Upload
aude-roger
View
110
Download
1
Embed Size (px)
Citation preview
Cours d’initiation au réseau IP :
Mise en place de switchs, des priorités … dans un réseau
VOIP/TOIP.
I. Historique des réseaux et problématique II. Protocole IP III. Matériel réseau IV. VLANS V. Routage VI. Serveur DHCP VII. En vrac
Sommaire
But des réseaux : – faire communiquer l’ensemble des machines
d’un même réseau.
Problèmatiques : – Comment faire ?– CSMA/CD : Collision de données– Topologie :
• Token Ring : Le jeton• Etoile• Bus
– LAN / WAN / MAN : Différences
I. Historique des réseau et problématique
CSMA/CD
Modèle OSI :
II. Protocole IP
Datagramme IP :
+-------+-------+----+----+----+----+--------+--------+---+---+ | @destination | @source | 0800 | Datagramme IP | CRC | +-------+-------+----+----+----+----+--------+--------+---+---+ | Trame Ethernet II | +-------+-------+----+----+----+----+--------+--------+---+---+
Datagramme VLAN
802.1P
802.1Q
Mise en place d’un firewall avec gestion des VPN, des droits, des priorités … dans un réseau
VOIP/TOIP.
Cahier des charges
Sécurisation du réseau client :– Des attaques (extérieure ou interne),– Disponibilité des Services,– …
Isoler les flux voix et données :– VLANS (Virtual LAN),– …
Accès VPN en IPSec :– Accès distant (« tunneling »),– Sécurisé (IPSec),– Administration des installations Imakys,– …
III. Mise en œuvre du Projet
Etude de l’existant :– Réseau téléphonique sensible,– Très peu sécurisé.
Risques liés à l’ouverture IP :– Les mêmes risques qu’en réseau de données :
• Déni de service, capture de trames, piratage, accès et maintient frauduleux, …
– A ces risques s’ajoutent :• Branchement de téléphones, écoute téléphonique, piratage de
ligne téléphonique, …
Firewall :– Pare-feu définissant si les communications sont
autorisées ou interdites.
Les différents constructeurs
Nokia, ZyXEL, Cisco, Netgear, HP
JUNIPER :– Leader sur le marché des solutions intégrées de
sécurité,– Firewall, Modem ADSL, VPN SSL,– Authentification des utilisateurs,– Add-on possibles (Anti-virus, anti-spam, …)
Pare-Feu
Matériel ou logiciel réseau :– Matériel : Juniper, ZyXEL, …– Logiciel : Personal Firewall Sygate, Norton, …
Définit les types de communications :– Autorisés ou refusés.
DeMilitarized Zone
Sous-réseau isolé par un pare-feu, Zone contenant des machines accessibles de
l’extérieures.
Spanning-tree
Protocole standardisé (IEEE 802.1D) Evite les boucles réseau Redondance de matériels Fourni un chemin alternatif en cas de panne.
Règles de filtrages
IPTables :– OpenSource,– Réputé.
Différentes actions possibles :– Bloquer :
• DENY ou DROP
– Laisser passer :• PERMIT
– Enregistrer :• LOG
Composition d’une règle de filtrage :
ID (Numéro) Source Destination Service Action
IV. Cas concret
Schéma Nexter !!!
Conclusion
Mise en pratique des enseignements, Acquisition de nouvelles connaissances, Découverte du milieu professionnel des
télécommunications, Contact avec les clients, Savoir rendre compte des ses réussites, mais
aussi de ses échecs, Apprendre à gérer son temps chez le client.
Remerciement
Je tiens à remercier Monsieur GREZAUD, Directeur Général et Monsieur GRASSET, Président d’Imakys Communications, pour m'avoir permis d'effectuer un stage en alternance au sein de leurs équipes.
Merci à mon tuteur, Bernard BOSQUET, à toute l’équipe Opérations et HotLine, ainsi qu’à toutes les personnes avec lesquelles j’ai pu entrer en action pour leurs enseignements et conseils.
Je veux également témoigner tous mes remerciements à ceux qui m’ont aidé tout au long de cette année.