La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 1 Cours sur les SI – Présentation et applications Le modèle OSI et TCP/IP réseau Réseau.

Présentations similaires


Présentation au sujet: "Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 1 Cours sur les SI – Présentation et applications Le modèle OSI et TCP/IP réseau Réseau."— Transcription de la présentation:

1

2 Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 1 Cours sur les SI – Présentation et applications Le modèle OSI et TCP/IP réseau Réseau en Workgroup, Réseau en architecture client serveur (Microsoft et Linux) Alternative à l’architecture du client serveur (Nas ; Saas ; Virtualisation ) Comment sécuriser le travail nomade et les comportements des nouveaux utilisateurs. Notions à retenir : TCP/IP ; port réseau ; éléments actifs ; gestion des droits utilisateurs (GPO et RWX) ;DNS ; TSE ; Active Directory ; NAS ; serveur de fichiers ;serveurs d’applications ; VPN ; Firewall ; Web Access ; présentation des solutions Microsoft (Sharepoint BI) en complément des solutions Linux et Open source ; virtualisation de données ;hébergement de données en Data Center ; Evolution vers des solution SAAS ; Réseaux Sociaux d’Entreprise ; comment mettre en place une stratégie de sécurité de l’information tout en utilisant les nouveaux comportant des collaborateurs ? Les nouvelles missions SI exemple avec L’Intelligence Economique (ppt à part).

3 Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 2 Le modèle OSI et TCP/IP réseau Ce modèle théorique défini en 1977 régit la communication entre 2 systèmes informatiques selon 7 couches. L'approche de ce cours réseau n'est pas logicielle, mais matérielle : que le système d'exploitation du serveur réseau soit Windows, Linux ou Novell n'intervient pas directement dans ce cours. Nous analyserons ici l'installation et le choix des appareils de connexions. Même si des solutions logicielles sont abordées pour comparaison, la finalité restera la solution hardware. En hardware, nous ne nous intéressons qu'aux trois premiers niveaux du modèle OSI (jusqu'aux routeurs et switch ), éventuellement au niveau 4 pour les firewall. Les couches supérieures sont réservées aux autres cours de la formations technicien PC/ Réseaux, notamment base réseau et protocole TCP/IP.

4 Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 3

5 Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 4 Une architecture réseau sans serveur, le « Workgroup » (groupe de travail) réservé aux partages de fichiers et/ou d’applications (applications ACCESS recopie de machine en machine) ; mais sans une véritable sécurité et centralisation d’informations, puisque pas de serveur ! Difficultés de maintenir les données et les sauvegardes à jour.

6 Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 5 Une architecture réseau sans serveur, le « Workgroup » (groupe de travail) réservé aux partages de fichiers et/ou d’applications ; mais sans une véritable sécurité et centralisation d’informations, puisque pas de serveur ! Nous pouvons faire un test en connectant deux ordinateurs avec un câble réseaux croisé.

7 Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 6 L’architecture réseau selon INTELINTEL

8 Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 7 Une architecture réseau sans serveur, le « Workgroup » Application CISCOApplication WAN IP 88.174.178.118 192.168.0.202 192.168.0.11 192.168.0.12 192.168.0.254 192.168.0.2 Table de routage DNS Free 212.27.40.240/241

9 Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 8 Une architecture réseau sans serveur, le « Workgroup » Application CISCOApplication WAN IP 88.174.178.118 192.168.0.202 192.168.0.11 192.168.0.12 212.27.40.254 Ping hd1.freebox.fr vlan 192.168.0.254 192.168.0.1 Compte_SIP DNS Free 212.27.40.240/241 192.168.0.100 192.168.0.2 Table de routage Ports routés OpenDNSOpenDNS208.67.222.222 208.67.222.222 DNS Free 212.27.40.240/241

10 Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 9 Une architecture réseau sans serveur, le « Workgroup » Application 192.168.0.202 192.168.0.11 192.168.0.12 DNS1/2 212.27.40.240/241 192.168.0.254 / Modem ADSL

11 Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 10 Une architecture réseau avec serveur, le « serveur » Application 192.168.0.202 192.168.0.11 192.168.0.12 DNS1/2 212.27.40.240/241 192.168.0.254 / Modem ADSL 192.168.0.1

12 Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 11 L’architecture client serveur est composée d’un serveur de fichiers et/ou d’applications.

13 Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 12 A vous de jouer : A l’aide du cours faites un schéma de votre réseau local Votre réseau personnel (chez vous) si vous n’avez pas encore d’architecture réseau dans votre entreprise. Votre réseau professionnel actuel, avec ses défauts et vos souhaits Conservez ce schéma nous le ferons évoluer en fin de formation avec l’aspect logiciel et l’aspect sécurité.

14 Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 13 L’architecture client serveur est composée d’un serveur de fichiers Ce serveur de fichier peut être sous Linux, puisqu’il ne nécessite pas d’installation d’application. L’intérêt est l’absence de licence CAL pour se connecter au Windows Server 200X. On privilégie aussi les serveurs Linux pour les applications en mode Web. L’architecture client serveur est composée d’un serveur de fichiers et/ou d’un partage d’applications installées sur le serveur. Ce serveur d’application et de fichiers ne peut être que sous Windows Server 200X, puisque la plupart des applications fonctionnent dans le monde Microsoft. C’est ce cas que nous retiendrons pour cette formation.

