DMZ... as Architecture des Systèmes d Information



Documents pareils
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Single Sign-On open source avec CAS (Central Authentication Service) Vincent Mathieu Pascal Aubry Julien Marchal

Single Sign-On open source avec CAS (Central Authentication Service)

Tour d horizon des différents SSO disponibles

Introduction. aux architectures web. de Single Sign-On

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Authentification unifiée Unix/Windows

Spécialiste Systèmes et Réseaux

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Solutions Microsoft Identity and Access

Description de la maquette fonctionnelle. Nombre de pages :

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION Mode de rendu Informations complémentaires 1 2 SUJET 2

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

NU-PH Portail http.

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Configuration d un firewall pour sécuriser un serveur WEB

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Authentification et contrôle d'accès dans les applications web

Contrôle d accès Centralisé Multi-sites

Les réseaux de campus. F. Nolot

Cours n 12. Technologies WAN 2nd partie

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Licence professionnelle Réseaux et Sécurité Projets tutorés

Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >

Le filtrage de niveau IP

L'AAA, késako? Bruno Bonfils, fr.org>, Novembre Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

Assemblée générale ordinaire de l association SYRHANO 20 mars 2012

Gamme d appliances de sécurité gérées dans le cloud

Fourniture et mise en œuvre d'une plate-forme de téléphonie IP MARCHÉ N Cahier des Clauses Techniques Particulières

Sécurisation d une application ASP.NET

Journée CUME 29 Mars Le déport d affichage. Vincent Gil-Luna Roland Mergoil.

CAS, la théorie. R. Ferrere, S. Layrisse

A DESTINATION DES SERVICES TIERS. Editeurs d applications et ressources pédagogiques connectées à l ENT

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Utiliser Améliorer Prêcher. Introduction à LDAP

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

Introduction à Sign&go Guide d architecture

Plan. Présentation du logiciel Sympa Architecture La gestion des hôtes virtuels Listes avec inclusion des abonnés Les modules d authentification

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Personnaliser le serveur WHS 2011

Réseaux CPL par la pratique

Dimensionnement Introduction

CAHIER DES CLAUSES TECHNIQUES

1. Présentation du TP

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Windows 2000 Server Active Directory

Polux Développement d'une maquette pour implémenter des tests de sécurité

2. DIFFÉRENTS TYPES DE RÉSEAUX

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

d authentification SSO et Shibboleth

Catalogue «Intégration de solutions»

Le protocole RADIUS. Objectifs. Ethernet Switch RADIUS RADIUS

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Présentation de la solution Open Source «Vulture» Version 2.0

Active Directory. Structure et usage

NOTIONS DE RESEAUX INFORMATIQUES

SECURITE DES SYSTEMES DʼINFORMATION FREEIPA Projet de semestre ITI 3eme année Etudiant RAZAFIMAHATRATRA LAURE Professeur : Gérald LITZISTORF

AccessMaster PortalXpert

Guide Share France. Web Single Sign On. Panorama des solutions SSO

DU HAUT DÉBIT AU TRÈS HAUT DÉBIT : Et si l on commençait par un accès neutre par fibre optique au sous-répartiteur?

Authentifications à W4 Engine en.net (SSO)

Sécurité des réseaux Firewalls

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

Annuaire LDAP, SSO-CAS, ESUP Portail...

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Le service de visioconférence sur le Réseau Académique Parisien. Nicolas MENECEUR

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Simplifier l authentification avec Kerberos

Infrastructure RDS 2012

Mettre en place un accès sécurisé à travers Internet

ENVOLE 1.5. Calendrier Envole

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

La gestion des identités au CNRS Le projet Janus

DSI - Pôle Infrastructures

ASR3. Partie 2 Active Directory. 1 Arnaud Clérentin, IUT d Amiens, département Informatique,

Edition de février Numéro 1. Virtualisation du Poste de Travail

Gestion des identités

La mémorisation des mots de passe dans les navigateurs web modernes

DIFF AVANCÉE. Samy.

