Mise en place et paramétrage des équipements réseaux

ARCHITECTURE RESEAU 

Notre architecture réseaux est réalisée en collaboration avec notre partenaire NextStep spécialisé dans l’implémentation des solutions réseaux informatique pour les entreprises.
 Présentation générale de la solution
Cette section décrit les principes généraux utilisés dans la définition de l’architecture LAN/WLAN et propose une vue d’ensemble de la solution.
Le réseau LAN/WLAN de la société est conçu avec une topologie hiérarchique avec trois couches à savoir : coeur, couche distribution et accès. Chaque couche est associée à un ou plusieurs switches. La couche core est située au niveau du firewall CR25. La couche de distribution est située au niveau des switch et Serveur (Cisco Catalyst 2960X-. Le switches (Cisco Catalyst 2960-Plus 24PST-S) sera utilisés pour connecter les utilisateurs finaux.
Ce switch sera utilisé comme switche d’accès uniquement. Il offre la fonctionnalité PoE aux terminaux adéquats comme les points d’accès, les caméras selon le standard 802.3af.
L’accès au réseau WAN sera possible à partir de Switch serveurs qui sera connecté à un firewall Cyberoam (Cyberoam CR25iNG).

EQUIPEMENT RESEAUX

Configuration Firewall Cyberoam CR25

Intégrer une solution de sécurité UTM – La solution sécurité unifiée de Cyberoam intègre les éléments suivants :
 Pare-feu dynamique  VPN (IPSec et SSL)  Système de prévention des intrusions  Antivirus et Antispyware, Antispam  Filtrage Web  Gestion de la bande passante  Gestion des liens multiples
Pare-feu tous niveaux (couche 1 à 8) : Le pare-feu dynamique de l’UTM de Cyberoam met en place des politiques basées sur les couches 1 (physique) à 7 (application) et 8 (utilisateur) en plus des politiques classiques basées sur la source, la destination, l’adresse IP et l’application.Ainsi, les entreprises peuvent contrôler l’accès aux ressources réseau en se basant sur l’identité de l’utilisateur, le profil professionnel et les besoins d’accès aux applications des utilisateurs externes (clients ou partenaires), des utilisateurs internes et de tous les employés se trouvant en dehors du réseau (utilisateurs mobiles et télétravailleurs). La sécurité des réseaux dynamiques
Wi-Fi, DHCP et partagés est donc assurée.
VPN : L’UTM de Cyberoam intègre un VPN IPSec et un VPN SSL certifié par le VPNC qui garantissent un accès à distance sécurisé, souple et facile à gérer tout en réduisant les coûts d’investissement et de fonctionnement qu’implique le déploiement de VPN dédiés. [Net3.4]
IPS : Cyberoam comprend un système de prévention des intrusions (IPS) s’appuyant sur des milliers de signatures applicables aux couches utilisateur et application pour détecter et bloquer automatiquement les intrusions par MI et P2P, par porte dérobée et autres logiciels malveillants. L’IPS de Cyberoam s’appuie sur des signatures de proxy HTTP et des signatures personnalisées afin d’offrir une protection permettant de répondre aux exigences uniques de chaque entreprise en matière de sécurité.
Une sécurité réseau avancée : Dans le but d’assurer la continuité des activités de l’entreprise, de réduire les temps d’indisponibilité, d’offrir un débit réseau accru, de prendre en charge un développement rapide du réseau tout en répondant aux normes de sécurité, Cyberoam propose des fonctionnalités de sécurité réseau avancées :
 Haute disponibilité avec basculement en cas de panne.  Routage dynamique.  Zones VLAN multiples pour créer des groupes basés sur le profil professionnel sur l’ensemble des sites distants.  Hôte virtuel permettant de sécuriser l’hébergement de services au sein des réseaux LAN et DMZ.  Gestion, journalisation et reporting centralisés [22]. 2.1.2. Configuration Switch Cisco Catalyst C2960X: Le switch Cisco Catalyst C2960X-24TS est un commutateur Gigabit Ethernet nonmodulaire, empilable, offrant une solution d’accès pour les réseaux de campus et les sites distants.
Les commutateurs de la série Cisco Catalyst 2960-X offrent une gestion de trafic intelligente qui permettent aux flux de s’écouler conformément aux requis techniques imposés par les applications. Des mécanismes flexibles de marquage, classification, gestion de queue offrent une performance supérieure aux flux de voix, vidéo et données, tout cela au débit des interfaces.
Les switches Cisco Catalyst 2960-X offrent un ensemble de fonctionnalités de sécurité pour contrôler et limiter les accès au réseau et prévenir les menaces.
Caractéristiques principales
 24 ports Gigabit Ethernet avec une performance « line-rate »  2 ports SFP (interconnexion « uplink » Gigabit Small Form-Factor Pluggable)  FlexStack-Plus pour empiler jusqu’à 8 commutateurs et une bande-passante sur la pile de 80 Gb/s (optionnel)  Consommation électrique réduite avec des fonctions avancées de gestion de l’énergie  Ports de management USB et Ethernet pour la simplification des opérations.