15 Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 14 L’architecture client serveur Windows Server 200X Installation du serveur 200X en serveur « membre », pas d’installation d’Active Directory (annuaire), pas de stratégie de comptes, pas de GPO. Installation du serveur 200X en tant que contrôleur de domaine, cette installation permet de gérer, le DNS, l’Active Directory, la stratégie des comptes et les GPO. De l’anglais Group Policy Object : Les GPO sont des objets Active Directory qui définissent les droits des utilisateurs.

16 Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 15 L’architecture client serveur Windows Server 200X Installation du serveur 200X en tant que contrôleur de domaine, cette installation permet de gérer, le DNS, l’Active Directory, la stratégie des comptes et les GPO. L’installation d’un serveur TSE, fait appel à des notions plus complexes, néanmoins vous pouvez consulter une documentation. Documentation page 11 pour le TSE Et nous allons voir son intérêt. DNS (Domain Name System, système de noms de domaine) est un système de noms pour les ordinateurs et les services réseau organisé selon une hiérarchie de domaines. Le système DNS est utilisé dans les réseaux TCP/IP tels qu'Internet pour localiser des ordinateurset des services à l'aide de noms conviviaux. Lorsqu'un utilisateur entre un nom DNS dans une application, les services DNS peuvent résoudre ce nom en une autre information qui lui est associée, par exemple une adresse IP.

17 Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 16 Méthodologie d’installation d’un serveur 200X Après le démarrage de l’installation, il convient de gérer les rôles du serveur : Documentation pour une installation d’un serveur 2003 Documentation pour installer un serveur 2003 Intra configuration du contrôleur de domaine (Active Directory)(Active Directory) configuration du serveur DNS (DNS)(DNS) création des utilisateurs dans l’AD (Utilisateur)(Utilisateur) Installation d’applications sur le serveur (Application_Quadratus)Application_Quadratus

18 Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 17 Le TSE ou le client léger, l’informatique redevient centralisée. Une structure de réseau flexible pour plus de productivité Les entreprises d'aujourd'hui placent de plus hautes exigences dans leur réseau qu'avant. Les directions ont besoins d'instruments afin d'augmenter leur productivité et leur rentabilité, elles demandent donc à travailler avec des systèmes administratifs qui permettent à leurs employés d'avoir accès à leurs données de manière flexible et indépendante de leur emplacement. Qu’est-ce qu’un Terminal Server ? Un ordinateur central (Terminal Server) contient tous vos programmes importants, qui sont nécessaires à vos utilisateurs et employés. Vous vous connectez à vos applications par une End-machine (machine autre que le Terminal Server). Il n'est donc plus nécessaire d'installer vos programmes sur toutes vos machines, avec une solution Terminal Server, vous n'avez besoin que d'un ordinateur avec écran, clavier, souris et carte réseau! Accédez aux applications modernes (Microsoft Office, solution ERP, gestion commerciale, etc) avec des appareils simples voir dépassés. Vous travaillez rapidement et confortablement aussi avec de gros documents.

19 Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 18 Le TSE ou le client léger, l’informatique redevient centralisée. Une structure de réseau flexible pour permettre aux collaborateurs d'avoir accès à leurs données de manière flexible et indépendante de leur emplacement. Qu’est-ce qu’un Terminal Server ? Un ordinateur central (Terminal Server) contient tous vos programmes importants, qui sont nécessaires à vos utilisateurs et employés. Vous vous connectez à vos applications par une autre machine. Il n'est donc plus nécessaire d'installer vos programmes sur toutes vos machines, avec une solution Terminal Server, vous n'avez besoin que d'un ordinateur avec écran, clavier, souris et carte réseau! Accédez aux applications modernes (Microsoft Office, solution ERP, gestion commerciale, etc) avec des appareils simples voir dépassés.

20 Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 19 Le TSE ou le client léger, l’informatique redevient centralisée.

21 Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 20 Le TSE ou le client léger, l’informatique redevient centralisée.

22 Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 21 Une administration centrale économise du temps et apporte de la flexibilité Dans un environnement Terminal Server, vous définissez vos programmes utiles, vos utilisateurs et tous les droits d'accès sur le serveur. Si une mise à jour de logiciel est impérativement nécessaire, celle-ci sera mise à jour seulement sur le Terminal Server et tous les utilisateurs en bénéficieront. Le temps où l'administrateur courait de PC en PC est révolu. Le TSE ou le client léger, l’informatique redevient centralisée. Raccorder simplement vos succursales ou vos Home-Office Vos employés ont besoins d'un accès flexible et mobile à vos données et programmes? Vous venez d'ouvrir une nouvelle succursale? Internet ou un raccordement VPN professionnel vous offre un accès sans restriction sur votre Terminal Server. L'intégration s'effectue très aisément par rapport à d'autres solutions et grâce à son environnement central, la sécurité de vos données et la surveillance de vos utilisateurs est en tout temps garantie.

