DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2



Documents pareils
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Administration des ressources informatiques

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

CAHIER DES CLAUSES TECHNIQUES

Bibliographie. Gestion des risques

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Glossaire. Acces Denied

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Présentation du modèle OSI(Open Systems Interconnection)

GENERALITES. COURS TCP/IP Niveau 1

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Les réseaux de campus. F. Nolot

NOTIONS DE RESEAUX INFORMATIQUES

DIFF AVANCÉE. Samy.

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Cours n 12. Technologies WAN 2nd partie

QU EST-CE QUE LA VOIX SUR IP?

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Configurer ma Livebox Pro pour utiliser un serveur VPN

Mise en place d une politique de sécurité

Cisco Certified Network Associate

État Réalisé En cours Planifié

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

2. DIFFÉRENTS TYPES DE RÉSEAUX

MARS La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

[ Sécurisation des canaux de communication

Architecture physique

Hébergement d Infrastructures Informatiques

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

1 LE L S S ERV R EURS Si 5

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Figure 1a. Réseau intranet avec pare feu et NAT.

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Fiche d identité produit

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Tout sur les Réseaux et Internet

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Plan de cours. Fabien Soucy Bureau C3513

Description de l entreprise DG

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Fiche de l'awt La sécurité informatique

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Plan de secours informatique à chaud, virtualisation, et autres recettes...

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

pfsense Manuel d Installation et d Utilisation du Logiciel

Pare-feu VPN sans fil N Cisco RV120W

Le e s tocka k ge g DAS,NAS,SAN

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

Serveur FTP. 20 décembre. Windows Server 2008R2

Les réseaux informatiques

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

DEFINITION DU DATACENTER

Installation du client Cisco VPN 5 (Windows)

Fiche d identité produit

Contrôleur de communications réseau. Guide de configuration rapide DN

Table des matières Nouveau Plan d adressage... 3

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Catalogue & Programme des formations 2015

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

TOPOLOGIES des RESEAUX D ADMINISTRATION

Le rôle Serveur NPS et Protection d accès réseau

Transmission de données

TCP/IP, NAT/PAT et Firewall

Informatique Générale Les réseaux

Le filtrage de niveau IP

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Fourniture et mise en œuvre d'une plate-forme de téléphonie IP MARCHÉ N Cahier des Clauses Techniques Particulières

Les principes de la sécurité

Le catalogue TIC. Solutions. pour les. Professionnels

Basculement de connexions Internet

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

ETI/Domo. Français. ETI-Domo Config FR

Fiche descriptive de module

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

Charte d installation des réseaux sans-fils à l INSA de Lyon

Fonctions Réseau et Télécom. Haute Disponibilité

CONFIGURATION FIREWALL

Plateforme de management de liens multi-opérateurs multi-supports VISP. (VIrtual Services Provider) Contact :

Installation du client Cisco VPN 5 (Windows)

Le Multicast. A Guyancourt le

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

acpro SEN TR firewall IPTABLES

Transcription:

Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER... 3 Composantes physiques...4 Composantes réseau...4 Composantes applications...4 Carte heuristique 1/5 03-COURS-MSI_Architectures_Techniques.odt

Architecture physique L'architecture physique (également nommée architecture technique) décrit l'ensemble des composants matériels supportant les applications. Ces composants peuvent être : des calculateurs (ou serveurs matériels) des postes de travail des équipements de stockage (baie de stockage, SAN,) des équipements de sauvegarde des équipements réseaux (routeurs, firewalls, switches, load-balancers, accélérateurs SSL). Commutateur Un commutateur réseau, ou switch, est un équipement qui relie plusieurs segments (câbles ou fibres) dans un réseau informatique et de télécommunication et qui permet de créer des circuits virtuels. Dans les réseaux locaux (LAN), il s'agit le plus souvent d'un boîtier disposant de plusieurs ports Ethernet (entre 4 et plusieurs centaines), il a donc la même apparence qu'un concentrateur (hub). Contrairement à un concentrateur, un commutateur ne reproduit pas sur tous les ports chaque trame qu'il reçoit : il sait déterminer sur quel port il doit envoyer une trame, en fonction de l'adresse à laquelle cette trame est destinée. Routeur Un routeur est un équipement d'interconnexion de réseaux informatiques permettant d'assurer le routage des paquets entre deux réseaux ou plus afin de déterminer le chemin qu'un paquet de données va emprunter. Dans la configuration d'un poste de travail le routeur est appelé «passerelle par défaut» Un routeur marque la limite d'un réseau local. Firewall Un pare-feu, ou firewall est un logiciel et/ou un matériel, permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés sur ce réseau informatique. Un système pare-feu contient un ensemble de règles prédéfinies permettant : D'autoriser la connexion (allow) ; De bloquer la connexion (deny) ; 2/5 03-COURS-MSI_Architectures_Techniques.odt

De rejeter la demande de connexion sans avertir l'émetteur (drop). L'ensemble de ces règles permet de mettre en œuvre une méthode de filtrage dépendant de la politique de sécurité adoptée par l'entité. On distingue habituellement deux types de politiques de sécurité permettant : soit d'autoriser uniquement les communications ayant été explicitement autorisées : soit d'empêcher les échanges qui ont été explicitement interdits. VLAN VLAN (Virtual LAN), est un réseau informatique logique indépendant. De nombreux VLAN peuvent coexister sur un même commutateur réseau. Types de VLAN : VLAN de niveau 1 (ou VLAN par port) : on y définit les ports du commutateur qui appartiendront à tel ou tel VLAN. Cela permet entre autres de pouvoir distinguer physiquement quels ports appartiennent à quels VLAN. VLAN de niveau 2 (ou VLAN par adresse MAC) : on indique directement les adresses MAC des cartes réseaux contenues dans les machines que l'on souhaite voir appartenir à un VLAN, cette solution est plus souple que les VLAN de niveau 1, car peu importe le port sur lequel la machine sera connectée, cette dernière fera partie du VLAN dans lequel son adresse MAC sera configurée. VLAN de niveau 3 (ou VLAN par adresse IP) : même principe que pour les VLAN de niveau 2 sauf que l'on indique les adresses IP (ou une plage d'ip) qui appartiendront à tel ou tel VLAN. Pour déployer des VLAN cela sous entend que le commutateur utilisé soit gérable et qu'il gère les VLAN du niveau désiré, à savoir également que plus le niveau de VLAN est élevé, plus le commutateur sera cher à l'achat. Intérêt des VLAN Améliorer la gestion du réseau ; Optimiser la bande passante ; Séparer les flux ; Segmentation : réduire la taille d'un domaine de broadcast ; Sécurité : permet de créer un ensemble logique isolé pour améliorer la sécurité. Le seul moyen pour communiquer entre des machines appartenant à des VLAN différents est alors de passer par un ou plusieurs routeurs. VPN Virtual Private Network (Réseau Privé Virtuel) est vu comme une extension des réseaux locaux et préserve la sécurité logique que l'on peut avoir à l'intérieur d'un réseau local. Il correspond en fait à une interconnexion de réseaux locaux via une technique de «tunnel». On parle de VPN lorsqu'un organisme interconnecte ses sites via une infrastructure partagée avec d'autres organismes. Il existe deux types de telles infrastructures partagées : les «publiques» comme Internet et les infrastructures dédiées que mettent en place les opérateurs pour offrir des services de VPN aux entreprises. C'est sur Internet et les infrastructures IP que se sont développées les techniques de «tunnel». Un bon compromis consiste à utiliser Internet comme support de transmission en utilisant un protocole de «tunnelisation» (en anglais tunneling), c'est-à-dire encapsulant les données à transmettre de façon chiffrée. On parle alors de VPN pour désigner le réseau ainsi artificiellement créé. Ce réseau est dit virtuel car il relie deux réseaux «physiques» (réseaux locaux) par une liaison non fiable (Internet), et privé car seuls les ordinateurs des réseaux locaux de part et d'autre du VPN peuvent accéder aux données en clair. Le VPN permet donc d'obtenir une liaison sécurisée à moindre coût, si ce n'est la mise en œuvre des équipements terminaux. En contrepartie, il ne permet pas d'assurer une qualité de service comparable à une ligne spécialisée dans la mesure où le réseau physique est public, donc non garanti. 3/5 03-COURS-MSI_Architectures_Techniques.odt

Le VPN vise à apporter certains éléments essentiels dans la transmission de données : l'authentification (et donc l'identification) des interlocuteurs, la confidentialité des données (le chiffrement vise à les rendre inutilisables par quelqu'un d'autre que le destinataire). DMZ Une DMZ, de l'anglais demilitarized zone (zone démilitarisée) est un sous-réseau séparé du réseau local et isolé de celui-ci et d'internet par un pare-feu. Ce sous-réseau contient les machines accessibles depuis Internet. Le pare-feu bloquera donc les accès au réseau local pour garantir sa sécurité. Et les services susceptibles d'être accédés depuis Internet seront situés en DMZ. En cas de compromission d'un des services dans la DMZ, le pirate n'aura accès qu'aux machines de la DMZ et non au réseau local. Le nom provient à l'origine de la zone coréenne démilitarisée. DECT Digital Enhanced Cordless Telephone (Téléphone sans-fil numérique amélioré),est une norme de téléphonie sans-fil numérique destinée aux particuliers comme aux entreprises sur la gamme de fréquence 1 880 à 1 900 MHz (micro-ondes). Cette norme, est aujourd'hui principalement utilisée pour des communications vocales. DataCenter Un centre de traitement de données (data center ) est un site physique sur lequel se trouvent regroupés des équipements constituants du système d information de l entreprise (mainframes, serveurs, baies de stockage, équipements réseaux et de télécommunications, etc.). Il peut être interne et/ou externe à l entreprise, exploité ou non avec le soutien de prestataires. C'est un service généralement utilisé pour remplir une mission critique relative à l'informatique et à la télématique. Il comprend en général un contrôle sur l'environnement (climatisation, système de prévention contre l'incendie, etc.), une alimentation d'urgence et redondante, ainsi qu'une sécurité physique élevée. Un centre de traitement de données peut occuper une pièce, un étage ou un immeuble en entier. On y retrouve des serveurs 1U (surnommés «boîtes à pizza») ou plus, «U» correspondant à une unité de hauteur de 4,445 cm (soit 1,75 pouce) empilés dans des racks, lesquels sont arrangés pour former des rangées simples, ce qui permet de circuler facilement parmi les serveurs, tant à l'avant qu'à l'arrière. Quelques appareils, ordinateurs centraux par exemple, sont de dimensions semblables à ces racks. Ils sont souvent placés à leurs côtés. Les bases de données étant souvent cruciales au fonctionnement des entreprises, celles-ci sont très sensibles à leur protection. Pour cette raison, ces centres maintiennent de hauts niveaux de sécurité et de service dans le but d'assurer l'intégrité et le fonctionnement des appareils sur place. Composantes physiques Climatisation précise et stable Contrôle précis de la poussière environnante Unité de distribution de l'énergie Bloc d'alimentation d'urgence, ainsi qu'une unité de secours Système perfectionné d'alerte d'incendie Extinction automatique des incendies par micro-gouttelettes ou gaz inerte Plancher surélevé Conduites pour câbles au-dessous et au-dessus du plancher Surveillance par caméras en circuit fermé Contrôle des accès, ainsi que sécurité physique Surveillance 24/7 des serveurs dédiés (ordinateurs) Gardes de sécurité continuellement présents Câbles de paires torsadées de cuivre en Ethernet (Fast ou Gigabit) Fibres optiques pour liaisons inter-sites ou inter-[switches/routeurs/firewall] Composantes réseau Routeurs commutateurs Pare-feu 4/5 03-COURS-MSI_Architectures_Techniques.odt

Passerelles Système de détection d'intrusion logicielle Etc. Composantes applications Les missions principales du centre sont d'offrir une bonne connexion réseau (internet, intranet,...) et une haute disponibilité du système d'information. En conséquence, il est possible de déployer différentes applications logicielles pour les tâches essentielles à l'activité métier des clients. Parmi ces applications, on retrouve des gestionnaires de bases de données, des serveurs de fichiers et des serveurs d'applications. Un serveur de fichiers permet de partager des données à travers un réseau. Le terme désigne souvent l'ordinateur (serveur) hébergeant le service applicatif. Il possède généralement une grande quantité d'espace disque où sont déposés des fichiers. Les utilisateurs peuvent ensuite les récupérer au moyen d'un protocole de partage de fichier. Un serveur d'applications est un logiciel d'infrastructure offrant un contexte d'exécution pour des composants applicatifs. Le terme est apparu dans le domaine des applications web. Dans un sens strict les composants hébergés par le serveur d'applications ne sont pas de simples procédures ou scripts mais de réels composants logiciels conformes à un modèle de composants (EJB, COM, Fractal, etc.). Les clients des serveurs d'application sont : des programmes autonomes (stand alone application) ou d'autres composants. La structuration en couches des différents composants mis à disposition par le serveur d'application permet une prise en compte des besoins métier, des interactions avec les utilisateurs, des connexions avec les bases de données, etc. Les serveurs d'applications sont des logiciels occupant la couche centrale dans une architecture multicouches, qu'elle soit classique 3-tier (postes clients, serveur d'applications, serveur de données) ou étendue (n-tiers) lorsqu'elle intègre par exemple des serveurs d'acquisition (données de terrain, données de process, de back-office, etc.) et/ou des serveurs d'interface (gateways, systèmes coopérants externes, etc.). Dans un sens plus large, un serveur d'application peut être une machine servant à héberger des applications soit pour permettre leur exécution depuis un poste client (mode client serveur de données, généralement partage de fichiers et politiques de gestion des accès) ou pour déporter l'affichage sur le poste client (mode client serveur d'affichage). 5/5 03-COURS-MSI_Architectures_Techniques.odt