La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Ben Hsin Seif Charrad Nabil

Présentations similaires


Présentation au sujet: "Ben Hsin Seif Charrad Nabil"— Transcription de la présentation:

1 Ben Hsin Seif Charrad Nabil
Conception, déploiement et implémentation d’une architecture réseaux IPV4 et IPV6 distribuée interconnectée via un backbone MPLS Présenté par : Ben Hsin Seif Charrad Nabil Miladi Mohamed Djebbi Aymen Ben Aissia Yasser

2 Sommaire Les serveurs Système de stockage de données
Système de sauvegarde des données Les méthodes de connexion à distance Vidéo-Streaming Les domaines Firewall Maquette

3 Les serveurs

4 Sommaire Serveur Web Serveur HTTP Fonctionnement

5 Pour quoi Apache http server ?
Open-source Gratuit Le plus utilisé

6

7 Messagerie Instantanée
Définition Fonctionnement

8 La voix sur IP Définition Protocol du transport temps réel
Logiciels de voix sur IP

9 Visioconférence Définition La visiophonie La conférence multipoints

10

11 Système de stockage réseaux

12 Sommaire Présentation Architecture DAS Solution NAS Solution SAN
Comparaison NAS vs SAN Cohabitation Conclusion

13 Définition Système de stockage réseaux :
Un ensemble d'équipements informatiques tels que : - ordinateur, - connexion réseau, - média de stockage Et un ensemble de logiciels gérant : - Le stockage des informations - Les accès aux informations.

14 Premier système de stockage non volatil
Historique Premier système de stockage non volatil (IBM) 1956 Premier disque dur pour micro ordinateur 1980 1950 1970 1990 1965 Stockage sur bande (quelques Mo)

15 Pourquoi le stockage réseaux ?
Les facteurs : Augmentation du commerce électronique Augmentation du nombre d’application Gestion de relation client Accroissement du volume d’information

16 Les solutions : DAS (Direct Attached Storage) - Disque dur - Systèmes RAID NAS (Network Attached Storage) SAN (Storage Area Network)

17 Architecture DAS Stockage sur disque dur
Accès aux données via serveur local Le partage s’effectue par protocole client/serveur (NFS ou FTP)

18 Architecture DAS Limitations : Problème de débit Evolutivité difficile Une panne rend les données inaccessible Evolution : Centralisation des données sur un gros serveur

19 2-Solution NAS Spécifications : Possède sa propre adresse IP
Directement connecté au réseau Utilise un ou plusieurs disque dur (SCSI, IDE, SATA, etc…) Technologie RAID Système d’exploitation intégré Administration par interface Web Type de sauvegarde : Serveless Backup Snapshot DataMover NDMP Serverless Backup : copie sans serveur de sauvegarde. Des agents à faible impact sur le serveur de production sont chargés de répertorier les blocs de données modifiés. Un système disposé sur le NAS se charge d'effectuer la sauvegarde des blocs désignés. Snapshot : il s'agit de la réalisation d'une copie instantanée d'un disque ou d'un système de stockage. Cette opération très rapide est effectuée pendant la production. On peut conserver plusieurs de ces copies prises à des moments stratégiques pour sécuriser les systèmes de données. Une méthode simple pour obtenir un snapshot consiste à conserver les anciens blocs de données. Datamover : c’est une application qui se charge de déplacer des blocs de données, généralement pour la sauvegarde. Situé sur le dispositif de stockage, elle permet ainsi un backup de type "serverless". NDMP : (Network Data Management Protocol) est un protocole de communication standard permettant la sauvegarde du NAS sur le réseau. Il permet aux applications de sauvegarde de communiquer directement avec les périphériques intelligents (librairies robotisés) pour effectuer les sauvegardes et les restaurations.

20 Solution NAS HNAS QNAP Synology Thecus
Serverless Backup : copie sans serveur de sauvegarde. Des agents à faible impact sur le serveur de production sont chargés de répertorier les blocs de données modifiés. Un système disposé sur le NAS se charge d'effectuer la sauvegarde des blocs désignés. Snapshot : il s'agit de la réalisation d'une copie instantanée d'un disque ou d'un système de stockage. Cette opération très rapide est effectuée pendant la production. On peut conserver plusieurs de ces copies prises à des moments stratégiques pour sécuriser les systèmes de données. Une méthode simple pour obtenir un snapshot consiste à conserver les anciens blocs de données. Datamover : c’est une application qui se charge de déplacer des blocs de données, généralement pour la sauvegarde. Situé sur le dispositif de stockage, elle permet ainsi un backup de type "serverless". NDMP : (Network Data Management Protocol) est un protocole de communication standard permettant la sauvegarde du NAS sur le réseau. Il permet aux applications de sauvegarde de communiquer directement avec les périphériques intelligents (librairies robotisés) pour effectuer les sauvegardes et les restaurations. Thecus

