • GNS 3 est un logiciel pour la conception d’un réseau virtuel permettant de faire une simulation réelle des réseaux.
    Les deux machines virtuelles permet la création d'une ou plusieurs machines virtuelles au sein d'un même système d'exploitation
  • Dans ce réseau nous avons utilisé 4 serveurs différents tels que les serveurs
  • Ce serveur a pour fonctionnalité de fournir aux machines qui le demandent une configuration IP complète, adresse IPv4, masque de sous-réseau, passerelle par défaut…etc.
  • Un serveur LAMP est un serveur Web permet d'héberger un ou plusieurs sites Internet. Il assure donc la communication avec le navigateur Internet utilisé par un internaute. L’acronyme LAMP fait référence aux quatre composantes d'un tel serveur Web :
    Linux : le système d'exploitation constituant la base du système (Ubuntu).
    Apache : le serveur HTTP qui gère la communication avec le client.
    MySQL : le système de gestion de base de données.
    PHP : le langage de script utilisé pour générer les pages dynamiques.
  • Le protocole SMB est un protocole de partage de fichiers réseau qui permet à des applications installées sur un ordinateur d’accéder en lecture et en écriture à des fichiers sur un réseau informatique.
  • Voici la topologie physique implémentée par l’émulateur « GNS 3 ». Nous avons créé cinq VLAN (10, 20, 30, 99 et 31). Chaque VLAN est spécifique à un service bien déterminé.
  • Voici le plan de notre présentation, nous allons commencer l’introduction . par la suite nous allons présenté la phase conception. Ensuite, nous allons passé par la phase implémentation. Puis nous allons présentés les deux parties sécurité et supervision .enfin , nous allons terminé par la conclusion.
  • ACL est un ensemble des reglé de filtrage des paquet suivant des critere deffini par l’utilisateur, il y existe deux type d acl qui sont acl standard et acl etendu donc ce scheme represente la fonctionement du cette protocole
    L’interface est considere comme la port d’entrer des pacquets qui passeront ensuit par l’ensemble des régle d’ACL d’entrer qui seront acheminé vers la courbeill ou vers le routage ( lexterieure ), apré le passage des paquet par l interface d’entrer el le routage,finirons par etre supprimer dans la corbeille ou guider a lexterieur par l’ACL de sortie,
  • Le reseau était configurer de manière que lutilisateur n aura l acces que 3 site de l entreprise, tout essais d’acces a une differente addresse est impossible,
  • Nous avons assurer la securité au niveau des commutateurs par la methode suivante ……
    On installant les commutateurs chaque port sera reservé pour une seule hotes specifique du reseau de l’entreprise en gardant son addresse mac dans la base de donnee interne
    Chaque hotes etranger qui essai de se connecter au reseau ne seront pas reconnue par le commutateur ce qui causera la fermeture du port,
  • Ceci une exemple du configuration de port-security cette ligne active la securtité des ports la 3eme ligne indique le nombre maximal de addresse mac qui seront reserve a un port, dans le cas ou il y aura un tentative de violation la port sera fermer par la commande de 4eme ligne,
  • Voici le plan de notre présentation, nous allons commencer l’introduction . par la suite nous allons présenté la phase conception. Ensuite, nous allons passé par la phase implémentation. Puis nous allons présentés les deux parties sécurité et supervision .enfin , nous allons terminé par la conclusion.
  • Nagios est un serveur de supervision destiné à vous informer des problèmes éventuels dans votre système d’informations clients.
  • SNMP (Simple Network Manager Protocol) est un protocole simple de gestion de réseau qui permet aux administrateurs de gérer les diagnostics matériels et logiciels
    Il est basé sur 3 éléments vitaux
    Le manager NMS (Network Mangement System): ceci permet à l’administrateur d’exécuter des requêtes de gestion SNMP qui utilisent le protocole UDP (User Datagram Protocol).
    L’agent : un programme qui est installé dans l'élément du réseau permettant de collecter la base de données locale d'information de gestion MIB (Mangement Information Base) de l'appareil et de la transmettre au gestionnaire SNMP.
    Les équipements gérés: représentent les périphériques intermédiaires et finaux qui vont être configurés et gérés. Les requêtes UDP sont utilisées pour administrer le réseau et pour contrôler le comportement de l’équipement.
  • Voici le plan de notre présentation, nous allons commencer l’introduction . par la suite nous allons présenté la phase conception. Ensuite, nous allons passé par la phase implémentation. Puis nous allons présentés les deux parties sécurité et supervision .enfin , nous allons terminé par la conclusion.
  • Version Final Presentation

    1. 1. Etude et déploiement d’un réseau local sécurisé et supervisé Réalisé par : Mr. ZARROUK Bedereddine 2015-2016
    2. 2. Cisco Confidential 2© 2013-2014 Cisco and/or its affiliates. All rights reserved. Introduction Conception Implémentation Sécurité Supervision Conclusion et Perspectives Plan 1 2 3 4 5 6
    3. 3. Cisco Confidential 3© 2013-2014 Cisco and/or its affiliates. All rights reserved. Introduction Conception Implémentation Sécurité Supervision Conclusion et Perspectives
    4. 4. Cisco Confidential 4© 2013-2014 Cisco and/or its affiliates. All rights reserved. Travail demandé Problématique Solution Une haute disponibilité du réseau Une bande passante importante La confidentialité et la sécurité des données La rapidité de la récapitulation du réseau en cas des problèmes Réseau d’entreprise
    5. 5. Cisco Confidential 5© 2013-2014 Cisco and/or its affiliates. All rights reserved. Le context du travail Problématique Solution Proposer une conception réseau qui satisfait les besoins de la société Implémenter la conception proposée sécuriser et superviser les différentes couche du réseau
    6. 6. Cisco Confidential 6© 2013-2014 Cisco and/or its affiliates. All rights reserved. Le context du travail Travail demandé Solutions les menaces et les attaques deviennent difficile à éviter Les réseaux informatiques modernes sont en évolution rapide Comment peut on utiliser différentes technologies et maintenir la stabilité et la performance applicative du réseau?
    7. 7. Cisco Confidential 7© 2013-2014 Cisco and/or its affiliates. All rights reserved. Le context du travail Travail demandé Problématique Créer une topologie redondante pou assurer la stabilité du réseau. Utiliser le principe des VLANs pour assuré la segmentation des paquets. Filtrer l’accès au réseau pour des raisons de sécurité. Installer un mécanisme de gestion et de notification pour assurer la supervision du réseau.
    8. 8. Cisco Confidential 8© 2013-2014 Cisco and/or its affiliates. All rights reserved. Introduction Conception Implémentation Sécurité Supervision Conclusion et Perspectives
    9. 9. Cisco Confidential 9© 2013-2014 Cisco and/or its affiliates. All rights reserved. Réseau Gérable Evolutif Stable Sécurisé Modèle hiérarchique Technologies utilisées Les types des câbles Topologie logique
    10. 10. Cisco Confidential 10© 2013-2014 Cisco and/or its affiliates. All rights reserved. Cœur Distribution Accès Caractéristiques Souhaitées Technologies utilisées Les types des câbles Topologie logique
    11. 11. Cisco Confidential 11© 2013-2014 Cisco and/or its affiliates. All rights reserved. Protocole de routage OSPF Protocole Frame- Relay Caractéristiques Souhaitées Modèle hiérarchique Les types des câbles Topologie logique
    12. 12. Cisco Confidential 12© 2013-2014 Cisco and/or its affiliates. All rights reserved. Protocole VTP Protocole STP VLAN L’agrégation des liens Caractéristiques Souhaitées Modèle hiérarchique Les types des câbles Topologie logique
    13. 13. Cisco Confidential 13© 2013-2014 Cisco and/or its affiliates. All rights reserved. Les Hôtes Les Serveurs Les Postes de Travail Les imprimantes Caractéristiques Souhaités Modèle hiérarchique Les types des câbles Topologie logique
    14. 14. Cisco Confidential 14© 2013-2014 Cisco and/or its affiliates. All rights reserved. Paire Torsadé non blindé Connecteur RJ45 Fibre Optique OM2 multimode Connecteur LC Caractéristiques Souhaités Modèle hiérarchique Technologies utilisées Topologie logique
    15. 15. Cisco Confidential 15© 2013-2014 Cisco and/or its affiliates. All rights reserved. Caractéristiques Souhaités Modèle hiérarchique Technologies utilisées Les types des câbles
    16. 16. Cisco Confidential 16© 2013-2014 Cisco and/or its affiliates. All rights reserved. Introduction Conception Implémentation Sécurité Supervision Conclusion et Perspectives
    17. 17. Cisco Confidential 17© 2013-2014 Cisco and/or its affiliates. All rights reserved. GNS3 Virtual-Box VMware Workstation Les serveurs utilisés Topologie Physique
    18. 18. Cisco Confidential 18© 2013-2014 Cisco and/or its affiliates. All rights reserved. Les outils du travail Topologie Physique Les serveurs utilisés DHCP LAMP SAMBA Nagios
    19. 19. Cisco Confidential 19© 2013-2014 Cisco and/or its affiliates. All rights reserved. Le serveur DHCP Les outils du travail Topologie Physique
    20. 20. Cisco Confidential 20© 2013-2014 Cisco and/or its affiliates. All rights reserved. Apache PHP Linux Le serveur LAMP navigateur Les outils du travail Topologie Physique MySQL
    21. 21. Cisco Confidential 21© 2013-2014 Cisco and/or its affiliates. All rights reserved. Le serveur SAMBA Ethernet Partage des fichiers Partage des imprimantes Authentification des utilisateurs Les outils du travail Topologie Physique
    22. 22. Cisco Confidential 22© 2013-2014 Cisco and/or its affiliates. All rights reserved. Les outils du travail Les serveurs utilisés
    23. 23. Cisco Confidential 23© 2013-2014 Cisco and/or its affiliates. All rights reserved. Introduction Conception Implémentation Sécurité Supervision Conclusion et Perspectives
    24. 24. Cisco Confidential 24© 2013-2014 Cisco and/or its affiliates. All rights reserved. Les ACLs Interface IN Interface OUT Inband ACL Routage Outband ACL Trash Permit Permit Deny Deny Configuration des ACLs Sécurité des commutateurs Configuration du Port- Security
    25. 25. Cisco Confidential 25© 2013-2014 Cisco and/or its affiliates. All rights reserved. Sousse-RFR(config)#access-list 131 permit ip 10.75.1.0 0.0.3.255 10.31.1.0 0.0.0.255 Sousse-RFR(config)#access-list 131 permit ip 10.13.1.0 0.0.3.255 10.31.1.0 0.0.0.255 Sousse-RFR(config)#access-list 131 permit ip 10.100.1.0 0.0.7.255 10.31.1.0 0.0.0.255 Sousse-RFR(config)#access-list 131 permit ip 10.99.1.0 0.0.7.255 10.31.1.0 0.0.0.255 Sousse-RFR(config)#access-list 131 deny tcp 10.75.1.0 0.0.3.255 10.31.1.0 0.0.0.255 eq SSH Sousse-RFR(config)#access-list 131 deny tcp 10.13.1.0 0.0.3.255 10.31.1.0 0.0.0.255 eq SSH Sousse-RFR(config)#interface s0/0 Sousse-RFR(config-if)#ip access-group 131 in Sousse-RFR(config)#access-list 132 permit ip 10.99.1.0 0.0.7.255 10.31.1.0 0.0.0.255 Sousse-RFR(config)#access-list 132 permit ip 10.34.1.0 0.0.7.255 10.31.1.0 0.0.0.255 Sousse-RFR(config)#access-list 132 deny tcp 10.34.1.0 0.0.7.255 10.31.1.0 0.0.0.255 eq SSH Sousse-RFR(config)#interface fa0/0 Sousse-RFR(config-if)#ip access-group 132 in Les ACLs Sécurité des commutateurs Configuration du Port- Security
    26. 26. Cisco Confidential 26© 2013-2014 Cisco and/or its affiliates. All rights reserved. Switch Port-Security allouer que les adresses Mac des hôtes qui appartiennent au réseau utilisateurhacker commutateur Les ACLs Configuration des ACLs Configuration du Port- Security
    27. 27. Cisco Confidential 27© 2013-2014 Cisco and/or its affiliates. All rights reserved. Les ACLs Configuration des ACLs Sécurité des commutateurs Sousse-SW12E(config)#int e0/0 Sousse-SW12E(config-if)#switchport port-security Sousse-SW12E(config-if)#switchport port-security maximum 1 Sousse-SW12E(config-if)#switchport port-security violation shutdown
    28. 28. Cisco Confidential 28© 2013-2014 Cisco and/or its affiliates. All rights reserved. Introduction Conception Implémentation Sécurité Supervision Conclusion et Perspectives
    29. 29. Cisco Confidential 29© 2013-2014 Cisco and/or its affiliates. All rights reserved. navigateur Serveur Web CGI PLUGIN MySQL Le serveur Nagios Protocole de notification
    30. 30. Cisco Confidential 30© 2013-2014 Cisco and/or its affiliates. All rights reserved. SNMP MIB Base de données SNMP agent software SNMP manager software NMS Internet SNMP managerL’équipement géré (routeur, commutateur… etc.) Commandes SNMPSNMP Trap Protocole de notification
    31. 31. Cisco Confidential 31© 2013-2014 Cisco and/or its affiliates. All rights reserved. Internet SMTP Utilisateurs Serveur mail SMTPSMTP POP3 Protocole de supervision
    32. 32. Cisco Confidential 32© 2013-2014 Cisco and/or its affiliates. All rights reserved. Introduction Conception Implémentation Sécurité Supervision Conclusion et Perspectives
    33. 33. Cisco Confidential 33© 2013-2014 Cisco and/or its affiliates. All rights reserved. Implémenter une topologie physique stable Proposer une conception qui satisfait les besoins du client Tenir compte de la sécurité du réseau Déployer un serveur du supervision et du notification Perspectives
    34. 34. Cisco Confidential 34© 2013-2014 Cisco and/or its affiliates. All rights reserved. Utiliser Firewall ASA Ajouter un serveur d’authentification RADIUS Remplacer le Frame-Relay par la nouvelle technologie MPLS Implémenter un serveur VPN Conclusion

    ×