Cours d’initiation au réseau IP : Mise en place de switchs, des priorités … dans un réseau VOIP/TOIP.
Sommaire I. Historique des réseaux et problématique II. Protocole IP III. Matériel réseau IV. VLANS V. Routage VI. Serveur DHCP VII. En vrac
I. Historique des réseau et problématique 3/26/2017 I. Historique des réseau et problématique But des réseaux : faire communiquer l’ensemble des machines d’un même réseau. Problèmatiques : Comment faire ? CSMA/CD : Collision de données Topologie : Token Ring : Le jeton Etoile Bus LAN / WAN / MAN : Différences Imakys => société de service en télécommunications
CSMA/CD
II. Protocole IP Modèle OSI : 3/26/2017 Outils de Back Office : Outlook, Communicator, …
3/26/2017 Datagramme IP : +-------+-------+----+----+----+----+--------+--------+---+---+ | @destination | @source | 0800 | Datagramme IP | CRC | +-------+-------+----+----+----+----+--------+--------+---+---+ | Trame Ethernet II | +-------+-------+----+----+----+----+--------+--------+---+---+
Datagramme VLAN 802.1P 802.1Q
Mise en place d’un firewall avec gestion des VPN, des droits, des priorités … dans un réseau VOIP/TOIP.
Cahier des charges Sécurisation du réseau client : Des attaques (extérieure ou interne), Disponibilité des Services, … Isoler les flux voix et données : VLANS (Virtual LAN), Accès VPN en IPSec : Accès distant (« tunneling »), Sécurisé (IPSec), Administration des installations Imakys,
III. Mise en œuvre du Projet Etude de l’existant : Réseau téléphonique sensible, Très peu sécurisé. Risques liés à l’ouverture IP : Les mêmes risques qu’en réseau de données : Déni de service, capture de trames, piratage, accès et maintient frauduleux, … A ces risques s’ajoutent : Branchement de téléphones, écoute téléphonique, piratage de ligne téléphonique, … Firewall : Pare-feu définissant si les communications sont autorisées ou interdites.
Les différents constructeurs Nokia, ZyXEL, Cisco, Netgear, HP JUNIPER : Leader sur le marché des solutions intégrées de sécurité, Firewall, Modem ADSL, VPN SSL, Authentification des utilisateurs, Add-on possibles (Anti-virus, anti-spam, …)
Pare-Feu Matériel ou logiciel réseau : Matériel : Juniper, ZyXEL, … Logiciel : Personal Firewall Sygate, Norton, … Définit les types de communications : Autorisés ou refusés.
DeMilitarized Zone Sous-réseau isolé par un pare-feu, Zone contenant des machines accessibles de l’extérieures.
Spanning-tree Protocole standardisé (IEEE 802.1D) Evite les boucles réseau Redondance de matériels Fourni un chemin alternatif en cas de panne.
Règles de filtrages IPTables : Différentes actions possibles : OpenSource, Réputé. Différentes actions possibles : Bloquer : DENY ou DROP Laisser passer : PERMIT Enregistrer : LOG Composition d’une règle de filtrage : ID (Numéro) Source Destination Service Action
IV. Cas concret Schéma Nexter !!!
Conclusion Mise en pratique des enseignements, Acquisition de nouvelles connaissances, Découverte du milieu professionnel des télécommunications, Contact avec les clients, Savoir rendre compte des ses réussites, mais aussi de ses échecs, Apprendre à gérer son temps chez le client.
Remerciement Je tiens à remercier Monsieur GREZAUD, Directeur Général et Monsieur GRASSET, Président d’Imakys Communications, pour m'avoir permis d'effectuer un stage en alternance au sein de leurs équipes. Merci à mon tuteur, Bernard BOSQUET, à toute l’équipe Opérations et HotLine, ainsi qu’à toutes les personnes avec lesquelles j’ai pu entrer en action pour leurs enseignements et conseils. Je veux également témoigner tous mes remerciements à ceux qui m’ont aidé tout au long de cette année.