21 Avantages : - Utilise le réseau existant - Sauvegarde simplifié - Administration simplifié - Supporte différent type de système de fichier (Windows, Linux, etc…) - Allégement du réseaux - Evolution facile

22 3-Solution SAN Spécifications :
Utilise un réseau spécialisé basé sur le fibre Chanel Multicouche Relie différents périphérique de stockage, serveur, et poste client. Travail au niveau des blocs Accès bas niveau aux disques Topologie : Point à point Boucle Arbitrée Etoile

23 Avantages : - Désencombrement du réseau - Espace disque quasi illimité - Consolidation des informations - Sauvegarde et restauration facilité par la prise en charge de réplication (miroir) - Permet une évolution rapide des capacités de stockage - Virtualisation, création de sous réseaux virtuel SAN

24 Critères de choix. NAS ou SAN ?
4-Comparaison NAS vs SAN Critères de choix. NAS ou SAN ? NAS SAN Compatibilité des systèmes d’exploitation Convient bien aux environnements hétérogène : Multiplie le matériel nécessaire Type d’administration souhaité Interface Web Logiciel d’administration Installation Quelques minutes Nécessite des connaissances sur le réseau et il faut le configurer ! Qualité de service (Qos) Aucune garantie Pris en charge nativement La disponibilité recherché

25 Tableau comparatif NAS SAN Disponibilité
Données accessibles en permanence Données accessibles en permanence par n'importe quel serveur Interopérabilité Supporte plusieurs OS Partage des données en environnement hétérogène Fiabilité Architecture interne équipée de dispositifs redondants Architecture interne conçue contre les risques de panne Evolutivité Augmentation de la capacité simple et rapide L'augmentation de la capacité est sans limite, mais nécessite une intervention Simplicité Mise en œuvre rapide Conception et installation nécessitant souvent un expert Administration Centralisation sur le poste de l'administrateur Sécurité Accès par mot de passe Réplication local ou distante Ouvert Facilité de migration et d'intégration Performance Vitesse suivant le débit du réseau local en place Risque de saturation faible, et n'affecte pas le réseau local

26 Basé sur le protocole Ethernet Basé sur le protocole Fibre Channel
Différences NAS / SAN NAS SAN Orienté fichiers Orienté paquets SCSI Basé sur le protocole Ethernet Basé sur le protocole Fibre Channel Conçu spécifiquement pour un accès client général Le stockage est isolé et protégé de l'accès client général Support des applications clients dans un environnement NFS/CIFS Support des applications serveurs avec haut niveau de performance SCSI Peut être installé rapidement et facilement Le déploiement est souvent complexe

27 5-Cohabitation Avantages :
Appliquer un degré de sécurité sur les données sensible Assurer une continuité de service Augmenter les performances de certaines applications Améliorer la réactivité Etre plus ouvert aux évolutions Optimiser le trafic Simplifier l'administration et la maintenance Centraliser les alarmes

28 Conclusion Les solutions NAS et SAN répondent aux problèmes de stockage et d’encombrement réseaux. Le NAS s’intègre facilement au réseau. L’architecture SAN impose une transformation du réseau.

29

30 Système de sauvegarde des données

31 Sommaire POURQUOI SAUVEGARDER SES DONNÉES ? Sauvegarder , quoi ?
QUELLE MÉTHODE ? QUEL TYPE DE SAUVEGARDE ? QUELLE FRÉQUENCE ? QUELLES SOLUTIONS ? AVEC QUELS MOYENS ?

32 POURQUOI SAUVEGARDER SES DONNÉES ?
Disque dur défaillant Données inaccessibles suite à une mauvaise manipulation Attaque virale

33 Sauvegarder , quoi ? Le système Les fichiers

34 QUELLE MÉTHODE ? La capacité de stockage du support
Les critères à prendre en compte : La capacité de stockage du support La vitesse de sauvegarde La fiabilité du support (notamment après une longue période de stockage) La facilité / difficulté de l’opération Le coût de l’ensemble

35 QUELLE MÉTHODE ? Quelle capacité de stockage ? CD : 700 Mo
DVD : 4,2 Go Clé USB : jusqu’à 64 Go Disque externe : plusieurs centaines de Go Sauvegarde en ligne : idem

36 QUEL TYPE DE SAUVEGARDE ?
Complète Incrémentielle (fichiers créés ou modifiés) Différentielle (modifications après une sauvegarde complète)

37 QUELLE FRÉQUENCE ? Mensuelle Annuelle Hebdomadaire
Serverless Backup : copie sans serveur de sauvegarde. Des agents à faible impact sur le serveur de production sont chargés de répertorier les blocs de données modifiés. Un système disposé sur le NAS se charge d'effectuer la sauvegarde des blocs désignés. Snapshot : il s'agit de la réalisation d'une copie instantanée d'un disque ou d'un système de stockage. Cette opération très rapide est effectuée pendant la production. On peut conserver plusieurs de ces copies prises à des moments stratégiques pour sécuriser les systèmes de données. Une méthode simple pour obtenir un snapshot consiste à conserver les anciens blocs de données. Datamover : c’est une application qui se charge de déplacer des blocs de données, généralement pour la sauvegarde. Situé sur le dispositif de stockage, elle permet ainsi un backup de type "serverless". NDMP : (Network Data Management Protocol) est un protocole de communication standard permettant la sauvegarde du NAS sur le réseau. Il permet aux applications de sauvegarde de communiquer directement avec les périphériques intelligents (librairies robotisés) pour effectuer les sauvegardes et les restaurations.

