Les composants matériels

publicité
L
E
R
É
S
E
A
U
D’
E
N
T
R
E
P
RI
S
E
LES COMPOSANTS
D’UN
RÉSEAU D’ENTREPRISE
FABRICE CLARI - [email protected]
v4 - OCTOBRE 2005
L
E
R
É
S
E
A
U
D’
E
N
T
R
E
P
RI
S
E
Sommaire
• Quelques rappels
 TCP/IP
 Adresses IP, masques de sous-réseaux
 La translation d’adresses
 Unicast, broadcast, multicast
• Les composants matériels
 Topologies physiques d’un réseau
 Hubs, switchs et routeurs
•
• Les composants
 Serveurs DHCP & DNS
 Contrôleur de domaine, Active Directory
 Le serveur de messagerie
 Le serveur de cache
 Le pare-feu, alias firewall
 Le serveur de fichiers et d’impressions •
 Le serveur de sauvegardes
 VoIP
•
 Le serveur de messagerie instantanée
•
La sécurité d’un réseau d’entreprise
 Qu’est-ce que c’est ?
 Les outils et les technologies
(firewall, anti-virus, VPN, IPSec, …)
 Les différentes types d’attaques
 La DMZ
Wireless LAN
Wi-Max
IPv6
• La configuration réseau d’un ordinateur
 Sous Windows
 Sous Linux
• Vue d’ensemble d’un réseau d’entreprise
 Un exemple : le réseau du MBDS
L
E
Pourquoi ce cours ?
R
É
S
E
A
U
D’
E
N
T
R
E
P
RI
S
E
Pour, entre autres raisons :
• Avoir les bases « réseaux » pour vos projets ;
• Utiliser la bonne terminologie ;
• Pour votre culture générale.
Rappel n°1 : TCP/IP (1/2)
L
E
É
S
E
A
U
D’
TCP/IP (Transmission Control Protocol/Internet Protocol) est le
protocole d’inter-connexion utilisé sur Internet.
C’est un protocole en 4 couches (lien, réseau, transport et application).
Couches
hautes
R
N
T
R
E
P
RI
S
E
Couches
basses
E
7
Application
6
Présentation
5
Session
4
4
Application
Applications : ping, ftp, IE, …
Transport
3
Transport
Protocoles : TCP; UDP
3
Réseau
2
Réseau
Adressage IP
2
Liaison
1
Liaison
Adressage physique
(interface matérielle)
1
Physique
Modèle OSI
TCP/IP
L
Rappel n°1 : TCP/IP (2/2)
E
R
É
S
E
A
U
D’
E
N
T
R
E
P
RI
S
E
Architecture TCP/IP par rapport au modèle ISO
(source : http://www.guill.net/index.php?cat=2&ccm=15#struct)
Rappel n°2 : les adresses IP (1/2)
L
E
R
É
S
E
A
U
D’
E
N
T
R
E
P
RI
S
E
Chaque interface réseau d’un hôte possède une adresse IP(v4). Une adresse IP est
codée sur 32 bits. Exemple : 62.210.69.107
A.B.C.D représente réseau.machine (r.m, cad une adresse IP contient l’adresse du
réseau ainsi que celle de la machine au sein du réseau).
Le masque de sous-réseau correspond à la longueur de l’adresse du réseau.
Exemple:
Adresse IP : 192.168.0.12, masque de sous-réseau : 255.255.255.0
id.
du réseau
id. de la machine
Donc, sur le réseau de cet exemple, les adresses IP varient entre 192.168.0.0 et
192.168.0.255.
Rappel n°2 : les adresses IP (2/2)
L
E
R
É
S
E
A
U
D’
E
N
T
R
E
P
RI
S
E
Certaines adresses, dont les suivantes, ont des utilisations particulières :
•
•
•
•
r.0 : désigne le réseau (sur l’exemple : 192.168.0.0) ;
r.(255)*n : adresse de diffusion (sur l’exemple : 192.168.0.255) ;
255.255.255.255 : idem que la précédente ;
127.0.0.1 : adresse de bouclage local (localhost).
Plages d’adresses IP possibles (en notation décimale). Les deux dernières sont réservées :
Classe
De
À
A
0.1.0.0
126.0.0.0
B
128.0.0.0
191.255.0.0
C
192.0.1.0
223.255.255.0
D
224.0.0.0
239.255.255.255
E
240.0.0.0
247.255.255.0
La translation d’adresses (NAT)
L
E
La translation d’adresses (NAT, Network Address Translation) permet de remplacer à la volée
une adresse IP, dans différents buts.
