SlideShare une entreprise Scribd logo
MÉMOIRE DE FIN DE CYCLE
LICENCE 3
Administration et Sécurité des Systèmes et des Réseaux Informatiques
(ASSRI)
L’Université Polytechnique de Bingerville
MAINTENANCE ET SURVEILLANCE D’UN RESEAU LAN:
CAS D’OPNIN CORPORATION
Au sein de l’entreprise OPNIN CORPOTATION
Présenté par : KOUAME EMMANUEL CHRETIEN Encadrant à l’entreprise : Mr DIANE MOHAMED
Encadrant à l’université : Mr COULIBALY YESSORO
KARIM
De
PLAN
 Conteste général
 Etude préalable
 Déploiement du réseau
 Supervision du réseau
 Conclusion et perspective
CONTESTE GÉNÉRALE
 Forme juridique : Société à responsabilité limitée
 Création : 2014
 Secteur d’activité : Informatique
 Services :
 Vente de matériels et consommable informatique
 Fourniture divers d’import-export
 Formation
 Maintenance
CONTESTE GÉNÉRALE
 Le conteste de ce projet au niveau :
 académique, un stage de fin d’étude afin de compléter notre formation Licence et de mettre en pratique nos
connaissance.
 Professionnel, la performance des systèmes d’information étant d’une importance capitale dans le bon
fonctionnement des entreprises, avoir un bon système d’information est nécessaire pour le bon fonctionnement
d’une entreprise et c’est la problématique qui pousse Opnin Corporation à vouloir d’un système d’information
plus fiable et de le surveiller d’où le sujet: Maintenance et surveillance d’un réseau LAN : Cas d’Opnin Corporation
CONTESTE GÉNÉRALE
 Afin de remédier à cette problématique, il nous a été demandé de déterminer une architecture réseau
sur la base de l’architecture physique des locaux puis de proposer un plan d’adressage et de mettre en
place une solution de supervision afin de surveiller les machines informatiques.
ETUDE PRÉALABLE
 Qu'est-ce que la maintenance informatique?
La maintenance informatique consiste à assurer le bon fonctionnement d'un système d'information et d'un
parc informatique d'une entreprise. Nous avons la maintenance préventive et la maintenance curative.
 La maintenance préventive : La maintenance préventive est de la maintenance faite en amont de la défaillance.
Elle permet de vérifier que les machines n'ont pas de risque de défaillance. Elle concerne les composants, les
pièces détachées, les équipements et les machines.
ETUDE PRÉALABLE
ETUDE PRÉALABLE
 Après étude de l’infrastructure, nous avons relevés les failles suivante:
 Gaspillage d’adresse IP : en effet, le réseau de OPNIN CORPORATION bien qu’il soit grandissant détient trop
d’adresses IP libre mettant ainsi l’entreprise face à un risque de piratage via ces adresses disponibles non utilisées;
 Mise en place d’un logiciel de surveillance du réseau : Le logiciel de surveillance nous permettra d’avoir une vue
d’ensemble du réseau;
 Absence de pare-feu pour filtrer le trafic entrant et sortant.
ETUDE PRÉALABLE
 Les solutions envisageable sont les suivantes :
 Mise en place d’un pare-feu;
 Mise en place d’un logiciel de surveillance;
 Renforcement de la sécurité du réseau en mettant en place la technologie de VLANs pour limiter les adresses.
DÉPLOIEMENT DU RÉSEAU
DÉPLOIEMENT DU RÉSEAU
 Dans cette nouvelle architecture, nous avons segmenté le réseau par la mise en œuvre des VLANs de niveau 1, c'est-à-dire que chaque
VLAN se verra attribuer un ou plusieurs ports physiques du commutateur. Dans cette nouvelle infrastructure, nous disposons d'un
commutateur sur lequel sont repartis les différents vlan. Aussi un autre commutateur où sera connecté le service informatique et le serveur,
ainsi que les imprimantes.
 L'agrégation de lien implémenté permet de gérer les différents débits des différents VLANs ; des ACL sont prévus pour gérer la sécurité
entre vlan et dans le réseau local.
 Nous avons un sous-réseau par VLAN.
 La passerelle par défaut, est l'équipement qui interconnecte les différents VLANs, donc ici chaque station des différents VLANs aura pour
passerelle, la passerelle qui sera configuré sur le switch.
DÉPLOIEMENT DU RÉSEAU
Matériels Port attribués Numéro VLAN
S1 1,2,3 VLAN 10
4,5,6 VLAN 20
S2 1,2 VLAN 30
3,4,5,6,7,8,9,10,11,12,13,14 VLAN 40
hs aux différents VLANs
DÉPLOIEMENT DU RÉSEAU
 Adressage
VLAN Numéro VLAN Sous-réseaux Passerelle par défaut
Serveur 10 192.168.2.0 192.168.2.1
Administration 20 192.168.3.0 192.168.3.1
Service informatique 30 192.168.4.0 192.168.4.1
Formation 40 192.168.5.0 192.168.5.1
SUPERVISION DU RÉSEAU
SUPERVISION DU RÉSEAU
SUPERVISION DU RÉSEAU
SUPERVISION DU RÉSEAU
SUPERVISION DU RÉSEAU
SUPERVISION DU RÉSEAU
SUPERVISION DU RÉSEAU
SUPERVISION DU RÉSEAU
SUPERVISION DU RÉSEAU
SUPERVISION DU RÉSEAU
SUPERVISION DU RÉSEAU
Résultat après 4 semaines de supervision
CONCLUSION
Garantir la disponibilité du
système d’information
Mettre en place une nouvelle
architecture
Mettre en place un
nouveau plan adressage

Contenu connexe

Tendances

RAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdfRAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdf
JoelChouamou
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojet
Ayoub Rouzi
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
Cheick Ahmed Camara
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sakka Mustapha
 
Openvpn avec un client windows
Openvpn avec un client windows Openvpn avec un client windows
Openvpn avec un client windows
Yaya N'Tyeni Sanogo
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASA
Ousmane BADJI
 
Memoire finale
Memoire finaleMemoire finale
Memoire finale
googang
 
Déploiement d'un serveur Asterisk
Déploiement d'un serveur Asterisk Déploiement d'un serveur Asterisk
Déploiement d'un serveur Asterisk
ImnaTech
 
COUPLAGE ENTRE Asterisk et OpenIMSCore
COUPLAGE ENTRE Asterisk et OpenIMSCoreCOUPLAGE ENTRE Asterisk et OpenIMSCore
COUPLAGE ENTRE Asterisk et OpenIMSCore
Abdou Lahad SYLLA
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)
EL AMRI El Hassan
 
Ingenierie des reseaux radiomobiles 3
Ingenierie des reseaux radiomobiles 3Ingenierie des reseaux radiomobiles 3
Ingenierie des reseaux radiomobiles 3
Abdraman moussa Hassan
 
Etude pour la mise en place d'un Streaming TV
Etude pour la mise en place d'un Streaming TVEtude pour la mise en place d'un Streaming TV
Etude pour la mise en place d'un Streaming TV
Ricardo SEBANY
 
cours-LES RESEAUX HAUTS DEBITS.pdf
cours-LES RESEAUX HAUTS DEBITS.pdfcours-LES RESEAUX HAUTS DEBITS.pdf
cours-LES RESEAUX HAUTS DEBITS.pdf
GodefroyCheumaniTche1
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
Manuel Cédric EBODE MBALLA
 
Mise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskMise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec Asterisk
Pape Moussa SONKO
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIP
Mounir Kaali
 
Cours les technologies WAN
Cours les technologies WANCours les technologies WAN
Cours les technologies WAN
EL AMRI El Hassan
 
