Réseaux locaux : architecture et sécurité

Réseaux locaux : architecture et sécurité

L’architecture du réseau DEPC

Pour répondre aux différentes problématiques susmentionnées tout en gardant les acquis positifs du réseau actuel et en exploitant au mieux ces fonctionnalités avec le moindre cout.

La redondance des Switchs Fédérateurs Sur le réseau de la DEPC

les trois Switch Fédérateurs sont réparties sur trois bâtiments géographiquement éloignés, ils sont reliés entre eux par des liaisons Fibres Optique backupés par une liaison sans fil. Ces Switchs sont instantanément confronté à des problèmes d’envergure grave sur le système informatique. A titre d’exemple: Une panne matérielle des Switchs (duré de vie dépassée),
Une coupure électrique,
Une catastrophe naturelle (incendie, inondation…).
La redondance se limite au fédérateur principal CIP en mettant un second fédérateur de secours qui se réplique en permanence avec le fédérateur CIP et sont en partage de charge. En pratique, il faut installer un deuxième fédérateur principal sur un site éloigné à fin d’éviter qu’un éventuel problème sur site impacte la totalité du réseau et bloque le système informatique de Marsa Maroc. Lorsqu’un fédérateur tombe en panne, le flux réseau sera basculé sur le fédérateur de secours en attendant la réparation du matériel posant problème. Concernant les autres fédérateurs DTC et DTP, nous n’avons pas besoin d’avoir une duplication identique du matériel (en raison de coût). En revanche nous proposons de mettre en place des Switchs pour assurer la transmission de données en cas de panne de l’un de ces fédérateur, et aussi nous proposons d’installé une liaison sans fils permettant une réplication mutuelle et permanente entre les fédérateurs. Le schéma ci-dessous nous montre l’architecture susmentionnée.
Remarque: Il faut avoir 2 liaisons entre les sites CIP. L’ensemble des fédérateurs CIP (principale et de secours) forment un seul réseau et la liaison entre eux doit avoir une bande passante importante à fin d’assurer la transmission du flux sur cette liaison. Les liaisons entre les commutateurs fédérateurs et les équipements d’étage peuvent être réalisées en cuivre ou en fibre optique, le choix dépendant de la distance.

Une Architecture Modulaire Afin d’assurer une interconnexion sécurisée et évolutive entre les différents services de la DEPC,

nous avons proposé de segmenter le réseau selon chaque service, et aussi pour mieux séparer les utilisateurs étrangers à l’accès aux machines strictement à usage privé. Pour que les machines seront placées sur un segment du réseau ouvert aux accès en provenance de l’extérieur, mais relativement isolé du réseau intérieur, afin qu’un visiteur étranger à l’entreprise ne puisse pas accéder aux machines à usage strictement privé. Les DMZ (zone démilitarisée) nous permettent de réaliser la segmentation du réseau. Nous proposons l’installation d’un Firewall central redondé sur lequel sont branchées comme DMZ les zones Datacenter, téléphonie, Point d’accès Internet et Partenaires. Chacune des zones présente une utilité fonctionnelle à part qui peut évoluer et se développer indépendamment des autres blocks.Pour chaque plateforme de cette architecture nous vous proposons ce qui suit :
Le Datacenter : hébergera les serveurs DEPC, sera basée sur des Switchs Cisco Nexus(15) connectée au Firewall par des liens 10G.
Partenaires : Pour l’interconnexion avec les différents partenaires DEPC ; pour cette zone on pourra adopter pour chaque Partenaire un Firewall indépendant ou utiliser le Firewall SSG existant pour cette interconnexion.
PAI : le Point d’accès Internet, créer une sortie internet indépendante du siège pour contourner les lenteurs existants qui pousse les utilisateurs à utiliser des connexions 3G. Cette plateforme sera composer par des firewalls et outils de filtrage URL et Antivirus.
Siège : Pour la connexion avec le siège et se protéger mutuellement des propagations de virus des deux sens.
TOIP : Pour créer une plateforme sécurisée de la téléphonie IP qui doit être isolée du LAN.
Site de secours Nous vous proposons de créer un site de secoure sur le site DTC qui permettra de backuper les plateformes existants sur le site principal CIP, cette plateforme de secours sera directement liée au Firewall central pour qu’elle soit complètement indépendante du réseau des Utilisateurs

Recommandations sécurité

Pour répondre aux différentes failles de sécurité que nous avons relevée dans les paragraphes précédents nous vous recommandons ce qui suit :  Administration du domaine MARSA Maroc : Installation d’un serveur 2003 ou 2008 et configurer le contrôleur de domaine Active Directory pour gérer les utilisateurs (authentification lors de la connexion d’un profil, droit utilisateurs, gestion des groupes…)
 Mise en place d’une solution de contrôle d’accès au réseau DEPC (NAC).
 Mettre en place une infrastructure sécurisée pour les accès des partenaires.
 Activer le login sur les différents équipements et mettre en place une solution de gestion et de corrélation des logs qui permet une visualisation en temps réal des menaces.
 Mettre en place les best-practices de configuration de la SNMP (2).
 Mettre en place une solution firewall/IPS(16) qui permet de faire le contrôle nécessaire entre les différents VLAN.
 Mettre en place une solution Datacenter pour garantir un accès sécurisé et rapide aux serveurs.
Les points cités en haut sont détaillés dans les paragraphes suivants :

