Etude et déploiement d’un réseau local
sécurisé et supervisé
Réalisé par : Mr. ZARROUK Bedereddine
2015-2016
Cisco Confidential 2© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Introduction
Conception
Implémentation
Sécurité
Supervision
Conclusion et Perspectives
Plan
1
2
3
4
5
6
Cisco Confidential 3© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Introduction
Conception
Implémentation
Sécurité
Supervision
Conclusion et Perspectives
Cisco Confidential 4© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Travail
demandé
Problématique Solution
Une haute disponibilité
du réseau
Une bande passante
importante
La confidentialité et la
sécurité des données
La rapidité de la
récapitulation du réseau
en cas des problèmes
Réseau
d’entreprise
Cisco Confidential 5© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Le context du
travail
Problématique Solution
Proposer une
conception réseau qui
satisfait les besoins de
la société
Implémenter la
conception proposée
sécuriser et superviser
les différentes couche
du réseau
Cisco Confidential 6© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Le context du
travail
Travail demandé Solutions
les menaces et les
attaques
deviennent difficile
à éviter
Les réseaux
informatiques
modernes sont en
évolution rapide
Comment peut on utiliser
différentes technologies
et maintenir la stabilité et
la performance
applicative du réseau?
Cisco Confidential 7© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Le context du
travail
Travail demandé Problématique
Créer une topologie redondante
pou assurer la stabilité du réseau.
Utiliser le principe des VLANs pour
assuré la segmentation des
paquets.
Filtrer l’accès au réseau pour des
raisons de sécurité.
Installer un mécanisme de gestion
et de notification pour assurer la
supervision du réseau.
Cisco Confidential 8© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Introduction
Conception
Implémentation
Sécurité
Supervision
Conclusion et Perspectives
Cisco Confidential 9© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Réseau
Gérable
Evolutif
Stable
Sécurisé
Modèle
hiérarchique
Technologies
utilisées
Les types des câbles Topologie logique
Cisco Confidential 10© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cœur
Distribution
Accès
Caractéristiques
Souhaitées
Technologies
utilisées
Les types des
câbles
Topologie logique
Cisco Confidential 11© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Protocole de
routage OSPF
Protocole Frame-
Relay
Caractéristiques
Souhaitées
Modèle
hiérarchique
Les types des
câbles
Topologie logique
Cisco Confidential 12© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Protocole VTP
Protocole STP
VLAN
L’agrégation des
liens
Caractéristiques
Souhaitées
Modèle
hiérarchique
Les types des
câbles
Topologie logique
Cisco Confidential 13© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Les Hôtes
Les
Serveurs
Les Postes
de Travail
Les
imprimantes
Caractéristiques
Souhaités
Modèle
hiérarchique
Les types des
câbles
Topologie logique
Cisco Confidential 14© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Paire Torsadé non
blindé
Connecteur RJ45
Fibre Optique OM2
multimode
Connecteur LC
Caractéristiques
Souhaités
Modèle
hiérarchique
Technologies
utilisées
Topologie logique
Cisco Confidential 15© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Caractéristiques
Souhaités
Modèle
hiérarchique
Technologies
utilisées
Les types des
câbles
Cisco Confidential 16© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Introduction
Conception
Implémentation
Sécurité
Supervision
Conclusion et Perspectives
Cisco Confidential 17© 2013-2014 Cisco and/or its affiliates. All rights reserved.