38 QUELLES SOLUTIONS ? CD / DVD Disque dur Clé USB / Carte mémoire NAS
En ligne

39 AVEC QUELS MOYENS ? Sauvegarde manuelle des données : Transférer, graver, etc. Cliquer-glisser ou Copier-coller

40 AVEC QUELS MOYENS ? Sauvegarde planifiée
- SyncBack, TrueSafe, Cobian Backup… (Windows) - SBackup, Déjà Dup… (Linux) - Time Machine, Tri Backup… (Mac)

41 AVEC QUELS MOYENS ? Sauvegarde planifiée (multiplate-forme) Bacula
Amanda BackupPC

42 LA SAUVEGARDE SUR CV / DVD
Utiliser des logiciels gratuits ou celui de son système d’exploitation Utiliser des supports réinscriptibles

43 LA SAUVEGARDE SUR CLÉ USB / CARTE MÉMOIRE
Avantages Méthode facile Peu coûteuse Inconvénients Fragile Peut être égarée

44 LA SAUVEGARDE SUR NAS Avantages Inconvénients Plusieurs disques durs
Sécurité renforcé Inconvénients Solution coûteuse

45 LA SAUVEGARDE EN LIGNE Microsoft Skydrive, Mozy, Box.net, Dropbox…

46 LA SAUVEGARDE EN LIGNE Principes et avantages
L'hébergeur distant joue le rôle de disque de sauvegarde Service gratuit de découverte systématique. Les versions payantes lèvent certaines limites des versions gratuites Permet de se protéger en cas d’incendie / inondation / vol.

47 LA SAUVEGARDE EN LIGNE Contraintes L’envoi des fichiers peut être long
La taille de fichiers limités La pérennité / sécurité des données Le prix

48

49 Connexion à distance

50 Sommaire Problématique Technologie: Principe - Solutions

51 Problématique Internet Problème de confidentialité
Problème d’accès aux données Problème de sécurité

52 Principe de fonctionnement
Technologie Principe de fonctionnement Permettre à un utilisateur utilisant un ordinateur connecté à un réseau  de prendre le contrôle d'un autre ordinateur  connecté en réseau . Permettre la visualisation de l’écran.  Permettre la manipulation des fonctions correspondant au clavier et à la souris.

53 Principe de fonctionnement
Technologie Principe de fonctionnement L'utilisateur 1 et 2 se connectent à Internet Une petite application dédiée s'exécute L’application Transmet une image du bureau de l'utilisateur 1 vers l’utilisateur 2  L’utilisateur 2 voit alors exactement l'écran  de l'utilisateur 1 A chaque opération (clic, ouverture de programme  etc.) d'un côté ou de l'autre, l'image se met à jour Les deux ordinateurs doivent utiliser le même protocole

54 rlogin Les solutions Pas de sécurité Est une Commande Unix
Appartient aux commandes R (Remote) permet d'ouvrir une session à distance sur une autre machine de type Unix  TCP sur le port 513. Pas de sécurité

55 RCP(Remote Copy ) Les solutions programme issu du package rlogin
permet de copier des fichiers sur ou à partir d'une autre machine, reliée en réseau l'utilisateur doit avoir un compte avec le même nom sur la machine distante pour être reconnu Configuration .rhosts

56 Telnet Les solutions Protocole client/serveur
permet d'émuler un terminal à distance. permet d'exécuter des commandes saisies au clavier sur une machine distante. Sous UNIX, le service est fourni par ce que l'on appelle un démon(Telnetd): une petite tâche qui fonctionne en arrière-plan

57 Pas de sécurité protocole simple mais dangereux : non sécurisé

58 SSH (Secure Shell) avec OpenSSH
Les solutions SSH (Secure Shell) avec OpenSSH permet d’avoir des transfert entre des sessions interactives Fonctionne en mode Telnet ou en mode X Permet des transferts de fichiers et des exécutions de commandes à distance Assure une authentification forte de type RSA de l’utilisateur et du serveur Éviter la circulation en clair sur le réseau des mots Renforcer l'authentification des machines Sécuriser l'emploi des commandes à distance. Sécuriser le transfert de données.