Les commutateurs intelligents Cisco Catalyst 2960 Plus, nouvelle famille de périphériques autonomes à configuration fixe, apportent aux postes de travail une connectivité Fast Ethernet et Gigabit Ethernet optimisant les services de LAN.
La gamme Catalyst 2960 Plus offre une sécurité intégrée avec contrôle de l’admission sur le réseau (NAC), qualité de service (QoS) évoluée et résilience, pour distribuer des services intelligents à la périphérie du réseau.
Caractéristiques principales
 Fonctionnalités intelligentes à la périphérie du réseau, par exemple des listes de contrôle d’accès (ACL) élaborées et une sécurité optimisée
 Liaisons ascendantes à deux fonctions favorisant la flexibilité de la liaison montante Gigabit Ethernet et permettant d’utiliser du cuivre ou de la fibre optique.
 Chaque port de liaison ascendante à deux fonctions offre un port 10/100/1000 Ethernet et un port Gigabit Ethernet SFP (Small Form-FactorPluggable).
 Sécurité du réseau assurée par une série de méthodes d’authentification, des technologies de cryptage des données et le contrôle des admissions sur le réseau basé sur les utilisateurs, les ports et les adresses MAC.

Contrôleur sans fil Cisco 2500 Model 2504

Le contrôleur d’accès au réseau local sans fil Cisco AIR- CT2504-5-K9 Wireless LAN Controller fonctionne en réseau avec le contrôleur d’accès léger Cisco et le système de contrôle sans fil Cisco (Cisco Wireless Control System _WCS). Il s’agit d’un contrôleur d’accès à l’entrée du réseau, conçu pour distribuer des fonctionnalités de réseau LAN sans fil sur l’ensemble du système dans les bureaux des petites et moyennes entreprises.
Ces contrôleurs peuvent simplifier la gestion des points d’accès pour les organisations disposant de réseau de petite taille ou déployé sur un seul site au bénéfice d’environ 500 utilisateurs ou moins.
Caractéristiques principales
 Contrôle centralisé : En tant que composant du système UWN, le contrôleur d’accès au réseau LAN sans fil de la gamme Cisco 2500 permet aux administrateurs du réseau de gérer, sur l’ensemble du système, les politiques de sécurité, ainsi que les services de mobilité tels que la voix et les accès invités, ou encore les services de localisation.
 Capacité à monter en charge : le contrôleur peut supporter jusqu’à 500 clients et un maximum de 50 points d’accès grâce aux extensions des licences Adder.

Point d’accès Cisco Aironet 702i

Le point d’accès autonome sans fil Cisco Aironet 702i offre une connexion sans fil fiable et sécurisée, adaptée aux besoins des entreprises. Ce modèle bénéficie d’une technologie Wi-Fi 802.11 a/g/n et peut atteindre un débit maximum de 300 Mbps à l’aide du WiFi MIMO à 2 flux.
Grâce à son design compact et ses excellentes performances, le point d’accès sans fil Cisco Aironet 702i sera idéal pour apporter un signal sans fil de haute qualité au sein d’une entreprise, dans des zones de travail ordinaires (bureaux, etc.).
Caractéristiques principales :
 Point d’accès sans fil autonome
 Design fin et compact avec antennes internes, pour un faible encombrement
 Technologie Wi-FI ac MIMO (2×2) avec vitesse maximale de 300 Mbps
 Température de fonctionnement de 0°C à 40°C [23]
 Dual Band / Antennes internes : 2,4GHz – 5 GHz
 Connexion sécurisée avec cryptage WPA / WPA2
 Alimentation par injecteur PoE (en option) ou alimentation local (en option)

Guide du mémoire de fin d’études avec la catégorie installation de VMware ESXi

Étudiant en université, dans une école supérieur ou d’ingénieur, et que vous cherchez des ressources pédagogiques entièrement gratuites, il est jamais trop tard pour commencer à apprendre et consulter une liste des projets proposées cette année, vous trouverez ici des centaines de rapports pfe spécialement conçu pour vous aider à rédiger votre rapport de stage, vous prouvez les télécharger librement en divers formats (DOC, RAR, PDF).. Tout ce que vous devez faire est de télécharger le pfe et ouvrir le fichier PDF ou DOC. Ce rapport complet, pour aider les autres étudiants dans leurs propres travaux, est classé dans la catégorie les protocoles du réseau LAN où vous pouvez trouver aussi quelques autres mémoires de fin d’études similaires.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport gratuit propose le téléchargement des modèles gratuits de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction générale
Chapitre 1 : Présentation générale du projet
Introduction
1.Présentation de la société d’accueil
1.1B2M Partenariat
2 Présentation de la société client
3.Description général du projet
3.1Cadre du stage
3.2Contexte général du projet
3.3Objectif du projet
4.Etude de l’existant
4.1Architecture réseaux
4.2Architecture Système
4.2.1. Architecture Système Existante
5.Solution proposée
5.1Objectifs visés et résultats attendus
Chapitre 2 : Etat dès l’Art &Technologies Utilisées dans le Projet
Introduction
1.1La virtualisation
1.1.1. Usages
1.1.2. Avantages
1.1.3. Inconvénients
1.2Les impacts de la virtualisation sur les entreprises
1.3Les différents types de virtualisation
2.Le réseau Informatique « IT Network »
2.1Réseau informatique d’entreprise
2.2Les protocoles du réseau LAN
2.3Le modèle OSI
2.4Le modèle TCP/IP
2.5Les réseaux locaux virtuels (VLAN)
2.6Le protocole VTP
2.7Protocole Spanning-Tree
3.Les équipements de base d’un réseau informatiques
3.1Les unités hôtes
3.2Les commutateurs « switchs »
3.3Les routeurs
4.Sécurité Informatique d’entreprise
5.Firewall « Pare-feu »
5.1Les limites des firewalls
6.VPN Réseau Privé Virtuel et sécurité
6.1Usage Du VPN en entreprise
7.Notion d’audit de sécurité
Conclusion
Chapitre 3 : Design de l’architecture Système et Réseaux
Introduction
1.Equipements système
1.2.1. Installation de VMware Esxi 6.5
1.2.2. Installation de Windows server 2016
1.2.3. Installation de Windows server 2012
1.2.4. Installation d’Active Directory
1.2.5. Installation de serveur Exchange 2016
1.2.6. Installation de serveur de fichiers (Home-Folder)
1.2.7. Installation de serveur Dynamics Navision 2016
1.2.8. Installation de serveur Microsoft SQL Server 2014
1.2.9. Installation du serveur Symantec endpoint protection
1.2.10. Configuration Office 365
Architecture Réseaux
2.Equipements Réseaux
2.1.1. Configuration Firewall Cyberoam CR25
2.1.2. Configuration Switch Cisco Catalyst C2960X
2.1.3. Configuration Switch Cisco Catalyst 2960 Plus 24
2.1.4. Contrôleur sans fil Cisco 2500 Model 2504
2.1.5. Point d’accès Cisco Aironet 702i
2.1.6Wireless LAN
2.1.7Vlan et Plan d’adressage
2.1.8VTP
2.1.9Le routage IP
2.1.10Sécurité périmétrique
Conclusion
Chapitre 4 : réalisations
Introduction
1.Description de l’application
1.1.1. Installation de VMware ESXi
1.1.2. Ajout d’une machine virtuelle
1.1.3. Installation de Windows server 2016
1.1.4. Installation d’Active Directory
2.Serveur Applicatif
1.2.1. Exchange 2016
1.2.2. SQL Server 2014 et Dynamics Navision 2016
1.2.3. Serveur Symantec Endpoint Protection
3.Etat final de la plateforme de virtualisation
Plateforme Office 365
Infrastructure Réseaux
Couche accès du réseau
Couche cœur du réseau
Couche sécurité du réseau
Couche réseaux sans fil
4.Mise en place et paramétrage des équipements réseaux
2.5.1. Configuration des commutateurs d’accès du réseau
2.5.2. Configuration des commutateurs cœur du réseau
2.5.3. Configuration des points d’accès sans fil et contrôleur
5.Journalisation et rapports
Conclusion
Conclusion générale
Référence
Annexes

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *