Mise en evidence des protocoles de haute disponibilite et de securite dans un reseau campus

De nos jours, la modรฉlisation des rรฉseaux est tendance. Il existe des normes qui rรฉgissent les architectures pour aider les utilisateurs ร  mieux contrรดlรฉs les leurs. Vu la croissance excessive des interconnexions, la sรฉcuritรฉ des donnรฉes qui y transitent sont primordiales. De plus, la numรฉrisation des informations facilite la vie quotidienne de lโ€™homme grรขce ร  la technologie. Ces derniรจres sont stockรฉes dans des bases de donnรฉes pour ensuite รชtre exploitรฉ par les utilisateurs. Cependant une perte ou une interception de ces donnรฉes sโ€™avรจre fatale.

Au niveau rรฉseau, ceci se traduit par une panne au niveau des รฉquipements de transmission ou une sรฉcuritรฉ dรฉfaillante. Cโ€™est pour cela que les organisations comme lโ€™UIT-T, lโ€™IETF, Cisco, ont conรงus des protocoles de sรฉcurisation et de disponibilitรฉ pour les rรฉseaux informatiques. Grรขce ร  cela, les risques sont minimisรฉs. Ce prรฉsent mรฉmoire de fin dโ€™รฉtudes intitulรฉ : ยซ Mise en รฉvidence des protocoles de haute disponibilitรฉ et de sรฉcuritรฉ dans un rรฉseau campus ยป traite ces protocoles afin dโ€™en dรฉgager des solutions sur la conception modรจle pour la majoritรฉ des architectures rรฉseaux.

Rรฉseaux informatiquesย 

Les rรฉseaux informatiques sont nรฉs du besoin de relier des terminaux distants ร  un site central puis des ordinateurs entre eux et enfin des machines terminales, telles que stations de travail ou serveurs. Dans un premier temps, ces communications รฉtaient destinรฉes au transport des donnรฉes informatiques. Aujourdโ€™hui, lโ€™intรฉgration de la parole tรฉlรฉphonique et de la vidรฉo est gรฉnรฉralisรฉe dans ces rรฉseaux, mรชme si cela ne va pas sans difficultรฉ. Dโ€™oรน la nรฉcessitรฉ de la conception de protocoles et de normes pour lโ€™architecture et les รฉchanges.

Modรจle OSI

Lโ€™expansion des rรฉseaux a crรฉรฉ des problรจmes dโ€™incompatibilitรฉ et leur incapacitรฉ ร  communiquer entre eux, l’Organisation Internationale de Normalisation (ISO) a examinรฉ des structures de rรฉseau telles que DECNET, SNA et TCP/IP afin d’en dรฉgager un ensemble de rรจgles. ร€ la suite de ces recherches, l’ISO a mis au point un modรจle de rรฉseau pour aider les fournisseurs ร  crรฉer des rรฉseaux compatibles avec d’autres.

Dans le modรจle de rรฉfรฉrence OSI, le problรจme consistant ร  dรฉplacer des informations entre des ordinateurs est divisรฉ en sept problรจmes plus petits et plus faciles ร  gรฉrer. Chacun des sept petits problรจmes est reprรฉsentรฉ par une couche particuliรจre du modรจle. Voici les sept couches du modรจle:

โ–ถย Couche 7 : la couche application
โ–ถย Couche 6 : la couche prรฉsentation
โ–ถย Couche 5 : la couche session
โ–ถย Couche 4 : la couche transport
โ–ถย Couche 3 : la couche rรฉseau
โ–ถย Couche 2 : la couche liaison de donnรฉes
โ–ถ Couche 1 : la couche physique .

Prรฉsentation des couches

Couche 7 : La couche application
La couche application est la couche OSI la plus proche de l’utilisateur. Elle fournit des services rรฉseau aux applications de l’utilisateur. Elle se distingue des autres couches en ce sens qu’elle ne fournit pas de services aux autres couches OSI, mais seulement aux applications ร  l’extรฉrieur du modรจle OSI. Voici quelques exemples de ce type d’application : tableurs, traitements de texte et logiciels de terminaux bancaires. La couche application dรฉtermine la disponibilitรฉ des partenaires de communication voulus, assure la synchronisation et รฉtablit une entente sur les procรฉdures de correction d’erreur et de contrรดle d’intรฉgritรฉ des donnรฉes.

Couche 6 : La couche prรฉsentation
La couche prรฉsentation s’assure que les informations envoyรฉes par la couche application d’un systรจme sont lisibles par la couche application d’un autre systรจme. Au besoin, la couche prรฉsentation traduit diffรฉrents formats de reprรฉsentation des donnรฉes en utilisant un format commun .