59 Vidéo-Streaming

60 Sommaire Concept Technologie : Principe de fonctionnement
Streaming VS Pseudo-Streaming Mode de diffusion Mode de lecture Serveurs de streaming vidéo

61 Concept Stream = flux Streaming = technique de transfert de données sous forme d'un flux régulier et continu.

62 Concept Formation à distance Web TV et radio web
Permet de diffuser et de visualiser des contenus multimédia en temps réel Formation à distance Web TV et radio web VoD = Vidéo on Demand … Concept

63 Principe de fonctionnement

64 Streaming VS Pseudo-Streaming

65 Streaming VS Pseudo-Streaming
Tamporisation en mémoire Copie sur disque Nécessité de serveur de streaming Pas de serveur de streaming Ciblé vers le multimédia Non ciblé vers le multimédia RTP/RTCP/RTSP* sur UDP HTTP sur TCP Contrôle hors bande Contrôle dans la bande Support multicast Pas de support de multicast *RTP (Realtime Transport Protocole) *RTCP (Realtime Transport Control Protocole) *RTSP : Real Time Streaming Protocol

66 Mode de diffusion Unicast

67 Mode de diffusion Multi-cast

68 Mode de lecture Progressive
Ne nécessite pas de serveur spécialisé (HTTP par exemple). Le navigateur qui se charge d'effectuer la lecture de la vidéo. L'impossibilité de s'adapter à la qualité de connexion de l'utilisateur. Nécessité de proposer plusieurs fichiers avec des résolutions différentes , Une attente pour avoir les premières images si le fichier est de taille importante.

69 Mode de lecture Continue
Un seul fichier diffusé contenant les mêmes informations à différents niveaux de qualité. Le serveur se charge de diffuser l'information adaptée. Le serveur sélectionne le niveau de qualité maximal pour une diffusion en temps réel selon le débit de la connexion. Nécessité d’utiliser un serveur spécialisé (Real Helix Streaming Server, Adobe Flash Media Server...).

70 Les serveurs assure un faible coût d'administration à l’aide d’une interface web. répartit des médias sur plusieurs serveurs Helix pour découper le coût en bande passante. assurer une redondance des équipements et des médias pour garantir le non-arrêt du service en cas de panne de l'un des serveurs. Supporte 10 systèmes d’exploitation (windows,linux…)

71 Les serveurs Windows Media server peut utiliser trois protocoles différents : UDP, TCP, ou HTTP. Windows Media server utilise le protocole de diffusion le mieux adapté à la connexion de l’utilisateur. Windows Media Encoder permet la conversion des fichiers AVI, WAV et MP3. Windows Media Encoder permet aussi la diffusion de flux vidéo ou audio via unicast ou multicast.

72 Les serveurs diffuse en flux continue.
exécute des applications multimédia développées avec l'outil auteur Flash. analyser des informations en temps réel sur les applications, les objets et les flux, ainsi que des statistiques sur la santé du serveur (les performances du processeur ,la bande passante…)

73 Comparaison entre les serveurs
Helix Flash Media Server Windows Media Server Vidéo Oui Codec MP3 / RealAudio, RealVideo / MPEG-2 / MPEG-4 / WMA / WMV FLV / MP3 WMA / WMV / ASF / MPEG-4 Type de connexion UDP / TCP / HTTP Unicast Multicast Ré-échantillonnage Qualité adaptative

74

75 de domaines d’administartion
Les contrôleurs de domaines d’administartion

76 Sommaire les contrôleurs de domaine d’administration
les contrôleurs de domaine propriétaires  LDAP Active Directory les contrôleurs de domaine libres  389 Directory Server Network Information Service OpenLDAP Mandriva Directory Server Samba D’après doc 2 , Pascal Boniface a dit : Elle ici répresente une équipe nationale Ce document a mentionné aussi que l’existence d’une équipe nationale est nécéssaire pour la défénition d’un état De plus

77 Les contrôleurs de domaine d’administration
Les fonctionnalités Les contrôleurs de domaine sont constitués de plusieurs fonctionnalités : Chaque contrôleur de domaine stocke une copie complète de toutes les informations de l'annuaire relatives à un domaine. Ils gèrent les modifications apportées à ces informations et les répliqua vers les autres contrôleurs du même domaine. Les contrôleurs d'un domaine répliquent automatiquement les objets d'un domaine vers les autres contrôleurs D’après doc 2 , Pascal Boniface a dit : Elle ici répresente une équipe nationale Ce document a mentionné aussi que l’existence d’une équipe nationale est nécéssaire pour la défénition d’un état De plus

78 Les contrôleurs de domaine d’administration
Introduction Un contrôleur de domaine est un serveur sur lequel on a installé un annuaire et qui s'occupe de l'authentification des utilisateurs dans un domaine. D’après doc 2 , Pascal Boniface a dit : Elle ici répresente une équipe nationale Ce document a mentionné aussi que l’existence d’une équipe nationale est nécéssaire pour la défénition d’un état De plus

