FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas



Documents pareils
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

ETI/Domo. Français. ETI-Domo Config FR

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

pare - feu généralités et iptables

Configuration d'un serveur DHCP Windows 2000 pour Cisco CallManager

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart TEMPLEUVE +33 (0) (0) Site internet:

Installation d'un serveur DHCP sous Windows 2000 Serveur

eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82

Sécurité des réseaux Firewalls

Installation d un serveur DHCP sous Gnu/Linux

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Fonctions Réseau et Télécom. Haute Disponibilité

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Sécurité GNU/Linux. Iptables : passerelle

Windows Serveur 2012 : DHCP. Installation et mise en place

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Direct IP- Guide Utilisateur LAN ou WebCon. Espace Configuration Réseau Local (LAN) Ou «WebConf» Guide Utilisateur Final

Transmission de données

Installer une caméra de surveillance

JetClouding Installation

PACK SKeeper Multi = 1 SKeeper et des SKubes

Présentation du modèle OSI(Open Systems Interconnection)

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

CONFIGURATION FIREWALL

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Linux sécurité des réseaux

But de cette présentation

Les réseaux de campus. F. Nolot

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Mise en route d'un Routeur/Pare-Feu

Un peu de vocabulaire

1 PfSense 1. Qu est-ce que c est

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION

Mettre en place un accès sécurisé à travers Internet

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

La Solution Crypto et les accès distants

Devoir Surveillé de Sécurité des Réseaux

VIRTUAL PRIVATE NETWORK OPERATOR. (Routeur Sécurisé Avocat)

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Sécurité et Firewall

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Sécurité Nouveau firmware & Nouvelles fonctionnalités

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

TAGREROUT Seyf Allah TMRIM

DHCP Failover for Windows Server 2012 By COCHET Anthony

Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

Personnaliser le serveur WHS 2011

Les clés d un réseau privé virtuel (VPN) fonctionnel

Firewall Net Integrator Vue d ensemble

pfsense Manuel d Installation et d Utilisation du Logiciel

Portfolio ADSL VDSL LTE

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Firewall/VPN Symantec Modèles 100 / 200 / 200R

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Rappels réseaux TCP/IP

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Critères d évaluation pour les pare-feu nouvelle génération

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

acpro SEN TR firewall IPTABLES

Configurez votre Neufbox Evolution

MISE EN PLACE DU FIREWALL SHOREWALL

Configurer ma Livebox Pro pour utiliser un serveur VPN

CheckPoint R76 Security Engineering niveau 2 (Cours officiel)

Le filtrage de niveau IP

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

FILTRAGE de PAQUETS NetFilter

Fiche d identité produit

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB.

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Basculement de connexions Internet

Pare-feu VPN sans fil N Cisco RV120W

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

1 / Introduction. 2 / Gestion des comptes cpanel. Guide débuter avec WHM. 2.1Créer un package. 2.2Créer un compte cpanel

A5.2.3, Repérage des compléments de formation ou d'autoformation

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux

GENERALITES. COURS TCP/IP Niveau 1

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Projet : PcAnywhere et Le contrôle à distance.

Transcription:

FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas

Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau global, pour l'interconnexion des agences ou des utilisateurs distants, nationaux ou internationaux, disposant d'une connexion Internet. Cette plateforme de gestion permettra, à tous les clients qui le souhaitent, de regrouper les points de leur réseau, en minimisant les coûts et en bénéficiant d'une évolutivité totale, puisqu'ils pourront ajouter des agences au fur et à mesure de la croissance de leur entreprise, sans modification ni ajout d'équipements. Notre proposition d'interconnexion de réseaux (de succursales ou d'agences, par exemple) est indépendante à 100 % du fournisseur d'accès, ainsi que du type de connexion à Internet. Si votre bureau est connecté à Internet par ADSL par exemple, le mode d'accès à Internet restera inchangé et cette connexion conviendra également parfaitement à la connexion sécurisée avec d'autres bureaux. Serveur central SAIWALL Main Server avec Supermicro 1U, 2U, 4U Routeur esclave SAIWALL SR