Couche 5 : La couche session
Comme son nom l’indique, la couche session ouvre, gรจre et ferme les sessions entre deux systรจmes hรดtes en communication. Cette couche fournit des services ร  la couche prรฉsentation. Elle synchronise รฉgalement le dialogue entre les couches de prรฉsentation des deux hรดtes et gรจre l’รฉchange des donnรฉes. Outre la rรฉgulation de la session, la couche session assure un transfert efficace des donnรฉes, classe de service, ainsi que la signalisation des รฉcarts de la couche session, de la couche prรฉsentation et de la couche application.

Couche 4 : La couche transport
La couche transport segmente les donnรฉes envoyรฉes par le systรจme de l’hรดte รฉmetteur et les rassemble en flux de donnรฉes sur le systรจme de l’hรดte rรฉcepteur. La frontiรจre entre la couche transport et la couche session peut รชtre vue comme la frontiรจre entre les protocoles d’application et les protocoles de flux de donnรฉes. Alors que les couches application, de prรฉsentation et transport se rapportent aux applications, les quatre couches dites infรฉrieures se rapportent au transport des donnรฉes.

Couche 3 : La couche rรฉseau
La couche rรฉseau est une couche complexe qui assure la connectivitรฉ et la sรฉlection du chemin entre deux systรจmes hรดtes pouvant รชtre situรฉs sur des rรฉseaux gรฉographiquement รฉloignรฉs.

Couche 2 : La couche liaison de donnรฉes
La couche liaison de donnรฉes assure un transit fiable des donnรฉes sur une liaison physique. Ainsi, la couche liaison de donnรฉes s’occupe de l’adressage physique (plutรดt que logique), de la topologie du rรฉseau, de l’accรจs au rรฉseau, de la notification des erreurs, de la livraison ordonnรฉe des trames et du contrรดle de flux.

Couche 1 : La couche physique
La couche physique dรฉfinit les spรฉcifications รฉlectriques, mรฉcaniques, procรฉdurales et fonctionnelles permettant d’activer, de maintenir et de dรฉsactiver la liaison physique entre les systรจmes d’extrรฉmitรฉ. Les caractรฉristiques telles que les niveaux de tension, la synchronisation des changements de tension, les dรฉbits physiques, les distances maximales de transmission, les connecteurs physiques et d’autres attributs semblables sont dรฉfinies par la couche physique.

Le rapport de stage ou le pfe est un document dโ€™analyse, de synthรจse et dโ€™รฉvaluation de votre apprentissage, cโ€™est pour cela rapport-gratuit.com propose le tรฉlรฉchargement des modรจles complet de projet de fin dโ€™รฉtude, rapport de stage, mรฉmoire, pfe, thรจse, pour connaรฎtre la mรฉthodologie ร  avoir et savoir comment construire les parties dโ€™un projet de fin dโ€™รฉtude.