Les malwares
Les malwaresLes malwares
Les malwares
meryemnaciri1
 
Cahier des Charges Infrastructure Informatique
Cahier des Charges Infrastructure InformatiqueCahier des Charges Infrastructure Informatique
Cahier des Charges Infrastructure Informatique
DATANYWARE.com
 

Tendances (20)

RAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdfRAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdf
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojet
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
7480 solutions
7480 solutions7480 solutions
7480 solutions
 
Openvpn avec un client windows
Openvpn avec un client windows Openvpn avec un client windows
Openvpn avec un client windows
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASA
 
Memoire finale
Memoire finaleMemoire finale
Memoire finale
 
Déploiement d'un serveur Asterisk
Déploiement d'un serveur Asterisk Déploiement d'un serveur Asterisk
Déploiement d'un serveur Asterisk
 
COUPLAGE ENTRE Asterisk et OpenIMSCore
COUPLAGE ENTRE Asterisk et OpenIMSCoreCOUPLAGE ENTRE Asterisk et OpenIMSCore
COUPLAGE ENTRE Asterisk et OpenIMSCore
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)
 
Ingenierie des reseaux radiomobiles 3
Ingenierie des reseaux radiomobiles 3Ingenierie des reseaux radiomobiles 3
Ingenierie des reseaux radiomobiles 3
 
Etude pour la mise en place d'un Streaming TV
Etude pour la mise en place d'un Streaming TVEtude pour la mise en place d'un Streaming TV
Etude pour la mise en place d'un Streaming TV
 
cours-LES RESEAUX HAUTS DEBITS.pdf
cours-LES RESEAUX HAUTS DEBITS.pdfcours-LES RESEAUX HAUTS DEBITS.pdf
cours-LES RESEAUX HAUTS DEBITS.pdf
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
Mise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec AsteriskMise en place de la telephonie ip avec Asterisk
Mise en place de la telephonie ip avec Asterisk
 
Rapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIPRapport de stage TOIP/VOIP
Rapport de stage TOIP/VOIP
 
Cours les technologies WAN
Cours les technologies WANCours les technologies WAN
Cours les technologies WAN
 
Les malwares
Les malwaresLes malwares
Les malwares
 
Cahier des Charges Infrastructure Informatique
Cahier des Charges Infrastructure InformatiqueCahier des Charges Infrastructure Informatique
Cahier des Charges Infrastructure Informatique
 

Similaire à maintenance et surveillance du réseau LAN.ppt

Audit_ucsv_tp_david benda malonga
Audit_ucsv_tp_david benda malongaAudit_ucsv_tp_david benda malonga
Audit_ucsv_tp_david benda malonga
davidbenda5
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
Mame Cheikh Ibra Niang
 
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
cdeacf
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagios
christedy keihouad
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
PRONETIS
 
Administration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptxAdministration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptx
JordaniMike
 
Cacti
CactiCacti
Ccnabc formation-cisco-ccna-certification-fast-track-program
Ccnabc formation-cisco-ccna-certification-fast-track-programCcnabc formation-cisco-ccna-certification-fast-track-program
Ccnabc formation-cisco-ccna-certification-fast-track-program
CERTyou Formation
 
IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
ITrust - Cybersecurity as a Service
 
Spngn1 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...
Spngn1 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...Spngn1 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...
Spngn1 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...
CERTyou Formation
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Trésor-Dux LEBANDA
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdf
mia884611
 
Dcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lans
Dcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lansDcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lans
Dcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lans
CERTyou Formation
 
supervision data center
supervision data centersupervision data center
supervision data center
Rihab Chebbah
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
GARRIDOJulien
 
We620 g formation-administration-de-ibm-websphere-datapower-soa-appliances
We620 g formation-administration-de-ibm-websphere-datapower-soa-appliancesWe620 g formation-administration-de-ibm-websphere-datapower-soa-appliances
We620 g formation-administration-de-ibm-websphere-datapower-soa-appliances
CERTyou Formation
 
2020-05-BilanCaviardé.pdf
2020-05-BilanCaviardé.pdf2020-05-BilanCaviardé.pdf
2020-05-BilanCaviardé.pdf
Jean-Marc Henry
 
FicheProduit_SuperVision_Linkbynet
FicheProduit_SuperVision_LinkbynetFicheProduit_SuperVision_Linkbynet
FicheProduit_SuperVision_Linkbynet
Matthieu DEMOOR
 

Similaire à maintenance et surveillance du réseau LAN.ppt (20)

Audit_ucsv_tp_david benda malonga
Audit_ucsv_tp_david benda malongaAudit_ucsv_tp_david benda malonga
Audit_ucsv_tp_david benda malonga
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
Cdt juin2011 21
Cdt juin2011 21Cdt juin2011 21
Cdt juin2011 21
 
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
Outils de prise de contrôle à distance d'ordinateur dans un but d'enseignemen...
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagios
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
Administration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptxAdministration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptx
 
Cacti
CactiCacti
Cacti
 
Ccnabc formation-cisco-ccna-certification-fast-track-program
Ccnabc formation-cisco-ccna-certification-fast-track-programCcnabc formation-cisco-ccna-certification-fast-track-program
Ccnabc formation-cisco-ccna-certification-fast-track-program
 
IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
 
Spngn1 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...
Spngn1 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...Spngn1 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...
Spngn1 formation-construire-les-reseaux-cisco-next-generation-pour-les-servic...
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdf
 
Dcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lans
Dcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lansDcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lans
Dcwl formation-deployer-les-reseaux-sans-fil-cisco-wireless-lans
 
supervision data center
supervision data centersupervision data center
supervision data center
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
We620 g formation-administration-de-ibm-websphere-datapower-soa-appliances
We620 g formation-administration-de-ibm-websphere-datapower-soa-appliancesWe620 g formation-administration-de-ibm-websphere-datapower-soa-appliances
We620 g formation-administration-de-ibm-websphere-datapower-soa-appliances
 
Offre de service
Offre de serviceOffre de service
Offre de service
 
2020-05-BilanCaviardé.pdf
2020-05-BilanCaviardé.pdf2020-05-BilanCaviardé.pdf
2020-05-BilanCaviardé.pdf
 
FicheProduit_SuperVision_Linkbynet
FicheProduit_SuperVision_LinkbynetFicheProduit_SuperVision_Linkbynet
FicheProduit_SuperVision_Linkbynet
 