SAIWALL Le serveur central SAIWALL comporte un firewall SPI (Stateful Packet Inspection), fonctionnant sous Linux. Ce système permet le contrôle du trafic par ports, l'adressage IP, les sous-réseaux et accepte les filtres, en plus de bloquer et d'accepter le trafic. Il est conçu pour la gestion centralisée de filtres et de firmwares au niveau global, de groupes, de sous-groupes ou d'individus. Il est basé sur un réseau privé virtuel, qui se créé entre les points distants et le siège du client, avec le protocole de sécurité SSL par UDP avec des certificats de sécurité de 2048 bits, et, pour le cryptage AES, 128 bits symétriques avec clés de chiffrement qui se renouvellent automatiquement toutes les heures. Ce système prend en charge tout type de protocole de routing conçu pour des réseaux évolutifs. Les fonctionnalités, comme les protocoles et les applications par exemple, peuvent être adaptées au client. AVANTAGES DU SYSTÈME Installation centralisée / système propre d'autoconfiguration. Gestion centralisée globale, à partir du serveur central SAIWALL, des filtres de groupes, sous-groupes et des individus des agences. Gestion automatisée du logiciel des routeurs esclaves (Slave routers). Fonctionne sans actualisation ni reconfiguration des routeurs ADSL. Possibilité de load balancing (équilibrage des charges) au niveau du serveur central SAIWALL, pour ajouter facilement de la bande passante (pour travailler, par exemple, avec 2 ADSL + 1 Point à point + liaison radio, etc., avec des IP fixes) Possibilité de CLUSTER de SAIWALL-SR et de load balancing au niveau de chaque agence, comme au niveau du serveur central. Il n'est pas nécessaire que les agences aient des IP fixes. Le système fonctionne avec des IP dynamiques et permet d'économiser sur le coût des IP fixes. Le système WISE de Saima Sistemas permet de gérer, de manière intelligente et automatisée, le pourcentage de débit destiné aux flux de données entrants et sortants sur chacune des lignes, via un système de lignes ACTIF - ACTIF. de haut niveau de sécurité, empêchant tout type de SPOOFING (usurpation d'adresse IP) d'adresse source ou destination.

Système WISE de flux de données de Saima Sistemas Serveur central Système de lignes actif / actif Back Up 3G PRIMAIRE PRIMAIRE SECONDAIRE SECONDAIRE Back Up 3G SAIWALL I Cluster actif SAIWALL II Cluster en standby Agence

COMPARATIF DE SOLUTIONS DE SAIWALL FOURNISSEUR INTERNET (1) HARDWARE (2) SANS (3) IP FIXE OBLIGATOIRE EN AGENCE IP FIXE AU SERVEUR CENTRAL GESTION GESTION DU FIREWALL GESTION DU FIREWALL CENTRALISÉ (5) MULTILINGUE INSTALLATION CENTRALISÉE (5) ACTUALISATION AUTOMATIQUE DES ÉQUIPEMENTS EN AGENCE OBLIGATION DE RECONFIGURATION DU ROUTEUR DU FOURNISSEUR CONNECTIVITÉ LOAD BALANCING DU AU SERVEUR CENTRAL (4) LOAD BALANCING DU EN AGENCE (4) LOAD BALANCING INTERNET AU SERVEUR CENTRAL (4) LOAD BALANCING INTERNET EN AGENCE (4) CLUSTER AU SERVEUR CENTRAL (4) CLUSTER EN AGENCE (4) TOUTE CONNEXION À INTERNET 3G/UMTS BACKUP 3G/UMTS CONFIGURATION UNIFIÉE ET CENTRALISÉE (5) DES CLUSTERS AU SERVEUR CENTRAL CONFIGURATION UNIFIÉE ET CENTRALISÉE (5) DES CLUSTERS EN AGENCE SYSTÈME WISE, PERMET DE DÉFINIR LE % DE DÉBIT SUR LES LIGNES, SELON LES BESOINS REMARQUE : = OUI = NON

