Cours d’initiation au réseau IP :

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

L’Essentiel sur… La sécurité de la VoIP
– Spanning Tree Protocol (STP)‏
Quelles perspectives pour le marché de la sécurité des applications de communication et infrastructures réseaux ? Emmanuel Nolasco.
Exposé de système présenté le 2 décembre 2004, Par Rémy Lataix
Sécurité du Réseau Informatique du Département de l’Équipement
RESEAU Hilaire Fernandez CDDP des Landes janvier 2005 Diapo. 1 Brève introduction aux réseaux I. L'ancêtre des réseaux II. Typologie d'un réseau TCP/IP.
Commutation Ethernet.
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
Routeurs, services et produits associés pour les PME
TCS – CCNA École Duhamel Année
Présentation de Nagios
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Réseaux Privés Virtuels
Authentification contre Masquarade
Introduction aux réseaux locaux
Système de stockage réseaux NAS - SAN
Épreuve E6 – PARCOURS DE PROFESSIONNALISATION
Khalil MIGHRI Yonithan HADDAD
Présentation clientèle 13 décembre 2011
[Title of the course] Cisco CCNA 1 Campus-Booster ID : 318
Les réseaux informatiques
Introduction aux réseaux
SECURITE DU SYSTEME D’INFORMATION (SSI)
Virtual Local Area Network
Virtual Private Network
Corté DominiqueEnseignant Les TICE et les Sciences et Techniques Industrielles Le LSI G. EIFFELProblématiqueRessourcesSolutionsStructureRouteursAccès sallesAccès.
LA MOBILITÉ : LES VPN Les VPN (Virtual Private Network)
Présentation PowerPoint
Les NAC Network Access Control
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
Réseaux Informatiques
- La commutation de niveau 5- - La commutation de niveau 5 - Option RIO 2003 – FP04 Fabien DAGOMMER Fernando LUIS.
Les Access-lists sur routeurs Cisco
SECURITE DES RESEAUX WIFI
Institut Supérieur d’Informatique
Application de gestion des retards
Yonel Grusson.
La Solution d’Archivage de vos communications VOIP compatible avec les Enregistreurs existants Assmanntelecom - 15/19 rue Léon Geffroy – VITRY SUR.
Module 3 : Création d'un domaine Windows 2000
Les différents modèles d’architecture technique
LE PARE-FEU AMON. MAI 2002.
La voix sur IP, PABX et LAN
Centralisation des sites web d’ELTA & Mise en place d’un serveur NAS
Yonel Grusson.
Sécurité : Architecture et Firewall
PABX, Call Center et CTI Romain PYPE.
-7- Notions de Routage.
Réseaux locaux Rappels sur Ethernet et Token Ring Spanning Tree VLANs.
BTS SIO (Option SISR) Epreuve E6 Parcours de professionnalisation
Formation Cires Télécom. SOMMAIRE Les bases du réseau Le Lan Managé Intégration téléphonique Internet La vidéosurveillance Le contrôle d’accès.
Présentation Promo Fév./Mars Objectifs Proposer des produits s’intégrant dans la mise en œuvre d’outils de Communications Unifiées pour les TPE/PME.
STRUCTURE RESEAU DU COLLEGE BARBOT
Formation Cires Télécom
Soutenance de stage Florian Carlier
 Aurélien – Ruhi : Routage  Aurélien – Ruhi : Trixbox  Aurélien – Ruhi : Téléphone cellulaire WiFi  Ruhi : Asterisk  Aurélien : Wifi  Conclusion.
PARCOURS DE PROFESSIONNALISATION
Présentation du Produit WAN-FAI L.KHIMA S.ZEKRI V.BACHMAN
Prénom : Olivier Nom : LEROUX Matricule : M Soutenance de Projet
ROLES du Serveur de sécurité (AMON2) Sécurisation des réseaux Filtrage des accès Internet Authentification des accès Optimisation des accès Réseaux privés.
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
Sécurité des Web Services
La menace augmente…. Virus Vers Intrusions Violations de protocoles Denis de services.
GLET Tcharly. DSI Direction des Systèmes d’Information.
Nicolas HO.  Installation, intégration et administration des équipements et des services informatiques  Maintien de la qualité des services informatiques.
LES VLANS Présenté par : ATCHOM SANDJI DANIEL.
M2.22 Réseaux et Services sur réseaux
Transcription de la présentation:

Cours d’initiation au réseau IP : Mise en place de switchs, des priorités … dans un réseau VOIP/TOIP.

Sommaire I. Historique des réseaux et problématique II. Protocole IP III. Matériel réseau IV. VLANS V. Routage VI. Serveur DHCP VII. En vrac

I. Historique des réseau et problématique 3/26/2017 I. Historique des réseau et problématique But des réseaux : faire communiquer l’ensemble des machines d’un même réseau. Problèmatiques : Comment faire ? CSMA/CD : Collision de données Topologie : Token Ring : Le jeton Etoile Bus LAN / WAN / MAN : Différences Imakys => société de service en télécommunications

CSMA/CD

II. Protocole IP Modèle OSI : 3/26/2017 Outils de Back Office : Outlook, Communicator, …

3/26/2017 Datagramme IP : +-------+-------+----+----+----+----+--------+--------+---+---+ |  @destination | @source |   0800  |  Datagramme IP  |  CRC  | +-------+-------+----+----+----+----+--------+--------+---+---+ |                      Trame Ethernet II                       | +-------+-------+----+----+----+----+--------+--------+---+---+

Datagramme VLAN 802.1P 802.1Q

Mise en place d’un firewall avec gestion des VPN, des droits, des priorités … dans un réseau VOIP/TOIP.

Cahier des charges Sécurisation du réseau client : Des attaques (extérieure ou interne), Disponibilité des Services, … Isoler les flux voix et données : VLANS (Virtual LAN), Accès VPN en IPSec : Accès distant (« tunneling »), Sécurisé (IPSec), Administration des installations Imakys,

III. Mise en œuvre du Projet Etude de l’existant : Réseau téléphonique sensible, Très peu sécurisé. Risques liés à l’ouverture IP : Les mêmes risques qu’en réseau de données : Déni de service, capture de trames, piratage, accès et maintient frauduleux, … A ces risques s’ajoutent : Branchement de téléphones, écoute téléphonique, piratage de ligne téléphonique, … Firewall : Pare-feu définissant si les communications sont autorisées ou interdites.

Les différents constructeurs Nokia, ZyXEL, Cisco, Netgear, HP JUNIPER : Leader sur le marché des solutions intégrées de sécurité, Firewall, Modem ADSL, VPN SSL, Authentification des utilisateurs, Add-on possibles (Anti-virus, anti-spam, …)

Pare-Feu Matériel ou logiciel réseau : Matériel : Juniper, ZyXEL, … Logiciel : Personal Firewall Sygate, Norton, … Définit les types de communications : Autorisés ou refusés.

DeMilitarized Zone Sous-réseau isolé par un pare-feu, Zone contenant des machines accessibles de l’extérieures.

Spanning-tree Protocole standardisé (IEEE 802.1D) Evite les boucles réseau Redondance de matériels Fourni un chemin alternatif en cas de panne.

Règles de filtrages IPTables : Différentes actions possibles : OpenSource, Réputé. Différentes actions possibles : Bloquer : DENY ou DROP Laisser passer : PERMIT Enregistrer : LOG Composition d’une règle de filtrage : ID (Numéro) Source Destination Service Action

IV. Cas concret Schéma Nexter !!!

Conclusion Mise en pratique des enseignements, Acquisition de nouvelles connaissances, Découverte du milieu professionnel des télécommunications, Contact avec les clients, Savoir rendre compte des ses réussites, mais aussi de ses échecs, Apprendre à gérer son temps chez le client.

Remerciement Je tiens à remercier Monsieur GREZAUD, Directeur Général et Monsieur GRASSET, Président d’Imakys Communications, pour m'avoir permis d'effectuer un stage en alternance au sein de leurs équipes. Merci à mon tuteur, Bernard BOSQUET, à toute l’équipe Opérations et HotLine, ainsi qu’à toutes les personnes avec lesquelles j’ai pu entrer en action pour leurs enseignements et conseils. Je veux également témoigner tous mes remerciements à ceux qui m’ont aidé tout au long de cette année.