Analyse/conception d une solution de monitoring IP Audit des schémas de câblage Architecture/déploiement d une solution industrielle WiFi



Documents pareils
SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Documentation : Réseau

Plan de cours. Fabien Soucy Bureau C3513

Comprendre le Wi Fi. Patrick VINCENT

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Administration Réseau

Administration de Réseaux d Entreprises

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Contrôle d accès Centralisé Multi-sites

NetCrunch 6. Superviser

TP 6 : Wifi Sécurité

Projet Sécurité des SI

Gamme d appliances de sécurité gérées dans le cloud

CAHIER DES CLAUSES TECHNIQUES

WIFI sécurisé en entreprise (sur un Active Directory 2008)

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Fiche descriptive de module

Guide d utilisation Business Livebox

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Infrastructure Management

Formations. «Produits & Applications»

Table des matières Nouveau Plan d adressage... 3

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES

1.Introduction - Modèle en couches - OSI TCP/IP

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

PowerShield 3 fournit toutes les informations nécessaires pour un diagnostic de premier niveau.

Votre Réseau est-il prêt?

DIFF AVANCÉE. Samy.

Cisco Certified Network Associate

GENERALITES. COURS TCP/IP Niveau 1

Configuration du driver SIP dans ALERT. V2

Le Multicast. A Guyancourt le

FORMATION CN01a CITRIX NETSCALER

Manuel d installation UCOPIA Advance

WIFI (WIreless FIdelity)

Routeur VPN Wireless-N Cisco RV215W

Les réseaux de campus. F. Nolot

Sécurisation d un site nucléaire

Description des UE s du M2

OneAccess 16xx EAD Ethernet Access Device / 1.0 / AH / Public

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

pfsense Manuel d Installation et d Utilisation du Logiciel

Cradlepoint AER 2100 Spécifications

Pare-feu VPN sans fil N Cisco RV110W

TOPOLOGIES des RESEAUX D ADMINISTRATION

UCOPIA EXPRESS SOLUTION

Configuration O.box Table des matières

Expérience professionnelle

Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN

Sommaire. III : Mise en place :... 7

Serveurs de noms Protocoles HTTP et FTP

Introduction. Adresses

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Législation. Loi anti-terrorisme

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Routeur TP-Link Lite-N sans fil 4 Port 150Mbps WiFi (TL-WR741ND) Manuel de l utilisateur

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82

Préparer, installer puis effectuer la mise en service d'un système. SUJET

Description de l entreprise DG

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Zemma Mery BTS SIO SISR. Session Projets Personnels Encadrés

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Basculement de connexions Internet

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION Mode de rendu Informations complémentaires 1 2 SUJET 2

Sécurité des réseaux Les attaques

Le routeur de la Freebox explications et configuration

MISE EN PLACE DU FIREWALL SHOREWALL

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN.

Aperçu technique Projet «Internet à l école» (SAI)

Programme formation pfsense Mars 2011 Cript Bretagne

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

PACK SKeeper Multi = 1 SKeeper et des SKubes

«ASSISTANT SECURITE RESEAU ET HELP DESK»

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

Fonctions Réseau et Télécom. Haute Disponibilité

Installation et configuration du CWAS dans une architecture à 2 pare-feux

International Master of Science System and Networks Architect

Cahier des charges pour la mise en place de l infrastructure informatique

RESEAUX DE TELECOMMUNICATIONS

Fort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom présente O.box :

M F. Consultante Moe / Support. Finance de Marché

Protéger une machine réelle derrière une machine virtuelle avec pfsense

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

z Fiche d identité produit

Transcription:

Analyse/conception d une solution de monitoring IP Audit des schémas de câblage Architecture/déploiement d une solution industrielle WiFi 30 Janvier 2004 30 Juillet 2004 Benoit CHAMPY June 29, 2004 Slide 1 SOMMAIRE Le groupe BAYER, sa politique IT Présentation du stage Planning, validation Sujet 1 : Outil de monitoring IP Sujet 2 : Audit des schémas de câblage Sujet 3 : Solution WiFi Missions annexes Bilan Benoit CHAMPY June 29, 2004 Slide 2

L entreprise BAYER Géant de l industrie mondiale Création en 1863, inventeur de nombreux produits dont l aspirine. Possède les sociétés AGFA, BASF. Fusion de sa branche phytosanitaire avec Aventis Phyto en 2001 Domaine d applications : Polymères (plastiques, fibres ) Santé (médicaments, tests ) Chimie (silicones, chimie organique ) Agriculture (protection des cultures, produits vétérinaires) Benoit CHAMPY June 29, 2004 Slide 3 Quelques chiffres sur l entreprise CA de BAYER AG : 30 Milliards d euros CA de BAYER Cropscience : 8 Milliards d euros Nombre d employés Worldwide : env 125 000. Superficie du site de la S.C.B : 30Ha Exportation vers plus de 60 pays, SI temps réel Flashage de plus de 2,1millions d unités/an Benoit CHAMPY June 29, 2004 Slide 4

Traitement de l information Réseau mondial géré par une SSII dont le seul client est le groupe: Corporate Network Bayer (C.N.B), interlocuteur privilégié pour les questions WAN Mise en place d une véritable politique de sécurité globale depuis l année dernière: Validation par le chef de sécurité du site des documents avant publication Schémas sans information cruciale (IP, ) Benoit CHAMPY June 29, 2004 Slide 5 Présentation : contexte de travail 1/2 Stage principalement sur le site de la S.C.B, site de production situé en France et missions de déploiement pas d investissements lourds possibles suite à des décisions/problèmes de groupe Checkpoints réguliers Analyse de la progression avec mon maître de stage toutes les semaines une grande réunion avec le staff à la fin de chaque mois Benoit CHAMPY June 29, 2004 Slide 6

Présentation : contexte de travail 2/2 Mission : «consultant» interne auprès du chef de projet IT, de l admin dans une équipe de 10 personnes plus des consultants externes problématiques posées par mes interlocuteurs, analyse des besoins en commun. Grande autonomie: à moi de proposer les différentes solutions pour validation (rédaction d un CDC, maquettage, déploiement, rédaction des documentations) Benoit CHAMPY June 29, 2004 Slide 7 Objectifs du stage Entreprise: Disposer d un nouvel outil pour son SI a moindre coût Améliorer les performances/capacités de son réseau Tester le niveau des stagiaires EPITA Personnel: Répondre à un besoin de compétence Mettre en pratique les enseignements théoriques Travailler dans le monde de la grande entreprise Benoit CHAMPY June 29, 2004 Slide 8

Méthode de validation interne Énoncé de la problématique Analyse et rédaction du cahier des charges Vérification par les supérieurs compétents OUI NON Étapes bloquantes Décisions Maquette et/ou développement Phase de test et de validation OUI NON Déploiement en production Benoit CHAMPY June 29, 2004 Slide 9 Planning Six grandes phases à distinguer Vraie gestion du temps à partir de mi-mars/début avril Benoit CHAMPY June 29, 2004 Slide 10

Outil de monitoring IP : présentation 1/2 Présence d un outil de surveillance : What s Up Gold, qui s interface avec CiscoWorks / CiscoView Problématique : Manque une fonctionnalité,le report par email Pas d achat d un nouveau logiciel Analyse : Ajout de cette opération dans un outil indépendant bascule de fonctions vers cet outil pour en faire un élément du SI Benoit CHAMPY June 29, 2004 Slide 11 Outil de monitoring IP : présentation 2/2 Choix techniques: méthodologie XP Delphi (licence présente) Utilisation de threads pour accroître l efficacité Gestion des réservations sur IP fixes, ping de plages IP Différents états : réservé, en panne, non utilisé Alertes mail en cas de non réponse Benoit CHAMPY June 29, 2004 Slide 12

Outil de monitoring IP : Suppléments Implémentation d outils TCP/IP : Traceroute Interrogation DNS (R,Ptr, Cname, Mx ) Scanner de ports TCP/UDP Implémentation protocolaire: Serveur Syslog (RFC 3164) Serveur TFTP (v2, RFC 1350) Console Telnet/SSH/Rexec/Rsh Mise en place d un serveur Web + report Web Benoit CHAMPY June 29, 2004 Slide 13 Audit du câblage Problématique: Architecture filaire réalisée par IBM il y a plusieurs années Croissance anarchique des besoins vers les différents bâtiments Disproportion entre besoin et réalité Analyse: Audit des schémas de câblage Mise en place d une méthodologie de test Rédaction d un dossier technique commentant les résultats Benoit CHAMPY June 29, 2004 Slide 14

Audit du câblage : travail réalisé Méthodologie: Respect des normes de câblage et des règles d'architecture, Métrologie et analyse de la charge réseau, Étude des cohérences client serveur, LAN et WAN Détection des goulots d'étranglement, Validation des redondances et du fonctionnement en mode dégradé, Étude de l'aptitude du réseau à supporter de nouvelles charges, nouveaux utilisateurs, nouvelles applications, Analyse de l'usage de la bande passante WAN. Benoit CHAMPY June 29, 2004 Slide 15 Audit du câblage: Solutions apportées Câblage : Remplacement de câbles cuivre défectueux Passage en catégorie supérieure pour certains liens cuivre (UTP vers FTP) Amélioration du branchement dans les baies de brassage Référencement des liens vitaux et mise en place d un outil d interrogation au sein de Pingoo Remplacement d une carte fille 100FX défectueuse et non diagnostiquée Propositions/rédactions concernant de la redondance, HSRP et OSPF Benoit CHAMPY June 29, 2004 Slide 16