SÉCURITÉ SÉCURITÉ CONTRE LES ATTAQUES DE SPOOFING (USURPATION D'IDENTITÉ) PROTOCOLE DE CRYPTAGE AES 128 bits À SÉCURITÉ MAXIMALE COMPATIBILITÉ AVEC TOUS LES ROUTEURS EN UTILISANT SSL RENOUVELLEMENT AUTOMATIQUE DES CLÉS DE CHIFFREMENT TOUTES LES HEURES SAIWALL FOURNISSEUR INTERNET (1) HARDWARE (2) SANS (3) N/A N/A N/A N/A TUNNEL ENCAPSULÉ PAR UDP N/A FIREWALL GESTION CENTRALISÉE (5) DE FILTRES GESTION CENTRALISÉE (5) DE NAT GESTION CENTRALISÉE (5) DES ITINÉRAIRES MONITORING DES FLUX DE PAQUETS DE DONNÉES MONITORING DES LATENCES MONITORING DE LA LARGEUR DE BANDE MONITORING DE LIGNES ÉVOLUTIVITÉ PAS DE LIMITE POUR LE NOMBRE D'AGENCES NATIONALES PAS DE LIMITE POUR LE NOMBRE D'AGENCES INTERNATIONALES REMARQUE : = OUI = NON (1) Fournisseur d'accès Internet : opérateur télécommunications, par ex. Bouygues, SFR, Orange, BT (2) Hardware : routeurs générique, par ex. Cisco, Zyxel (3) Sans : connexion directe sans. (4) Solutions proposées par un petit nombre de fournisseurs d'équipements, mais à prix très élevés. (5) Gestion centralisée : la gestion peut être réalisée par groupes, sous-groupes ou individus, à partir d'un tableau de commande des équipements des agences au niveau du serveur central.

COÛTS SAIWALL FOURNISSEUR INTERNET (1) HARDWARE (2) SANS (3) COÛTS DE HARDWARE AMORTISSEMENT DU HARDWARE N/A COÛTS MENSUELS AGENCE COÛTS MENSUELS IP FIXE DE L'AGENCE COÛTS MENSUELS DU SERVEUR CENTRAL POSSIBILITÉ SLA ASSISTANCE 8 H / 5 JOURS POSSIBILITÉ D'ASSISTANCE 24 H / 7 JOURS GESTION DES INCIDENTS REMARQUE : = OUI = NON

CARACTÉRISTIQUES DE L'INTERFACE ÉTAT DES ÉQUIPEMENTS DISTANTS SAIWALL SR L'interface affiche les groupes et sous-groupes qui forment le. Il est possible de naviguer parmi eux en cliquant sur leur nom. En mode administrateur, cette page permet d'exécuter les actions suivantes sur les groupes et les sous-groupes : - Contrôler les routeurs actifs ou inactifs. - Modifier les noms. - Supprimer des groupes ou sous-groupes vides. - Modifier le serveur en raison d'une défaillance d'un groupe ou d'un sous-groupe. UTILISATEURS Gère les utilisateurs connectés au système. Cette page permet de visualiser chaque utilisateur ajouté, ses données, son IP au sein du, etc. Il est également possible d'accéder à l'état de la connexion et au journal (Log). AJOUTER UN SAIWALL SR - Permet d'ajouter un routeur esclave SAIWALL SR au système, de la manière suivante : sur MAC, sélectionner le routeur non configuré à ajouter, lui donner un NOM, puis sélectionner le groupe ou le sous-groupe où il sera placé. Si les groupes / sousgroupes existants ne sont pas satisfaisants, il est possible d'en créer d'autres avec les boutons sur la droite. Choisir l'ip qu'aura le routeur dans le et celle du réseau qu'il aura créé. Il est possible de choisir de forcer une configuration IP du routeur et de paramétrer le DHCP, le DNS et le WINS, selon les besoins de ce sous-réseau. Il faut enfin décider si le routeur permettra ou non l'accès sans fil. Après avoir configuré ces paramètres, cliquer sur le bouton Ajouter.

