34
Etude et déploiement d’un réseau local sécurisé et supervisé Réalisé par : Mr. ZARROUK Bedereddine 2015-2016

Version Final Presentation

Embed Size (px)

Citation preview

Page 1: Version Final Presentation

Etude et déploiement d’un réseau local

sécurisé et supervisé

Réalisé par : Mr. ZARROUK Bedereddine

2015-2016

Page 2: Version Final Presentation

Cisco Confidential 2© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Introduction

Conception

Implémentation

Sécurité

Supervision

Conclusion et Perspectives

Plan

1

2

3

4

5

6

Page 3: Version Final Presentation

Cisco Confidential 3© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Introduction

Conception

Implémentation

Sécurité

Supervision

Conclusion et Perspectives

Page 4: Version Final Presentation

Cisco Confidential 4© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Travaildemandé

Problématique Solution

Une haute disponibilité du réseau

Une bande passante importante

La confidentialité et la sécurité des données

La rapidité de la récapitulation du réseau en cas des problèmes

Réseau d’entreprise

Page 5: Version Final Presentation

Cisco Confidential 5© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Le context dutravail

Problématique Solution

Proposer une conception réseau qui satisfait les besoins de

la société

Implémenter la conception proposée

sécuriser et superviser les différentes couche

du réseau

Page 6: Version Final Presentation

Cisco Confidential 6© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Le context dutravail

Travail demandé Solutions

les menaces et les attaques

deviennent difficile à éviter

Les réseaux informatiques

modernes sont en évolution rapide

Comment peut on utiliser différentes technologies et maintenir la stabilité et

la performance applicative du réseau?

Page 7: Version Final Presentation

Cisco Confidential 7© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Le context dutravail

Travail demandé Problématique

Créer une topologie redondante pou assurer la stabilité du réseau.

Utiliser le principe des VLANs pour assuré la segmentation des paquets.

Filtrer l’accès au réseau pour des raisons de sécurité.

Installer un mécanisme de gestion et de notification pour assurer la supervision du réseau.

Page 8: Version Final Presentation

Cisco Confidential 8© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Introduction

Conception

Implémentation

Sécurité

Supervision

Conclusion et Perspectives

Page 9: Version Final Presentation

Cisco Confidential 9© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Réseau

Gérable

Evolutif

Stable

Sécurisé

Modèlehiérarchique

Technologies utilisées

Les types des câbles Topologie logique

Page 10: Version Final Presentation

Cisco Confidential 10© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Cœur

Distribution

Accès

CaractéristiquesSouhaitées

Technologies utilisées

Les types des câbles

Topologie logique

Page 11: Version Final Presentation

Cisco Confidential 11© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Protocole de routage OSPF

Protocole Frame-Relay

Caractéristiques Souhaitées

Modèlehiérarchique

Les types des câbles

Topologie logique

Page 12: Version Final Presentation

Cisco Confidential 12© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Protocole VTP

Protocole STP

VLAN

L’agrégation des liens

Caractéristiques Souhaitées

Modèlehiérarchique

Les types des câbles

Topologie logique

Page 13: Version Final Presentation

Cisco Confidential 13© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Les Hôtes

Les Serveurs

Les Postes de Travail

Les imprimantes

Caractéristiques Souhaités

Modèlehiérarchique

Les types des câbles

Topologie logique

Page 14: Version Final Presentation

Cisco Confidential 14© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Paire Torsadé non blindé

Connecteur RJ45

Fibre Optique OM2 multimode

Connecteur LC

Caractéristiques Souhaités

Modèlehiérarchique

Technologies utilisées

Topologie logique

Page 15: Version Final Presentation

Cisco Confidential 15© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Caractéristiques Souhaités

Modèlehiérarchique

Technologies utilisées

Les types des câbles

Page 16: Version Final Presentation

Cisco Confidential 16© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Introduction

Conception

Implémentation

Sécurité

Supervision

Conclusion et Perspectives

Page 17: Version Final Presentation

Cisco Confidential 17© 2013-2014 Cisco and/or its affiliates. All rights reserved.