R
Par exemple, quand une entreprise dispose d’une seule adresse IP publique, tous les
ordinateurs du réseau utilisent cette même adresse pour se connecter à Internet, alors qu’ils
disposent d’une adresse IP privée (donc non routable) dans le réseau local (10.0.x.x,
192.168.x.x ou 172.x.x.x).
É
S
E
A
U
De ce fait, la NAT contribue à la sécurité du réseau (dans certains cas), et comble le manque
d’adresses du protocole IP dans sa version 4. Ces deux points seront améliorés dans IPv6.
Il existe différents types de NAT :
D’
• le NAT Source (SNAT) : NAT le plus fréquemment utilisé, notamment dans l’exemple cité
ci-dessus.
N
T
R
E
P
RI
S
E
• le NAT Destination (DNAT) : permet de changer la destination d’une connexion (par
exemple pour diriger les requêtes d’un certain port d’un pare-feu vers un serveur dans un
intranet)
E
62.210.69.107
Ici, tous les ordinateurs de l’intranet
ont pour adresse IP 62.210.69.107
172.15.21.8
Routeur
172.15.21.45
Intranet
WWW
L
Unicast, broadcast et multicast
E
R
É
S
E
A
U
D’
E
N
T
R
E
P
RI
S
E
Il existe trois modes de transmissions de données :
• l’unicast : une machine adresse des informations à une autre
machine. Mode de transmission le plus simple ;
• le broadcast : une machine émet des informations sur une
adresse de diffusion qui est « écoutée » par tous les éléments
actifs du réseau. Très utile dans certains cas (comme le DHCP
par exemple, qui sera vu plus loin) ;
• le multicast : mélange entre l’unicast et le broadcast. Les
clients s’enregistrent auprès d’une addresse de multicast et «
écoutent » tous cette adresse.
L
Topologies physique d’un réseau
E
R
É
S
E
A
U
Bus
Etoile
D’
•
•
•
•
Topologie la plus simple ;
Facile à mettre en œuvre;
Extrêmement vulnérable;
Le signal n’est jamais régénéré .
• Topologie la plus courante;
• Tous les éléments sont reliés à
un hub ou un switch;
• Moins vulnérable que l’anneau ;
• Plus onéreux (switch ou hub, +
de câbles).
E
N
T
R
E
P
RI
S
E
Anneau
• Les éléments communiquent
chacun leur tour (avec un jeton);
• Débit proche des 90 % de la
bande passante;
• Très vulnérable.
Ici sont présentées les topologies les plus connues et répandues. D’autres existent comme par
exemple les topologies en boucles simples, maillages réguliers, satellite, …
L
Les composants matériels : l’acheminement des données
E
R
É
S
E
A
U
D’
E
N
T
R
E
P
RI
S
E
Le Hub (ou concentrateur)
Un hub redirige « bêtement » tout ce qu’il reçoit sur tous ces ports.
Le Switch (ou commutateur)
Un switch est un hub intelligent : il n’envoie les données qu’à son
destinataire (cf son nom français), d’où :
• une diminution du trafic réseau ;
• une amélioration de la sécurité.
Le Router (ou routeur)
Permet l’inter-connexion de plusieurs réseaux et de définir par quels
chemins passent les paquets.
L
E
R
DHCP
Dynamic Host Configuration Protocol :
(RFC 1541)
É
S
E
A
U
Fonctionne sur un modèle client/serveur et permet l’attribution distante
et automatique d’un bail contenant :
D’
• les adresses des serveurs DNS ;
N
T
R
E
P
RI
S
E
• diverses informations telles que :
• l’adresse du serveur de temps ;
• l’adresse du serveur d’impression ;
• l’adresse du serveur SMTP.
E
• l’adresse IP de la machine ;
• l’adresse du routeur par défaut ;
De plus, DHCP :
• Fonctionne en broadcast ;
• DHCP est l’extension de son prédécesseur BOOTP.
L
E
R
É
S
E
A
U
D’
E
N
T
R
E
P
RI
S
E
DNS
Domain Name Service :
(RFC 1034)
Rôle d’un serveur DNS : faire la correspondance entre une adresse IP
et le nom de l’ordinateur associé (et vice-versa).
Une énorme base de données distribuée contenant différents types
d’adresses :
• « A Record ». Ex.: A record de www.google.fr = 216.239.53.101 ;
• « MX Record » : Mail eXchange. Contient les adresses des serveurs
de mail associés à un nom ;
• « NS Record » : Name Server Record : serveur à interroger pour les
recherches sur un domaine ;
• « SOA Record » : Start Of Authority. Informations concernant le
domaine (propriétaire, contact, …).
Quand un serveur DNS ne connaît pas l’adresse, il interroge son (ses)
serveur(s) père(s).
L
E
Les composants :
le contrôleur de domaine et Active Directory
R
É
S
E
A
U
D’
E
N
T
R
E
P
RI
S
E
Un contrôleur de domaine est un serveur dont la tâche principale est
l’authentification des utilisateurs et des machines du domaine
Windows. Il gère également les profils des utilisateurs.
Généralement, il est aidé d’un contrôleur de domaine secondaire, sur
lequel toutes les informations sont dupliquées.
Active Directory est le service d’annuaire fourni par Windows 2000
Server qui gère les ressources partagées d’un réseau (utilisateurs,
unités d’organisations, imprimantes, …).
L’avantage d’Active Directory par rapport aux autres services
d’annuaire est qu’il est parfaitement intégré à Windows 2000/Server
2003.
L
E
Les composants :
le serveur de messagerie
R
É
S
E
A
U
D’
E
N
T
R
E
P
RI
S
E
Le serveur de messagerie donne aux utilisateurs du réseau l’accès, entre
autres, aux mails (via différents protocoles comme SMTP, POP3, IMAP4, …).
Dans les entreprises ayant une taille certaine (à partir de 50 utilisateurs), on
trouve des serveurs de « travail collaboratif », comme Microsoft Exchange par
exemple. Ces outils, en plus d’être des serveurs de mails, permettent également
le partage d’agendas, de contacts, de documents, la messagerie instantanée … et
sont de plus en plus accessibles à partir de différents supports (web, wap, voix,
…).
Les deux leaders sur le marché sont Microsoft avec Exchange et IBM avec Lotus
Notes. Oracle a lancé il y a deux ans son offre dans ce domaine avec
Collaboration Suite.
L
Les composants : le serveur de cache
E
R
É
S
E
A
U
WWW
Fonctionnalités
Avantages
Cache des données
(HTML, images, applets,
objets Flash, …)
Optimise :
1. La bande passante
2. Les temps de réponses
Amélioration de la
qualité de service et
réduction de la facture
télécom.
D’
E
N
T
R
E
P
RI
S
E
Proxy HTTP
Régulation des accès
Permet de restreindre un
accès Internet.
Solution anti-virale
Vérifie les données (et en
élimine les virus) avant
qu’elles n’arrivent sur le
poste client : pas encore
au point…
Serveur de cache du MBDS : tango:3128
L
E
R
É
S
E
A
U
D’
Les composants : le firewall (1)
Un pare-feu protège un réseau des
tentatives d’intrusion venant de
l’extérieur.
Réseau
n°2
(ex.:
Internet)
Filtre les paquets
entre deux réseaux
FIREWALL
E
N
T
R
E
P
RI
S
E
Réseau
n°1
Les données pouvant être analysées
sont principalement :
•
•
•
•
•
•
•
l’adresse source ;
l’adresse destination ;
le port source ;
le port destination ;
le protocole réseau (TCP ou UDP) ;
le protocole applicatif (HTTP, …) ;
l’état du paquet.
L
E
R
É
S
E
A
U
D’
E
N
T
R
E
P
RI
S
E
Les composants : le firewall (2)
Différentes techniques utilisées par les pare-feu :
• dynamic (stateful) packet filter (la plus répandue) : permet
d’analyser l’état des connexions (NEW, ESTABLISHED, RELATED,
INVALID) ;
• static packet filter ;
• circuit level gateway ;
• application level gateway (proxy) ;
• stateful inspection ;
• cutoff proxy ;
• air gap.
La différence entre ces techniques est la couche OSI sur laquelle les
firewalls travaillent. Comme conséquence, plus ils travaillent sur une
couche basse, plus ils ont d’informations à analyser, plus ils sont
performants.
