cours dinitiation au réseau ip : mise en place de switchs, des priorités … dans un réseau...

Post on 03-Apr-2015

109 Views

Category:

Documents

1 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Cours d’initiation au réseau IP :

Mise en place de switchs, des priorités … dans un réseau

VOIP/TOIP.

I. Historique des réseaux et problématique II. Protocole IP III. Matériel réseau IV. VLANS V. Routage VI. Serveur DHCP VII. En vrac

Sommaire

But des réseaux : – faire communiquer l’ensemble des machines

d’un même réseau.

Problèmatiques : – Comment faire ?– CSMA/CD : Collision de données– Topologie :

• Token Ring : Le jeton• Etoile• Bus

– LAN / WAN / MAN : Différences

I. Historique des réseau et problématique

CSMA/CD

Modèle OSI :

II. Protocole IP

Datagramme IP :

+-------+-------+----+----+----+----+--------+--------+---+---+ |  @destination | @source |   0800  |  Datagramme IP  |  CRC  | +-------+-------+----+----+----+----+--------+--------+---+---+ |                      Trame Ethernet II                       | +-------+-------+----+----+----+----+--------+--------+---+---+

Datagramme VLAN

802.1P

802.1Q

Mise en place d’un firewall avec gestion des VPN, des droits, des priorités … dans un réseau

VOIP/TOIP.

Cahier des charges

Sécurisation du réseau client :– Des attaques (extérieure ou interne),– Disponibilité des Services,– …

Isoler les flux voix et données :– VLANS (Virtual LAN),– …

Accès VPN en IPSec :– Accès distant (« tunneling »),– Sécurisé (IPSec),– Administration des installations Imakys,– …

III. Mise en œuvre du Projet

Etude de l’existant :– Réseau téléphonique sensible,– Très peu sécurisé.

Risques liés à l’ouverture IP :– Les mêmes risques qu’en réseau de données :

• Déni de service, capture de trames, piratage, accès et maintient frauduleux, …

– A ces risques s’ajoutent :• Branchement de téléphones, écoute téléphonique, piratage de

ligne téléphonique, …

Firewall :– Pare-feu définissant si les communications sont

autorisées ou interdites.

Les différents constructeurs

Nokia, ZyXEL, Cisco, Netgear, HP

JUNIPER :– Leader sur le marché des solutions intégrées de

sécurité,– Firewall, Modem ADSL, VPN SSL,– Authentification des utilisateurs,– Add-on possibles (Anti-virus, anti-spam, …)

Pare-Feu

Matériel ou logiciel réseau :– Matériel : Juniper, ZyXEL, …– Logiciel : Personal Firewall Sygate, Norton, …

Définit les types de communications :– Autorisés ou refusés.

DeMilitarized Zone

Sous-réseau isolé par un pare-feu, Zone contenant des machines accessibles de

l’extérieures.

Spanning-tree

Protocole standardisé (IEEE 802.1D) Evite les boucles réseau Redondance de matériels Fourni un chemin alternatif en cas de panne.

Règles de filtrages

IPTables :– OpenSource,– Réputé.

Différentes actions possibles :– Bloquer :

• DENY ou DROP

– Laisser passer :• PERMIT

– Enregistrer :• LOG

Composition d’une règle de filtrage :

ID (Numéro) Source Destination Service Action

IV. Cas concret

Schéma Nexter !!!

Conclusion

Mise en pratique des enseignements, Acquisition de nouvelles connaissances, Découverte du milieu professionnel des

télécommunications, Contact avec les clients, Savoir rendre compte des ses réussites, mais

aussi de ses échecs, Apprendre à gérer son temps chez le client.

Remerciement

Je tiens à remercier Monsieur GREZAUD, Directeur Général et Monsieur GRASSET, Président d’Imakys Communications, pour m'avoir permis d'effectuer un stage en alternance au sein de leurs équipes.

Merci à mon tuteur, Bernard BOSQUET, à toute l’équipe Opérations et HotLine, ainsi qu’à toutes les personnes avec lesquelles j’ai pu entrer en action pour leurs enseignements et conseils.

Je veux également témoigner tous mes remerciements à ceux qui m’ont aidé tout au long de cette année.

top related