L’administration du domaine Marsa

Lors de nos visites fréquentes sur le site informatique MARSA Maroc, nous avons constaté plusieurs failles au niveau de l’administration du réseau. En effet, tous les utilisateurs possèdent des droits administrateur sur leurs stations de travail et particulièrement sur les serveurs centraux. De ce fait l’administration du domaine n’est pas centralisée sur une seule personne. Pour répondre à cette problématique, nous avons proposé d’installer un serveur principal 2003/2008 et y configurer l’Active Directory (A.D) pour mieux gérer les utilisateurs, contrôler l’accès aux données informatiques de MARSA Maroc et centraliser l’administration. Dans l’Active Directory, l’administrateur du domaine peut créer des comptes utilisateurs et leurs applique des GPO (Groupe Policy Objet) permettant de restreindre les droits utilisateur, comme par exemple :  Supprimer la commande exécutée du menu démarrer,
 Désactiver le panneau de configuration.

Guide du mémoire de fin d’études avec la catégorie L’architecture du réseau DEPC

Étudiant en université, dans une école supérieur ou d’ingénieur, et que vous cherchez des ressources pédagogiques entièrement gratuites, il est jamais trop tard pour commencer à apprendre et consulter une liste des projets proposées cette année, vous trouverez ici des centaines de rapports pfe spécialement conçu pour vous aider à rédiger votre rapport de stage, vous prouvez les télécharger librement en divers formats (DOC, RAR, PDF).. Tout ce que vous devez faire est de télécharger le pfe et ouvrir le fichier PDF ou DOC. Ce rapport complet, pour aider les autres étudiants dans leurs propres travaux, est classé dans la catégorie Politique et mécanismes de sécurité où vous pouvez trouver aussi quelques autres mémoires de fin d’études similaires.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport gratuit propose le téléchargement des modèles gratuits de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Remerciement
Sommaire
Index des figures
Index des Tableaux
Acronymes
Introduction Générale
Chapitre 1: Contexte Général du projet
I. Présentation de l’organisme d’accueil
1. Introduction
2. Fiche signalétique
3. Organigramme d’ INTELCOM
4. Services offerts
II. Objectif du stage
III. méthodologie du stage
Conclusion
Chapitre 2: Le contexte Théorique
I. Réseaux locaux : architecture et sécurité
1. Définition et architecture d’un LAN
2. Politique et mécanismes de sécurité
2.1 Les infections informatiques
2.2 Politique de sécurité
2.3 Les solutions et mécanisme de sécurité
II. L’administration des réseaux informatiques
1. Définition
2. L’organisation d’une administration
Conclusion
Chapitre 3: Etude de l’Existant
I. Architecture du réseau informatique de l’existant
1. Le réseau local
1.1. Le protocole CDP
1.2. Le schéma global
1.3. La segmentation du réseau LAN de Marsa
1.4. Les serveurs DEPC
2. Connexion avec la Douane
3. Connexion avec l’EDI
4. Connexion avec le siège
II. Analyse critique de l’existant
1. L’architecture du réseau DEPC
2. La sécurité du réseau DEPC
Chapitre 4: Les recommandations
I. L’architecture du réseau DEPC
1. La redondance des Switchs Fédérateurs
2. Une Architecture Modulaire
3. Site de secours
II. Recommandations sécurité
1. L’administration du domaine Marsa
2. Sécurisation du MAN de Marsa Maroc
2.1 définition
2.2 Les composants de technologie Cisco NAC
2.3 La mise en place de la technologie NAC au réseau de Marsa Maroc
3. La sécurisation de la connexion aux partenaires
4. Gestion des Logs
4.1 Introduction
4.2 NS LOG
5. L’amélioration de protocole de gestion SNMP
5.1 Les Faiblesses de SNMPv2
5.2 Les améliorations de SNMPv3
6. Protéger le réseau : control d’accès
6.1 Protection de réseau
6.1.2 Présentation de l’outil 5view
6.1.3 Présentation de l’outil Packetshaper
6.1.4 Observations
6.1.5 Les droits d’accès
7. La connexion à distance
8. La solution Firewall /IPS
9. La mise en place de la solution Datacenter avec la technologie Nexus
9.1 Introduction
9.2 L’avantage d’un Datacenter
9.3 Technologie Nexus
9.4 L’architecture proposée: Top-Of-the-Rack (TOR)
Conclusion
Références Bibliographiques
Annexe A : Tableaux
Annexe B : Scan des ports avec NMAP
I. Description de NMAP
II. Différents types de Scan
III. Différents états des ports
IV. Le test éffectué
V. L’intervention effectuée
Lexiques

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *