Système de transmission de données & segmentation du réseaux

Slides:



Advertisements
Présentations similaires
Yonel Grusson.
Advertisements

Yonel Grusson.
Version du document: 1.00 Version de logiciel v3.7.1 Version CBox: C5 Téléassistance Configuration Téléopérateur Langage: Français.
Ghost (Création d'image Système)‏ C.R.I.P.T Informatique (BOYER Jérôme)‏
Nicolas Dewaele Téléphonie.
Généralités sur les réseaux Généralités sur les réseaux informatiques.
Version du document: 1.00 Version de logiciel v3.7.1 Version CBox: C5 Téléassistance Configuration Client Langage: Français.
Le système Raid 5 Table des matières Qu'est ce que le RAID ? Les objectifs Le raid 5 Les avantages et les inconvénients Les composants d’un Raid.
Soutenance TP Réseau Sujet 10 Plateforme de commutation multi-niveaux Catalyst 8540 Gilles Bricier & Paul ChauchisFévrier 2006.
1 Observer le paramétrage d’un réseau. 2 Dans notre réseau téléphonique habituel, les postes, reliés à un auto-commutateur... …peuvent dialoguer, car.
Février 2006X. Belanger / Guilde Introduction à. Février 2006X. Belanger / Guilde Qu'est ce que Samba ? ● Implémentation libre du protocole CIFS/SMB (client.
P.1 Mémoire de fin d’études Responsable en Ingénierie Réseaux Guillaume Jeanney Mise en place d’une solution de supervision LOGO ENTREPRISE.
1 Identifier les composants d’un réseau local. 2 Les composants d’un réseau Des ordinateurs, appelés stations... …munis d’une carte réseau leur permettant.
L’intérêt de sauvegarder certaines données stockées localement sur les postes clients est souvent trop sous-estimée par nos utilisateurs. Casse matérielle,
 Notion de réseaux informatiques  Infrastructure d’un réseau local  Environnement matériel d’un réseau local  Catégories de réseaux  Les typologies.
Micro Informatique au Cellier
Terminaux virtuels (VTY)
TSMSI 10/04 : Mise en place d'une interconnexion VPN
INTERNET #1 Qu’est-ce qu’internet ? Qu’est-ce qu’un site internet ?
Dar Es Salaam Routage Statique Jean Robert Hountomey.
Couche 3.
Chapitre10 Prise en charge des utilisateurs distants
Diffusion en streaming de vidéos d’assistance au dépannage
Communication et réseaux informatiques
Rappels et présentation du réseau local
Mise en place d’un système de partage de fichiers
Le VLAN Session David Parayre Benoit Perotin.
PPE : Gestion de parc informatique
Ensemble de services.
Les réseaux filaires.
Projet Euratechnologies
Protocole R-STP.
Sécurisation de l’accès Internet
Notions de base sur les réseaux
Rechercher des articles et des sites web
Réseau informatique Sorenza Laplume 1.
Sécurité Web Protocole HTTPS.
Mise en place d’un serveur DHCP
Centralisation de logs
Pack business Entrepreneurs intégral la solution tout en 1 !
Comment fonctionne RADIUS?
Bienvenue Comment peut-on disposer d’un espace numérique permettant de stocker toutes sortes de documents pouvant être utilisés par n’importe quel membre.
Introduction Atelier sur: Création d’un réseaux local?
Séquence1 . Séance 3 Problème posé :
Questions 1- Qu'est ce qu'un réseau informatique ?
Les Pare-Feu.
HTTP DNS NTP FTP R231 RJ45 definition HTTP DNS NTP FTP R231 RJ45.
S.T.S. S.I.O. 1ère année La gestion de projets
Questions Qu'est ce qu'un réseau informatique ?
EPREUVE E4: PPE Mise en place d’un portail captif
Informatique générale
Outils et principes de base. Exemple d’application  Gestion de données d’enquête : Interface de saisie en ligne  insère directement les données dans.
Microsoft Office 365 Qu’est ce que c’est ?. 2 Introduction En quelques mots… Qu'est-ce que Office 365 ? Tout comme Google Apps, Office 365 est une suite.
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
LES RESEAUX.
MPR - Le concept de réseau - 06
Missions Locales Serveur Mutualisé
Un cloud de production et de stockage
La collecte d’informations Présenté par: Boudries. S.
Notions d'architecture client-serveur. Présentation de l'architecture d'un système client/serveur Des machines clientes contactent un serveur qui leur.
CONFIGURATION D’UN ROUTEUR Introduction et planification du cours  Configuration d’un routeur  Administration d’un routeur  Protocoles RIP et IGRP 
Cours présenté par : Mr.Latli Hossam Eddine PSFEP 2 EN informatique / systems d’informations avancées Les Réseaux informatique.
1 DEPLOIEMENT D’UN SYSTEME DE REPARTITION DE CHARCHE (LOAD BALANCING) Abasse KPEGOUNI, Ingénieur Systèmes et Réseaux.
Dridi Lobna 1 Couche Réseau II Réseau : Gestion de l’accès.
LES RESEAUX. Besoin de communication LES RESEAUX Pour communiquer via un réseau informatique Support de transmission Carte réseau Éléments de réseau.
Les VLANs Virtual Local Area Network Guillaume Le Grand IR3 – Ingénieurs 2000.
Accès Routeur 4G Présentation client Novembre 2017.
Le réseau explications
Transcription de la présentation:

Système de transmission de données & segmentation du réseaux Projet : open vlan Système de transmission de données & segmentation du réseaux CAMILLE Loïc DUHAMEL Morgan GORE Jordan

SOMMAIRE Mission 1 : Présentation du mode de fonctionnement des VLAN et proposition de solutions logicielles & matérielles. Définition & fonctionnements d’un VLAN Différents types de VLAN Choix de Vlan retenu Outils nécessaires à la mise œuvre Mission 2 : Réalisation d’une maquette et test des VLAN. Présentation des maquettes Réseau Microsoft Visio Présentation des étapes de la mise en place de VLAN & Tests de tous les scenarii possibles

Mission 4 : Réalisation d’un prototype et test du dispositif VPN. Mission 3 : Présentation du mode de fonctionnement d’un VPN et proposition de solutions logicielles & Matérielles. Définition & Fonctionnements d’un VPN Différents Avantage & inconvénient Présentation des différents types de protocoles Choix de VPN et de protocoles retenus Mission 4 : Réalisation d’un prototype et test du dispositif VPN. Présentation du schéma réseau VPN Procédure d’intégration du VPN & Tests de tous les scenarii possible Mission 5 : Documentation Tutoriel de la mise en œuvre d’un VLAN & d’un VPN Liste des difficultés rencontrées

Définition & Fonctionnements d’un Vlan Un VLAN (Virtual Local Area Network) (réseau virtuel local en français) est un réseau local qui regroupe un ensemble de machines de façon logique et non physique distribué sur des équipements de niveau 2 du modèle OSI (couche liaison). Grâce à ce réseau virtuel on peut pallier à des limitations de l'architecture physique (contraintes géographiques, contraintes d'adressage, ...) en définissant une segmentation logique (logicielle) basée sur un regroupement de machines grâce à des critères (adresses MAC, numéros de port, protocole, etc.). 

Comparatif des différents types De VLan DEFINITION AVANTAGES INCONEVINIENTS VLAN de niveau 1 (VLAN par port) Définir les ports du commutateur (switch) qui appartiendront à tel ou tel VLAN Permet de pouvoir distinguer physiquement quels ports appartiennent à quels VLAN. Nécessite une configuration lourde et contraignante sur chaque switch. Modification des switchs a chaque déplacement de poste pour maintenir une qualité de service. VLAN de niveau 2 (VLAN par adresse MAC) Indique directement les adresses MAC des cartes réseaux des machines que l'on souhaite voir appartenir à un VLAN. Peu importe le port sur lequel la machine sera connectée, cette dernière fera partie du VLAN dans lequel son adresse MAC sera configurée. -Si la base de données contenant les adresses MAC tombe en panne, tout le réseau est alors affecté, de plus. -Possibilité de tricher sur son adresse MAC (spoofing). VLAN de niveau 3 (VLAN par adresse IP) Même principe que pour les VLAN de niveau 2 sauf que l'on indique les adresses IP. Peu importe le port sur lequel la machine sera connectée, cette dernière fera partie du VLAN dans lequel son adresse IP sera configurée. Lenteur par rapport aux VLAN de niveau 1 et 2. Le switch est obligé de décapsuler le paquet jusqu'à l'adresse IP pour pouvoir détecter à quel Vlan il appartient. Pour déployer des VLAN, cela sous entend que le commutateur (switch) utilisé soit compatible et qu'il gère les VLAN du niveau désiré, à savoir également que plus le niveau de VLAN est élevé, plus le commutateur (switch) sera cher à l'achat.