GNS3 Virtual-Box
VMware
Workstation
Les serveurs utilisés Topologie Physique
Cisco Confidential 18© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Les outils du travail Topologie Physique
Les
serveurs
utilisés
DHCP
LAMP
SAMBA
Nagios
Cisco Confidential 19© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Le serveur DHCP
Les outils du travail Topologie Physique
Cisco Confidential 20© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Apache
PHP
Linux
Le serveur LAMP
navigateur
Les outils du travail Topologie Physique
MySQL
Cisco Confidential 21© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Le serveur SAMBA
Ethernet
Partage des fichiers Partage des imprimantes Authentification des utilisateurs
Les outils du travail Topologie Physique
Cisco Confidential 22© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Les outils du travail Les serveurs utilisés
Cisco Confidential 23© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Introduction
Conception
Implémentation
Sécurité
Supervision
Conclusion et Perspectives
Cisco Confidential 24© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Les ACLs
Interface IN Interface OUT
Inband
ACL
Routage
Outband
ACL
Trash
Permit Permit
Deny
Deny
Configuration des ACLs Sécurité des commutateurs
Configuration du Port-
Security
Cisco Confidential 25© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Sousse-RFR(config)#access-list 131 permit ip 10.75.1.0 0.0.3.255 10.31.1.0 0.0.0.255
Sousse-RFR(config)#access-list 131 permit ip 10.13.1.0 0.0.3.255 10.31.1.0 0.0.0.255
Sousse-RFR(config)#access-list 131 permit ip 10.100.1.0 0.0.7.255 10.31.1.0 0.0.0.255
Sousse-RFR(config)#access-list 131 permit ip 10.99.1.0 0.0.7.255 10.31.1.0 0.0.0.255
Sousse-RFR(config)#access-list 131 deny tcp 10.75.1.0 0.0.3.255 10.31.1.0 0.0.0.255 eq
SSH
Sousse-RFR(config)#access-list 131 deny tcp 10.13.1.0 0.0.3.255 10.31.1.0 0.0.0.255 eq
SSH
Sousse-RFR(config)#interface s0/0 Sousse-RFR(config-if)#ip access-group 131 in
Sousse-RFR(config)#access-list 132 permit ip 10.99.1.0 0.0.7.255 10.31.1.0 0.0.0.255
Sousse-RFR(config)#access-list 132 permit ip 10.34.1.0 0.0.7.255 10.31.1.0 0.0.0.255
Sousse-RFR(config)#access-list 132 deny tcp 10.34.1.0 0.0.7.255 10.31.1.0 0.0.0.255 eq
SSH
Sousse-RFR(config)#interface fa0/0
Sousse-RFR(config-if)#ip access-group 132 in
Les ACLs Sécurité des commutateurs
Configuration du Port-
Security
Cisco Confidential 26© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Switch Port-Security allouer que les adresses
Mac des hôtes qui
appartiennent au réseau
utilisateurhacker
commutateur
Les ACLs Configuration des ACLs
Configuration du Port-
Security
Cisco Confidential 27© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Les ACLs Configuration des ACLs Sécurité des commutateurs
Sousse-SW12E(config)#int e0/0
Sousse-SW12E(config-if)#switchport port-security
Sousse-SW12E(config-if)#switchport port-security maximum 1
Sousse-SW12E(config-if)#switchport port-security violation shutdown
Cisco Confidential 28© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Introduction
Conception
Implémentation
Sécurité
Supervision
Conclusion et Perspectives
Cisco Confidential 29© 2013-2014 Cisco and/or its affiliates. All rights reserved.
navigateur Serveur
Web
CGI
PLUGIN
MySQL
Le serveur Nagios
Protocole de notification
Cisco Confidential 30© 2013-2014 Cisco and/or its affiliates. All rights reserved.
SNMP
MIB
Base de
données
SNMP
agent
software
SNMP
manager
software
NMS
Internet
SNMP managerL’équipement géré (routeur, commutateur… etc.)
Commandes SNMPSNMP Trap
Protocole de notification
Cisco Confidential 31© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Internet
SMTP
Utilisateurs
Serveur mail
SMTPSMTP
POP3
Protocole de supervision
Cisco Confidential 32© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Introduction
Conception
Implémentation
Sécurité
Supervision
Conclusion et Perspectives
Cisco Confidential 33© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Implémenter une topologie physique stable
Proposer une conception qui satisfait les besoins du client
Tenir compte de la sécurité du réseau
Déployer un serveur du supervision et du notification
Perspectives
Cisco Confidential 34© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Utiliser Firewall ASA
Ajouter un serveur d’authentification RADIUS
Remplacer le Frame-Relay par la nouvelle
technologie MPLS
Implémenter un serveur VPN
Conclusion

Version Final Presentation

  • 1.
    Etude et déploiementd’un réseau local sécurisé et supervisé Réalisé par : Mr. ZARROUK Bedereddine 2015-2016
  • 2.
    Cisco Confidential 2©2013-2014 Cisco and/or its affiliates. All rights reserved. Introduction Conception Implémentation Sécurité Supervision Conclusion et Perspectives Plan 1 2 3 4 5 6
  • 3.
    Cisco Confidential 3©2013-2014 Cisco and/or its affiliates. All rights reserved. Introduction Conception Implémentation Sécurité Supervision Conclusion et Perspectives
  • 4.
    Cisco Confidential 4©2013-2014 Cisco and/or its affiliates. All rights reserved. Travail demandé Problématique Solution Une haute disponibilité du réseau Une bande passante importante La confidentialité et la sécurité des données La rapidité de la récapitulation du réseau en cas des problèmes Réseau d’entreprise
  • 5.
    Cisco Confidential 5©2013-2014 Cisco and/or its affiliates. All rights reserved. Le context du travail Problématique Solution Proposer une conception réseau qui satisfait les besoins de la société Implémenter la conception proposée sécuriser et superviser les différentes couche du réseau
  • 6.
    Cisco Confidential 6©2013-2014 Cisco and/or its affiliates. All rights reserved. Le context du travail Travail demandé Solutions les menaces et les attaques deviennent difficile à éviter Les réseaux informatiques modernes sont en évolution rapide Comment peut on utiliser différentes technologies et maintenir la stabilité et la performance applicative du réseau?
  • 7.
    Cisco Confidential 7©2013-2014 Cisco and/or its affiliates. All rights reserved. Le context du travail Travail demandé Problématique Créer une topologie redondante pou assurer la stabilité du réseau. Utiliser le principe des VLANs pour assuré la segmentation des paquets. Filtrer l’accès au réseau pour des raisons de sécurité. Installer un mécanisme de gestion et de notification pour assurer la supervision du réseau.
  • 8.
    Cisco Confidential 8©2013-2014 Cisco and/or its affiliates. All rights reserved. Introduction Conception Implémentation Sécurité Supervision Conclusion et Perspectives
  • 9.
    Cisco Confidential 9©2013-2014 Cisco and/or its affiliates. All rights reserved. Réseau Gérable Evolutif Stable Sécurisé Modèle hiérarchique Technologies utilisées Les types des câbles Topologie logique
  • 10.
    Cisco Confidential 10©2013-2014 Cisco and/or its affiliates. All rights reserved. Cœur Distribution Accès Caractéristiques Souhaitées Technologies utilisées Les types des câbles Topologie logique
  • 11.
    Cisco Confidential 11©2013-2014 Cisco and/or its affiliates. All rights reserved. Protocole de routage OSPF Protocole Frame- Relay Caractéristiques Souhaitées Modèle hiérarchique Les types des câbles Topologie logique
  • 12.
    Cisco Confidential 12©2013-2014 Cisco and/or its affiliates. All rights reserved. Protocole VTP Protocole STP VLAN L’agrégation des liens Caractéristiques Souhaitées Modèle hiérarchique Les types des câbles Topologie logique
  • 13.
    Cisco Confidential 13©2013-2014 Cisco and/or its affiliates. All rights reserved. Les Hôtes Les Serveurs Les Postes de Travail Les imprimantes Caractéristiques Souhaités Modèle hiérarchique Les types des câbles Topologie logique
  • 14.
    Cisco Confidential 14©2013-2014 Cisco and/or its affiliates. All rights reserved. Paire Torsadé non blindé Connecteur RJ45 Fibre Optique OM2 multimode Connecteur LC Caractéristiques Souhaités Modèle hiérarchique Technologies utilisées Topologie logique
  • 15.
    Cisco Confidential 15©2013-2014 Cisco and/or its affiliates. All rights reserved. Caractéristiques Souhaités Modèle hiérarchique Technologies utilisées Les types des câbles
  • 16.
    Cisco Confidential 16©2013-2014 Cisco and/or its affiliates. All rights reserved. Introduction Conception Implémentation Sécurité Supervision Conclusion et Perspectives
  • 17.
    Cisco Confidential 17©2013-2014 Cisco and/or its affiliates. All rights reserved. GNS3 Virtual-Box VMware Workstation Les serveurs utilisés Topologie Physique
  • 18.
    Cisco Confidential 18©2013-2014 Cisco and/or its affiliates. All rights reserved. Les outils du travail Topologie Physique Les serveurs utilisés DHCP LAMP SAMBA Nagios
  • 19.
    Cisco Confidential 19©2013-2014 Cisco and/or its affiliates. All rights reserved. Le serveur DHCP Les outils du travail Topologie Physique
  • 20.
    Cisco Confidential 20©2013-2014 Cisco and/or its affiliates. All rights reserved. Apache PHP Linux Le serveur LAMP navigateur Les outils du travail Topologie Physique MySQL
  • 21.
    Cisco Confidential 21©2013-2014 Cisco and/or its affiliates. All rights reserved. Le serveur SAMBA Ethernet Partage des fichiers Partage des imprimantes Authentification des utilisateurs Les outils du travail Topologie Physique
  • 22.
    Cisco Confidential 22©2013-2014 Cisco and/or its affiliates. All rights reserved. Les outils du travail Les serveurs utilisés
  • 23.
    Cisco Confidential 23©2013-2014 Cisco and/or its affiliates. All rights reserved. Introduction Conception Implémentation Sécurité Supervision Conclusion et Perspectives
  • 24.
    Cisco Confidential 24©2013-2014 Cisco and/or its affiliates. All rights reserved. Les ACLs Interface IN Interface OUT Inband ACL Routage Outband ACL Trash Permit Permit Deny Deny Configuration des ACLs Sécurité des commutateurs Configuration du Port- Security
  • 25.
    Cisco Confidential 25©2013-2014 Cisco and/or its affiliates. All rights reserved. Sousse-RFR(config)#access-list 131 permit ip 10.75.1.0 0.0.3.255 10.31.1.0 0.0.0.255 Sousse-RFR(config)#access-list 131 permit ip 10.13.1.0 0.0.3.255 10.31.1.0 0.0.0.255 Sousse-RFR(config)#access-list 131 permit ip 10.100.1.0 0.0.7.255 10.31.1.0 0.0.0.255 Sousse-RFR(config)#access-list 131 permit ip 10.99.1.0 0.0.7.255 10.31.1.0 0.0.0.255 Sousse-RFR(config)#access-list 131 deny tcp 10.75.1.0 0.0.3.255 10.31.1.0 0.0.0.255 eq SSH Sousse-RFR(config)#access-list 131 deny tcp 10.13.1.0 0.0.3.255 10.31.1.0 0.0.0.255 eq SSH Sousse-RFR(config)#interface s0/0 Sousse-RFR(config-if)#ip access-group 131 in Sousse-RFR(config)#access-list 132 permit ip 10.99.1.0 0.0.7.255 10.31.1.0 0.0.0.255 Sousse-RFR(config)#access-list 132 permit ip 10.34.1.0 0.0.7.255 10.31.1.0 0.0.0.255 Sousse-RFR(config)#access-list 132 deny tcp 10.34.1.0 0.0.7.255 10.31.1.0 0.0.0.255 eq SSH Sousse-RFR(config)#interface fa0/0 Sousse-RFR(config-if)#ip access-group 132 in Les ACLs Sécurité des commutateurs Configuration du Port- Security
  • 26.
    Cisco Confidential 26©2013-2014 Cisco and/or its affiliates. All rights reserved. Switch Port-Security allouer que les adresses Mac des hôtes qui appartiennent au réseau utilisateurhacker commutateur Les ACLs Configuration des ACLs Configuration du Port- Security
  • 27.
    Cisco Confidential 27©2013-2014 Cisco and/or its affiliates. All rights reserved. Les ACLs Configuration des ACLs Sécurité des commutateurs Sousse-SW12E(config)#int e0/0 Sousse-SW12E(config-if)#switchport port-security Sousse-SW12E(config-if)#switchport port-security maximum 1 Sousse-SW12E(config-if)#switchport port-security violation shutdown
  • 28.
    Cisco Confidential 28©2013-2014 Cisco and/or its affiliates. All rights reserved. Introduction Conception Implémentation Sécurité Supervision Conclusion et Perspectives
  • 29.
    Cisco Confidential 29©2013-2014 Cisco and/or its affiliates. All rights reserved. navigateur Serveur Web CGI PLUGIN MySQL Le serveur Nagios Protocole de notification
  • 30.
    Cisco Confidential 30©2013-2014 Cisco and/or its affiliates. All rights reserved. SNMP MIB Base de données SNMP agent software SNMP manager software NMS Internet SNMP managerL’équipement géré (routeur, commutateur… etc.) Commandes SNMPSNMP Trap Protocole de notification
  • 31.
    Cisco Confidential 31©2013-2014 Cisco and/or its affiliates. All rights reserved. Internet SMTP Utilisateurs Serveur mail SMTPSMTP POP3 Protocole de supervision
  • 32.
    Cisco Confidential 32©2013-2014 Cisco and/or its affiliates. All rights reserved. Introduction Conception Implémentation Sécurité Supervision Conclusion et Perspectives
  • 33.
    Cisco Confidential 33©2013-2014 Cisco and/or its affiliates. All rights reserved. Implémenter une topologie physique stable Proposer une conception qui satisfait les besoins du client Tenir compte de la sécurité du réseau Déployer un serveur du supervision et du notification Perspectives
  • 34.
    Cisco Confidential 34©2013-2014 Cisco and/or its affiliates. All rights reserved. Utiliser Firewall ASA Ajouter un serveur d’authentification RADIUS Remplacer le Frame-Relay par la nouvelle technologie MPLS Implémenter un serveur VPN Conclusion

Notes de l'éditeur

  • #3 Voici le plan de notre présentation, nous allons commencer l’introduction . par la suite nous allons présenté la phase conception. Ensuite, nous allons passé par la phase implémentation. Puis nous allons présentés les deux parties sécurité et supervision .enfin , nous allons terminé par la conclusion.
  • #5 Commençant par l’introduction ,de nos jours , les entreprises ont besoins d’une infrastructure du réseau informatique qui se caractérisent par Une haute disponibilité du réseau pour assuré la continuité du travail, Une bande passante importante afin de réduire le temps du transfert ou de recevoir des données. De plus les données de l’entreprises doivent être bien sécurisé. Enfin, la récapitulation du réseau en cas des problèmes doit se faire le plus rapide que possible.
  • #7 A fin
  • #8 Pour résoudre notre problématique nous avons proposé ces solutions……… et je passe la parole à mon collégue …….pour commence la phase de la conception
  • #9 Voici le plan de notre présentation, nous allons commencer l’introduction . par la suite nous allons présenté la phase conception. Ensuite, nous allons passé par la phase implémentation. Puis nous allons présentés les deux parties sécurité et supervision .enfin , nous allons terminé par la conclusion.
  • #10 Le principe GESS qui l’acronyme de Gerable evolutif stable et securisé est le principe que nous avons choisie pour la realisation de notre projet donc notre projet sera Gerable ***** il sera aussi EVOLUTIF **** d apres GESS notre projet est STABLE or **** (tfaser) Finalement la securité est un terme inportant pour les utilisateur de reseau et s’est ce que nous garantissant,
  • #11 On a choisie pour la topologie du réseaux le modele hierarchoque suivant ! Qui est constituer par 3 suivantes ,,,,
  • #12 Au niveau de la couche coeur nous avons utilisé deux technologies ***** un protocole à commutation de paquets situé au niveau de la couche de liaison (niveau 2) du modèle OSI, utilisé pour les échanges intersites (réseau étendu).
  • #13 alors que dans la couche distrbution nous avons chhoisi ***
  • #14 LA couche d'accés est la couche à laquelle sont reliés les peripheriques finaux tel que .. ** ** * **
  • #15 Pour faire la laisons entre les differente couche nous avons utilisé la paire torsadéé non blindéé entre les couche 1 et 2 et la fibre optique multimode entre les couche 3 et 2,
  • #16 Nous avons represente la topologie logique dans ce schema qui regroupe les differentes technologie cités précedement on plus nous avons ajouter la technologie PORT-CHANNEL^pour assurer la fiabilité et performance du reseau,,,,,,, nous allons parlant mnt sur
  • #17 Voici le plan de notre présentation, nous allons commencer l’introduction . par la suite nous allons présenté la phase conception. Ensuite, nous allons passé par la phase implémentation. Puis nous allons présentés les deux parties sécurité et supervision .enfin , nous allons terminé par la conclusion.
  • #18 GNS 3 est un logiciel pour la conception d’un réseau virtuel permettant de faire une simulation réelle des réseaux. Les deux machines virtuelles permet la création d'une ou plusieurs machines virtuelles au sein d'un même système d'exploitation
  • #19 Dans ce réseau nous avons utilisé 4 serveurs différents tels que les serveurs
  • #20 Ce serveur a pour fonctionnalité de fournir aux machines qui le demandent une configuration IP complète, adresse IPv4, masque de sous-réseau, passerelle par défaut…etc.
  • #21 Un serveur LAMP est un serveur Web permet d'héberger un ou plusieurs sites Internet. Il assure donc la communication avec le navigateur Internet utilisé par un internaute. L’acronyme LAMP fait référence aux quatre composantes d'un tel serveur Web : Linux : le système d'exploitation constituant la base du système (Ubuntu). Apache : le serveur HTTP qui gère la communication avec le client. MySQL : le système de gestion de base de données. PHP : le langage de script utilisé pour générer les pages dynamiques.
  • #22 Le protocole SMB est un protocole de partage de fichiers réseau qui permet à des applications installées sur un ordinateur d’accéder en lecture et en écriture à des fichiers sur un réseau informatique.
  • #23 Voici la topologie physique implémentée par l’émulateur « GNS 3 ». Nous avons créé cinq VLAN (10, 20, 30, 99 et 31). Chaque VLAN est spécifique à un service bien déterminé.
  • #24 Voici le plan de notre présentation, nous allons commencer l’introduction . par la suite nous allons présenté la phase conception. Ensuite, nous allons passé par la phase implémentation. Puis nous allons présentés les deux parties sécurité et supervision .enfin , nous allons terminé par la conclusion.
  • #25  ACL est un ensemble des reglé de filtrage des paquet suivant des critere deffini par l’utilisateur, il y existe deux type d acl qui sont acl standard et acl etendu donc ce scheme represente la fonctionement du cette protocole L’interface est considere comme la port d’entrer des pacquets qui passeront ensuit par l’ensemble des régle d’ACL d’entrer qui seront acheminé vers la courbeill ou vers le routage ( lexterieure ), apré le passage des paquet par l interface d’entrer el le routage,finirons par etre supprimer dans la corbeille ou guider a lexterieur par l’ACL de sortie,
  • #26 Le reseau était configurer de manière que lutilisateur n aura l acces que 3 site de l entreprise, tout essais d’acces a une differente addresse est impossible,
  • #27 Nous avons assurer la securité au niveau des commutateurs par la methode suivante …… On installant les commutateurs chaque port sera reservé pour une seule hotes specifique du reseau de l’entreprise en gardant son addresse mac dans la base de donnee interne Chaque hotes etranger qui essai de se connecter au reseau ne seront pas reconnue par le commutateur ce qui causera la fermeture du port,
  • #28 Ceci une exemple du configuration de port-security cette ligne active la securtité des ports la 3eme ligne indique le nombre maximal de addresse mac qui seront reserve a un port, dans le cas ou il y aura un tentative de violation la port sera fermer par la commande de 4eme ligne,
  • #29 Voici le plan de notre présentation, nous allons commencer l’introduction . par la suite nous allons présenté la phase conception. Ensuite, nous allons passé par la phase implémentation. Puis nous allons présentés les deux parties sécurité et supervision .enfin , nous allons terminé par la conclusion.
  • #30 Nagios est un serveur de supervision destiné à vous informer des problèmes éventuels dans votre système d’informations clients.
  • #31 SNMP (Simple Network Manager Protocol) est un protocole simple de gestion de réseau qui permet aux administrateurs de gérer les diagnostics matériels et logiciels Il est basé sur 3 éléments vitaux Le manager NMS (Network Mangement System): ceci permet à l’administrateur d’exécuter des requêtes de gestion SNMP qui utilisent le protocole UDP (User Datagram Protocol). L’agent : un programme qui est installé dans l'élément du réseau permettant de collecter la base de données locale d'information de gestion MIB (Mangement Information Base) de l'appareil et de la transmettre au gestionnaire SNMP. Les équipements gérés: représentent les périphériques intermédiaires et finaux qui vont être configurés et gérés. Les requêtes UDP sont utilisées pour administrer le réseau et pour contrôler le comportement de l’équipement.
  • #33 Voici le plan de notre présentation, nous allons commencer l’introduction . par la suite nous allons présenté la phase conception. Ensuite, nous allons passé par la phase implémentation. Puis nous allons présentés les deux parties sécurité et supervision .enfin , nous allons terminé par la conclusion.