23 Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 22 Alternative à TSE le Web Access (documents stockés On Line) Explication du Web Access (intra)intra Vous souhaitez que 3, 5, 10, 20, 50 ou 100 personnes puissent simultanément Lancer des applications sans avoir à les installer sur chaque poste Utiliser leurs documents et leur messagerie depuis un autre poste local (maison, voyage, ami,...) WebAccess est la solution simple, économique et performante pour travailler "anywhere from any desktop !" Transformez un simple « PC » Windows XP / Vista / Server en serveur citrix tse, WebAccess vous donne la liberté de faire tout ce qu'un serveur Citrix ou TSE vous procure, difficultés et coût exorbitants en moins.

24 Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 23 La virtualisation Il est possible de mettre plusieurs « serveurs » sur un serveur (hardware) musclé, le serveur virtuel se conduit alors comme un simple fichier que l’on démarre et que l’on arrête. Plusieurs solutions propriétaires ou Open Source s’opposent. Un maquettage est nécessaire avant la réalisation. Un cas de virtualisation de serveur

25 Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 24 La délocalisation dans un data center Il est possible de mettre un serveur hardware chez un data center (Cornut) et via Internet d’accéder à ses fichiers comme s’ils étaient dans l’entreprise ; y compris en le virtualisant. CF liaison VPN. L’intérêt est la sécurité puisque un data center est un coffre fort. Souvent en entreprise l’aspect sécurité informatique n’est pas pris en compte ! Il est courant de trouver des serveurs à côté de descente d’eau, sans salle sécurisée, sans sauvegarde à jour et convenablement restaurable….. Source

26 Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 25 Les programmes des serveurs d’applications seront en mode hébergé dans des DATA CENTER.DATA CENTER

27 Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 26 Après le mode Workgroup, le client serveur, le SAAS / ASP, le WEB 2.0 Les programmes (applications logiciels) seront orientés WEB, et les serveurs d’applications seront en mode hébergé dans des DATA CENTER. Evolution du Web Evolution du Web 1.0 Pages statiques codées par des informaticiens Evolution du Web 1.5 Pages statiques + bases de données (Mysql, Postrgr) codées par des informaticiens Evolution du Web 2.0 Pages dynamiques et modifiables facilement par des non informaticiens Explications Exemple VTIGER un CRM ApplicationApplication

28 Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 27 Après le mode Workgroup, le client serveur, le SAAS / ASP, le WEB 2.0 Les programmes SAAS explosent : Google Drive et Google Apps Business Microsoft Office 365 / Microsoft Web Access et Skydrive A terme les compétences SI risquent de disparaître si les DSI ou les responsables SI ne s’approprient pas l’évolution digitale des entreprises. 1970 Informatique 1988 Informatique PC Multimédia 1994 TICE / NTIC - Le Web (1.0) 2000 Le numérique 2012 Le digital

29 Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 28 Microsoft Office 365 / Microsoft Web Access et Skydrive

30 Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 29 Microsoft Office 365 / Microsoft Web Access et Skydrive

31 Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 30 Google App / Google Drive

32 Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 31

33 Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 32 Sécurité des réseaux : Prise de conscience L’attaque se fait toujours par le maillon le plus faible, la station. Au moyen d’une clef USB, un virus, un cheval de troie, un email peut se propager ; le serveur étant protégé et moins vulnérable. VIRUSVIRUS Sécurité des réseaux : Mise en place de solutions Il convient de mettre à l’abris ses données, et de ne pas être dépendant de son système d’informations. Utiliser un serveur NAS pour dupliquer les données du serveur de fichiers. Mettre en place un plan de sécurité et nommer un responsable sécurité. Une sauvegarde automatisée et cryptée par Internet. infobackup Manque de sécurité du Wifi ( sécurité ) vidéo sécuritévidéo Il est possible de changer une MAC Adress ( sécurité ) sécurité

34 Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 33 Sécurité des réseaux : Mise en place de solutions Utiliser un serveur NAS pour dupliquer les données du serveur de fichiers.

35 Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 34 Sécurité des réseaux : La complémentarité Windows et Linux L’idéal est de mettre en place un serveur Windows 200X pour la gestion des fichiers et des applications avec un proxy firewall sous linux avec une zone démilitarisée.

36 Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 35 Sécurité des réseaux : Le VPN L’interconnexion de sites distants doit utiliser un Virtual Private Network (VPN) qui sécurise les accès de site à site par le biais de routeurs.

37 Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 36 La mise en place d’une solution doit prendre en compte : Merci pour votre écoute, je suis à votre disposition si vous avez des questions. Votre organisation, votre manière de travailler (nomade, statique) La sécurité de votre système d’information face à son environnement L’évolution des technologies (Cloud, RSE, SaaS…) L’architecture réseau existante et vos souhaits d’évolution


Télécharger ppt "Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 1 Cours sur les SI – Présentation et applications Le modèle OSI et TCP/IP réseau Réseau."

Présentations similaires


Annonces Google