Transcription:

ASI... Le réseau à l INSA de Rouen Sébtien Bonnegent 9 décembre 2010 INSA de Rouen - rev. 40 1 / 25INSA de Rouen - rev. 40 2 / 25 ASI... DMZ... le département ASI 6 vlans réseaux sur 2 bâtiments 5 serveurs physiques pour 50 serveurs virtuels 3 DMZ DeMilitarized Zone : une zone particulière dédiée aux serveurs sous contrôle (toutes les entrées / sorties sont identifiées) accés restreint pour les utilisateurs (hors DMZ de test) Importance du parefeu une bonne politique : le drop par défaut vision simplifiée des règles (fwbuilder) INSA de Rouen - rev. 40 3 / 25INSA de Rouen - rev. 40 4 / 25

Backbone... Backbone... 4 bâtiments plusieurs centaines de VLANs plusieurs baies de brsage interconnectées en FO 100 Mbit/s en sortie par département connexion en 1Gbit/s entre sous-répartiteurs connexion en 10Gbit/s entre répartiteurs réseau VoIP INSA de Rouen - rev. 40 5 / 25INSA de Rouen - rev. 40 6 / 25 Backbone... SYRHANO... SYstème Réseau de HAute NOrmandie créé en 1993 débits de quelques kbits à 2Gbit/s liaisons fibres optiques / xdsl maillage quand cela est possible boucle locale en fibre optique (InterCampus) permet la liaison avec GCCD au Havre INSA de Rouen - rev. 40 7 / 25INSA de Rouen - rev. 40 8 / 25

SYRHANO... SYRHANO... INSA de Rouen - rev. 40 9 / 25INSA de Rouen - rev. 40 10 / 25 RENATER... RENATER... créé en 1992 plus de 1000 établissements reliés maillage complet avec des liaisons à 10 Gbps techniques avancées de routage liaisons en fibres optiques permet la liaison avec Vikman pour l UNR (100 vlans) http://pillo.renater.fr/weathermap/weathermap_france.html INSA de Rouen - rev. 40 11 / 25INSA de Rouen - rev. 40 12 / 25

Infrtructure regroupe les départements ASI/EP/Meca/CFI/STPI 1500 utilisateurs plus de 200 postes sous Ubuntu et Windows 15 salles de TP 1 serveur de fichiers 1 réplicat ldap 1 serveur d image accès à distance INSA de Rouen - rev. 40 13 / 25INSA de Rouen - rev. 40 14 / 25 Serveur de fichiers permet l accès aux mêmes données à partir de Linux à partir de Windows quelque soit la salle de TP (hors restriction) 3To par mois /home de 2To Serveur d image 100 postes clients Ubuntu à mettre à jour temps limité débit limité gestion de plusieurs images différentes utilisation de briques simples (rsync/ssh/pxe/tftp) INSA de Rouen - rev. 40 15 / 25INSA de Rouen - rev. 40 16 / 25

Authentification... Serveur de log centralisation des logs simplifie les règles de conservation simplifie la recherche des problèmes Serveur ldap Lightweight Directory Access Protocol développer en 1993 par l université du Michigan be de donnée hiérarchique permet d avoir un seul mot de pse pour l utilisateur contrepartie : ce mot de pse est critique INSA de Rouen - rev. 40 17 / 25INSA de Rouen - rev. 40 18 / 25 Authentification... CAS... Authentification Central Authentication Service système d authentification unique (SSO) a développé par l Université de Yale évite de s authentifier à plusieurs reprises destiné aux applications Web a. https ://secure.wikimedia.org/wikipedia/fr/wiki/central Authentication Service Futur utilisation du module pam c utilisation de kerberos INSA de Rouen - rev. 40 19 / 25INSA de Rouen - rev. 40 20 / 25

CAS... CAS... Fonctionnement TGC : Ticket-Granting Cookie cookie de session transmis par le CAS au moment du login cookie lu/écrit seulement par le CAS (https) si cookie non supporté : authentification à chaque appel au serveur http://www.esup-portail.org/consortium/espace/sso_1b/c/ 1 requête initiale : redirection vers la page de login CAS 2 authentification : si auth ok et cookie alors TGC positionné 3 retour à moodle avec le ST fourni 4 validation : moodle valide le ST auprès du serveur CAS ST : Service Ticket sert à authentifier un utilisateur sur un service web ticket à usage unique par couple utilisateur/service en retour moodle reçoit l identifiant de l utilisateur INSA de Rouen - rev. 40 21 / 25INSA de Rouen - rev. 40 22 / 25 Virtualisation... Virtualisation... Constat serveurs sous exploités place limitée dans les salles dimensionnement électrique / climatisation Infrtructure idéale Intérêts moins de serveurs physiques pour le même nombre de services meilleur utilisation des serveurs physiques meilleur sécurité (un service = un serveur virtuel) maintenance simplifiée possibilité de haute disponibilité INSA de Rouen - rev. 40 23 / 25INSA de Rouen - rev. 40 24 / 25

Des questions?... visite de la salle serveur... INSA de Rouen - rev. 40 25 / 25