Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 1 Cours sur les SI – Présentation et applications Le modèle OSI et TCP/IP réseau Réseau.

Slides:



Advertisements
Présentations similaires
Active Directory Windows 2003 Server
Advertisements

Act Informatik SERVICES INFORMATIQUES ET RESEAUX POUR LES PROFESSIONNELS
ACTIVE DIRECTORY. Qu'est-ce un service d'annuaire ?: Un service d'annuaire peut être comparé à un agenda téléphonique, celui- ci contient au départ des.
FACULTE DES SCIENCES ET TECHNIQUES DE SETTAT
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Introduction aux réseaux informatiques
World Communication Awards
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Personnalisation des sites SharePoint avec SharePoint Designer 2007
Microsoft Office Groove Le contexte Une utilisation des postes de travail en très grande évolution chez les professionnels. Des lieux de travail.
Implémentation de la gestion de réseau dans Windows 2000 et plus
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
TCS – CCNA École Duhamel Année
Vue d'ensemble Implémentation de la sécurité IPSec
Réseaux Privés Virtuels
FIN. Lycée Général et Technologique Simone de BEAUVOIR Quest-ce quInternet? On compare souvent Internet à une « autoroute » FIN.
Système de stockage réseaux NAS - SAN
Organisation du système d’information comptable et de gestion
Active Directory Windows 2003 Server
FrontCall - 4C Les Centres de Contacts Virtuels
SECURITE DU SYSTEME D’INFORMATION (SSI)
Lycée Général et Technologique du Rempart - Marseille.
Module 1 : Préparation de l'administration d'un serveur
Le Poste de Travail optimisé en action
Analyse des protocoles de la couche application
Quel serveur pour vous?.
Offre de service ASSISTANCE.
Gestion des bases de données
BitDefender Enterprise Manager. BitDefender Enterprise Manager – protection centralisée pour votre réseau Principales fonctions Fonctions spéciales (WMI)
WINDOWS Les Versions Serveurs
Présentation 1. Consumer/Soho Small BusinessMidsize Business CorporateEnterprise Windows Home Server 1-4 employés 1-4 PCs 1-4 employés 1-4 PCs 5-49 employés.
Présentation de Windows 2000 Quest-ce que Windows 2000? 2 versions principales : 1.Windows 2000 Professionnel : Système dexploitation client (comme Windows.
LA MOBILITÉ : LES VPN Les VPN (Virtual Private Network)
PROJET APP CONTRÔLE ÉLOIGNÉ (contrôle éloigné des appareils, des équipements des outils de contrôle et mesure, ….) Surveillance et contrôle éloigné des.
Réseau Infrastructure Partage ressources Protocole Sécurité.
Expose sur « logiciel teamviewer »
SOLUTION DE VIDEOSURVEILLANCE SUR IP
Internet La connexion.
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
PROJET EQUIPEMENTS Choix d’equipements pour les visiteurs.
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
Module 3 : Création d'un domaine Windows 2000
Création et gestion de comptes d'utilisateur
Cas M2L Projet ADISPO.
20/07/2005 Etude du Cas ISEC S.A.R.L. au capital de € 302 Avenue de la Libération NANCY Tel :
Centralisation des sites web d’ELTA & Mise en place d’un serveur NAS
ANNEE SCOLAIRE 2005 / FONCTIONNEMENT DU RESEAU DU COLLEGE Tous les ordinateurs du collèges, portables et fixes sont dans un réseau. Cela signifie.
Liste des activités Professionnels
ORAL du rapport de Stage
V- Identification des ordinateurs sur le réseau
BTS SIO SISR Session 2014 Parayre David-Alexandre
STRUCTURE RESEAU DU COLLEGE BARBOT
Projet serveur Active Directory
Cluster d’équilibrage de charge réseau
1 L’offre Windows 2000 constitue une gamme complète de serveurs et de postes de travail permettant de répondre à tous les besoins d’une structure réseau.
Prénom : Olivier Nom : LEROUX Matricule : M Soutenance de Projet
Les outils collaboratifs en ligne pour une entreprise
DECOUVERTE DE L’INFORMATIQUE
Lellouche Aaron ITIC Paris
Sécurisation infrastructure Altibus Ajout d’un serveur pour le réseau Call Center.
LES VLANS Présenté par : ATCHOM SANDJI DANIEL.
Chapitre8 Configuration de l'adressage TCP/IP et de la résolution de noms Module S41.
M2.22 Réseaux et Services sur réseaux
Installation du PGI – CEGID
CEGID et environnement réseau Groupe PGI Académie de Grenoble.
SOLUTION DE VIDEOSURVEILLANCE SUR IP. Premier serveur de vidéosurveillance en réseau, CamTrace possède une architecture innovante qui permet d’isoler.
VEILLE TECHNOLOGIQU E LE CLOUD R. Mars al A. Guel louz B. Covo lo C. Eise nhauer G. Monn el.
V- Identification des ordinateurs sur le réseau??? ? ? ? ?
Cloud et Petites entreprises. Stockage de données.
YVELINES ENTREPRISES NUMERIQUES ATELIER PLATES FORMES DE SERVICES NUMERIQUES.
Transcription de la présentation:

Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 1 Cours sur les SI – Présentation et applications Le modèle OSI et TCP/IP réseau Réseau en Workgroup, Réseau en architecture client serveur (Microsoft et Linux) Alternative à l’architecture du client serveur (Nas ; Saas ; Virtualisation ) Comment sécuriser le travail nomade et les comportements des nouveaux utilisateurs. Notions à retenir : TCP/IP ; port réseau ; éléments actifs ; gestion des droits utilisateurs (GPO et RWX) ;DNS ; TSE ; Active Directory ; NAS ; serveur de fichiers ;serveurs d’applications ; VPN ; Firewall ; Web Access ; présentation des solutions Microsoft (Sharepoint BI) en complément des solutions Linux et Open source ; virtualisation de données ;hébergement de données en Data Center ; Evolution vers des solution SAAS ; Réseaux Sociaux d’Entreprise ; comment mettre en place une stratégie de sécurité de l’information tout en utilisant les nouveaux comportant des collaborateurs ? Les nouvelles missions SI exemple avec L’Intelligence Economique (ppt à part).

Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 2 Le modèle OSI et TCP/IP réseau Ce modèle théorique défini en 1977 régit la communication entre 2 systèmes informatiques selon 7 couches. L'approche de ce cours réseau n'est pas logicielle, mais matérielle : que le système d'exploitation du serveur réseau soit Windows, Linux ou Novell n'intervient pas directement dans ce cours. Nous analyserons ici l'installation et le choix des appareils de connexions. Même si des solutions logicielles sont abordées pour comparaison, la finalité restera la solution hardware. En hardware, nous ne nous intéressons qu'aux trois premiers niveaux du modèle OSI (jusqu'aux routeurs et switch ), éventuellement au niveau 4 pour les firewall. Les couches supérieures sont réservées aux autres cours de la formations technicien PC/ Réseaux, notamment base réseau et protocole TCP/IP.

Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 3

Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 4 Une architecture réseau sans serveur, le « Workgroup » (groupe de travail) réservé aux partages de fichiers et/ou d’applications (applications ACCESS recopie de machine en machine) ; mais sans une véritable sécurité et centralisation d’informations, puisque pas de serveur ! Difficultés de maintenir les données et les sauvegardes à jour.

Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 5 Une architecture réseau sans serveur, le « Workgroup » (groupe de travail) réservé aux partages de fichiers et/ou d’applications ; mais sans une véritable sécurité et centralisation d’informations, puisque pas de serveur ! Nous pouvons faire un test en connectant deux ordinateurs avec un câble réseaux croisé.

Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 6 L’architecture réseau selon INTELINTEL

Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 7 Une architecture réseau sans serveur, le « Workgroup » Application CISCOApplication WAN IP Table de routage DNS Free /241

Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 8 Une architecture réseau sans serveur, le « Workgroup » Application CISCOApplication WAN IP Ping hd1.freebox.fr vlan Compte_SIP DNS Free / Table de routage Ports routés OpenDNSOpenDNS DNS Free /241

Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 9 Une architecture réseau sans serveur, le « Workgroup » Application DNS1/ / / Modem ADSL

Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 10 Une architecture réseau avec serveur, le « serveur » Application DNS1/ / / Modem ADSL

Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 11 L’architecture client serveur est composée d’un serveur de fichiers et/ou d’applications.

Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 12 A vous de jouer : A l’aide du cours faites un schéma de votre réseau local Votre réseau personnel (chez vous) si vous n’avez pas encore d’architecture réseau dans votre entreprise. Votre réseau professionnel actuel, avec ses défauts et vos souhaits Conservez ce schéma nous le ferons évoluer en fin de formation avec l’aspect logiciel et l’aspect sécurité.

Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 13 L’architecture client serveur est composée d’un serveur de fichiers Ce serveur de fichier peut être sous Linux, puisqu’il ne nécessite pas d’installation d’application. L’intérêt est l’absence de licence CAL pour se connecter au Windows Server 200X. On privilégie aussi les serveurs Linux pour les applications en mode Web. L’architecture client serveur est composée d’un serveur de fichiers et/ou d’un partage d’applications installées sur le serveur. Ce serveur d’application et de fichiers ne peut être que sous Windows Server 200X, puisque la plupart des applications fonctionnent dans le monde Microsoft. C’est ce cas que nous retiendrons pour cette formation.

Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 14 L’architecture client serveur Windows Server 200X Installation du serveur 200X en serveur « membre », pas d’installation d’Active Directory (annuaire), pas de stratégie de comptes, pas de GPO. Installation du serveur 200X en tant que contrôleur de domaine, cette installation permet de gérer, le DNS, l’Active Directory, la stratégie des comptes et les GPO. De l’anglais Group Policy Object : Les GPO sont des objets Active Directory qui définissent les droits des utilisateurs.

Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 15 L’architecture client serveur Windows Server 200X Installation du serveur 200X en tant que contrôleur de domaine, cette installation permet de gérer, le DNS, l’Active Directory, la stratégie des comptes et les GPO. L’installation d’un serveur TSE, fait appel à des notions plus complexes, néanmoins vous pouvez consulter une documentation. Documentation page 11 pour le TSE Et nous allons voir son intérêt. DNS (Domain Name System, système de noms de domaine) est un système de noms pour les ordinateurs et les services réseau organisé selon une hiérarchie de domaines. Le système DNS est utilisé dans les réseaux TCP/IP tels qu'Internet pour localiser des ordinateurset des services à l'aide de noms conviviaux. Lorsqu'un utilisateur entre un nom DNS dans une application, les services DNS peuvent résoudre ce nom en une autre information qui lui est associée, par exemple une adresse IP.

Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 16 Méthodologie d’installation d’un serveur 200X Après le démarrage de l’installation, il convient de gérer les rôles du serveur : Documentation pour une installation d’un serveur 2003 Documentation pour installer un serveur 2003 Intra configuration du contrôleur de domaine (Active Directory)(Active Directory) configuration du serveur DNS (DNS)(DNS) création des utilisateurs dans l’AD (Utilisateur)(Utilisateur) Installation d’applications sur le serveur (Application_Quadratus)Application_Quadratus

Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 17 Le TSE ou le client léger, l’informatique redevient centralisée. Une structure de réseau flexible pour plus de productivité Les entreprises d'aujourd'hui placent de plus hautes exigences dans leur réseau qu'avant. Les directions ont besoins d'instruments afin d'augmenter leur productivité et leur rentabilité, elles demandent donc à travailler avec des systèmes administratifs qui permettent à leurs employés d'avoir accès à leurs données de manière flexible et indépendante de leur emplacement. Qu’est-ce qu’un Terminal Server ? Un ordinateur central (Terminal Server) contient tous vos programmes importants, qui sont nécessaires à vos utilisateurs et employés. Vous vous connectez à vos applications par une End-machine (machine autre que le Terminal Server). Il n'est donc plus nécessaire d'installer vos programmes sur toutes vos machines, avec une solution Terminal Server, vous n'avez besoin que d'un ordinateur avec écran, clavier, souris et carte réseau! Accédez aux applications modernes (Microsoft Office, solution ERP, gestion commerciale, etc) avec des appareils simples voir dépassés. Vous travaillez rapidement et confortablement aussi avec de gros documents.

Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 18 Le TSE ou le client léger, l’informatique redevient centralisée. Une structure de réseau flexible pour permettre aux collaborateurs d'avoir accès à leurs données de manière flexible et indépendante de leur emplacement. Qu’est-ce qu’un Terminal Server ? Un ordinateur central (Terminal Server) contient tous vos programmes importants, qui sont nécessaires à vos utilisateurs et employés. Vous vous connectez à vos applications par une autre machine. Il n'est donc plus nécessaire d'installer vos programmes sur toutes vos machines, avec une solution Terminal Server, vous n'avez besoin que d'un ordinateur avec écran, clavier, souris et carte réseau! Accédez aux applications modernes (Microsoft Office, solution ERP, gestion commerciale, etc) avec des appareils simples voir dépassés.

Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 19 Le TSE ou le client léger, l’informatique redevient centralisée.

Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 20 Le TSE ou le client léger, l’informatique redevient centralisée.

Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 21 Une administration centrale économise du temps et apporte de la flexibilité Dans un environnement Terminal Server, vous définissez vos programmes utiles, vos utilisateurs et tous les droits d'accès sur le serveur. Si une mise à jour de logiciel est impérativement nécessaire, celle-ci sera mise à jour seulement sur le Terminal Server et tous les utilisateurs en bénéficieront. Le temps où l'administrateur courait de PC en PC est révolu. Le TSE ou le client léger, l’informatique redevient centralisée. Raccorder simplement vos succursales ou vos Home-Office Vos employés ont besoins d'un accès flexible et mobile à vos données et programmes? Vous venez d'ouvrir une nouvelle succursale? Internet ou un raccordement VPN professionnel vous offre un accès sans restriction sur votre Terminal Server. L'intégration s'effectue très aisément par rapport à d'autres solutions et grâce à son environnement central, la sécurité de vos données et la surveillance de vos utilisateurs est en tout temps garantie.

Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 22 Alternative à TSE le Web Access (documents stockés On Line) Explication du Web Access (intra)intra Vous souhaitez que 3, 5, 10, 20, 50 ou 100 personnes puissent simultanément Lancer des applications sans avoir à les installer sur chaque poste Utiliser leurs documents et leur messagerie depuis un autre poste local (maison, voyage, ami,...) WebAccess est la solution simple, économique et performante pour travailler "anywhere from any desktop !" Transformez un simple « PC » Windows XP / Vista / Server en serveur citrix tse, WebAccess vous donne la liberté de faire tout ce qu'un serveur Citrix ou TSE vous procure, difficultés et coût exorbitants en moins.

Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 23 La virtualisation Il est possible de mettre plusieurs « serveurs » sur un serveur (hardware) musclé, le serveur virtuel se conduit alors comme un simple fichier que l’on démarre et que l’on arrête. Plusieurs solutions propriétaires ou Open Source s’opposent. Un maquettage est nécessaire avant la réalisation. Un cas de virtualisation de serveur

Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 24 La délocalisation dans un data center Il est possible de mettre un serveur hardware chez un data center (Cornut) et via Internet d’accéder à ses fichiers comme s’ils étaient dans l’entreprise ; y compris en le virtualisant. CF liaison VPN. L’intérêt est la sécurité puisque un data center est un coffre fort. Souvent en entreprise l’aspect sécurité informatique n’est pas pris en compte ! Il est courant de trouver des serveurs à côté de descente d’eau, sans salle sécurisée, sans sauvegarde à jour et convenablement restaurable….. Source

Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 25 Les programmes des serveurs d’applications seront en mode hébergé dans des DATA CENTER.DATA CENTER

Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 26 Après le mode Workgroup, le client serveur, le SAAS / ASP, le WEB 2.0 Les programmes (applications logiciels) seront orientés WEB, et les serveurs d’applications seront en mode hébergé dans des DATA CENTER. Evolution du Web Evolution du Web 1.0 Pages statiques codées par des informaticiens Evolution du Web 1.5 Pages statiques + bases de données (Mysql, Postrgr) codées par des informaticiens Evolution du Web 2.0 Pages dynamiques et modifiables facilement par des non informaticiens Explications Exemple VTIGER un CRM ApplicationApplication

Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 27 Après le mode Workgroup, le client serveur, le SAAS / ASP, le WEB 2.0 Les programmes SAAS explosent : Google Drive et Google Apps Business Microsoft Office 365 / Microsoft Web Access et Skydrive A terme les compétences SI risquent de disparaître si les DSI ou les responsables SI ne s’approprient pas l’évolution digitale des entreprises Informatique 1988 Informatique PC Multimédia 1994 TICE / NTIC - Le Web (1.0) 2000 Le numérique 2012 Le digital

Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 28 Microsoft Office 365 / Microsoft Web Access et Skydrive

Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 29 Microsoft Office 365 / Microsoft Web Access et Skydrive

Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 30 Google App / Google Drive

Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 31

Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 32 Sécurité des réseaux : Prise de conscience L’attaque se fait toujours par le maillon le plus faible, la station. Au moyen d’une clef USB, un virus, un cheval de troie, un peut se propager ; le serveur étant protégé et moins vulnérable. VIRUSVIRUS Sécurité des réseaux : Mise en place de solutions Il convient de mettre à l’abris ses données, et de ne pas être dépendant de son système d’informations. Utiliser un serveur NAS pour dupliquer les données du serveur de fichiers. Mettre en place un plan de sécurité et nommer un responsable sécurité. Une sauvegarde automatisée et cryptée par Internet. infobackup Manque de sécurité du Wifi ( sécurité ) vidéo sécuritévidéo Il est possible de changer une MAC Adress ( sécurité ) sécurité

Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 33 Sécurité des réseaux : Mise en place de solutions Utiliser un serveur NAS pour dupliquer les données du serveur de fichiers.

Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 34 Sécurité des réseaux : La complémentarité Windows et Linux L’idéal est de mettre en place un serveur Windows 200X pour la gestion des fichiers et des applications avec un proxy firewall sous linux avec une zone démilitarisée.

Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 35 Sécurité des réseaux : Le VPN L’interconnexion de sites distants doit utiliser un Virtual Private Network (VPN) qui sécurise les accès de site à site par le biais de routeurs.

Modèle OSI-TCP IPArchitecture des réseauxSécurité des réseaux 36 La mise en place d’une solution doit prendre en compte : Merci pour votre écoute, je suis à votre disposition si vous avez des questions. Votre organisation, votre manière de travailler (nomade, statique) La sécurité de votre système d’information face à son environnement L’évolution des technologies (Cloud, RSE, SaaS…) L’architecture réseau existante et vos souhaits d’évolution