Table des matiรจres

INTRODUCTION GENERALE
CHAPITRE 1 Rรฉseaux informatiques
1.1 Introduction
1.2 Modรจle OSI
1.2.1 Prรฉsentation des couches
1.2.1.1 Couche 7 : La couche application
1.2.1.2 Couche 6 : La couche prรฉsentation
1.2.1.3 Couche 5 : La couche session
1.2.1.4 Couche 4 : La couche transport
1.2.1.5 Couche 3 : La couche rรฉseau
1.2.1.6 Couche 2 : La couche liaison de donnรฉes
1.2.1.7 Couche 1 : La couche physique
1.2.2 Encapsulation lors de lโ€™รฉchange transversal de donnรฉes
1.3 Topologie des rรฉseaux
1.3.1 Rรฉseaux point-ร -point
1.3.1.1 Rรฉseau point-ร -point en รฉtoile
1.3.1.2 Rรฉseau point-ร -point en arbre
1.3.1.3 Rรฉseau point-ร -point en boucle
1.3.2 Rรฉseaux multipoints
1.3.2.1 Rรฉseau multipoints en bus
1.3.2.2 Rรฉseau multipoint en anneau
1.3.2.3 Rรฉseau multipoint en boucle
1.4 Protocoles
1.4.1 Dรฉfinitions et rรดles
1.4.2 Classification
1.4.2.1 Protocole orientรฉ bit
1.4.2.2 Protocoleorientรฉ octet
1.4.2.3 Protocole orientรฉ caractรจre
1.5 VLAN
1.5.1 Dรฉfinitions
1.5.2 Caractรฉristiques
1.5.2.1 ID ou indentification de VLAN
1.5.2.2 ID de plage รฉtendue
1.5.3 Types
1.5.4 Fonctionnement
1.5.5 Agrรฉgation ou ยซ Trunk ยป
1.5.6 Routage entre VLAN
1.5.7 VTP
1.5.8 Exemple de configuration de VLAN
1.6 Rรฉseau campus
1.6.1 Design multicouche
1.6.2 Rรฉseaux hiรฉrarchiques
1.6.2.1 Conception de rรฉseau hiรฉrarchique
1.6.2.2 Avantages par rapport aux rรฉseaux non hiรฉrarchiques
1.6.3 Caractรฉristiques et normes dans chaque couche
1.6.3.1 Couche cล“ur du rรฉseau
1.6.3.2 Couche distribution
1.6.3.3 Couche accรจs
1.7 Conclusion
CHAPITRE 2 Haute disponibilitรฉ dans le rรฉseau
2.1 Introduction
2.2 Gรฉnรฉralitรฉs
2.3 STP : gestion de niveau 2
2.3.1 Prรฉsentation
2.3.2 Problรฉmatique
2.3.3 Norme 802.1D
2.3.4 Fonctionnement
2.3.4.1 Protocole BPDU
2.3.4.2 Calculs du STP
2.3.5 Etats de STP
2.3.5.1 Etat ยซ Blocking ยป
2.3.5.2 Etat ยซ Listening ยป
2.3.5.3 Etat ยซ Learning ยป
2.3.5.4 Etat ยซ Forwarding ยป
2.3.5.5 Etat ยซ Disabled ยป
2.3.6 Configurations manuelles
2.3.6.1 Election du commutateur racine
2.3.6.2 Imposer le coรปt des liens
2.3.6.3 Fixer les prioritรฉs des ports
2.3.6.4 Diagnostic
2.3.7 Convergence
2.3.8 PortFast de Cisco
2.3.9 RSTP
2.4 FHRP : gestion de niveau 3
2.4.1 HSRP
2.4.1.1 Prรฉsentation
2.4.1.2 Entรชte HSRP
2.4.1.3 Etats du routeur HSRP
2.4.1.4 Fonctionnement
2.4.1.5 Configurations
2.4.1.6 Bilans
2.4.2 VRRP
2.4.2.1 Timers
2.4.2.2 Fonctionnement
2.4.3 GLBP
2.4.3.1 Prรฉsentation
2.4.3.2 Fonctionnement
2.4.3.3 Etats
2.5 Les agrรฉgations de liens : Etherchannel
2.5.1 Principes
2.5.2 Protocoles
2.5.2.1 PAGP
2.5.2.2 LACP
2.6 Choix des protocoles de gestions des redondances et explications
2.6.1 Pour la redondance de niveau 2
2.6.2 Pour la redondance de niveau 3
2.6.3 Gestion des agrรฉgations
2.7 Conclusion
CHAPITRE 3 Sรฉcuritรฉs des routeurs Cisco
3.1 Introduction
3.2 Notions de sรฉcuritรฉ informatique
3.2.1 Analyse de risques
3.2.2 Conception dโ€™une politique de sรฉcuritรฉ
3.3 Les translations dโ€™adresse : NAT et PAT
3.3.1 NAT Statique
3.3.2 NAT dynamique
3.3.3 NAT Overload ou PAT
3.3.4 Avantages
3.3.5 Limites
3.3.6 Configurations
3.3.6.1 NAT statique
3.3.6.2 NAT dynamique
3.3.6.3 NAT Overload
3.3.6.4 Diagnostic
3.4 Pare-feu
3.4.1 Principes de filtrage
3.4.2 ACL
3.4.2.1 Logique des ACL
3.4.2.2 Fonctionnement des ACL
3.4.2.3 Rรจgles dโ€™application
3.4.2.4 Types
3.4.2.5 Configurations
3.4.3 DMZ
3.4.4 Serveurs internes
3.5 Sรฉcurisation des VPN
3.5.1 Dรฉfinition dโ€™un VPN
3.5.2 Objectifs
3.5.2.1 Communications sรฉcurisรฉes sur une infrastructure partagรฉe
3.5.2.2 Economies de coรปts en partageant des plates-formes de communication ร  haut dรฉbit
3.5.3 Classification des VPN
3.5.3.1 Classification selon le niveau du modรจle OSI
3.5.3.2 Classification selon lโ€™approche de sรฉcuritรฉ
3.5.4 GRE
3.5.4.1 Paquet GRE
3.5.4.2 Configurations
3.5.5 VPN IPsec
3.5.5.1 Prรฉsentations
3.5.5.2 Paramรจtres dโ€™association de sรฉcuritรฉ
3.5.5.3 Modes dโ€™utilisation
3.5.5.4 Authentification Header
3.5.5.5 Encapsulating Security Payload
3.5.5.6 Gestion des clรฉs
3.5.5.7 Configurations
3.6 Explication des choix
3.7 Conclusion
CONCLUSION GENERALE

Lire le rapport complet

Tรฉlรฉcharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiรฉe. Les champs obligatoires sont indiquรฉs avec *