79 Les contrôleurs de domaine d’administration Les avantages
La sécurité des informations Administration basée sur les stratégies Extensibilité Supporte la Flexibilité Réplication des informations Souplesse des recherches D’après doc 2 , Pascal Boniface a dit : Elle ici répresente une équipe nationale Ce document a mentionné aussi que l’existence d’une équipe nationale est nécéssaire pour la défénition d’un état De plus

80 Les contrôleurs de domaine d’administration
Les inconvénients Dans tous les cas ils n'ont pas assez d'inconvénient, mais leurs sécurités ne sont pas parfaitement assurées, surtout un hacker bien équipé avec outils sophistiqués peut pirater les données et cela pourra poser des failles du contrôleur de domaine. D’après doc 2 , Pascal Boniface a dit : Elle ici répresente une équipe nationale Ce document a mentionné aussi que l’existence d’une équipe nationale est nécéssaire pour la défénition d’un état De plus

81 Les contrôleurs de domaine propriétaires
Les contrôleurs de domaine propriétaires : sont des logiciels dont la duplication, la modification ou l'usage est limité ; autrement dit un annuaire qui ne correspond pas aux critères définissant le contrôleur de domaine libre. Ceci se matérialise par des limitations légales, matérielles, ou logicielles dans l'utilisation, la diffusion, la modification, ou l'évolution. Parmi ces derniers, nous avons : LDAP ACTIVE DIRECTORY D’après doc 2 , Pascal Boniface a dit : Elle ici répresente une équipe nationale Ce document a mentionné aussi que l’existence d’une équipe nationale est nécéssaire pour la défénition d’un état De plus

82 Les contrôleurs de domaine propriétaires
LDAP LDAP (Lightweight Directory Access Protocol) a été proposé en 1995, c'est une base de données dédiée à la lecture plus qu'à l'écriture, l'accès aux données se fait par des recherches multicritères. Son objectif est de maintenir de façon cohérente et contrôlée une grande quantité de données. D’après doc 2 , Pascal Boniface a dit : Elle ici répresente une équipe nationale Ce document a mentionné aussi que l’existence d’une équipe nationale est nécéssaire pour la défénition d’un état De plus

83 Les fonctionnalités du LDAP
Les contrôleurs de domaine propriétaires Les fonctionnalités du LDAP Le Ldap à plusieurs fonctionnalités dont nous allons citer : Fournir aux utilisateurs des informations fiables, facilement accessibles. Permettre aux utilisateurs de mettre à jour eux-mêmes leurs informations personnelles. Rendre les informations accessibles de façon contrôlée. Eviter la redondance d'informations : un seul annuaire pour l'ensemble des services. Faciliter la gestion (administration) des postes de travail dans un réseau. D’après doc 2 , Pascal Boniface a dit : Elle ici répresente une équipe nationale Ce document a mentionné aussi que l’existence d’une équipe nationale est nécéssaire pour la défénition d’un état De plus

84 Les contrôleurs de domaine propriétaires
Active Directory Active Directory fut présenté en 1996, il a été utilisé par Windows 2000 server en Il fut mise à jour dans Windows 2003 server pour augmenter ses fonctionnalités et améliorer son administration. Il est fonctionnel sous Windows 2008 server avec des fonctionnalités améliorées que les versions précédentes. D’après doc 2 , Pascal Boniface a dit : Elle ici répresente une équipe nationale Ce document a mentionné aussi que l’existence d’une équipe nationale est nécéssaire pour la défénition d’un état De plus

85 Les contrôleurs de domaine propriétaires
Active Directory : Les fonctionnalités Permet à un utilisateur d'accéder à toutes les ressources du réseau sans savoir ou celui-ci se trouve ou comment il est connecté physiquement au réseau. Possibilité de stockage d'un très grand nombre d'objets. Comme il est organisé en partition, Active Directory peut répondre aux besoins issus de la croissance d'une organisation. Gestion des groupes utilisateurs. Possibilité d'exécuter en tant que service indépendant du système d'exploitation. Organise l'annuaire en section. Espace de stockage central. Sécurité intégrée. Gestion des contrôleurs de domaine. Gérer des comptes utilisateurs. D’après doc 2 , Pascal Boniface a dit : Elle ici répresente une équipe nationale Ce document a mentionné aussi que l’existence d’une équipe nationale est nécéssaire pour la défénition d’un état De plus

86 Les contrôleurs de domaine libres
Ce sont des logiciels libres sous licences. Les conditions de distribution des contrôleurs de domaine libres doivent se conformer aux redistributions libre et gratuite, autoriser les codes sources, également sans contrainte de discrimination contre qui conque et une distribution totale de la licence. Nous allons citer tels que : 389 Directory Server Network Information Service OpenLDAP Mandriva Directory Server Samba D’après doc 2 , Pascal Boniface a dit : Elle ici répresente une équipe nationale Ce document a mentionné aussi que l’existence d’une équipe nationale est nécéssaire pour la défénition d’un état De plus