AJOUTER DES UTILISATEURS Permet d'ajouter des utilisateurs au serveur. Ces utilisateurs se connectent au SAIWALL client directement sur le serveur. GESTION DE FILTRES Sur cette page, il est possible de filtrer toutes les connexions au réseau, qu'elles passent par le ou par le serveur central, en procédant comme suit : - Choisir une «Source» et une «Destination» pour les paquets. - Sélectionner le protocole auquel le filtre doit s'appliquer. - Définir le type de filtre. Pour qu'il soit de type autorisation, il faut sélectionner ACCEPTER, sinon sélectionner REJETER. - Il faut enfin spécifier où doit s'ajouter le filtre. - En cliquant sur AJOUTER RÈGLE, celle-ci s'ajoute à la base de données. Si la règle ajoutée est locale, il faut cliquer sur le bouton APPLIQUER, à droite de la page, pour appliquer cette règle au serveur. ITINÉRAIRES LOCAUX - Cette page permet d'ajouter des itinéraires au serveur local pour interconnecter les réseaux. Ces itinéraires peuvent être ajoutés aux routeurs qui se connectent, afin qu'ils sachent qu'ils doivent passer par le serveur pour arriver à ce réseau. - Pour ajouter un itinéraire, il faut : - Donner l'ip du réseau / de l'hôte choisi sur l'itinéraire, ainsi que son masque réseau. - Spécifier le type de la passerelle utilisée pour arriver à ce réseau. Elle peut être de type IP ou un alias déjà ajouté. - Choisir enfin la passerelle du réseau.

GESTION DES NAT LOCALES - Cette page permet d'ajouter des règles NAT aux tables IP (iptables). Les NAT servent à rediriger les connexions ou à interconnecter les réseaux en faisant du routing. Pour ajouter un NAT, il faut : - Choisir le type de NAT à utiliser. - DNAT sert à rediriger les connexions et SNAT à masquer des connexions pour interconnecter les réseaux. - Après avoir choisi le type de règle NAT, il faut choisir la source, la destination et les protocoles auxquels elle s'applique. ITINÉRAIRES DISTANTS Permet d'ajouter des itinéraires se trouvant dans des réseaux distants. - Choisir d'abord le routeur où ajouter l'itinéraire. - Donner ensuite l'ip du réseau / de l'hôte choisi sur l'itinéraire, ainsi que son masque réseau. - Choisir enfin la passerelle du réseau. GESTION DES NAT DISTANTES Permet d'ajouter des règles NAT à un routeur distant. Procéder comme suit : - Choisir le routeur auquel ajouter la règle NAT. - Choisir le type de règle NAT. DNAT sert à rediriger les connexions et SNAT à masquer des connexions pour interconnecter les réseaux. - Après avoir choisi le type de règle NAT, il faut choisir la source, la destination et les protocoles auxquels elle s'applique. CONFIGURATION D'INTERFACES Cette page permet de modifier la configuration IP des 6 interfaces physiques du serveur et de l'interface Bridge.

GESTIONS D'UTILISATEURS À partir de cette page, il est possible d'ajouter, de supprimer et de modifier les utilisateurs ayant accès à la page administration du SAIWALL. Il est possible de choisir le nom d'utilisateur, son mot de passe, sa langue par défaut sur le réseau et son rôle. GESTION DES RÔLES UTILISATEURS Ici, il est possible de créer, modifier et supprimer les rôles utilisateurs. Un rôle est défini par les fonctionnalités pour lesquelles l'utilisateur dispose d'une autorisation, ainsi que les groupes / sous-groupes qu'il peut visualiser / gérer. GESTION DES LANGUES À partir de cette page, il est possible d'ajouter, de cloner, de modifier et de supprimer des traductions. Ces traductions rendent multilingue la page de gestion du SAIWALL. GESTION DU SERVEUR À partir de cette page, il est possible de modifier différents paramètres du serveur et, notamment : - le rang des - le dernier octet par défaut de l'ip des routeurs - le serveur de configuration - le nom du client et des certificats numériques - les serveurs disponibles. GESTION DES ALIAS IP À partir de cette page, il est possible d'ajouter et de modifier les alias des IP. Ces alias servent de références pour les PC sans avoir besoin de se rappeler de leurs IP ou en cas de modification d'ip. GESTION DE GROUPES D'ALIAS IP À partir de cette page, il est possible d'ajouter et de modifier les groupes d'alias d'ip. Ils servent de références pour les groupes de PC sans avoir besoin de se rappeler de leurs IP ou en cas de modification d'ip des PC.

ENTREPRISES CLIENTES e-mail : ventas@saimasistemas.com e-mail : info@saimasistemas.com Calle Varsovia 115-117, Local 19 08206 Sabadell - Barcelona Tél. : 0034 902 36 58 96 www.saimasistemas.com