GNS3 Virtual-BoxVMware

Workstation

Les serveurs utilisés Topologie Physique

Page 18: Version Final Presentation

Cisco Confidential 18© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Les outils du travail Topologie Physique

Les serveurs utilisés

DHCP

LAMP

SAMBA

Nagios

Page 19: Version Final Presentation

Cisco Confidential 19© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Le serveur DHCP

Les outils du travail Topologie Physique

Page 20: Version Final Presentation

Cisco Confidential 20© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Apache

PHP

Linux

Le serveur LAMP

navigateur

Les outils du travail Topologie Physique

MySQL

Page 21: Version Final Presentation

Cisco Confidential 21© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Le serveur SAMBA

Ethernet

Partage des fichiers Partage des imprimantes Authentification des utilisateurs

Les outils du travail Topologie Physique

Page 22: Version Final Presentation

Cisco Confidential 22© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Les outils du travail Les serveurs utilisés

Page 23: Version Final Presentation

Cisco Confidential 23© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Introduction

Conception

Implémentation

Sécurité

Supervision

Conclusion et Perspectives

Page 24: Version Final Presentation

Cisco Confidential 24© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Les ACLs

Interface IN Interface OUT

Inband ACL

RoutageOutband

ACL

Trash

Permit Permit

Deny

Deny

Configuration des ACLs Sécurité des commutateursConfiguration du Port-

Security

Page 25: Version Final Presentation

Cisco Confidential 25© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Sousse-RFR(config)#access-list 131 permit ip 10.75.1.0 0.0.3.255 10.31.1.0 0.0.0.255Sousse-RFR(config)#access-list 131 permit ip 10.13.1.0 0.0.3.255 10.31.1.0 0.0.0.255Sousse-RFR(config)#access-list 131 permit ip 10.100.1.0 0.0.7.255 10.31.1.0 0.0.0.255Sousse-RFR(config)#access-list 131 permit ip 10.99.1.0 0.0.7.255 10.31.1.0 0.0.0.255Sousse-RFR(config)#access-list 131 deny tcp 10.75.1.0 0.0.3.255 10.31.1.0 0.0.0.255 eq SSHSousse-RFR(config)#access-list 131 deny tcp 10.13.1.0 0.0.3.255 10.31.1.0 0.0.0.255 eq SSHSousse-RFR(config)#interface s0/0 Sousse-RFR(config-if)#ip access-group 131 in

Sousse-RFR(config)#access-list 132 permit ip 10.99.1.0 0.0.7.255 10.31.1.0 0.0.0.255Sousse-RFR(config)#access-list 132 permit ip 10.34.1.0 0.0.7.255 10.31.1.0 0.0.0.255Sousse-RFR(config)#access-list 132 deny tcp 10.34.1.0 0.0.7.255 10.31.1.0 0.0.0.255 eq SSHSousse-RFR(config)#interface fa0/0Sousse-RFR(config-if)#ip access-group 132 in

Les ACLs Sécurité des commutateursConfiguration du Port-

Security

Page 26: Version Final Presentation

Cisco Confidential 26© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Switch Port-Security allouer que les adresses Mac des hôtes qui

appartiennent au réseau

utilisateurhacker

commutateur

Les ACLs Configuration des ACLsConfiguration du Port-

Security

Page 27: Version Final Presentation

Cisco Confidential 27© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Les ACLs Configuration des ACLs Sécurité des commutateurs

Sousse-SW12E(config)#int e0/0 Sousse-SW12E(config-if)#switchport port-securitySousse-SW12E(config-if)#switchport port-security maximum 1Sousse-SW12E(config-if)#switchport port-security violation shutdown

Page 28: Version Final Presentation

Cisco Confidential 28© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Introduction

Conception

Implémentation

Sécurité

Supervision

Conclusion et Perspectives

Page 29: Version Final Presentation

Cisco Confidential 29© 2013-2014 Cisco and/or its affiliates. All rights reserved.

navigateur Serveur Web

CGI

PLUGINMySQL

Le serveur Nagios

Protocole de notification

Page 30: Version Final Presentation

Cisco Confidential 30© 2013-2014 Cisco and/or its affiliates. All rights reserved.

SNMP

MIBBase de données

SNMP agent

software

SNMP manager software

NMS

Internet

SNMP managerL’équipement géré (routeur, commutateur… etc.)

Commandes SNMP SNMP Trap

Protocole de notification

Page 31: Version Final Presentation

Cisco Confidential 31© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Internet

SMTP

Utilisateurs

Serveur mailSMTPSMTP

POP3

Protocole de supervision

Page 32: Version Final Presentation

Cisco Confidential 32© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Introduction

Conception

Implémentation

Sécurité

Supervision

Conclusion et Perspectives

Page 33: Version Final Presentation

Cisco Confidential 33© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Implémenter une topologie physique stable

Proposer une conception qui satisfait les besoins du client

Tenir compte de la sécurité du réseau

Déployer un serveur du supervision et du notification

Perspectives

Page 34: Version Final Presentation

Cisco Confidential 34© 2013-2014 Cisco and/or its affiliates. All rights reserved.

Utiliser Firewall ASA

Ajouter un serveur d’authentification RADIUS

Remplacer le Frame-Relay par la nouvelle technologie MPLS

Implémenter un serveur VPN

Conclusion