Sécurité au niveau de la commutation

Documents pareils
VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Configuration de l adressage IP sur le réseau local LAN

DIFF AVANCÉE. Samy.

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Cisco Certified Network Associate

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Le Multicast. A Guyancourt le

TCP/IP, NAT/PAT et Firewall

Administration des ressources informatiques

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

NOTIONS DE RESEAUX INFORMATIQUES

Votre Réseau est-il prêt?

LES RESEAUX VIRTUELS VLAN

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Cours des réseaux Informatiques ( )

Présentation du modèle OSI(Open Systems Interconnection)

Contrôleur de communications réseau. Guide de configuration rapide DN

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Plan de cours. Fabien Soucy Bureau C3513

Tout sur les Réseaux et Internet

Etape 1 : Connexion de l antenne WiFi et mise en route

Programme formation pfsense Mars 2011 Cript Bretagne

L3 informatique Réseaux : Configuration d une interface réseau

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Positionnement produit Dernière mise à jour : janvier 2011

Présentation et portée du cours : CCNA Exploration v4.0

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Les Virtual LAN. F. Nolot 2008

Introduction. Adresses

Configuration des VLAN

ultisites S.A. module «réseau IP»

Date : NOM Prénom : TP n /5 DISTANT : CONCEPTS ET DIFFÉRENCES

ETI/Domo. Français. ETI-Domo Config FR

>> Lisez-moi d abord... Connecter le ZyXEL Prestige 642R/R-I

Installation d un serveur virtuel : DSL_G624M

Présentation et portée du cours : CCNA Exploration v4.0

Application Note. WeOS Création de réseaux et de réseaux virtuels VLAN

Petit guide d'installation de l'option de connexion réseau

Cisco Certified Network Associate Version 4

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

7.1.2 Normes des réseaux locaux sans fil

pfsense Manuel d Installation et d Utilisation du Logiciel

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

Les réseaux de campus. F. Nolot

Guide de connexion ROUTEUR THOMSON SPEEDTOUCH 510 Internet Oléane Open

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Le routeur de la Freebox explications et configuration

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Guide de réseau IP KX-TDE200/KX-TDE600. Pur IP-PBX. N de modèle KX-TDE100

Fiche d identité produit

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

acpro SEN TR firewall IPTABLES

VIRTUAL PRIVATE NETWORK OPERATOR. (Routeur Sécurisé Avocat)

Fiche d identité produit

Le service IPv4 multicast pour les sites RAP

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Mise en place d un routeur en Load Balancing

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH

DHCP. Dynamic Host Configuration Protocol

Administration de Réseaux d Entreprises

Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels

! "# Exposé de «Nouvelles Technologies Réseaux»

Mise en place d un cluster NLB (v1.12)

Commutateur Cisco SRW ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Table des matières Nouveau Plan d adressage... 3

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Connexion à SQL server

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Documentation : Réseau

P R O J E T P E R S O N N A L I S E E N C A D R E

1 DHCP sur Windows 2008 Server Introduction Installation du composant DHCP Autorisation d'un serveur DHCP...

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Informatique Générale Les réseaux

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

La qualité de service (QoS)

CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052

OneAccess 16xx EAD Ethernet Access Device / 1.0 / AH / Public

Installation d un serveur DHCP sous Gnu/Linux

Responsabilités du client

CENTRALE TELESURVEILLANCE VIA INTERNET WEB

But de cette présentation

1.Introduction - Modèle en couches - OSI TCP/IP

Cisco Certified Network Associate

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

TARMAC.BE TECHNOTE #1

Plan. Programmation Internet Cours 3. Organismes de standardisation

Ces deux machines virtuelles seront installées sous VMWARE WORKSTATION.

Transcription:

MRIM Sécurité au niveau de la commutation - page1 /6 I) Utilité Sécurité au niveau de la commutation Les informations qui transitent sur les réseaux peuvent être sensibles. L espionnage industriel peut être un problème qu il faut anticiper. C est pourquoi il faut s assurer que les ressources ne soient pas accessibles par des personnes non autorisées sans empêcher les employés de travailler. Il existe des techniques qui permettent d augmenter la sécurité sur tous les niveaux des modèles OSI et TCP/IP. Au niveau de la commutation les techniques sont : Désactivation de port Réservation d Vlan Radius II) Désactivation de port Pour éviter les intrusions, la première règle consiste à désactiver les ports non utilisés. De ce fait il y a juste le nombre de port suffisant d activé pour chacune des connections. III) Réservation d a) Fonctionnement Nous avons vu que les switchs utilisent les adresses MAC pour choisir sur quel port envoyer les trames. Avec la réservation d, la table de commutation n est plus dynamique comme nous l avons vu précédemment. C est l administrateur qui renseigne cette table. Si le switch reçoit une trame qui n est pas déjà dans la table de commutation, le port sera bloqué et une alerte peut être envoyée à l administrateur. Pour renseigner la table de commutation, il existe deux méthodes : la méthode statique et la méthode dynamique. b) Réservation statique Avec la réservation statique, l administrateur doit relever toutes les adresses MAC des postes de son réseau. Il ajoute une par une les adresses MAC aux tables de commutation de tous les switchs. Cette méthode est longue est fastidieuse, mais elle offre un maximum de contrôle. c) Réservation dynamique Avec la réservation dynamique, l administrateur n est pas obligé de relever toutes les adresses MAC de son réseau. Il lui suffit de spécifier pour chaque port, le nombre d adresse MAC que le switch devra retenir. Par exemple : le switch apprendra les 10 premières adresses MAC sur le port 1. A partir de la 11 ème adresse, le switch bloquera le port.

MRIM Sécurité au niveau de la commutation - page2 /6 IV) Vlan a) Fonctionnement Vlan veut dire Virtual LAN, c'est-à-dire que les ports d un switch vont être séparés de façon logique. C est comme s il y avait plusieurs switchs logiques dans un seul switch physique. Seuls les équipements se trouvant dans le même Vlan peuvent communiquer ensemble. a) Exemple Sur le schéma suivant les PC A et PC B peuvent communiquer ensemble. En revanche les PC A et B ne peuvent pas communiquer avec le PC C, car ils sont dans des Vlan différents. b) Utilité PC A PC B PC C Le fait de séparer logiquement les équipements permet de regrouper les stations par fonction, service, partage de ressource. En séparant logiquement les équipements : le réseau est plus sûr car on peut plus facilement contrôler qui accède à quoi. cela permet aussi de faire de la segmentation de domaine de Broadcast. Les broadcasts sont cloisonnés dans leurs Vlan. c) Les différents modes Il existe différents modes pour l affectation des Vlan. On peut regrouper ces modes en deux catégories : l affectation statique et dynamique. L affectation statique (Vlan de niveau 1) est la plus utilisée car elle apporte un haut niveau de sécurité et une administration simple. L affectation dynamique (Vlan de niveau 2 et 3) est moins utilisée car elle demande de lourdes configurations. 1) Vlan de niveau 1 (Vlan par port) Les Vlan de niveau 1 sont également appelés VLAN par port ; en anglais Port-Based VLAN. Dans ce mode, les vlan sont affectés en fonction du numéro de port. Vlan 10 : port 1, 2, 3, 4 Vlan 20 : port 5, 6, 7, 8

MRIM Sécurité au niveau de la commutation - page3 /6 2) Vlan de niveau 2 (Vlan MAC) Les Vlan de niveau 2 sont également appelés VLAN MAC, VLAN par adresse IEEE ou en anglais MAC Address-Based VLAN. Dans ce mode les Vlan sont affectés de manière dynamique en fonction des adresses MAC. VLAN 2 : VLAN 3 : 02:25:DE:78:AD:2C 08:00:23:CB:23:47 03:24:55:ABCE:A7 00:15:00:37:9A:DA 00:15:F2:38:2C:DC 02:BC:2D:AB:02:3E 3) Vlan de niveau 3 (Vlan par sous réseau ou Vlan par protocole) Le VLAN par sous-réseau (en anglais Network Address-Based VLAN) associe des sousréseaux selon l'adresse IP source des datagrammes. Ce mode augmente la latence, car le switch doit analyser la trame jusque à la couche réseau (couche 3 de OSI). Le VLAN par protocole (en anglais Protocol-Based VLAN) permet de créer un réseau virtuel par type de protocole (par exemple TCP/IP, IPX, AppleTalk, etc.), regroupant ainsi toutes les machines utilisant le même protocole au sein d'un même réseau virtuel. VLAN 2 : 192.168.1.0/24 VLAN 3 : 192.168.2.0/24 V) Port Trunck () Nous avons vu qu avec les Vlan le réseau est segmenté et la communication entre les équipements est impossible. Cela pose des problèmes pour les ressources communes. Les équipements comme les serveurs, routeurs, doivent être joignables par tous les Vlan. La méthode la plus simple consiste à ajouter, sur un serveur par exemple, plusieurs cartes réseaux et câbler chaque carte réseau dans un Vlan différent. VLAN 20 VLAN 10 VLAN 30 Cette méthode n est pas envisageable, les coups de câblage seraient exorbitants. C est pourquoi un protocole a été créé. Ce protocole est le, il permet de communiquer avec tous les Vlan. Le permet d ajouter à la trame une information indiquant de quel Vlan elle provient.

MRIM Sécurité au niveau de la commutation - page4 /6 a) Utilisation du Le protocole est utilisé à chaque fois qu une ressource doit être accessible à partir de tous les Vlan. VLAN 20 VLAN 10 VLAN 30 b) sur les serveurs ou les routeurs Quand on utilise le sur une ressource commune comme un serveur ou un routeur, il faut créer sur ces équipements des cartes virtuelles. Chaque carte virtuelle est associée à un seul Vlan. 3 liens virtuels pour 3 Vlan 1 lien physique gérant le Grâce au, le serveur est branché sur le réseau avec un seul câble. Mais le serveur est capable de communiquer avec les ressources de tous les Vlan. c) Le 801.q sur les switch On peut également utiliser le protocole pour la communication entre plusieurs switchs. Dans l exemple suivant le PC A peut communiquer avec le PC B, mais il ne peut pas communiquer avec le PC C. PC A PC B PC C

MRIM Sécurité au niveau de la commutation - page5 /6 d) Constitution d une trame Une trame est très semblable à une trame Ethernet 2. Elle comporte aussi les adresses MAC source et destination, le type de protocole de la couche supérieure, les données, et le contrôle appelé FCS. La trame comporte un champ supplémentaire. Ce champs est appelé «Vlan id». Il est de 12 bits et sert à identifier le Vlan auquel appartient la trame. Il est possible de coder 4096 Vlan avec ce champ. Trame Ethernet 2 destination source Type Data FCS Trame destination source Vlan id Type Data FCS VI) Exercice a) Schéma Remarque : sur le schéma, les ports grisés sont Taggé () SRV 1 RT 1 SRV 2 PC 1 PC 2 PC 3 PC 5 PC 4

MRIM Sécurité au niveau de la commutation - page6 /6 b) Question D après le schéma précédent, placez une croix quand la communication est possible entre deux équipements réseau. Exemple : Le PC 1 peut communiquer avec le serveur SRV 1 RT 1 SRV 2 SRV 1 PC 5 PC 4 PC 3 PC 2 PC 1 X PC 2 PC 3 PC 4 PC 5 SRV 1 SRV 2