De nos jours, la modélisation des réseaux est tendance. Il existe des normes qui régissent les architectures pour aider les utilisateurs à mieux contrôlés les leurs. Vu la croissance excessive des interconnexions, la sécurité des données qui y transitent sont primordiales. De plus, la numérisation des informations facilite la vie quotidienne de l’homme grâce à la technologie. Ces dernières sont stockées dans des bases de données pour ensuite être exploité par les utilisateurs. Cependant une perte ou une interception de ces données s’avère fatale.
Au niveau réseau, ceci se traduit par une panne au niveau des équipements de transmission ou une sécurité défaillante. C’est pour cela que les organisations comme l’UIT-T, l’IETF, Cisco, ont conçus des protocoles de sécurisation et de disponibilité pour les réseaux informatiques. Grâce à cela, les risques sont minimisés. Ce présent mémoire de fin d’études intitulé : « Mise en évidence des protocoles de haute disponibilité et de sécurité dans un réseau campus » traite ces protocoles afin d’en dégager des solutions sur la conception modèle pour la majorité des architectures réseaux.
Réseaux informatiques
Les réseaux informatiques sont nés du besoin de relier des terminaux distants à un site central puis des ordinateurs entre eux et enfin des machines terminales, telles que stations de travail ou serveurs. Dans un premier temps, ces communications étaient destinées au transport des données informatiques. Aujourd’hui, l’intégration de la parole téléphonique et de la vidéo est généralisée dans ces réseaux, même si cela ne va pas sans difficulté. D’où la nécessité de la conception de protocoles et de normes pour l’architecture et les échanges.
Modèle OSI
L’expansion des réseaux a créé des problèmes d’incompatibilité et leur incapacité à communiquer entre eux, l’Organisation Internationale de Normalisation (ISO) a examiné des structures de réseau telles que DECNET, SNA et TCP/IP afin d’en dégager un ensemble de règles. À la suite de ces recherches, l’ISO a mis au point un modèle de réseau pour aider les fournisseurs à créer des réseaux compatibles avec d’autres.
Dans le modèle de référence OSI, le problème consistant à déplacer des informations entre des ordinateurs est divisé en sept problèmes plus petits et plus faciles à gérer. Chacun des sept petits problèmes est représenté par une couche particulière du modèle. Voici les sept couches du modèle:
▶ Couche 7 : la couche application
▶ Couche 6 : la couche présentation
▶ Couche 5 : la couche session
▶ Couche 4 : la couche transport
▶ Couche 3 : la couche réseau
▶ Couche 2 : la couche liaison de données
▶ Couche 1 : la couche physique .
Présentation des couches
Couche 7 : La couche application
La couche application est la couche OSI la plus proche de l’utilisateur. Elle fournit des services réseau aux applications de l’utilisateur. Elle se distingue des autres couches en ce sens qu’elle ne fournit pas de services aux autres couches OSI, mais seulement aux applications à l’extérieur du modèle OSI. Voici quelques exemples de ce type d’application : tableurs, traitements de texte et logiciels de terminaux bancaires. La couche application détermine la disponibilité des partenaires de communication voulus, assure la synchronisation et établit une entente sur les procédures de correction d’erreur et de contrôle d’intégrité des données.
Couche 6 : La couche présentation
La couche présentation s’assure que les informations envoyées par la couche application d’un système sont lisibles par la couche application d’un autre système. Au besoin, la couche présentation traduit différents formats de représentation des données en utilisant un format commun .
Couche 5 : La couche session
Comme son nom l’indique, la couche session ouvre, gère et ferme les sessions entre deux systèmes hôtes en communication. Cette couche fournit des services à la couche présentation. Elle synchronise également le dialogue entre les couches de présentation des deux hôtes et gère l’échange des données. Outre la régulation de la session, la couche session assure un transfert efficace des données, classe de service, ainsi que la signalisation des écarts de la couche session, de la couche présentation et de la couche application.
Couche 4 : La couche transport
La couche transport segmente les données envoyées par le système de l’hôte émetteur et les rassemble en flux de données sur le système de l’hôte récepteur. La frontière entre la couche transport et la couche session peut être vue comme la frontière entre les protocoles d’application et les protocoles de flux de données. Alors que les couches application, de présentation et transport se rapportent aux applications, les quatre couches dites inférieures se rapportent au transport des données.
Couche 3 : La couche réseau
La couche réseau est une couche complexe qui assure la connectivité et la sélection du chemin entre deux systèmes hôtes pouvant être situés sur des réseaux géographiquement éloignés.
Couche 2 : La couche liaison de données
La couche liaison de données assure un transit fiable des données sur une liaison physique. Ainsi, la couche liaison de données s’occupe de l’adressage physique (plutôt que logique), de la topologie du réseau, de l’accès au réseau, de la notification des erreurs, de la livraison ordonnée des trames et du contrôle de flux.
Couche 1 : La couche physique
La couche physique définit les spécifications électriques, mécaniques, procédurales et fonctionnelles permettant d’activer, de maintenir et de désactiver la liaison physique entre les systèmes d’extrémité. Les caractéristiques telles que les niveaux de tension, la synchronisation des changements de tension, les débits physiques, les distances maximales de transmission, les connecteurs physiques et d’autres attributs semblables sont définies par la couche physique.
|
Table des matières
INTRODUCTION GENERALE
CHAPITRE 1 Réseaux informatiques
1.1 Introduction
1.2 Modèle OSI
1.2.1 Présentation des couches
1.2.1.1 Couche 7 : La couche application
1.2.1.2 Couche 6 : La couche présentation
1.2.1.3 Couche 5 : La couche session
1.2.1.4 Couche 4 : La couche transport
1.2.1.5 Couche 3 : La couche réseau
1.2.1.6 Couche 2 : La couche liaison de données
1.2.1.7 Couche 1 : La couche physique
1.2.2 Encapsulation lors de l’échange transversal de données
1.3 Topologie des réseaux
1.3.1 Réseaux point-à-point
1.3.1.1 Réseau point-à-point en étoile
1.3.1.2 Réseau point-à-point en arbre
1.3.1.3 Réseau point-à-point en boucle
1.3.2 Réseaux multipoints
1.3.2.1 Réseau multipoints en bus
1.3.2.2 Réseau multipoint en anneau
1.3.2.3 Réseau multipoint en boucle
1.4 Protocoles
1.4.1 Définitions et rôles
1.4.2 Classification
1.4.2.1 Protocole orienté bit
1.4.2.2 Protocoleorienté octet
1.4.2.3 Protocole orienté caractère
1.5 VLAN
1.5.1 Définitions
1.5.2 Caractéristiques
1.5.2.1 ID ou indentification de VLAN
1.5.2.2 ID de plage étendue
1.5.3 Types
1.5.4 Fonctionnement
1.5.5 Agrégation ou « Trunk »
1.5.6 Routage entre VLAN
1.5.7 VTP
1.5.8 Exemple de configuration de VLAN
1.6 Réseau campus
1.6.1 Design multicouche
1.6.2 Réseaux hiérarchiques
1.6.2.1 Conception de réseau hiérarchique
1.6.2.2 Avantages par rapport aux réseaux non hiérarchiques
1.6.3 Caractéristiques et normes dans chaque couche
1.6.3.1 Couche cœur du réseau
1.6.3.2 Couche distribution
1.6.3.3 Couche accès
1.7 Conclusion
CHAPITRE 2 Haute disponibilité dans le réseau
2.1 Introduction
2.2 Généralités
2.3 STP : gestion de niveau 2
2.3.1 Présentation
2.3.2 Problématique
2.3.3 Norme 802.1D
2.3.4 Fonctionnement
2.3.4.1 Protocole BPDU
2.3.4.2 Calculs du STP
2.3.5 Etats de STP
2.3.5.1 Etat « Blocking »
2.3.5.2 Etat « Listening »
2.3.5.3 Etat « Learning »
2.3.5.4 Etat « Forwarding »
2.3.5.5 Etat « Disabled »
2.3.6 Configurations manuelles
2.3.6.1 Election du commutateur racine
2.3.6.2 Imposer le coût des liens
2.3.6.3 Fixer les priorités des ports
2.3.6.4 Diagnostic
2.3.7 Convergence
2.3.8 PortFast de Cisco
2.3.9 RSTP
2.4 FHRP : gestion de niveau 3
2.4.1 HSRP
2.4.1.1 Présentation
2.4.1.2 Entête HSRP
2.4.1.3 Etats du routeur HSRP
2.4.1.4 Fonctionnement
2.4.1.5 Configurations
2.4.1.6 Bilans
2.4.2 VRRP
2.4.2.1 Timers
2.4.2.2 Fonctionnement
2.4.3 GLBP
2.4.3.1 Présentation
2.4.3.2 Fonctionnement
2.4.3.3 Etats
2.5 Les agrégations de liens : Etherchannel
2.5.1 Principes
2.5.2 Protocoles
2.5.2.1 PAGP
2.5.2.2 LACP
2.6 Choix des protocoles de gestions des redondances et explications
2.6.1 Pour la redondance de niveau 2
2.6.2 Pour la redondance de niveau 3
2.6.3 Gestion des agrégations
2.7 Conclusion
CHAPITRE 3 Sécurités des routeurs Cisco
3.1 Introduction
3.2 Notions de sécurité informatique
3.2.1 Analyse de risques
3.2.2 Conception d’une politique de sécurité
3.3 Les translations d’adresse : NAT et PAT
3.3.1 NAT Statique
3.3.2 NAT dynamique
3.3.3 NAT Overload ou PAT
3.3.4 Avantages
3.3.5 Limites
3.3.6 Configurations
3.3.6.1 NAT statique
3.3.6.2 NAT dynamique
3.3.6.3 NAT Overload
3.3.6.4 Diagnostic
3.4 Pare-feu
3.4.1 Principes de filtrage
3.4.2 ACL
3.4.2.1 Logique des ACL
3.4.2.2 Fonctionnement des ACL
3.4.2.3 Règles d’application
3.4.2.4 Types
3.4.2.5 Configurations
3.4.3 DMZ
3.4.4 Serveurs internes
3.5 Sécurisation des VPN
3.5.1 Définition d’un VPN
3.5.2 Objectifs
3.5.2.1 Communications sécurisées sur une infrastructure partagée
3.5.2.2 Economies de coûts en partageant des plates-formes de communication à haut débit
3.5.3 Classification des VPN
3.5.3.1 Classification selon le niveau du modèle OSI
3.5.3.2 Classification selon l’approche de sécurité
3.5.4 GRE
3.5.4.1 Paquet GRE
3.5.4.2 Configurations
3.5.5 VPN IPsec
3.5.5.1 Présentations
3.5.5.2 Paramètres d’association de sécurité
3.5.5.3 Modes d’utilisation
3.5.5.4 Authentification Header
3.5.5.5 Encapsulating Security Payload
3.5.5.6 Gestion des clés
3.5.5.7 Configurations
3.6 Explication des choix
3.7 Conclusion
CONCLUSION GENERALE