maintenance et surveillance du réseau LAN.ppt

  • 1. MÉMOIRE DE FIN DE CYCLE LICENCE 3 Administration et Sécurité des Systèmes et des Réseaux Informatiques (ASSRI) L’Université Polytechnique de Bingerville MAINTENANCE ET SURVEILLANCE D’UN RESEAU LAN: CAS D’OPNIN CORPORATION Au sein de l’entreprise OPNIN CORPOTATION Présenté par : KOUAME EMMANUEL CHRETIEN Encadrant à l’entreprise : Mr DIANE MOHAMED Encadrant à l’université : Mr COULIBALY YESSORO KARIM De
  • 2. PLAN  Conteste général  Etude préalable  Déploiement du réseau  Supervision du réseau  Conclusion et perspective
  • 3. CONTESTE GÉNÉRALE  Forme juridique : Société à responsabilité limitée  Création : 2014  Secteur d’activité : Informatique  Services :  Vente de matériels et consommable informatique  Fourniture divers d’import-export  Formation  Maintenance
  • 4. CONTESTE GÉNÉRALE  Le conteste de ce projet au niveau :  académique, un stage de fin d’étude afin de compléter notre formation Licence et de mettre en pratique nos connaissance.  Professionnel, la performance des systèmes d’information étant d’une importance capitale dans le bon fonctionnement des entreprises, avoir un bon système d’information est nécessaire pour le bon fonctionnement d’une entreprise et c’est la problématique qui pousse Opnin Corporation à vouloir d’un système d’information plus fiable et de le surveiller d’où le sujet: Maintenance et surveillance d’un réseau LAN : Cas d’Opnin Corporation
  • 5. CONTESTE GÉNÉRALE  Afin de remédier à cette problématique, il nous a été demandé de déterminer une architecture réseau sur la base de l’architecture physique des locaux puis de proposer un plan d’adressage et de mettre en place une solution de supervision afin de surveiller les machines informatiques.
  • 6. ETUDE PRÉALABLE  Qu'est-ce que la maintenance informatique? La maintenance informatique consiste à assurer le bon fonctionnement d'un système d'information et d'un parc informatique d'une entreprise. Nous avons la maintenance préventive et la maintenance curative.  La maintenance préventive : La maintenance préventive est de la maintenance faite en amont de la défaillance. Elle permet de vérifier que les machines n'ont pas de risque de défaillance. Elle concerne les composants, les pièces détachées, les équipements et les machines.
  • 8. ETUDE PRÉALABLE  Après étude de l’infrastructure, nous avons relevés les failles suivante:  Gaspillage d’adresse IP : en effet, le réseau de OPNIN CORPORATION bien qu’il soit grandissant détient trop d’adresses IP libre mettant ainsi l’entreprise face à un risque de piratage via ces adresses disponibles non utilisées;  Mise en place d’un logiciel de surveillance du réseau : Le logiciel de surveillance nous permettra d’avoir une vue d’ensemble du réseau;  Absence de pare-feu pour filtrer le trafic entrant et sortant.
  • 9. ETUDE PRÉALABLE  Les solutions envisageable sont les suivantes :  Mise en place d’un pare-feu;  Mise en place d’un logiciel de surveillance;  Renforcement de la sécurité du réseau en mettant en place la technologie de VLANs pour limiter les adresses.
  • 11. DÉPLOIEMENT DU RÉSEAU  Dans cette nouvelle architecture, nous avons segmenté le réseau par la mise en œuvre des VLANs de niveau 1, c'est-à-dire que chaque VLAN se verra attribuer un ou plusieurs ports physiques du commutateur. Dans cette nouvelle infrastructure, nous disposons d'un commutateur sur lequel sont repartis les différents vlan. Aussi un autre commutateur où sera connecté le service informatique et le serveur, ainsi que les imprimantes.  L'agrégation de lien implémenté permet de gérer les différents débits des différents VLANs ; des ACL sont prévus pour gérer la sécurité entre vlan et dans le réseau local.  Nous avons un sous-réseau par VLAN.  La passerelle par défaut, est l'équipement qui interconnecte les différents VLANs, donc ici chaque station des différents VLANs aura pour passerelle, la passerelle qui sera configuré sur le switch.
  • 12. DÉPLOIEMENT DU RÉSEAU Matériels Port attribués Numéro VLAN S1 1,2,3 VLAN 10 4,5,6 VLAN 20 S2 1,2 VLAN 30 3,4,5,6,7,8,9,10,11,12,13,14 VLAN 40 hs aux différents VLANs
  • 13. DÉPLOIEMENT DU RÉSEAU  Adressage VLAN Numéro VLAN Sous-réseaux Passerelle par défaut Serveur 10 192.168.2.0 192.168.2.1 Administration 20 192.168.3.0 192.168.3.1 Service informatique 30 192.168.4.0 192.168.4.1 Formation 40 192.168.5.0 192.168.5.1
  • 24. SUPERVISION DU RÉSEAU Résultat après 4 semaines de supervision
  • 25. CONCLUSION Garantir la disponibilité du système d’information Mettre en place une nouvelle architecture Mettre en place un nouveau plan adressage