Avant de configurer un firewall, il faut établir la politique à mettre en
œuvre, puis écrire des règles décrivant cette politique.
L
Les composants : les serveurs de fichiers et d’impressions
R
Les serveurs de fichiers servent… des fichiers…
Ces fichiers sont accessibles de différentes manières :
E
É
S
E
A
U
D’
E
N
T
R
E
P
RI
S
E
• via un serveur FTP (File Transfert Protocol), s’ils sont posés sur un serveur
de ce type ;
• via un répertoire partagé sous un OS Windows. Dans ce cas, les
protocoles utilisés sont SMB (Session Message Block, pour le partage des
données) et NetBIOS (Network Basic Input Output System, pour le transfert
des données). Il est à noter que ce protocole est non-routable.
Les serveurs d’impressions sont une passerelle entre un ordinateur et une
(voire plusieurs) imprimantes. Ils gèrent les permissions, les quotas, les files
d’attentes, …
Afin que les serveurs de fichiers et les serveurs d’impressions cohabitent dans
un système hétérogène Windows et UNIX (et que les utilisateurs ne soient pas
perdus), des implémentations de SMB (SAMBA) ont été créées sous UNIX.
L
La sécurité dans un réseau d’entreprise (1)
R
Afin de protéger un réseau d’entreprise, il est important de définir une
politique de sécurité. Celle-ci doit être appliquée au niveau du réseau, ainsi
qu’au niveau des utilisateurs. Cette politique se définit en plusieurs étapes :
E
É
S
E
A
U
D’
E
N
T
R
E
P
RI
S
E
•
•
•
•
définition des données sensibles ;
sensibilisation des utilisateurs du réseau ;
mise en place d’antivirus ;
…
Pour que la sécurité soit parfaite, il faut garantir :
• l’intégrité des données ;
• l’authenticité des données ;
• l’authentification des utilisateurs.
De plus, il faut interdire l’accès au réseau de personnes extérieures :
• grâce aux firewalls, pour que des personnes à l’extérieur du réseau
(physiquement) ne puissent pas y entrer ;
• par des portes fermées, des badges, …
La sécurité dans un réseau d’entreprise (2) :
les connexions distantes
L
E
R
É
S
E
A
U
D’
E
N
T
R
E
P
RI
S
E
Il est parfois nécessaire, pour une entreprise, de donner un accès distant aux
ressources informatiques à ses employés itinérants.
C’est là qu’intervient un VPN (Virtual Private Network). Un VPN crée un « tunnel »
entre deux points et encrypte les données qui y circulent.
Un VPN peut également servir de connexion entre deux succursales d’une même
entreprise.
Le protocole le plus utilisé pour les VPNs est IPSec.
IPSec
IPSec permet l’authentification (grâce à un échange de clés) et l’encryptage des
données en encapsulant chaque paquet IP (qu’il encrypte) dans un autre paquet.
Cependant, IPSec a des faiblesses. Par exemple, ce n’est pas une solution bout en
bout : les données sont sécurisées de carte réseau en carte réseau, mais plus
entre la carte réseau et l’application…
L
E
R
É
S
E
A
U
D’
La sécurité dans un réseau d’entreprise (3) : quelques attaques
Type d’attaque
Description
Solution(s)
Déni de service
L’attaquant envoie des paquets IP
de tailles importantes, ce qui
entraîne une saturation du
serveur.
Aucune !
IP Spoofing
L’attaquant « se présente » avec
une adresse IP falsifiée.
Vérifier les adresses IP
demandant des connexions sur le
pare-feu.
Les trappes
« Portes d’entrée » laissées
ouvertes par les développeurs,
les administrateurs réseaux, …
Fermer toutes ces portes.
Les chevaux de Troie
Programmes s’exécutant après
s’être introduit dans le système
en étant dissimulés (ex. : pièce
attachée à un mail).
Les solutions varient en fonction
des chevaux de Troie.
Le virus
Programme s’exécutant sur un
ordinateur avec des actions plus
ou moins désastreuses.
N’exécuter que des programmes
de confiance, utiliser un antivirus.
Le vers
Programme qui pénètre dans un
système (par le biais d’un serveur
web par ex.), altère les données,
puis se répand sur les autres
machines du réseau.
Appliquer tous les patchs de
sécurité disponibles.
Ecoute du réseau
Une personne malveillante
« écoute » les informations qui
passent sur le réseau.
Utiliser des switchs, supprimer les
hubs.
E
N
T
R
E
P
RI
S
E
Tableau non exhaustif !
L
E
R
La sécurité dans un réseau d’entreprise (4) : la DMZ
Il est souvent nécessaire que certains serveurs d’un intranet soient accessibles depuis
l’extérieur du réseau, notamment depuis Internet. Pour cela, quelques solutions existent,
dont :
É
S
E
A
U
• donner une adresse IP publique au serveur, et le placer devant le firewall. Cette solution est
risquée car la sécurité du serveur est mise en péril ;
D’
Une DMZ est une zone démilitarisée (DMZ = DeMilitariZed)
E
N
T
R
E
P
RI
S
E
• faire de la translation d’adresses sur le pare-feu (ou utiliser un proxy), et rediriger une
requête sur la machine ciblée. Cela est risqué car un (voire plusieurs) port(s) d’une machine
de l’intranet sera (seront) visible(s) de l’extérieur ;
• mettre le serveur dans une DMZ : la meilleure solution.
WWW
FIREWALL
Intranet
DMZ
Une zone DMZ et un intranet
sont deux sous-réseaux
différents, avec des politiques
de sécurités également
différentes.
L
E
R
É
S
E
A
U
D’
E
N
T
R
E
P
RI
S
E
Les réseaux sans fil : Wireless LAN (1/3)
Le Wireless LAN (802.11b, équivaut à l’ethernet sans fil : 802.3) apporte une solution
efficace de connexion sans fil entre deux points. Les communications se font sur les
fréquences radios 2,4 GHz, ce qui implique quelques problèmes administratifs en France (en
effet, cette fréquence est réservée aux militaires). Le débit théorique est de 11 Mb/s.
Pour mettre en place une solution 802.11b, sont nécessaires :
• des cartes réseaux 802.11b ;
• un (des) point(s) d’accès (cependant, deux clients peuvent communiquer en peer-to-peer).
Un réseau 802.11b (aussi appelé WiFi) est défini par :
• un SSID (Service Set IDentity) : identifiant du réseau ;
• un canal (il en existe 13) : chaque canal correspond à une fréquence autour des 2,4 Ghz.
Il est à noter que les réseaux 802.11b ont de nombreuses failles de sécurité, et ne proposent
aucune qualité de service.
D’un point de vue administratif, aucune autorisation n’est à demander pour une utilisation
dans une zone privée. Pour un déploiement en zone publique, une autorisation doit être
demandée à l’ART (Association de Régulation des Télécoms).
Des alternatives existent ou sont entrain de naître :
• 802.11a : entre 5 et 5.8 GHz (moins d’interférences qu’avec 2,4 GHz, avec un débit de 54
Mb/s)
• 802.11x : beaucoup de normes sont en cours de préparation, chacune étant optimisée pour
un point précis (sécurité 802.11i, qualité de service 802.11e, …)
• HyperLan, HyperLan2
L
Les réseaux sans fil : Wireless LAN (2/3)
E
Le 802.11 peut être utilisé dans deux modes différents:
R
É
S
E
A
U
D’
E
N
T
R
E
P
RI
S
E
• Infrastructure : toutes les connexions passent par un/des point(s) d’accès ;
• Ad-Hoc : les clients wireless communiquent en point-à-point sans point d’accès ;
• Répéteur : un point d’accès est utilisé pour répéter le signal.
Les réseaux Wi-Fi sont principalement utilisés pour:
• étendre des LAN (filaires) existant ;
• interconnecter des bâtiments (ex. MBDS).
Avantages
Inconvénients
• Pas cher ;
• Déploiement très simple
(avec une sécurité basique) ;
• Evolutif ;
• Ne nécessite pas de câblage !
• Sensible aux interférences
radio ;
• Nécessite des autorisations de
l’ART dans certains cas ;
• Pose des problèmes de
sécurité (les ondes radio
circulent de partout…).
Les réseaux sans fil : Wireless LAN (3/3)
L
E
R
É
S
E
A
U
D’
E
N
T
R
E
P
RI
S
E
Comment ça marche ?
Différents types d’antennes existent, dont:
Antenne
Connexion
pour
antennes
Point d’accès
Connexion
Ethernet
RJ45
LAN
• Omnidirectionnelles: pour « arroser » une
zone entière;
• Unidirectionnelles : pour diriger les ondes
vers un seul point
Le point d’accès transforme les ondes radio en
données Ethernet.
De nombreux produits existant offrent
maintenant de nombreuses fonctionnalités
(Modem ADSL / Router / FW / Serveur DHCP /
UP’n P / …)
Au-delà de leurs présences dans les réseaux
d’entreprises, les réseaux Wi-Fi sont présents dans de
nombreux lieux publics (aéroports, gare, …) et ont aussi
un usage domestique.
L
Les réseaux sans fil : Wi-Max
E
R
É
S
E
A
U
D’
E
N
T
R
E
P
RI
S
E
 Wi-Max (802.16) est une technologie de réseaux sans-fil hauts-débits,
permettant (en théorie), d’émettre sur une portée de 50 km avec un débit de
70 Mb/s ;
 Les déploiements actuels fournissent 10 Mb/s sur une portée de 20 km ;
 Il n’existe pas encore de terminaux Wi-Max (seulement de gros récepteurs).
Leur arrivée est prévue pour 2006/2007 ;
 Actuellement, la technologie Wi-Max est utilisée pour la connexion à
Internet d’entreprises se trouvant dans des zones non desservies par l’ADSL ;
IPv6 (1/2)
L
E
R
É
S
E
A
U
D’
E
N
T
R
E
P
RI
S
E
Question : pourquoi passer à IPv6 ?
• Le nombre d’adresses IPv4 disponibles se situe aux alentours des
4,3 milliards (232 = 4 294 967 296) ;
• 90 % des adresses étant réservées aux USA, il en reste peu pour
les autres ;
• Le NAT engendre des difficultés dans :
• le P2P
• la sécurité;
• IPv4 ne propose aucune qualité de service ;
• IPv4 ne propose aucun support pour la mobilité ;
• IPv4 n’a pas de solution de sécurité intégrée ;
•…
IPv6 (2/2)
L
E
R
É
S
E
A
U
D’
E
N
T
R
E
P
RI
S
E
Quelques éléments de réponses (la question était : pourquoi passer
à IPv6 ?) :
• Les adresses IPv6 sont codées sur 128 bits :
340282366920938463463374607431768211456 adresses
disponibles

(c’est-à-dire 3,4*1038 adresses) ;
• IPv6 intègre le support de la mobilité (Mobile IPv6) ;
• IPv6 intègre le support de la sécurité (IPSec), de la qualité de
services ;
• IPv6 propose un mécanisme d’auto-configuration d’adresse IP ;
• Les adresses sont hierarchisées  plus de problème de routage.
Exemple d’adresse IPv6:
21DA:00D3:0000:2F3B:02AA:00FF:FE28:9C5A
(la notation décimale n’existe plus…)
L
E
R
É
S
E
A
U
Configuration réseau sous Windows
La connexion au réseau sous Windows est aussi simple que Notepad…
« Propriétés » sur l’icône « Favoris réseaux », puis choisir la carte à paramétrer, puis
Protocole Internet TCP/IP ».
En DHCP
D’
E
N
T
R
E
P
RI
S
E
En IP fixe
«
L
Configuration réseau sous Linux
R
Un peu moins convivial que sous Windows, à moins d’avoir une interface
graphique (« gestionnaire de fenêtres dans la terminologie UNIX » - ex. : KDE,
Gnome, …)
E
É
S
E
A
U
D’
E
N
T
R
E
P
RI
S
E
Les fichiers concernés sont (exemples sous RedHat/Fedora) :
• /etc/sysconfig/network-scripts/ifcfg-ethx (x = numéro de la carte
réseau ; l’emplacement du fichier dépend de la distrib’ Linux) :
DEVICE=eth1
BOOTPROTO=none
BROADCAST=192.168.0.255
IPADDR=192.168.0.1
NETMASK=255.255.255.0
NETWORK=192.168.0.0
ONBOOT=yes
GATEWAY=192.168.0.1
TYPE=Ethernet
• /etc/hosts : noms et adresses IP de la machine ;
• /etc/resolv.conf : domaine de recherche par défaut et serveur(s) DNS.
Après ces modifications, il est nécessaire de redémarrer l’interface réseau
concernée : /etc/rc.d/init.d/network restart
L
Le firewall du MBDS
E
R
É
S
E
A
U
D’
E
N
T
R
E
P
RI
S
E
Internet
« Tout sort, peu de
choses rentrent
Internet
134.59.152.100
DMZ
192.168.1.1
DMZ
Sécurité
restreinte
TANGO
P III / 256 Mo
LAN
192.168.0.1
LAN
Wi-Fi
192.168.2.1
Wi-Fi
Filtrage
par @MAC
Wi-Fi
192.168.3.1
ORCL
Sécurité
restreinte
L
E
R
É
S
E
A
U
D’
E
N
T
R
E
P
RI
S
E
La connexion Internet du MBDS (1/2)
Le DESS MBDS dépendant de l’Université, nous avons droit à RENATER (réseau à haut
débit pour l’enseignement et la recherche).
RENATER n’arrive pas au WTC, une solution sans fil a donc été choisie pour la connexion.
Nous nous connectons à l’Esinsa où Renater est présent.
Avantage : beaucoup moins chère qu’une connexion chez un opérateur Internet !
L
La connexion Internet du MBDS (2/2)
E
R
É
S
E
A
U
Comment ça marche ?
Filtrage @MAC
Pas de broadcast de SSID
Point d’accès Cisco
Antennes unidirectionnelles
MBDS
D’
E
N
T
R
E
P
RI
S
E
Filtrage @MAC
Pas de broadcast de SSID
ESINSA
•
•
•
•
•
Connexion Wi-Fi 802.11b entre les deux bâtiments ;
Débit théorique : 11 mb/s.
Débit max. atteint: 6.3 Mb/s ;
Sécurité : WEP 128 bits activé ;
N’est pas (ou très peu) sensible aux intempéries.
L
Les serveurs du MBDS
E
R
É
S
E
A
U
Quelques serveurs du MBDS…
Nom du serveur
Adresse IP
Rôle(s)
OS
Processeur(s)
Mémoire
valse
Serveur DNS
Serveur DHCP
Contrôleur de domaine principal
Windows 2000 Serveur
P III
256 Mo
Serveur Exchange
Serveur MS Project 2002
Contrôleur de domaine secondaire
Serveur de fichiers (installations)
Répertoires utilisateurs pour
sauvegardes
Serveur Microsoft Source Safe
Windows 2000 Serveur
2 * P III
1 Go
Firewall
Serveur de cache (proxy HTTP)
Linux RedHat 9.0
P III
512 Mo
Oracle (DB + AS)
Linux (test)
Win 2003 EE Serveur
(serveurs virtuels)
2 * PIV Xeon
3,5 Go
Sun Ultra Enterprise 450
Serveur web http://www.mbds-fr.org
Serveur FTP
Serveur CVS
Debian (pour Sparc)
(serveurs virtuels)
Sparc II
1 Go
nice
A ré-installer
Windows 2000 Adv.
Serveur
2 * P III Xeon
768 Mo
SMS Gateway
Linux RedHat 9.3
2 * P II
256 Mo
Futjisu-Siemens Scenic XL
santiago
Dell PowerEdge 6400
D’
E
N
T
R
E
P
RI
S
E
tango
Futjisu-Siemens Primergy
rock
IBM xSeries 346
sullyvan
Futjisu-Siemens Primergy
cannes
Futjisu-Siemens Primergy
Ressources en ligne…
L
E
R
É
S
E
A
U
Sujet
URL
Réseaux
http://www.guill.net
Exchange
(présentation)
http://www.microsoft.com/france/exchange/decouvrez/detail.asp
DNS
http://realprogrammers.com/how_it_works/DNS/overview.html
D’
Le modèle OSI
http://www.themanualpage.org/reseau/reseau_osi.php3
TCP/IP
http://www.themanualpage.org/reseau/reseau_tcpip.php3
Active
Directory
http://www.microsoft.com/france/technet/produits/Win2000S/info/inf
o.asp?mar=/france/technet/produits/win2000s/info/w2k_adtech.html
VPN
http://www.intranetjournal.com/foundation/vpn-1.shtml
IPSec
http://www.cisco.com/warp/public/cc/so/neso/sqso/ipsec_wp.htm
E
N
T
R
E
P
RI
S
E
*
http://www.google.fr
L
E
R
É
S
E
A
U
D’
E
N
T
R
E
P
RI
S
E
Questions
&
Réponses
Téléchargement