87 Les contrôleurs de domaine libres
389 Directory server À l'origine du Fédora Directory server, lancé en 2005 par RedHat. Il est librement redistribuable sous les termes de la licence publique générale GNU. En 2009, Fédora Directory Server est renommé 389 Directory Server.389 Directory Server est un contrôleur de domaine libre comme tout autre, il a pour rôle de stocker les données d'un annuaire, de gérer les comptes utilisateurs d'un domaine D’après doc 2 , Pascal Boniface a dit : Elle ici répresente une équipe nationale Ce document a mentionné aussi que l’existence d’une équipe nationale est nécéssaire pour la défénition d’un état De plus

88 Les contrôleurs de domaine libres
389 Directory server : les fonctionnalités 389 Directory Server dispose d'une capacité dite multi-master (multi maîtres). C'est à-dire qu'un maître est à la fois un fournisseur et un consommateur réplication de réplication. Chaque maître peut être mis à jour à la même époque et envoyer ses modifications à d'autres maîtres.Il sait également exporter des parties de l'annuaire vers des serveurs en lecture seule, une possibilité dont ne disposent pas tous les annuaires. Il peut accepter jusqu'à quatre annuaires maîtres en écriture. D’après doc 2 , Pascal Boniface a dit : Elle ici répresente une équipe nationale Ce document a mentionné aussi que l’existence d’une équipe nationale est nécéssaire pour la défénition d’un état De plus

89 Les contrôleurs de domaine libres
Network Information Service (NIS) Le NIS a été développé par SUN Microsystems. Il s'accompagne souvent du service NFS1 pour permettre le partage de fichiers. Il fonctionne sur le mode Client/serveur à partir d'une base de données.Ce service consiste à centraliser et de distribuer un certain nombre de fichiers sur un serveur afin qu'ils soient disponibles sur l'ensemble des machines du même réseau.Sur un réseau comportant des machines Linux permet de centraliser les comptes et les mots de passe pour que les utilisateurs puissent être reconnus sur l'ensemble des machines dans le réseau.Cela permet à un administrateur système de configurer des systèmes clients NIS avec seulement les données de configuration minimale pour ajouter, supprimer ou modifier des données de configuration à partir d'un emplacement défini. D’après le doc 3, le gouvernement britannique a essayé de séparer le sport et la politique en invitant la sélection Allemande pour un match amical alors que la gauche a manifesté contre l’arrivée des allemands pour des raisons politiques

90 Les contrôleurs de domaine libres
Network Information Service (NIS) : les fonctionnalités De maintenir les fichiers sur une seule machine le serveur et d'autoriser Les clients NIS de consulter leurs fichiers de référence. Il permet aussi d'assurer un partage des fichiers et des données cohérent et transparent. Par la suite de son évolution, il est lié avec NIS+. C'est l'évolution de NIS plus sécurisée et mieux adaptée aux gros réseaux. Une fois le mécanisme de sécurité est mise en place, on peut ajouter et supprimer des utilisateurs, modifier les autorisations, et aussi réaffecter les membres d'un groupe. On peut également faire des authentifications selon les demandes des utilisateurs. D’après le doc 3, le gouvernement britannique a essayé de séparer le sport et la politique en invitant la sélection Allemande pour un match amical alors que la gauche a manifesté contre l’arrivée des allemands pour des raisons politiques

91 Les contrôleurs de domaine libres
OpenLDAP Après avoir étudié des nombreux concepts liés aux annuaires LDAP propriétaire, passons désormais à l'implémentation libre la plus utilisée OpenLDAP. OpenLDAP est un projet libre diffusé sous licence OpenLDAP Public License. Il est supporté par la fondation OpenLDAP, créée en 1998 par une société appelée Net Boolean, fournisseur de services professionnels liés à la messagerie. OpenLDAP est un annuaire fonctionnant en mode Client/serveur qui permet d'offrir des fonctionnalités variées dont une gestion des authentifications dans un environnement réseau. Il peut également gérer les comptes utilisateurs pour Linux et celles de Windows via un contrôleur de domaine principal. D’après le doc 3, le gouvernement britannique a essayé de séparer le sport et la politique en invitant la sélection Allemande pour un match amical alors que la gauche a manifesté contre l’arrivée des allemands pour des raisons politiques

92 Les contrôleurs de domaine libres
OpenLDAP: Les fonctionnalités Avec sa fonctionnalité de gestion de l'authentification dans un réseau hétérogène, c'est un véritable avantage pour les administrateurs. L'annuaire déployé sous OpenLDAP, nous permet de gérer actuellement les comptes utilisateurs pour Linux et pour Windows via le PDC (Primary Domain Controller) et la prise en charge le mécanisme de réplication. OpenLDAP permet aussi d'organiser les informations contenues dans l'annuaire afin de l'utiliser comme base de données. C'est un outil qui offre des perspectives et des fonctionnalités très complètes sur le plan de l'administration système et réseau, mais il ne faut pas oublier sa fonction d'annuaire. D’après le doc 3, le gouvernement britannique a essayé de séparer le sport et la politique en invitant la sélection Allemande pour un match amical alors que la gauche a manifesté contre l’arrivée des allemands pour des raisons politiques

93 Les contrôleurs de domaine libres
Mandriva Directory Server Mandriva Directory Server est une solution de gestion d'annuaire LDAP facile à exploiter. Il permet de gérer les profiles utilisateurs et les paramètres d'applications de l'entreprise et de leurs accès via une interface web. Mandriva Directory Server à pour vocation d'être l'équivalent open-source de Microsoft Active Directory. En outre la gratuité et l'accès libre au code source, Mandriva Directory Server se caractérise par l'usage de briques libres et universellement reconnues telles que OpenLDAP, Samba, authentification via LDAP et Kerberos. D’après le doc 3, le gouvernement britannique a essayé de séparer le sport et la politique en invitant la sélection Allemande pour un match amical alors que la gauche a manifesté contre l’arrivée des allemands pour des raisons politiques

94 Les contrôleurs de domaine libres
Mandriva Directory Server : les fonctionnalités Il a une fonctionnalité qui permet d'authentifier les utilisateurs via LDAP et Kerberos. Avec Interface Web agréablement nommée Console de Gestion de Mandriva MMC (Mandriva Management Console) permet la gestion des utilisateurs, des groupes, gestion des comptes et des partages Samba. Il peut également gérer des impressions et la distribution du courriel des utilisateurs Open-Exchange. Grâce à son approche systématique, Mandriva Directory Server renforce la sécurité dynamiquement et le module de gestion des paramètres de sécurité des mots de passe, il est possible d'appliquer au niveau du serveur LDAP des règles sur les mots de passe des utilisateurs surtout au niveau de la complexité, taille minimum, période de validité. D’après le doc 3, le gouvernement britannique a essayé de séparer le sport et la politique en invitant la sélection Allemande pour un match amical alors que la gauche a manifesté contre l’arrivée des allemands pour des raisons politiques

95 Les contrôleurs de domaine libres
Samba Samba est un logiciel libre qui permet de connecter à un Serveur Linux, des machines fonctionnant sous différents systèmes tels que Windows, OS/2, Mac, ... Le serveur Linux sera en mesure de répondre entant qu'un serveur de fichiers capables d'offrir les services habituels sur un réseau. Samba fonctionne sur les plates-formes Unix, mais parle à des clients Windows comme un indigène. Il permet à un système Unix de se déplacer dans un voisinage réseau de Windows sans causer des difficultés. Les utilisateurs Windows peuvent joyeusement accès aux fichiers et services d'impression sans connaître ou prendre soin que ces services sont offerts par un hôte Unix. D’après le doc 3, le gouvernement britannique a essayé de séparer le sport et la politique en invitant la sélection Allemande pour un match amical alors que la gauche a manifesté contre l’arrivée des allemands pour des raisons politiques

96 Les contrôleurs de domaine libres Les fonctionnalités du Samba
Le logiciel Samba permet de partager des dossiers et des imprimantes à travers un réseau local. D'où n'importe quelle machine sous linux ou Windows peut partager et d'accéder aux ressources. Il permet d'assurer la gestion des comptes utilisateurs dans un réseau. Un serveur Linux équipé de samba peut être configuré comme une machine partageant des données dans un groupe de travail Windows, Comme serveur membre d'un domaine Windows ou comme un contrôleur de domaine principal d'un domaine Windows. Samba peut implémenter la sécurité au niveau de chaque utilisateur (ce qui est recommandé) et non au niveau des ressources comme c'est le cas dans les réseaux de type WorkGroup. la gestion de domaines D’après le doc 3, le gouvernement britannique a essayé de séparer le sport et la politique en invitant la sélection Allemande pour un match amical alors que la gauche a manifesté contre l’arrivée des allemands pour des raisons politiques

97 Le choix du contrôleur de domaine Samba
Après avoir étudié les critères de contrôleurs de domaine propriétaire et libres au niveau de leurs coûts, l'efficacité et la sécurité, il faut maintenant choisir une des deux solutions pour une meilleure planification et efficacité de ressources de l'entreprise. Notre choix surement s'est porté sur les contrôleurs de domaines libres car on s'est basé sur un facteur principal qui est le coût. Il faut dire que face à un coût minimal, à des performances remarquables, à une fiabilité à toute épreuve, la solution Windows est beaucoup moins intéressante. D'où l'étude et la mise en place d'un serveur contrôleur de domaine centralisé comme Samba est très indispensable pour gérer les comptes utilisateurs, de leurs authentifications et partage des répertoires, etc. D’après le doc 3, le gouvernement britannique a essayé de séparer le sport et la politique en invitant la sélection Allemande pour un match amical alors que la gauche a manifesté contre l’arrivée des allemands pour des raisons politiques

98 Les Firewalls

99 Sommaire Pourquoi un firewall ? Les différentes catégories de firewall
Les différents types de firewall (matériel / logiciel) D’après doc 2 , Pascal Boniface a dit : Elle ici répresente une équipe nationale Ce document a mentionné aussi que l’existence d’une équipe nationale est nécéssaire pour la défénition d’un état De plus

100 Pourquoi un firewall ? Réseau local Partage de données
Ouverture sur internet Besoin d'échange avec l'extérieur Porte ouverte aux attaques Vols de données, dénis de services (DoS),... Nécessité de protection => firewall Se protéger des attaques externes et internes Firewall : Concept Protection : contrôle des flux Gestion : priorisation des flux D’après le doc 3, le gouvernement britannique a essayé de séparer le sport et la politique en invitant la sélection Allemande pour un match amical alors que la gauche a manifesté contre l’arrivée des allemands pour des raisons politiques

101 Exemple d’application : DMZ

102 Les différents catégories de firewall
Firewall stateless Contrôle paquet par paquet Filtrage par adresses IP et par ports Se base sur des ACL (Access Control List) Limites : Obligation d'ouvrir les ports > 1024 pour les connexions vers l'extérieur Ne protège pas des attaques IP Spoofing et SYN flood

103 Les différents types de firewall
Firewall stateful Prends en charge l'état de la connexion TCP Vérifie la validité des paquets Acceptation de connexions Protège des attaques de types IP Spoofing et SYN Flood Limites : Nécessite des ressources supplémentaire

104 Les différents catégories de firewall
Firewall applicatif Différencie les protocoles en fonction du contenu des paquets (couche 7) Vérifie la validité des paquets Limites : Un module nécessaire par protocole Très gourmand en ressources

105 Les différents types de firewall
Firewall authentifiant Gestion de comptes utilisateurs Haut niveau de sécurité Limite : Très gourmand en ressources

106 Les différents types de firewall
Matériel Cisco PIX Logiciel NetFilter Zone Alarm

107 Les différents types de firewall
Matériel Avantages Intégré au matériel réseau Administration relativement simple Bon niveau de sécurité Inconvénients Dépendant du constructeur pour les mises à jour Souvent peu flexibles. Cisco PIX

108 Les différents types de firewall
Logiciel Présents à la fois dans les serveurs et les routeurs on peut les classer en plusieurs catégories : Les firewalls personnels Les firewalls plus « sérieux »

109 Les différents types de firewall
Logiciel Les firewalls personnels Ils sont assez souvent commerciaux et ont pour but de sécuriser un ordinateur particulier, et non pas un groupe d'ordinateurs. Souvent payants, ils peuvent être contraignants et quelque fois très peu sécurisés. En effet, ils s'orientent plus vers la simplicité d'utilisation plutôt que vers l'exhaustivité, afin de rester accessible à l'utilisateur final. Avantages Sécurité en bout de chaîne (le poste client) Personnalisable assez facilement Inconvénients Facilement contournable Difficiles a départager de par leur nombre énorme.

110 Les différents types de firewall
Logiciel Les firewalls plus « sérieux » Tournant généralement sous linux, car cet OS offre une sécurité réseau plus élevée et un contrôle plus adéquat, ils ont généralement pour but d'avoir le même comportement que les firewalls matériels des routeurs, à ceci prêt qu'ils sont configurables à la main. Le plus courant est iptables (anciennement ipchains), qui utilise directement le noyau linux. Toute fonctionnalité des firewalls de routeurs est potentiellement réalisable sur une telle plateforme. Avantages Personnalisables Niveau de sécurité très bon Inconvénients Nécessite une administration système supplémentaire

111

112 Maquette 3 zones LAN en IPv4. 3 zones LAN en IPv6.
La maquette comporte : 3 zones LAN en IPv4. 3 zones LAN en IPv6. Backbone Frame Relay (protocole EIGRP) Backbone ATM (protocole IS-IS) Backbone MPLS (protocole OSPF) 2 Firewall Fortinet

113 zone DMZ 1 contenant : - serveur voip(Asterix) - serveur de messagerie(kerio mail sever) - serveur streaming(Helix) - serveur DNS. zone DMZ 2 contenant : -serveur sauvegarde(Afbackup) -serveur de (HNAS) - serveur de vidéo-conférence(Tixeo server).


Télécharger ppt "Ben Hsin Seif Charrad Nabil"

Présentations similaires


Annonces Google