Choix de Vlan retenu Un Vlan par port (Vlan de niveau 1 ) Ce type de VLAN répond a l’attente des Responsables de Caribbean Project car ce dernier désirent: Mettre en place un dispositif lui permettant de segmenter le réseau. D’améliorer la vitesse du réseau en la rendant le plus fluide possible. Permettre au commerciaux d’accéder au réseau local de l’entreprise à distance et de façon sécurisé.

Outils nécessaires a la mise œuvre Matériels nécessaires a la production : Switch Cisco SG300-10 10-Port Gigabit Managed Switch TRENDnet TEG-S80g 8-Port Câble réseau Rj45 Câble console Logiciels & autres élément nécessaires à la production : GOOGLE Interface Web du switch Guide d’utilisation du switch SG300-10

Présentation des maquettes Réseau Microsoft Visio

Définition & Fonctionnements d’un VPN Un Virtual Private Network (réseau privé virtuel en français) est une technologie qui crée une connexion sécurisée et cryptée entre un internaute et les sites internet qu'il visite. Il permet d'accéder à des ordinateurs distants comme si l'on était connecté au réseau local. On peut ainsi avoir un accès au réseau interne (réseau d'entreprise, par exemple). Utilisation: Réaliser des connexions à distance pour des utilisateurs mobiles ou télétravailleurs, Réaliser des interconnexions Lan to Lan, Contrôler l'accès dans un intranet.

2 grands type de VPN LAN-to-LAN: Tout d'abord le LAN-to-LAN qui permet de relier deux réseaux d'entreprises entre eux de façon transparente. Généralement les deux sites ont des tranches IP différentes ce qui oblige les postes clients à passer par le routeur. Celui-ci est directement relié à l'équipement responsable du VPN ou implante directement les protocoles choisit pour la mise en place du VPN.  Utilisé de manière permanente Nomade ou Road Warrior: Le type nomade, également appelé "Road Warrior" qui permet à un utilisateur distant de son entreprise de se connecter à celle-ci pour pouvoir profiter de ses services. Ainsi, il pourra lire ses mails, récupérer des fichiers présents sur le réseau de son entreprise.  Utilisé de manière occasionnelle

Comparatif VPN AVANTAGES INCONVENIENTS Extranet VPN Accès sécurisé (authentification) Pas accessible du grand public Interconnexion avec ses partenaires commerciaux ou ses parties prenantes. Collaborateurs externes à l’entreprise Coût relativement plus élevé Intranet VPN Faible coût N’importe quel type de machine peut être connecté au réseau local Facilité de mis à disposition des employés des documents Limitation des erreurs dues à la mauvaise circulation d’une information Adapté pour le travail collaboratif Nécessité de disposer d’une connexion internet permanant Peut provoquer des lenteurs sur le réseau (saturation)

Présentation des protocoles nécessaires pour la mise en œuvre d’un VPN PPTP: Point-to-point tunneling protocol crée un tunnel privé pour envoyer des données vers et depuis un ordinateur ou un appareil mobile. L’authentification se fait par mot de passe, ce qui signifie qu’on a pas besoin de matériel supplémentaire. L2TP sur IPSec : Layer 2 Tunneling Protocol (L2TP) over Internet Protocol Security (IPSec) similaire à PPTP, il offre la confidentialité et l’intégrité des données supplémentaires grâce à un processus de multi-authentification. Comme PPTP, L2TP sur IPSec peut être installé facilement sur tout appareil Apple, Windows ou Android. OpenVPN : Comme son nom l’indique, il est open source, et utilise Secure Socket Layer (SSL) pour créer une authentification pour une connexion Internet cryptée. HybridVPN : il combine à la fois une connexion VPN de niveau SSL et un proxy SmartDNS.

Comparatif des différents protocoles VPN Avantages Inconvénients PPTP Simple configuration et utilisation Installation facile sur tout appareil Apple, Windows ou Android Offre une performance stable et rapide Aucun cryptage de données (seul) Connexion facile à bloquer par les FAI L2TP sur IPSec Similaire à PPTP Offre la confidentialité et l’intégrité des données supplémentaires Sécurité renforcé  plus lent lors du transfert d’un volume élevé d’information. OpenVPN Open source Connexion crypté par SSL (Secure Socket Layer) Meilleure combinaison de performance et de sécurité Peut contourner facilement des pare-feu et ainsi les restrictions des FAI Peut être compliqué pour des utilisateurs lambda HybridVPN Combinaison d’une connexion VPN de niveau SSL et un proxy SmartDNS Proxy SmartDNS simplifie le processus SmartDNS fournit la sécurité, la fiabilité et l’anonymat d’un VPN Vitesse de connexion et fiabilité exceptionnelle pour regarder des médias …

Schéma Du Virtual private network