TOPOLOGIES des RESEAUX D ADMINISTRATION



Documents pareils
Cours n 12. Technologies WAN 2nd partie

Les réseaux de campus. F. Nolot

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

LAB : Schéma. Compagnie C / /24 NETASQ

Votre Réseau est-il prêt?

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Plan de cours. Fabien Soucy Bureau C3513

Contrôle d accès Centralisé Multi-sites

CAHIER DES CLAUSES TECHNIQUES

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

La surveillance centralisée dans les systèmes distribués

Le protocole SSH (Secure Shell)

NOTIONS DE RESEAUX INFORMATIQUES

Etat des lieux sur la sécurité de la VoIP

FORMATION CN01a CITRIX NETSCALER

La Solution Crypto et les accès distants

Qu est ce qu une offre de Cloud?

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Figure 1a. Réseau intranet avec pare feu et NAT.

Administration de Citrix NetScaler 10.5 CNS-205-1I

Cisco Certified Network Associate

E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction

«ASSISTANT SECURITE RESEAU ET HELP DESK»

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

ROUTEURS CISCO, PERFECTIONNEMENT

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

Cahier des charges "Formation à la téléphonie sur IP"

Groupe Eyrolles, 2004, ISBN :

WIFI (WIreless FIdelity)

Administration de systèmes

Qu est ce qu une offre de Cloud?

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

SSL ET IPSEC. Licence Pro ATC Amel Guetat

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

Description des UE s du M2

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

2. DIFFÉRENTS TYPES DE RÉSEAUX

Les réseaux des EPLEFPA. Guide «PfSense»

PACK SKeeper Multi = 1 SKeeper et des SKubes

Fiche Produit MediaSense Extensions

Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN

Mise en place d un firewall d entreprise avec PfSense

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Fiche descriptive de module

WGW PBX. Guide de démarrage rapide

Installation d un serveur virtuel : DSL_G624M

Mettre en place un accès sécurisé à travers Internet

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

z Fiche d identité produit

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

1. Introduction à la distribution des traitements et des données

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Sécurisation d un site nucléaire

Services Réseaux - Couche Application. TODARO Cédric

Table des matières Nouveau Plan d adressage... 3

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Programme formation pfsense Mars 2011 Cript Bretagne

Arkoon Security Appliances Fast 360

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Extrait de Plan de Continuation d'activité Octopuce

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Comprendre le Wi Fi. Patrick VINCENT

Introduction. Adresses

SYSTEMES ELECTRONIQUES NUMERIQUES

Au sens Referens : Administrateur des systèmes informatiques, réseaux et télécommunications

Introduction aux Technologies de l Internet

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques

VPN. Réseau privé virtuel Usages :

Table des matières. Chapitre 1 Les architectures TSE en entreprise

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

pfsense Manuel d Installation et d Utilisation du Logiciel

Devoir Surveillé de Sécurité des Réseaux

ALOHA Load Balancer Guide de démarrage

L Expertise du Coffre-fort Bancaire au Service du Dossier Patient

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

Fonctions Réseau et Télécom. Haute Disponibilité


Les Réseaux Informatiques

Les réseaux /24 et x0.0/29 sont considérés comme publics

! "# Exposé de «Nouvelles Technologies Réseaux»

Cours des réseaux Informatiques ( )

Projet Sécurité des SI

Sécurité des réseaux sans fil

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

NetCrunch 6. Superviser

Transcription:

1 TOPOLOGIES des RESEAUX D ADMINISTRATION

Approches Variables selon le type et la taille de réseaux Réseau local d entreprise Réseau étendu Intranet Réseau hébergeur Réseau «public» (F.A.I., etc.) Poids de l exploitation (sauvegardes, etc..) 2

Approches Variables selon la politique d administration : Intégration services et infrastructures Dédicace des réseaux d administration Politique AD et PKI Philosophie du «super user» Problématique d audit et de sécurité 3

4 MODE «REMOTE»

CONCEPTS Réseaux d exploitation et d infrastructure confondus, Existences de supers users : Admin, Administrateur, Superviseur, etc. Tous les objets possèdent une double «identité» : User, Administrateur 5

Problématiques Accès : identique aux canaux d exploitation Monitoring : confusion entre objets et sondes Sécurité : obligation de maîtrise des couches d abstraction Protocoles : Nécessairement sécurisés (Confidentialité, Intégrité) 6

Sécurité Login au dessus de tout soupçon : longueur, complexité, mécanismes de protection, PKI Mot de passe idoine : longueur, complexité, mécanismes de protection, PKI, badges, Clefs RSA Protocoles idoines, 7

Protocoles SSH, SSL SNMP V3 IPSec 8

Sessions Limitées : HTTPS SSH TSE 9

Avantages Coûts Simplicité Accessibilité des objets Une forme de proximité 10

Inconvénients Sécurité affaiblie Obligation de protocoles et comportements sécurisés Confusion des genres Mixité des réseaux Dépendants des redondances «câblées» 11

12 MODE «DEDIE»

CONCEPTS Réseaux d exploitation et d infrastructure séparés, Existences de supers users : Admin, Administrateur, Superviseur, etc. Tous les objets possèdent une double accès : exploitation, administration.. 13

Contextes Le mode dédié peut être obligatoire : accès administratifs distants pour l exploitation des services (ex : modem RNIS sur routeurs) Obligation de monitoring d infrastructures Robotique et automates Milieux dégradés 14

Problématiques Accès : élaboration d accès dédiés Réseaux physiques où réseaux logiques (redondances des lans, vlans, vpn) Réseaux : maîtrise des architectures (topologies, pare-feux, boucles, broadcasts) Sécurité : maîtrise du «pontage» Protocoles : problème d IPSec 15

Sécurité Login au dessus de tout soupçon : longueur, complexité, mécanismes de protection, PKI Mot de passe idoine : longueur, complexité, mécanismes de protection, PKI, badges, Clefs RSA Protocoles idoines, 16

Protocoles Non limités Préférences pour : SSH, SSL SNMP V3 17

Sessions Limitées : HTTPS SSH TSE 18

Interfaces Création et maîtrise d interfaces dédiés Commutateurs Serveurs Pare-feux Passerelle 19

Réseaux Spécialisation des réseaux physiques Equipements réseaux Serveurs Pare-feux Passerelles 20

Problèmes réseaux Maîtrise des pontages : Maitrise des routes administratives sur tous les objets Unification des canaux d administration Maitrise de la sécurité : segmentation et durcissement des objets 21

Avantages Plan d abstraction et architecture Différenciation de l administration Différenciation des circuits Autonomie face aux incidents Débits 22

Inconvénients Sécurité architecture Vigilance des déploiements Problématique de pontages Coûts Complexité 23

24 Solutions

CLEFS Le S.I. Le S.O. 25

Idéal Découplage des plateformes de services et des plateformes d exploitation 26

Typages Production Administration Monitoring Vigie Prise en main 27

Introduction aux Architectures redondantes Redondances de sites 28

Topologies Topologie de niveau 3 : Maitrise des réseaux IP et des mécanismes de distribution Topologie de niveau 2 : création d un méta S.O. 29

Modes Backup Redondants Virtuel 30

Parcours d analyse Les trois niveaux Réseaux et Accès Services (appli et serveurs) Données 31

Typages des objets Etendus : SLB et GSLB Distribués : Metaframe et cluster Mirrorés Monodiques : serveurs SQL 32