Architecture WiFi : présentation Problématique : Design d une nouvelle architecture WiFi afin de remplacer l existante. Analyse des besoins : Mise à jour de l architecture existante et intégration de la technologie Citrix Sécurisation nécessaire car le WiFi n est plus réservé au monde industriel Protocole : Test de plusieurs maquettes puis choix final. Déploiement prévu en juillet (dernier mois du stage) Benoit CHAMPY June 29, 2004 Slide 17 Architecture WiFi : technologies Firewall: dimensionnement du produit au plus juste afin d éviter les dépenses inutiles Configuration : ouverture de ports, ACL WiFi: mise en place de mécanismes de sécurité compatibles avec le matériel existant suppression de broadcast SSID Filtrage MAC et IP, terminaux adressés en fixe Cryptage WEP 64bits VLAN: Déploiement du protocole 802.1Q Mise en place de trunk inter switch Benoit CHAMPY June 29, 2004 Slide 18

Architecture WiFi: Solution 1 Serveur Citrix VLAN 2 Serveurs SAP déportés Firewall Benoit CHAMPY June 29, 2004 Slide 19 Architecture WiFi: Solution 1 AVANTAGES: - Marche uniquement pour les utilisateurs externes - Si le serveur Metaframe est compromis, le réseau interne est indemne INCONVENIENTS: - Ports à ouvrir sur le Firewall Benoit CHAMPY June 29, 2004 Slide 20

Architecture WiFi: Solution 2 Serveur Citrix Serveurs SAP déportés VLAN 2 Firewall Benoit CHAMPY June 29, 2004 Slide 21 Architecture WiFi: Solution 2 AVANTAGES: - Très sécurisée - Seuls les adresses et les ports des serveurs Metaframe à ouvrir INCONVENIENTS: - Si le serveur Metaframe est compromis les autres peuvent l être - Ouverture de ports pour le flux client ICA vers le serveur Metaframe Benoit CHAMPY June 29, 2004 Slide 22

Architecture WiFi: Solution 3 Serveur Citrix DMZ cc Serveurs SAP déportés Flux ICA VLAN 2 Firewall Benoit CHAMPY June 29, 2004 Slide 23 Architecture WiFi: Solution 3 AVANTAGES: - Équilibre entre pas d accès et tous accès INCONVENIENTS: - Configuration et administration du Firewall plus complexe Remarque : L administrateur ne voulait pas de DMZ Benoit CHAMPY June 29, 2004 Slide 24

Mission 3: Solution retenue Solution 2 retenue Schéma global Solution temporaire avant : Investissement dans nouveaux équipements Décision de groupe sur un serveur d authentification Nouvelles technologies émanant du draft 802.11i Benoit CHAMPY June 29, 2004 Slide 25 Missions Annexes : serveur Telnet 1/2 Problématique : perte fréquente de faisceau entre les terminaux embarqués et le serveur Telnet qui permet d accéder à SAP Console. Besoin : serveur Telnet qui garde en mémoire les paramètres de session pour un véhicule cariste donné pendant un long temps de latence Benoit CHAMPY June 29, 2004 Slide 26

Missions Annexes : serveur Telnet 2/2 Solution : Mise en place d une procédure de test avec des chariots qui sortaient et entraient aléatoirement des zones de couverture WiFi, plusieurs serveurs Telnet différents Protocole de test : Mesures effectuées Temps de latence autorisé par le serveur Reconnexion d une session perdue grâce à l IP ou au login Validation d un produit : Georgia Softworks Telnet server Benoit CHAMPY June 29, 2004 Slide 27 Missions Annexes : serveur proxy Problématique : abus de l utilisation d Internet lors des heures de travail Saturation de la BP de la LS destinée à SAP Propositions : Outil de prioritisation des flux Serveur proxy HTTP Solution retenue et déployée : Serveur proxy avec différents niveaux d utilisation : Net tout le temps pour les cadres sites de co-travail seulement accès total pendant les heures de pauses Pas de caching Placé en amont du serveur mandataire groupe pour la france Benoit CHAMPY June 29, 2004 Slide 28

Bilan du stage pour l entreprise Ajout d une fonctionnalité au système de surveillance du SI pour un coût peu élevé Réseau sans fil plus sécurisé et conforme à la politique IT de groupe (Citrix, VLAN ) Amélioration des performances du réseau de production Réseau filaire plus performant repérage des «bottleneck» et correction Point négatif : Personnel peu compréhensif suite au déploiement du proxy Benoit CHAMPY June 29, 2004 Slide 29 Bilan du stage au niveau personnel Découverte : De la fonction d architecte Réseau Du métier d ingénieur : il est la pour résoudre des problèmes et apporter des solutions Compétences (nouvelles ou améliorées): Niveau OSI 1 et 2 (réseau filaire, WiFi) et 3 (IP) Sécurisation des réseaux et politique globale Dialogue avec des intervenants compétents, embauche possible en Allemagne Je sais ce que je ne veux plus faire : développement logiciel, même réseau Benoit CHAMPY June 29, 2004 Slide 30

Questions? Benoit CHAMPY June 29, 2004 Slide 31