SECURIDAY 2012 Pro Edition
Transcription
SECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] Chef Atelier : Elyes SOULAIMA (RT5) Naoures KHAIRALLAH (RT5) Hager MAKINA (RT3) Nadia HOSNI (RT2) 28/04/2012 Securinets Securiday 2012 pro Edition Architecture réseaux : conception et mapping Table des matières 1. Présentation de l’atelier : .................................................................................................. 3 2. Présentation des outils utilisés : ........................................................................................ 3 2.1. Lanflow : .................................................................................................................... 3 2.2. Microsoft Office Visio : .............................................................................................. 3 2.3. Autoscan : .................................................................................................................. 3 2.4. Axence nVision : ............................................................................................................. 4 3. 4. Un scénario de test : .......................................................................................................... 4 3.1. Conception : .............................................................................................................. 4 3.2. Mapping :................................................................................................................... 5 Conclusion ......................................................................................................................... 8 2 Securinets Securiday 2012 pro Edition Architecture réseaux : conception et mapping 1. Présentation de l’atelier : Notre projet comporte deux parties : - Conception : adresser un bilan des besoins en technologie de télécommunication d’une entreprise, puis en se fondant sur plusieurs éléments d’analyse (état de l’existant, métiers, stratégie, objectifs…), nous définissons les composantes techniques du réseau qu’on juge adaptés. - Mapping : surveiller les équipements du réseau en temps réel et s’assurer du bon fonctionnement de chacun. 2. Présentation des outils utilisés : 2.1. Lanflow : C’est un moyen simple qui permet de créer des diagrammes ; de tracer un réseau local, un serveur, une page web, entre autres les moyens d’échange d’informations. Lorsque vous ouvrez un modèle de réseau de diagramme, vous pouvez tout simplement commencer à glisser autour des objets en fonction de votre réseau, ajouter de nouveaux objets (ou supprimer des objets), grouper (ou dissocier) les objets. Le coût de LanFlow pour une licence mono-utilisateur, c'est 89,00 $, en faisant l'un des meilleurs des solutions de rechange à faible coût à Visio. 2.2. Microsoft Office Visio : Microsoft Office Visio est un outil développé pour offrir une manière plus descriptive et efficace pour présenter les informations. La visualisation, analyse et communication des données importantes sont indispensables pour tous les professionnels de tous les domaines. Microsoft Office Visio Professional offre la possibilité d’organiser ces informations sur différentes grilles, diagrammes de flux de données, de réseaux, logiciels, des modèles de bases de données, et plusieurs autres graphiques. Visio est un logiciel payant édité par Microsoft, il est téléchargeable en version d'évaluation. 2.3. Autoscan : C’est un scanner réseau ; aucune configuration n’est nécessaire pour l’utiliser .Son objectif principal est d’imprimer la liste des équipements connectés à votre réseau. Les caractéristiques principales de ce logiciel sont : 3 Securinets Securiday 2012 pro Edition Architecture réseaux : conception et mapping * découverte automatique du réseau. * ajout en temps réel des nouveaux équipements connectés au réseau. * surveillance des équipements (routeur, serveur, pare-feu, ...). * surveillance des services réseaux (smtp, http, pop, ...). 2.4. Axence nVision : C’est une suite d'outils avancés qui vous aidera à contrôler la sécurité, l'activité et les performances des ordinateurs sur votre réseau local, que ce soit à la maison ou au travail . Les rapports de Axence nVision seront présentés via des graphiques en temps-réel qui sont stockés dans un registre d'historique et qui sont accessibles à chaque fois qu'on en a besoin. De plus vous pouvez autoriser ou refuser l'utilisation de certains programmes et ressources à l'ordinateur de votre choix. Axence nVision est un logiciel payant, il est téléchargeable en version d'évaluation 3. Un scénario de test : 3.1. Conception : Figure 1 Notre réseau sera connecté à Internet par l’intermédiaire des deux modems, dans notre cas le load balancer assurera le partage de charge, et 4 Securinets Securiday 2012 pro Edition Architecture réseaux : conception et mapping lorsqu’il est en mode fail-over il permettra, en cas d’interruption de connexion de l’un des deux modems, le basculement vers l’autre connexion. Pour la connexion vers les sites distants de l’entreprise on va utiliser le FR. Dans notre réseau on aura un firewall qui constituera la première ligne de défense de notre réseau, l’IDS permettra d’analyser le trafic déjà filtré par le firewall. Pour une meilleure sécurité et une meilleure gestion du réseau chaque département sera un VLAN indépendant. On a aussi besoin d’un proxy et dans notre cas c’est le firewall qui sera configuré comme passerelle par défaut pour atteindre Internet. On un windows server installé sur un serveur dans notre LAN pour gérer les différents utilisateurs. On aura aussi une zone DMZ, qui contient différents serveurs tels que serveur antivirus, serveur FTP, serveurs d’application … Coté haute disponibilité, on aura un cluster de serveurs d’application, et réplication des bases de données. 3.2. Mapping : L’outil autoscan permet de surveiller le réseau de l’entreprise : Figure 2 : Lorsque nous lançons autoscan et nous nous connectons au réseau, cet outil commence à détecter les périphériques connectés et leur propriétés (adresse ip, type, système d’exploitation). 5 Securinets Securiday 2012 pro Edition Architecture réseaux : conception et mapping Figure 3 Des que cet outil détecte un périphérique, il affiche les ports ouverts, et offre au surveillant du réseau la possibilité de gérer les ports de toutes les machines. Figure 4 : Autoscan est caractérisé par une bibliothèque qui contient le « fingerprinting » de chaque système d’exploitation et des équipements (caméra, routeur..) qui lui permettent d’identifier les équipements du réseau sans l’aide de l’ingénieur du réseau. Cette bibliothèque est modifiable. 6 Securinets Securiday 2012 pro Edition Architecture réseaux : conception et mapping Figure 5 Autoscan contient deux scripts par défaut qui permettent respectivement de pinguer une machine et détecter ses ports ouverts, mais nous pouvons ajouter d’autres scripts selon nos besoins. Figure 6 Autoscan permet la détection des intrus (si on active cette fonction, les nouveaux équipements trouvés seront considérés comme des intrus). 7 Securinets Securiday 2012 pro Edition Architecture réseaux : conception et mapping 4. Conclusion Au cours de cet atelier nous avons réalisé, dans la première partie, la conception de l’architecture réseau d’une entreprise en prenant compte des menaces possibles et des problèmes techniques que peut chaque entreprise les rencontrer. Dans la deuxième partie nous avons utilisé un outil de mapping afin de surveiller les équipements de l’architecture et leur fonctionnement. 8